مقاله امنيت مسير يابي در شبكه هاي موردي, Routing Security in Ad-hoc Networks

نویسنده Zohreh Gholami, قبل از ظهر 08:51:31 - 11/08/11

« مقاله ای کوتاه و جامع درباره RAM یا Random Access Memory | آشنايي با پورت هاي سخت افزاري كامپيوتر »

0 اعضا و 1 مهمان درحال دیدن موضوع.

Zohreh Gholami

امنيت مسير يابي در شبكه هاي موردي, Routing Security in Ad-hoc Networks

چكيده:
شبكه هاي موردي شبكه هايي هستند كه براي مسيريابي از هيچ عنصر كمكي شبكه اي استفاده نمي كنند. بلكه در اين شبكه ها خود گره هاي شركت كننده در شبكه وظيفه مسيريابي شبكه را به عهده دارند. امنيت در شبكه هاي موردي از وضعيت ويژه اي برخوردار است. زيرا دراين شبكه ها علاوه بر تمامي مشكلات موجود در شبكه هاي با سيم، با مشكلات امنيتي همچون سادگي شنود و تغيير اطلاعات در حال انتقال، امكان جعل هويت افراد، شركت نكردن و يا تخريب عمليات مسيريابي، عدم امكان استفاده از زيرساختهاي توزيع كليد رمزنگاري و غيره مواجه مي شويم. يكي از مهمترين موارد امنيتي در شبكه هاي موردي، ارائه يك الگوريتم مسيريابي امن در اين شبكه هاست. در چند سال اخير تلاش زيادي براي ارائه يك الگوريتم مسيريابي امن در شبكه هاي موردي انجام شده است. از اين ميان مي توان به پروتكل هاي SEAD ،Ariadne ،SRP ،SAODV ،ARAN و غيره اشاره كرد. ولي هر كدام از آنها داراي مشكلات خاص مربوط به خود مي باشند و همچنان كمبود يك الگوريتم كه هم از لحاظ امنيت و هم از لحاظ كارايي شبكه در حد قابل قبولي باشد احساس مي شود.



مقدمه
شبكه هاي موردي به علت عدم استفاده از زير ساخت از پيش بنا شده، مي توانند استفاده هاي گوناگوني داشته باشند. اين شبكه ها مي توانند به راحتي راه اندازي شوند، مورد استفاده قرار بگيرند و نهايتاً از ميان بروند. از موارد استفاده شبكه هاي موردي مي توان به كاربردهاي شخصي مانند اتصال laptop ها به يكديگر، كاربردهاي عمومي مانند ارتباط وسايل نقليه و تاكسي ها، كاربردهاي نظامي مانند ارتش و ارتباط ناوگان جنگي و كاربردهاي اضطراري مانند عمليات امداد و نجات اشاره كرد. از آنجا كه عمل مسير يابي در شبكه هاي موردي به عهده خود گره هاي شركت كننده در شبكه است، امنيت مسيريابي در اين شبكه ها بيش از ديگر شبكه ها خود را نشان مي دهد.

در اين گزارش، ابتدا به توضيحي درباره شبكه هاي موردي مي پردازيم. سپس به بررسي موارد امنيتي در آن به صورت مختصر پرداخته و پس از آن مسيريابي در اين شبكه ها را شرح مي دهيم و چند نمونه از الگوريتم هاي مسيريابي را بررسي مي كنيم. حملات ممكن بر روي مسيريابي شبكه هاي موردي را بررسي مي كنيم. نيازمندي هاي يك الگوريتم امن مسير يابي بيان مي كنيم و در ادامه به بررسي الگوريتم هاي امن موجود براي مسيريابي در اين شبكه ها مي پردازيم. در انتهاي گزارش نيز به توضيح مختصري درباره ديگر بحثهاي امنيتي مرتبط در شبكه هاي موردي مانند مديريت كليد، تشخيص و كاهش سوء رفتار و غيره خواهيم پرداخت.

Zohreh Gholami

شبكه موردي چيست؟
شبكه موردي شبكه ايست كه توسط host هاي بي سيم كه مي توانند سيار هم باشند تشكيل مي شود. در اين شبكه ها (لزوماً) از هيچ زير ساخت پيش ساخته اي استفاده نمي شود. بدين معنا كه هيچ زير ساختي مانند يك ايستگاه مركزي، مسيرياب، سوييچ و يا هر چيز ديگري كه در ديگر شبكه ها از آنها براي كمك به ساختار شبكه استفاده مي شود، وجود ندارد. بلكه فقط تعدادي گره بي سيم هستند كه با كمك ارتباط با گره هاي همسايه، به گره هاي غير همسايه متصل مي گردند.

در شكل 1 ساختار يك شبكه موردي نمونه آورده شده است. دايره هاي كوچك، نشان دهنده گره هاي بي سيم مي باشند. هر دايره بزرگ نشان دهنده برد مفيد يك گره است. بدين معنا كه هر گره ديگري كه در اين فاصله قرار داشته باشد، مي تواند داده هاي ارسالي اين گره را دريافت كرده و آنها را از نويزهاي محيطي تشخيص دهد. براي راحتي كار، اين شبكه را با يك گراف متناظر آن نشان مي دهند. يال هاي گراف بدين معنا هستند كه دو راس آن در فاصله اي با يكديگر قرار دارند كه مي توانند پيامهاي يكديگر را دريافت كنند. در واقع گره هايي كه در فاصله برد مفيد يك گره قرار دارند، در نمايش گرافي، با يك يال به آن متصل مي شوند.



شكل 1. ساختار يك شبكه موردي

در شبكه هاي موردي، سيار بودن گره ها ممكن است باعث تغيير مسير بين دو گره شود. همين امر است كه باعث تمايز اين شبكه ها از ديگر شبكه هاي بي سيم مي شود. با وجود تمامي اين مشكلات، از شبكه هاي موردي در موارد بسياري استفاده مي شود. دليل اين امر سرعت و آساني پياده سازي اين شبكه و همچنين عدم وابستگي آن به ساختارهاي از پيش بنا شده است. از موارد استفاده شبكه هاي موردي مي توان به كاربردهاي شخصي مانند اتصال laptop ها به يكديگر، كاربردهاي عمومي مانند ارتباط وسايل نقليه و تاكسي ها، كاربردهاي نظامي مانند ارتش و ارتباط ناوگان جنگي و كاربردهاي اضطراري مانند عمليات امداد و نجات اشاره كرد.


مشكلات امنيتي در شبكه هاي موردي
مشكلات امنيتي در شبكه هاي موردي از آن جهت خاص شده و جداگانه مورد بررسي قرار مي گيرد كه در اين شبكه ها، علاوه بر اين كه تمامي مشكلات موجود در يك شبكه با سيم و يا يك شبكه بي سيم ولي با زير ساخت با سيم وجود دارد؛ بلكه مشكلات بيشتري نيز ديده مي شود. مانند اينكه از آنجا كه تمامي ارتباطات به صورت بي سيم انجام مي شود، مي توان آنها را شنود كرد و يا تغيير داد. همچنين از آنجايي كه خود گره ها در عمل مسيريابي شركت مي كنند، وجود يك گره متخاصم مي تواند به نابودي شبكه بيانجامد. همچنين در اين شبكه ها تصور يك واحد توزيع كليد و يا زيرساخت كليد عمومي و غيره مشكل است. زيرا اين شبكه ها اغلب بدون برنامه ريزي قبلي ايجاد مي شوند و براي مدت كوتاهي نياز به برقراري امنيت دارند. از اين رو امنيت در اين شبكه ها به صورت جداگانه مورد بحث و بررسي قرار مي گيرد. در مجموع مي توان موارد امنيتي در شبكه هاي موردي را به صورت زير دسته بندي كرد:
• مديريت كليد
• مسيريابي امن
• تصديق اصالت
• جلوگيري از حملات ممانعت از سرويس
• تشخيص سوء رفتار
• تشخيص نفوذ
...

موارد ذكر شده به طور خاص براي شبكه هاي موردي مورد بررسي قرار مي گيرند. هر كدام از اين موارد زمينه بحث بسيار گسترده اي دارند و به علت جديد بودن شبكه هاي موردي، ميدان فعاليت در آنها بسيار باز است. در اين گزارش، ما تنها به مورد دوم يعني امنيت مسيريابي مي پردازيم.

Zohreh Gholami

مسيريابي در شبكه هاي موردي
همانطور كه در بالا گفته شد، مسيريابي در شبكه هاي موردي به عهده خود گره هاي موجود در شبكه است. بدين معنا كه هيچ دستگاه كمكي شبكه اي مانند سوئيچ 1، مسيرياب 2 و يا hub ي براي مسيريابي وجود ندارد. بلكه اين خود host ها يا همان گره هاي تشكيل دهنده شبكه هستند كه عمل مسيريابي را انجام مي دهند. اما ممكن است اين سوال پيش بيايد كه چگونه خود گره ها مي توانند عمل مسيريابي در يك شبكه را انجام دهند. براي پاسخ به اين سوال به توضيح درباره چند الگوريتم مسيريابي معروف و پركاربرد در شبكه هاي موردي مي پردازيم. هر چند تعداد اين الگوريتمها بسيار زياد است، ولي چند الگوريتم ذكر شده مشهورترين آنها هستند.


استفاده از الگوریتم Flooding برای انتقال اطلاعات
ساده ترين راه حل براي حل مشكل مسير يابي در شبكه هاي موردي، انتقال اطلاعات از طريق flooding است. اين روش بدين صورت است كه فرستنده اطلاعات، آنها را براي تمامي گره هاي همسايه خود ارسال مي كند. هر گره كه يك بسته 3 اطلاعاتي را دريافت مي كند نيز اين اطلاعات را براي همسايه هاي خود مي فرستد. براي جلوگيري از ارسال يك بسته توسط يك گره براي بيش از يك بار، از يك شماره توالي 4 براي هر بسته استفاده مي شود. بدين ترتيب هر گيرنده، شماره توالي بسته را كنترل مي كند و در صورت غير تكراري بودن آن، بسته را براي همسايگان خود ارسال مي كند. با اين روش داده به طور حتم به مقصد خواهد رسيد ولي بعد از رسيدن اطلاعات به مقصد، عمليات flooding همچنان ادامه پيدا مي كند تا بسته، به تمامي گره هاي موجود در شبكه برسد.

همانطور كه مشخص است، مزيت اصلي اين روش در درجه اول سهولت پياده سازي آن و در درجه دوم اطمينان از دستيابي بسته به مقصد است. ولي يك اشكال عمده در اين طرح اين است كه بسته هاي داده غالباً از حجم بالايي برخوردار هستند و همانطور كه توضيح داده شد در اين روش، داده ها ممكن است مسافتي را بدون آن كه لازم باشد طي كنند. براي مثال فرض كنيد كه يك گره تصميم دارد تا داده اي را براي گره همسايه خود ارسال كند. حال اگر بخواهيم از روش flooding استفاده كنيم، اين بسته در تمامي شبكه پخش خواهد شد. در صورتي كه اگر از همسايگي گره ها اطلاع داشته باشيم مي توانيم اين انتقال اطلاعات را به شدت كاهش دهيم.

همين افزايش شديد بار شبكه باعث مي شود تا از روش flooding براي انتقال اطلاعات استفاده نكنند. ولي اين روش در جابجايي سيگنال هاي كنترلي به دليل حجم كوچك اين سيگنال ها، استفاده فراواني دارد. بسته هاي كنترلي بسته هايي هستند كه براي به دست آوردن مسير از آنها استفاده مي شود و از مسيرهاي به دست آمده براي ارسال داده استفاده مي شود.


الگوریتم DSR
در الگوریتم DSR یا Dynamic Source Routing، گره مبدا يك بسته به نام RREQ تولید کرده و در آن گره مبدا و مقصد را مشخص مي كند و اين بسته را به وسيله الگوريتم flooding ارسال مي كند. هر گره با دريافت يك بسته RREQ در صورتي كه مسير مقصد را نداند، نام خود را به ليست بسته اضافه كرده و آن را Broadcast مي كند. بدين ترتيب وقتي اين بسته به مقصد مي رسد، يك بسته حاوي اطلاعات گره هاي مسير و ترتيب آنها در دست گره مقصد وجود دارد. گره مقصد يك بسته RREP ايجاد كرده و آن را از روي ليست موجود در سرآيند بسته RREP برمي گرداند. گره هاي مياني نيز از روي ليست موجود مي دانند كه بسته را مي بايست براي چه كسي ارسال نمايند. بنابراين بسته مسير را به صورت برعكس طي مي كند تا به گره مبدا برسد. اين روش اگرچه روش خوبي است و حتما به جواب مي رسد ولي بار شبكه را بالا مي برد و پهناي باند زيادي را مصرف مي كند. زيرا بسته هايي با سرآيند هاي بزرگ در شبكه منتقل مي شوند. افزايش حجم سرآيند ها با افزايش فاصله گره مبدا و مقصد زياد مي شود. اين افزايش حجم به دليل قرار گرفتن نام عناصر مياني شبكه در سرآيند بسته است. بعد از اين ديگر فرستنده داده مي تواند مسير مقصد را در سرآيند داده ارسالي قرار دهد تا گره هاي مياني از طريق اين مسير، بدانند كه بايد بسته را به چه كسي ارسال نمايند. به همين دليل است كه اين الگوريتم را مسيريابي پوياي مبدا مي نامند.

هنگامي كه يك گره نتواند بسته داده را به گره بعدي ارسال نمايد، بسته اي با نام RREP توليد نموده و آن را بر روي مسير باز مي گرداند. بدين ترتيب گره هاي دريافت كننده RREP متوجه قطع ارتباط بين آن دو گره مي شوند. بنابراين عمليات مسيريابي از سر گرفته مي شود.


الگوریتم AODV
الگوریتم AODV یا Advanced On-demand Distance Vector بر خلاف الگوريتم قبلي، مسير را در سرآيند بسته قرار نمي دهد. بلكه هر گره هنگام دريافت RREQ از روي جدولي كه از قبل دارد آن را كنترل مي كند. اگر مسير گره نهايي را در جدول خود داشته باشد، آنگاه RREP صادر مي كند. در غير اين صورت پيغام RREQ را Broadcast مي كند. مسلماً RREP ها مي توانند به گره فرستنده RREP باز پس فرستاده شوند. براي اينكه يك گره مياني از اين موضوع آگاه شود كه آيا مسيري كه او مي داند، جديد تر از درخواست ارسال شده است، از يك شماره توالي در پيام هاي RREP استفاده مي شود. بدين ترتيب تنها در حالتي كه شماره توالي RREP كوچكتر از شماره توالي مسير دانسته شده باشد، پيام RREP توسط گره مياني صادر مي گردد.


الگوريتم هاي ديگر
الگوريتم هاي فراوان ديگري نيز براي مسير يابي در شبكه هاي موردي وجود دارد. از اين الگوريتم ها مي توان به الگوريتم هاي مبتني بر موقعيت مكاني مانند LAR و DREAM اشاره كرد. اين الگوريتم ها با استفاده از اطلاعاتي مانند موقعيت قبلي و سرعت يك گره، موقعيت فعلي آن را پيش بيني مي كنند و پيام را تنها براي همان منطقه ارسال مي كنند. به علت كثرت الگوريتم هاي مسير يابي در اين شبكه ها، در اين گزارش به ذكر همين چند الگوريتم خاص بسنده مي كنيم.

Tags:

Share via facebook Share via linkedin Share via telegram Share via twitter Share via whatsapp

https://www.meta4u.com/forum/Themes/Comet/images/post/xx.png
شبكه هاي بي سيم مبتني بر بلوتوث Wireless networks based on Bluetooth

نویسنده Amir Shahbazzadeh در مقالات کامپیوتر, Computer Articles

0 ارسال
1382 مشاهده
آخرین ارسال: قبل از ظهر 10:53:45 - 06/28/11
توسط
Amir Shahbazzadeh
https://www.meta4u.com/forum/Themes/Comet/images/post/xx.png
شبكه هاي بي سيم مبتني بر بلوتوث **Wireless networks based on Bluetooth**

نویسنده Amir Shahbazzadeh در شبکه و امنیت شبکه, Network

0 ارسال
1972 مشاهده
آخرین ارسال: بعد از ظهر 23:22:24 - 06/14/11
توسط
Amir Shahbazzadeh
https://www.meta4u.com/forum/Themes/Comet/images/post/xx.png
مقاله ای کامل درباره حبس در پرتو اهداف و ويژگي‌هاي كيفر

نویسنده Zohreh Gholami در مقالات حقوق و علوم سیاسی

1 ارسال
4919 مشاهده
آخرین ارسال: بعد از ظهر 12:24:13 - 12/08/11
توسط
Zohreh Gholami
https://www.meta4u.com/forum/Themes/Comet/images/post/xx.png
هزينه يابي هدفمند

نویسنده Amir Shahbazzadeh در دانلود سنتر بخش حسابداری

0 ارسال
2033 مشاهده
آخرین ارسال: قبل از ظهر 11:01:01 - 01/12/12
توسط
Amir Shahbazzadeh
https://www.meta4u.com/forum/Themes/Comet/images/post/xx.png
منابع طبيعي و امنيت غذايي

نویسنده Zohreh Gholami در مقالات منابع طبیعی

0 ارسال
1922 مشاهده
آخرین ارسال: بعد از ظهر 19:31:06 - 08/06/11
توسط
Zohreh Gholami
https://www.meta4u.com/forum/Themes/Comet/images/post/xx.png
استانداردي براي مديريت امنيت اطلاعات

نویسنده Zohreh Gholami در مقالات مدیریت, Management Articles

0 ارسال
1729 مشاهده
آخرین ارسال: بعد از ظهر 21:23:23 - 06/28/11
توسط
Zohreh Gholami
https://www.meta4u.com/forum/Themes/Comet/images/post/clip.png
افزايش دو برابري ترافيك شبكه

نویسنده Zohreh Gholami در فناوری اطلاعات و ارتباطات (IT)

0 ارسال
1583 مشاهده
آخرین ارسال: قبل از ظهر 10:27:55 - 09/30/11
توسط
Zohreh Gholami