در جهان امروز روش هایی برای ارسال اطلاعات موجود می باشد که تبادل از طریق امواج الکترونیکی یکی از این موارد می باشد در این متد دیتا ها مدوله می شود و براساس سری های خاصی در فضا ار سال می شود.
برای ایجاد ارتباط بیسیم ما نیاز به یک فرستنده برای کد کردن و ارسال اطلاعات داریم و در طرف دیگر گیرنده برای دیکد کردن و دریافت سیگنال های اساسی و مورد نیاز از نویز می باشیم. در این چنین شرایطی بخاطر ارسال سیگنال ها در فضای اطراف بجای سیم به تمامی افرادی که در اطراف فرستنده قرار دارند این امکان را می دهیم که سیگنالها را جمع آوری کنند و یا بر روی آنها نویز ایجاد کنند که این مورد یکی از موارد بررسی بحث امنیت در شبکه های بدون سیم می باشد. در رابطه با این مسئله ما مفهوم Jamming را داریم که در مورد ایجاد نویز بر روی سیگنال ها و شناسایی عامل ایجاد نویز بر روی شبکه و شناسایی محل آن از مواردی است که قابل بحث در زمینه امنیت شبکه های بدون سیم می باشد که در این زمینه مقالاتی تا بحال به چاپ رسیده است.
در دنیای قرن بیست و یکم از شبکه های وایرلس برای انجام تبادل اطلاعات در سطح وسیع استفاده میشود و همچنین امروزه ما شاهد استفاده از شبکه های بیسیم در کشور هستیم و استفاده از اینگونه از تبادل اطلاعات در حال افزایش می باشد. حال این سوال مطرح می شود که چگونه می شود اطلاعات را در یک بستر امن تبادل کرد که اطلاعات ما دزدیده نشوند.برای ایمن سازی ارسال اطلاعات در شبکه تاکنون روش های متنوعی ابداع شده اند چه برای رمز کردن دیتا و چه برای تشخیص هویت افراد در شبکه. در روش های کنونی برای انجام رمز سازی دیتا نقص هایی وجود دارد که نیاز به برطرف کردن دارند و هر نقص از طریق متد خاصی قابل کشف و نفوذ می باشد که موارد قرار است مورد بررسی قرار گیرند و راه حل های مناسبی برای مقابله با هر نقصی مطرح شوند تا هزینه های آسیب را پیشگیری کنیم.
شبکه های بدون سیم به چند زیر مجموعه تقسیم می شوند: 1-شبکه های بدون سیم با مدیریت مرکزی 2-شبکه های بدون سیم بدون مدیریت مرکزی و مورد دوم خود به موارد زیر قابل تفکیک می باشد:
- Sensor Networks
- Manet
- Vanet
در مورد تقسیم اول ما شبکه ای از سنسور ها داریم که از محیط پیرامون اطلاعات دریافت کرده و آنها را به سیگنال های الکتریکی تبدیل کرده و هر یک از سنسورها با دیگر سنسورها در ارتباط بوده و دیتا را تبادل کرده و بر حسب مورد آنالیز می نمایند.
در مورد تقسیم بندی دوم ما مجموعه ای از نودهای بدون سیم داریم که از طریق امواج مغناطیسی و بر اساس الگو های ارتیاطات بدون سیم با همدیگر تبادل اطلاعات داشته در این شبکه ها ما لپ تاپها و یا سایر دستگا های بدون سیم مشابه را داریم. در این مورد که مورد بحث این پایان نامه می باشد مباحث امنیتی زیادی مطرح میگردد که بررسی تمامی آنها در قالب یک پایان نامه غیر ممکن بوده و فقط در مورد روش های مسیردهی و نکات امنیتی پیرامون آن صحبت خواهد شد. مواردی از قبیل الگوریتم های مسیر دهی و کاربردهای آن در وضعیت های مختلف و مشکلات امنیتی که در این الگوریتم ها یافت می شود.
تقسیم بندی سوم در مورد شبکه های بدون سیمی است که نودهای آن خودروها و یا هر جسم قابل حرکت می باشد. این شبکه ها شباهت های زیادی به شبکه های Manet دارند اما در مواردی با هم تفاوت هایی دارند مثلا در زمینه پیاده سازی و نحوه ارتباطات با یکدیگر زیرا در این شبکه ها نودها دائما در حال حرکت می باشند و شبکه از توپولوژی خاصی پیروی نمی کند. در این شبکه ها آنتن ها نقش بسزایی اعمال می کنند ولو اینکه از شرایط اصلی ارتباطات نمی باشند.
در شبکه های بدون سیم و مدیریت مرکزی ما از آنتن ها و نقاط دسترسی[1] به عنوان لوازم اصلی و مدیریتی استفاده می کنیم که نودها در این شبکه ها ارتباط مستقیم با هم ندارند و از این دستگاها بعنوان واسط و تقویت سیگنال استفاده می شود که البته باید گفت کاربردهای زیاده دیگری دارند بعنوان مثال وظیفه تشخیص هویت نودها و ثبت عملکرد آنها از وظایف اصلیشان است و اینها وضایفی هستند که در شبکه های بدون سیم فاقد مدیریت مرکزی بر عهده نودها می باشد که این امر نقاط ضعف بسیاری را در این شبکه ها ایجاد کرده.
در شبکه های موردی بعلت نبودن شناسایی واحد برای تشخیص هویت اعضای شبکه هر نودی خارج از شبکه می تواند ارسال اطلاعات داشته و خود را از اعضای شبکه جا بزند که این موارد از نقاط ضعف امنیتی در این شبکه ها می باشند که بعدا در طی پروژه به آنها مفصلا توجه خواهد شد و را ههای که موجود است برای رفع آنها بیان خواهد شد.
ما الگوریتم های مختلفی در رابطه با ارسال اطلاعات در شبکه های موردی داریم همانند:
1-الگوریتمهای اکتشافی که نودها از جدول مسیر دهی برخوردار نمی باشند و فبل از ارسال اطلاعات مسیر مقصد از سایر نودها پرسیده می شود که بر اساس جوابهای آنها مسیر کشف شده و نود اطلاعات خود را ارسال می کند.
2-الگوریتم های مسیردهی با جدول مسیردهی که نودها از شکل شبکه آگاه بوده و تعداد نودها را می دانند و همچنین هر نود می داند که اگر بخواهد اطلاعات را برای نوده خاصی ارسال کند از چه مسیری این کار را انجام دهد که کمترین فاصله را داشته باشد. در این الگوریتم ها هر نود وضعیت مکانی خود را به دیگران ابلاغ نموده تا دیگر نودها جداول مسیردهی خود را به روز رسانی کنند. مشکل اساسی این الگوریتمها ترافیک بالای آنها برای به روزرسانی جداول مسیردهی است که این مشکل در شبکه های با سایز بزرگ بیشتر نمایان میشود.
دسته سوم الگوریتم های ترکیبی می باشند که عملکرد آنها شامل ترکیبی از دو مدل قبلی است و در این الگوریتم ها شبکه بدون سیم به نقاطی تقسیم شده و نودها جداول مسیر دهی خود را تا حد فاصل منطقه ای که در آن قرار دارند به روز می کنند و این مسئله مشکل ترافیک بالا برای به روزرسانی جداول مسیردهی را ازبین میبرد.
طرح زیر شکل تقسیم بندی الگوریتم های بیان شده میباشد:
1-) راندن بر اساس جدول (پیشگیرانه)[2]
2-) راندن در زمان تقاضا (واکنش دار)[3]
3-) پیوندی[4]
اگر کسی بخواهد در مورد این پروتکل ها و وضعیت امنیتی آنها بداند و تلاش کند که مشکل را حل نماید باید از روش های نفوذ به شبکه های بدون سیم بطور کامل آگاه باشد و همچنین با ساختار پکت های بسیم آگاه باشد تا یتواند با بررسی این پکت ها نوع حمله را تشخیص دهد و کارهای آماری بر روی پکت ها انجام دهد بویژه این کار برای بررسی الگوریتمهای مسیر دهی بسیار لازم است و در نتیجه در این پروژه به تمامی این موارد رسیدگی خواهد شد.
پس قرار است بخشی از این پروژه به بررسی روش های نفوذ به شبکه های بیسیم اختصاص داده شود تا افراد آگاهی بیشتری نسبت به متدهای هک در شبکه ها پیدا کنند تا با انجام یکسری متدهای مقابله از سرقت اطلاعات شخصی جلوگیری شود. ارسال اطلاعات در شبکه های بدون سیم از مفاهیم خاصی استفاده می کنند که در روش سنتی و با سیم آن مفاهیم وجود ندارند. اما تمرکز بیشتر این مطلب بر روی نقاط ضعف در شبکه های بدون سیم و بدون مدیریت مرکزی برای کنترل و نظارت بر روی نودها گذاشته خواهد شد. در اینگونه از شبکه های بدون سیم نقطه مرکزی برای کنترل ارسال دیتا و شناسایی کاربران و دستگا های درون شبکه وجود ندارد پس باید خود نودهای درون شبکه عمل روتینگ و شناسایی و اهراز هویت دیگر اعضاء را انجام دهند که در این گونه شرایط کیفیت و روش های شناسایی و مسیر دهی با تکنیک های یک شبکه بدون سیم با مدیریتی متمرکز متفاوت خواهد شد در ضمن روش های نفوذ و ایجاد اختلال در این شبکه ها و راهکار های مقابله با آن هم متفاوت است. اینگونه از شبکه های بیسیم کاربردهای فراوانی در صنعت و هوافضا و همچنین کاربردهای نظامی دارند که این امکان را به ما میدهند بدون مدیریت مرکزی با دیگر افراد ارتباط داشته باسیم و لازم به ذکر است که در این شرایط مصرف انرژی نودها یکی از مهمترین موارد برای بررسی و حملات هکر ها است که راهکار هایی هم برای آن ارایه شده است. مصرف انرژی و شناسایی نودهای قابل اعتماد از اصول اولیه برای ایجاد شبکه های امن بدون سیم می باشند که در حین طراحی شبکه باید مورد بررسی قرار گیرند.
روش های کنترل و ارسال دیتا در این مدل از شبکه ها از قوانین خاص خودشان پیروی می کنند و الگوریتم های مسیردهی خودشان را دارند که بدون مدیریت مرکزی این امکان را به آنها می دهد که پکت ها را ارسال و دریافت کنند و شناسایی افراد را خودشان انجام دهند که با متدهای دیگر متفاوت می باشد.
در الگوریتم های مربوط به اینگونه از شبکه ها مدیریت و حفظ امنیت بسته های اطلاعاتی بر عهده تمامی نودها می باشد که این امر نقاط ضعفی را ایجا می کنند از جمله پیدا کردن محل واقعی مقصدها و ایجاد مصرف انرژی بیش از حد در نودها با ایجاد حلقه بی پایان در آدرس روت آنها و به هم ریختن جدول روت سایر نودها بر اساس یکسری اطلاعات بی اساس که مسیر سایر پکت ها را به جای ارسال به یکدیگر به اشتباه به مسیرهایی بدون پایان می فرستند که وجود خارجی ندارند در صورت جلوگیری نکردن از اینگونه از حملات شبکه بدون سیم با مشکل ارسال دیتا مواجه می شوند که در اینگونه از شرایط اطلاعات را به مسیرهایی که مد نظر هکر ها می باشد ارسال می کنند و مشکل سرقت اطلاعات به وجود می آید که برای این نوع از حملات و حتی سایر حملات مشابه در شبکه راه حل هایی وجود دارد که با پیاده سازی آنها قبل از وقوع حملات می توان از آسیب های وارد آمده به شبکه جلوگیری بعمل آورد همچنین این امر از هزینه های بعد از حمله که برای از بین بردن خرابی ها هزینه می شود جلوگیری می کند.
روش های به کار گرفته شده در این مدل از شبکه های بیسیم دارای نقاط ضعف متفاوتی از شبکه های دیگر می باشند به خاطر ویژگی های متفاوت از آنها و تفاوت هایشان. تا کنون راهکار هایی برای حل این مشکلات ارایه شده است اما همچنان موارد زیادی برای نفوذ و آسیب رساندن به این شبکه ها وجود دارد که امید می رود در پایان این کار تحقیقاتی راهکار هایی برای به حداقل رساندن آن مشکلات(آسیب پذیری الگوریتم های مسیر دهی در شبکه های موردی پیدا شود. بیشتر تمرکز این کار علمی بر روی مسیردهی پکت ها است اما برای فهم بیشتر لازم خواهد بود که اشاره ای به تمامی موارد ضعف و امنیتی در این شبکه ها شود.
بنابراین در این راستا تعدادی از مواردی که مربوط به مسیردهی در اینگونه از شبکه ها است را توضیح می دهم تا مورد تحقیق واضحتر شود در کل مسیر دهی به دو گروه تقسیم میشود:
1-روش هایی که از جدول مسیردهی استفاده می کنند در این گروه هر نود از وضعیت شبکه به خوبی آگاه است و می داند که هر بسته اطلاعاتی از چه مسیر بگذرد که سریعتر و با صرف انرژی و زمان کمتر به مقصد برسد مانند الگوریتم DSDV .
2-در گروه دوم از الگوریتم های مسیر دهی نودها در هنگامی که می خواهند بسته ای را ارسال کنند از نودهای اطراف خود مسیر های موجود برای رساندن بسته به مقصد را می پرسند و پس از جمع آوری مسیرهای ممکنه یکی را انتخاب می کنند که باعث رساندن هر چه سریعتر بسته به مقصد می باشد همانند پروتکل AODV.
حملات در شبکه های موردی به طور کلی به دو گروه کلی تقسیم می شوند: 1-حملات فعال (َActive) که در این حملات هکر اطلاعات را از بین می برد و هدف اصلی آسیب رساندن به شبکه و نودهای درون آن است مثلا هکر مسیر ارسال دیتا را به گونه ای تغییر می دهد که دیتا از بین رود و هرگز به مقصد نرسد.
حملات فعال نیز دارای دو گروه می باشند:
1-حملاتی که از سمت خارج از شبکه انجام می شود که نود مربوطه در داخل شبکه نمی باشد و قابل اهراز هویت نیست یعنی آن نود عضوی از شبکه ما نیست.
-حملاتی که از سمت نودی که عضو شبکه است انجام می شود و در نتیجه اثر اینگونه از حملات بسیار بالا می باشد زیرا نود حمله کننده مورد اعتماد سایرین در شبکه می باشد و این امر نیز کار شناسایی و مقابله با این حملات را بسیار سخت می کند. در طی این نوع از حملات نود غیر مجاز داخل شبکه خود را بعنوان یک عضو از شبکه معرفی می کند و در خواست جمع آوری جداول مسیر دهی سایر نودها را می کند تا از وضعیت کلی شبکه آگاه شود و حملات خود را بر اساس آن پیاده سازی کند.
2-حملات از نوع غیر فعال[5] در اینگونه از حملات هکر فقط بسته های ارسالی را ضبط می کند و آسیبی به جداول مسیر دهی نودها وارد نمی کند و جریان ارسال اطلاعات در شبکه برقرار می ماند به خاطر مخفی بودن حمله کننده به شبکه شناسایی وی از طریق پیدا کردن آسیب ها ممکن نمی باشد و باید از متدهای شناسایی حملات غیر فعال استفاده شود.
برای ارسال اطلاعات بصورت امن در شبکه های بدون سیم روش هایی ابداع و پیاده سازی شده اند که با شبکه های سیمی متفاوت می باشد زیرا در اینگونه از شبکه ها از امواج رادیویی برای عمل ارسال دیتا استفاده می شود که این امر پیدا کردن و دسترسی به اطلاعات را در اینگونه از شبکه ها آسان کرده. مثلا برای متد رمز سازی WEP از الگوریتم ها یی استفاده می شود که نقص هایی در رمز سازی و تبادل کلید رمزسازی دارد که بررسی این موارد آگاهی زیادی در مورد عملکرد رمزسازی و شکستن رمز ها به افراد میدهد. برای حل این مشکل امروزه از روش های WPA و WPA2 استفاده می شود که تا حد زیادی این نقایص را برطرف کرده اند.
برای اهراز هویت در شبکه های بیسیم با امکان مدیریت مرکزی از سروری به نام Radius استفاده می شود اما در شبکه های بدون نقطه مرکزی این وظیفه بر عهده خود کلاینتها می باشد. برای پیاده سازی هر چه بهتر این امر و کاهش ریسک سرقت دیتا نودها از پروتکل Ipsec استفاده می کنند این پروتکل برای رمز سازی بکار می رود و قابل استفاده به همراه سایر پروتکل های رمزنگاری می باشد.
یکی از روش های تشخیص و شناسایی حملات در شبکه ها استفاده از دستگا هایی است به نام IDS /IPS که با بررسی پکت ها در درون شبکه از حملات احتمالی و حتی نوع آن به مسؤل شبکه از پیامد های مخرب بعدی جلوگیری می کنند و این روش را می توان بصورت نرم افزاری هم پیاده سازی کرد که یک سرور در شبکه مسؤلیت مانیتورینگ پکت ها را بعهده می گیرد و عملکرد کاربران را ثبت و میزان آسیب آنها را بررسی می کند و در صورت لزوم آن کاربر را از شبکه خارج می کند تا از آسیب های بعدی جلوگیری شود. راه حل دیگر از سوی شرکت سیسکو می باشد که نام آن MARS است این دستگاه مانیتورینگ شبکه را انجام می دهد و حرکت تمامی پکت ها در شیکه را آنالیز می کند با استفاده از این دستگاه حملات درون شبکه تا حد زیادی شناسایی می شوند.
استفاده از فایروال ها در مسیر انتهایی شبکه به دنیای اینترنت راه حل دیگری است که می توان برای کاهش ریسک از آنها استفاده شود.
اما در مورد امنیت در شبکه های موردی و سیستمهای مسیردهی در این شبکه ها راه حل هایی وجود دارد که اکثر آنها شامل پروتکل های مختلف می باشند که در حالت های مختلف و با توجه به وضعیت توپولوژی شبکه قابل استفاده می باشند و نمی توان به راحتی بیان کرد که کدام پروتکل مسیر دهی بصورت مطلق بهتر از دیگران است زیرا هر یک از این پروتکلها برای شرایط خاصی تعبیه شده اند و هیچ کدام حالت مطلق ندارد که با توجه به سایز شبکه و میزان امنیت در آن از یک پروتکل برای همیشه استفاده شود. بعنوان مثال برای شبکه های با سایز بزرگ استفاده از پروتکل هایی که نودها جدول مسیردهی دارند مناسب نمی باشد و شامل نقاط ضعف امنیتی می باشند که سرریز بافر و کندی در پیدا کردن مسیر از نقاط ضعف هستند در این موارد که برای حل این مشکلات از الگوریتمهای واکنش گرا استفاده می کنند که نودها دیگر جدول روتی ندارند و در لحظه پیش از ارسال داده ها از مسیر سوال می پرسند و سپس پس از تعیین مسیر از نودهای دیگر در شبکه کار ارسال اطلاعات انجام خواهد شد. در الگوریتم های واکنش گرا بخاطر ارسال سوال در حد زیاد گاهی اوقات تعداد پکتهای حاوی سوال از مسیر روتها ظرفیت باند را محدود کرده که برای حل این مشکل از پروتکلهای ترکیبی استفاده می کنند که مسافت ارسال این پکتها محدود می شود تا ظرفیت بیشتری برای پهنای باند ارسال دیتا قرار گیرد.
اما در کل هیچ یک از پروتکل های فوق جواب مطلقی برای مشکلات امنیتی شبکه ندارند و باید با توجه به ویژگی های شبکه از بهینه ترین آنها استفاده شود.