حملهی jamming : گره یا گرههای بدخواه در این حمله ، شبکه را با بستههای نامربوط یا سیگنالهای رادیویی بمباران میکنند. در نتیجه اگر که گرههای بی خطر شبکه که در محدودهی آلودگی رسانه انتقال قرار قصد کشف مسیر یا ارسال بسته را داشته باشند، با تصادم[۱۰۲]های متعدد مواجه میشوند و به راحتی قادر به ارسال پیغام نخواهند بود. بنابراین این حمله را میتوان در زمرهی حملات براندازی سرویس دسته بندی کرد و این حمله در لایه های فیزیکی و پیوند داده انجام میشود .
( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
حملهی سیاهچاله[۱۰۳] : حملهی سیاهچاله میتواند بصورت تک- گره[۱۰۴] (سیاهچاله تکی)و چند-گره [۱۰۵] (سیاهچاله جمعی ) و به صورت مشارکتی باشد. در سیاهچاله تکی با جعل شماره ترتیب و شمارنده گام [۱۰۶] پیام مسیریابی ، موقعیت خود را بعنوان بهترین مسیر جا میزند تا بتواند از این روش به استراق سمع یا ضایع کردن بستهها بپردازد. در شکل ۲-۲۵ عملکرد حملهی سیاهچاله به تصویر کشیده شده است. که در آن گره S قصد برقراری یک مسیر ارتباطی با گره D را دارد . در AODV گره S پیام درخواست مسیر را بصورت پخش همگانی به سایر گرهها ارسال می کند[۳۵].
شکل۲-۲۵) دیاگرام حملهی سیاهچاله
گرههای معمولی میانی بطور معمول پیام RREQ را بعد از دریافت بصورت پخش همگانی به سایرگرهها ارسال میکند ازجمله گره مخرب سیاهچاله (شکل ۲- ۲۵(a)). گره سیاهچاله بصورت مستقیم با کمک پیام RREP به گره S پاسخ میدهد . که در آن شماره ترتیب را خیلی بزرگ و شماره گام را عدد یک اعلام میکند . وقتی گره مقصد D پیام RREQs را دریافت میکند از مقدار گامها میانگین گرفته و مسیری را انتخاب کرده و آن را به کمک بسته RREP به گره مبدأ گزارش میدهد (شکل ۲-۲۵ (b)) . با توجه به طراحی AODV گره مبدأ کوتاه ترین مسیر را با توجه به بزرگترین شمار توالی و کوچکترین شماره گام ، را از میان پیام های RREP دریافتی ، جهت ارسال بسته ها انتخاب میکند. بنابر این گره سیاهچاله شامل این مسیر انتخابی خواهد بود . و هر گاه بستهای از گره مبدأ که به آن میرسد بجای آنکه روانه مقصد کند ، آن بسته را دور میریزد (شکل ۲-۲۵ ©) . علاوه بر این دو گره سیاهچاله میتوانند بصورت اشتراکی برای جلوگیری از ردگیری، عمیات تخریب را انجام دهند (شکل ۲-۲۵ (d)).
۲-۴ پیشینه تحقیق
در ادامه به معرفی چندین راهکار جهت تشخیص و اجتناب از حمله سیاهچاله در شبکه های موردی متحرک خواهیم پرداخت که همگی در طی مقالاتی که در ادامه به آنها اشاره خواهد شد ، معرفی گردیدهاند.
۱- هر گره میانی یک جدول که جدول اطلاعات مسیریابی[۱۰۷] گفته می شود را نگهداری میکند . که هرکدام از آنها از این جدول برای شناسایی گرههای بدرفتار در شبکه استفاده میکنند. در این جدول از اعداد صفر و یک برای مشخص کردن ارسال شدن بسته های تحویلی به سایر گرهها استفاده میشود. در این روش باید اطلاعات بستههای RREQ و RREP نگهداری شود که این امر عیب عمده این روش به حساب میآید چون سربار زیادی را متحمل میکند.[۴۰]
۲- یک متد پویا را برای تشخیص حملهی سیاهچاله پیشنهاد شده است. که لازم و ضرورری است که بررسی شود آیا در دروههای زمانی خاص میزان گذردهی گره ها تغییر کرده است یا نه. یعنی بررسی کنیم که آیا این میزان گذردهی از مقدار آستانهی مجاز و مورد انتظار پایین تر آمده یا نیامده است. در صورتی که کاهش مقدارگذردهی مشاهده گردد ، این گره یک گره سیاهچاله در نظر گرفته میشود. در غیر اینصورت دادههای آخرین مشاهده به مجموعه دادهای بروز رسانی اهداف پویا اضافه میگردد. در واقع همیشه میزان گذردهی بستهها را از هر گره بصورت پویا بروز نگه داشته میشود. مشخصه های مشاهده شده [۶]شامل تعداد ارسال RREQ ها ، تعداد دریافت RREP ها و میانگین شماره توالی مقصد مشاهده شده در RREQ ها و RREP ها ، میباشد [۱۵].
۴- به ارزیابی مقالات و تحقیقات در زمینه سیاهچاله در شبکه های متحرک موردی پرداختهاند. هفت متد قبلی را مورد بررسی قرارداده و به آنالیز مزایا و معایب آنها را پرداخته شده است .[۳۰]
۵- یک الگوریتم مسیریابی مبتنی بر OLSR [۱۰۸] را برای اجتناب از حملهی سیاهچاله پیشنهاد شده است. که از دوبسته کنترلی ۳hop-Ack , Hello-rep در این الگوریتم استفاده شده است [۷].
۶- یک مکانیزم تصدیق جدید را در پروتکل مسیریابی AODV ارائه شده است. که این مکانیزم از ترکیب تابع درهم سازی [۱۰۹] ، پیام کدهای تصدیق (MAC) و شبه تابع تصادفی (PRF) ایجاد شده است و برای اجتناب از حمله سیاهچاله بکار میرود.[۱۸]
۷- راه حلی برای جلوگیری از حملهی سیاهچاله در شبکههای موردی متحرک[۱۱۰] مبتنی بر پروتکل مسیریابی AODV ارائه دادهاند. در این راه حل گره مبدأ تا رسیدن همه پاسخها، جزئیات گام بعدی منتظر میماند .وقتی که بسته های پاسخ RREP را دریافت کرد شمارهی ترتیب و زمان بستهها را در جدول پاسخ مسیر CRRT[111] ذخیره میکند. بعد از ذخیره پاسخهای مسیر به محاسبه ارزش زمانی بستههای RREP با بهره گرفتن از زمان دریافت اولین بسته RREP ، میپردازد. سپس جدول CRRT را برای یافتن گامهای تکراری پیمایش میکند. مسیری با گامهای تکراری بعنوان یک مسیر امن در نظر گرفته میشود. اگر الگوریتم مسیری با گامهای تکراری پیدا نکند آنگاه یک مسیر را بصورت تصادفی از میان جدول CRRT بر میگزیند. اشکال اصلی این راه حل هم در همین است که انتخاب تصادفی ریسک حمله سیاهچاله را بالا میبرد [۳۷].
۸- در این روش پروتکل مسیریابی AODV در شبکه های موردی متحرک بهبود یافته است و به آن SAODV گفته می شود، در این طرح از کلمهی رمز امنیتی برای عملیات مسیریابی و بروزرسانی جداول مسیریابی استفاده میشود[۱۹].
۹- به کمک چندین گره سیستم تشخیص نفوذ در MANET از حملهی سیاهچاله شناسایی و مقابله میشود. در این پروژه به گره های IDS تابع [۱۱۲]ABM (مکانیزم آنتی سیاهچاله ) گفته میشود. که از تخمین میزان بدبینی در تفاتهای غیر عادی در پیام های مسیر یابی منتقل شده بین گره ها استفاده میکند.وقتی که میزان بدبینی بیشتر از از یک حد آستانه خاص باشد ، نزدیکترین گره IDS پیام بلوکه را بصورت پخش همگانی ارسال و به سایر گره ها اطلاع رسانی میکند و از آنها میخواهد که گره مخرب را بلوکه کنند[۳۵].
۱۰- جهت اجتناب از حملهی سیاهچاله از بررسی فعالیت های غیر متعارف در شبکه IDAD[113] بهره گرفته شده است..در این روش فعالیتهای غیر مجاز از فعالیتهای مجاز تفکیک داده می شود. ابتدا فعالیتهای مجاز انجام شده در هر گره (میزبان) جمع آوری و در لیستی ذخیره می گردند. هرگاه هر فعالیت جدیدی انجام می شود ،سیستم IDAD آنرا با لیست ذخیره شده بررسی میکند ، در صورتی که جزو لیست قعالیتهای مجاز نباشد آن فعالیت غیر مجاز تشخیص داده شده و گرهای که آن عملیات را در گره میزبان انجام داه بعنوان گره مخرب شناسایی و مسدود می شود[۳].
۱۱- به معرفی یک الگوریتم برای اجتناب و مقابله با حملهی سیاهچاله پرداختهاند که به این صورت میباشد که ، بسته ها در واحدهای کوچک و مساوی ارسال میشوند و نرخ جریان ارسال بستهها مستقلاً هم در همسایگی گره مبدأ و هم گره مقصد مورد بازرسی و نظارت قرار میگیرند و از طریق این نرخ، گرههای مخرب شناسایی میشوند .[۱۲]
۱۲- محققان در این مقاله مکانیزمی ارائه دادهاند که با بهره گرفتن از صدور گواهینامه مبتنی بر متد احراز هویت میتواند اثرات ناشی از گرههای مخرب حمله سیاهچاله در شبکه های موردی متحرک را ، شناسایی کند .[۴]
۱۳- در پژوهشی یک سیستم مسیر یابی منبع پویا اصلاح شده[۱۱۴] برای تشخیص و جلوگیری از حمله سیاهچاله انتخابی پیشنهاد شده است. حملهی سیاهچاله انتخابی گونهای خاص از حملهی سیاهچاله میباشد که بستهها را بصورت گزینشی دور میاندازد. در این روش از گرههای سیستم تشخیص نفوذ استفاده میکند. این گرهها تعداد مشکوک و غیر نرمال گذر بستهها از یک گره را بررسی و شناسایی میکنند. در اینصورت گرههایی که میزان گذردهی آنها از یک میزان نرمال کمتر باشد آن گره به عنوان گره مخرب شناسایی میشود و گرهای که این آنومالی را کشف میکند مشخصات گره مخرب را بصورت چند پخشی به سایر گرهها اطلاع میدهد تا گره مذکور را در جدول مسیریابی خود مسدود نمایند [۲۱].
۱۴- محققان طرحی را جهت جلوگیری و شناسایی از حملهی سیاهچاله در شبکههای موردی ارائه دادهاند . این طرح که در واقع اصلاح شدهی پروتکل مسسیریابی مبتنی بر درخواست AODV می باشد ،آنرا دیدبان [۱۱۵]AODV مینامند.در این طرح جهت پیدا کرده گره مخرب از پارامترهای توان عملیاتی، تعداد بستههای دریافتی، مسیریابی و بار کنترلی استفاده می شود. دیدبان، به همه پیامهای در حال انتقال در شبکه گوش میدهد و بررسی میکند که کدام گرهها بستههای دریافتی را به گره بعدی تحویل و کدامیک تحویل نمیدهند و از این طریق گرههای مخربی مانند سیاهچاله که بستهها را دور میریزند را شناسایی میکند . عیب عمدهی این الگوریتم هزینه بالا و سربار اطلاعاتی خیلی بالای آن است که به شبکه تحمیل میشود [۳۸].
۱۵- طرحی به نام BRAVO پیشنهاد شده است که در حقیقت پروتکل AODV اصلاح شده میباشد که به جدول مسیریابی آن دو فیلد اعتبار[۱۱۶] و شمارنده[۱۱۷] به آن اضافه شده است.مقدار شمارنده در شروع فرآیندارسال بسته صفر میباشد و با گذر از هر گره و حرکت به سمت مقصد یک واحد به آن اضافه میشود. وقتی که بسته به یک گره میرسد آن گره نام مبدأ را از هدر بسته استخراج میکند و سپس مقدار فیلد اعتبار را بر اساس مقدار گامهایی که بسته باید طی کند تا به مقصد برسد ، تنظیم میکند و به گره قبلی ارسال میکند و این مقدار را با بررسی جدول مسیریابی خود و براساس آدرس مبدأ و مقصد انجام میدهد. طبیعتا با عبور بسته از هر گره باید مقدار فیلد اعتباری آن کاهش یابد. زمانی که گره مبدأ فیلد اعتباری با مقدار صفر دریافت کرد ، پی خواهد برد که گرهای مخرب در مسیر و
جود دارد و با کمک فیلد شمارنده آنرا شناسایی و با یک پیام به مابقی گرهها اطلاع میدهد تا آن گره را بلوکه کنند [۸].
۱۶- جهت شناسایی و اجتناب از حملهی سیاهچاله در شبکه های موردی متحرک ، طرحی مبتنی بر خوشهبندی ارائه شده است. این طرح از بردار ویژه و درجه مرکزیت برای سنجش اعتبار محیط شبکه استفاده شده است . نقش اصلی را یک سرور مرکزی بعهده خواهد داشت . این سرور بر فعالیت گرههای شبکه نظارت کرده و ورودی و خروجی آنها را مورد بررسی قرار میدهد و گرههایی گه خروجی قابل قبولی نداشته باشند را بعنوان گرههای مخرب شناسایی و دسته بندی میکند[۳۴] .
۱۷- در خصوص ردیابی گرههای مخرب در حملهی سیاهچاله طرحی پیشنهاد شده است که مطابق با آن همهی گرههای موجود در شبکه، اعتبار سنجی میشوند. در ابتدا همهی گرهها امن و قابل اعتماد هستند سپس هر گره توسط همسایههای خود مورد ارزیابی قرار میگیرد و در صورتیکه میزان اعتبار آن ، که بر اساس گذردهی بستههای تحویلی میباشد، از یک آستانهی خاص کمتر شود ، آن گره بعنوان یک گره سیاهچاله شناخته خواهد شد و از فرایند مسیریابی کنار گذاشته میشود[۳۶] .
۱۸- در این طرح که بکمک پروتکل مسیریابی AODV طراحی شده است، گره مبدأ یک پیام قلابی درخواست مسیر RREQ را در شبکه پخش میکند. این پیام حاوی آدرس IP یک مقصدی است که در شبکه وجود ندارد. طبیعتا چون گره مقصد وجود ندارد و اگر همه چیز خوب و عادی باشد ، هیچ پیام RREP به مسیر به گیرنده نمیرسد. اما زمانیکه پیام درخواست مسیر به گره سیاهچاله میرسد ، برای اینکه جریان مسیر یابی را به انحراف بکشاند به غلط پیام پاسخ مسیر را میسازد و به گره مبدأ ارسال میکند غافل از اینکه این بسته درخواست مسیر جعلی میباشد. گره مبدأ به محض اینکه پیام پاسخ مسیریابی را از هریک ازگرههای موجود در شبکه دریافت کند آن را بعنوان گره مخرب شناسایی کرده و با یک پیام جمعی به مابقی گرههای سالم اطلاع میدهد[۱۳] .
.
فصل سوم
روش اجرای تحقیق
مقدمه
همانطور که پیشتر شرح داده شد شبکههای موردی سیار [۱۱۸]شامل مجموعهای از گرهها میباشند که میتوانند آزادانه بدون داشتن هیچگونه زیرساخت شبکهای و از طریق فرکانسهای رادیویی با یکدیگر در ارتباط باشند. سرعت در برپایی و بدون ساختار بودن این شبکهها باعث شده است که نقش بسیار مهمی را در زمینههای مختلف خصوصاً کاربردهای نظامی و اضطراری ایفا کنند. مبحث امنیت در این شبکهها امروزه یکی از مباحث مهم تحقیقاتی است. تحرک گرهها، سیار بودن ارتباطات، تغییر پویای ساختار شبکه، فقدان مدیریت متمرکز برای بررسی رفتارها و عملکردها، فقدان خطوط دفاعی مشخص و محدودیت در توان مصرفی گرهها، بستر مناسبی را برای حملات مختلف علیه این شبکهها فراهم میآورد.
حملهی سیاهچاله یکی از این حملات میباشد.با توجه به مطالبی که در فصلهای قبلی توضیح داده شد؛ در این حمله گره مخرب سعی خواهد کرد با انحراف کشاندن جریان مسیریابی، جهت ارسال بستهها مسیر عبوری از خود را کوتاهترین مسیر اعلام کند تا از این طریق جریان ارسال داده را مختل کرده و مانع از رسیدن بسته ها به مقصد شود. از این رو میتوان به این نتیجه رسید که عموما میتوان ردپای چنین گرههایی رو در نواحی پرتراکم شبکه جستجو کرد . اساس روش پیشنهادی ارائه شده در این تحقیق هم بر این گونه خصیصهها متمرکز میباشد و سعی شده است تا با در نظر گرفتن اینگونه رفتارها گرههای مخرب سیاهچاله شناسایی و به سایر گرهها اعلام شود.
روش پیشنهادی شامل چند فاز زیر میباشد:
۱- فاز اول :شناسایی گرههای پرکاربرد و بیش فعال در شبکه و معرفی آنها بعنوان گرههای کاندید
۲- فاز دوم :ارسال بستههای تله به گرههای کاندیدو بررسی سلامت سنجی آنها
۳-فاز سوم : معرفی گرههای مخرب به سایر گرههای سالم
۳-۱ فاز اول
در این مرحله سعی خواهد شد تا گرههای پرکاربرد و بیش فعال در شبکه شناسایی و بعنوان گره کاندید به فاز بعدی معرفی شوند.
در این تحقیق منظور از گرههای پرکاربرد و بیش فعال، گرههایی هستند که در بیشتر جریانهای مسیریابی و جریان انتقال داده مشارکت مینمایند.دلیل تمرکز روی این گونه گرهها ناشی از خصیصهی مشترک بین همهی گرههای مخرب است که همگی به نحوی سعی خواهند کرد تا با انحراف فرایند مسیریابی، خود را در میان جریانهای ارسال داده قرار داده و مانع رسیدن بستهها به مقصد گردند.در ادامهی این تحقیق گرههای پرکاربرد و بیش فعال را گره کاندید مینماییم.
فرایند شناسایی گرههای کاندید شامل مراحل زیر میباشد:
۱- گره IDS بعنوان یک گره فرستنده ظاهر شده و چندین پیام کشف مسیر RREQ جعلی را با مبدأ یکسان و مقصدهای متفاوت بصورت چند پخشی برای کشف مسیرهای متفاوت(مانند: RI,R2….Rn) به همهی گرههای در دسترس خود ارسال میکند و منتظر بستههای پاسخ RREP همهمسیر ها میماند .
۲- بعد از اتمام مدت انتظار که برابر با مدت زمان مجاز شبکه[۱۱۹] میباشد، به بررسی پیام های پاسخ رسیده میپردازد. در ادامه بکمک الگوریتمهای انتخاب کوتاهترین مسیر، مسیرهای بهینه را برای تمام مسیرهای درخواست شده، انتخاب میکند. (مانند: S1,S2…..Sn)
دلیل انتخاب کوتاهترین مسیرها این است که؛ همهی گره
های مخرب با دستکاریهای غیر مجاز ( مانند صفر کردن شمارندهی گام وغیره) سعی خواهند کرد که جریان مسیریابی را به انحراف کشانده و فرستنده را قانع کنند که مسیر عبوری از آنها کوتاهترین مسیر بوده تا از این طریق خرابکاری های مورد نظرشان را بر دادههای ارسالی اعمال نمایند.
۳- جدول محاسبخ میزان مشارکت ( جدول ۳ -۱) ایجاد خواهد کرد. اولین ستون شامل لیست همهی گرههایی است که در کوتاهترین مسیرها شرکت داشتهاند . ستونهای بعدی شامل شناسه مسیرهای انتخابی است . و ستون آخر ، بیشینه میزان مشارکت هر گره در تمام مسیرهای انتخابی است.
جدول ۳-۱) جدول محاسبه میزان مشارکت
در ادامه برای هر گره در صورت مشارکت آن در مسیر های انتخابی عدد یک و در صورت عدم مشارکت عدد صفر و در ستون آخر مجموع همهی مشارکتها درج خواهد شد. جدول ۳-۲ یک نمونه فرضی از این فاز را نشان میدهد.
فرمول ۳-۱) محاسبه میزان مشارکت گرههای کاندید
جدول ۳-۲) مثالی از محاسبه میزان مشارکت
۴- از میان جدول ۳-۱ گرههایی که میزان مشارکت آنها مساوی یا بیشتر از نصف تعداد کل مسیرهای ایجاد شده باشد ( n تعداد کل مسیرها )را بعنوان گره پرکاربرد (NN)شناسایی میکند و آنها را استخراج می نماید. و بعنوان ورودی به فاز بعدی ارسال میکند.
دلیل در نظر گرفتن گرههای پرکاربرد با میزان مشارکت بیش از نصف کل مسیرهای ایجاد شده این است که ؛اول اینکه مهم است که کارایی و راندمان بیش از ۵۰% برای شبکه مورد نظر حاصل شود و از آنجا که در بیشتر از ۵۰% مسیر های ایجاد شده این گره ها حظور داشتند ، لذا صحت و سلامت این گرهها با ارزش خواهد بود . دوم اینکه ؛ ذاتا گرههای مخرب سعی دارند در جریانهای مسیریابی با دستکاریهای غیر مجاز در فرایند مسیریابی ، خود را جزو این دسته از گرهها قرار دهند .