دانشکدة آموزشهاي الکترونيکي دانشگاه شيراز
مشخصات دانشجو:
نام و نام خانوادگي: نيوشا قرباني شماره شماره دانشجويي: 9170049
رشته: فناوري اطلاعات گرايش: تجارت الکترونيک عنوان مدرک کارشناسي: فناوري اطلاعات تلفن: 09153068702 شهر محل سکونت: مشهد
پست الکترونيکي: [email protected]
مشخصات استاد درس :
نام ونام خانوادگيدانشکدهرتبه علميرشته-گرايشپست الکترونيکيامضاءدکتر رضا جاويدانآموزش هاي الکترونيکياستاديارهوش مصنوعي[email protected]
عنوان سمينار ويژه :
حملات DOS در شبکه هاي بي سيم: شناسايي، کنترل و کاهش اثراتنظر اعضاي گروه:
موافقت مي شود
موافقت نمي شود
امضاء رئيس گروه
سمينار ويژه کارشناسي ارشد مهندسي فناوري اطلاعات
عنوان فارسي : حملات DOS در شبکه هاي بي سيم: شناسايي، کنترل و کاهش اثرات
English title : DOS Attacks in Wireless Networks: Detection, Control and Mitigation

استاد درس:
دکتر رضا جاويدان
توسط:
نيوشا قرباني
(شماره دانشجويي) 9170049
دي ماه 1392
دانشگاه شيراز
چکيده:
در اين سمينار به، شناخت، شناسايي و شيوه هاي کاهش اثرات حملات DOS در شبکه هاي بي سيم پرداخته شده است. کاهش اثرات و شناسايي حملات DOS عمليات دشواري خواهد بود، چرا که گره هاي مجاز نيز مي توانند بسته هاي زيادي را در مدتي کوتاه توليد نمايند. دشواري تشخيص تمايز ميان گره هاي غير مجاز (حمله کننده يا تحت تاثير حمله ي DOS) و مجاز و نيز دشواري در يافتن گره هاي غيرمجاز، هميشه سبب مي گردد تا روش ها و راهکارهاي شناسايي و کاهش اثرات حملات DOS به کارايي رضايت بخش و کاملي نائل نگردند. شبکه هاي بي سيم به دليل ماهيت فيزيکي و پروتکل هاي ارتباطي به شدت در معرض حملات DOS قرار دارند. در اين زمينه شبکه هاي بي سيم بدون زيرساخت پايدار1، پتانسيل بيشتري براي مواجهه با حملات DOS خواهند داشت. مي توان دو نوع از حملات مهم DOS را در اين شبکه ها نام برد، حملات مسيريابي و حملات ترافيکي؛ اين حملات اهدافي نظير اختلال در مسيريابي و غرق نمودن شبکه در ترافيک را، پي مي گيرند، که يکي از راهکار هاي مقابله مي تواند ايزوله نمودن گره هاي دخيل در حمله باشد. شبکه هاي بي سيم متمرکز2 نيز به دليل فيزيک بي سيم خود پتانسيل بيشتري براي حملات نسبت به شبکه هاي سيمي دارند. حملات در اين شبکه ها مي تواند از، لايه ي فيزيکي، لايه ي پيوند داده3 يا لايه ي شبکه انجام شود. معروف ترين ابزار حملات DOS در شبکه هاي متمرکز، مسدود کننده هاي راديويي4، ابزار سوء استفاد از نقاط ضعف مکانيسم CSMA/CA، حملات Deauth5، حملات سياه چاله6، چاله ي خاکستري7، کرم چاله8، حملات تغريق و … مي باشد. مقالات و تحقيقات بسياري در زمينه ي روش هاي شناسايي و کاهش آسيب هاي اين گونه حملات انجام گرفته است که مي توان برخي از آن ها را نام برد؛ کنترل تراکم تجميعي9، پازل تراکم10، ذخيره11، شيوه ي ارائه شده توسط مارتي و همکاران12، روش ارائه شده ي Zhu و ديگران13، پروتکل هاي مبتني بر شهرت (اعتبار) 14، راهکار ارائه شده ي M.Just15و پروتکل مسيريابي دوطرفه که براي حملات DDOS در لايه ي شبکه16، توسعه داده شده است. در بررسي هاي اين سمينار سعي بر اين بوده است تا جديدترين حملات DOS در انواع شبکه هاي بي سيم، به وضوح مورد کنکاو قرار گرفته و راهکار هاي جديد و موثر شناسايي، مقابله و کاهش اثرات با بيان نقاط قوت و ضعف به تفکيک تشريح گردد، تا ديدگاهي روشن بر حفره هاي امنيتي پروتکل ها و زير ساخت اين تکنولوژي به دست آيد.
کلمات کليدي: DOS ، بي سيم ، حمله ، شبکه .
Abstract
In this seminar, Detection, Control and ways to mitigate DOS attacks on the wireless networks was addressed. Identify and mitigation DOS attacks will be difficult action, because the legal nodes can produce a lot of packets in a short time. Difficulty to distinguish between non-authorized nodes (attackers or DOS affected) and authorized and difficulty in finding unauthorized nodes, will always lead to methods and strategies not achieve satisfactory performance and completeness to identify and reduce the effectiveness of DOS attacks. Due to the physical nature of the wireless network and communication protocols, they are extremely vulnerable to DOS attacks. In this context, wireless network without sustainable infrastructure, will have greater potential to deal with DOS attacks. Two types of important DOS attacks can be named in these networks, routing attacks and traffic attacks.This attacks will pursue Objectives such as routing disruption and sinks network into the traffic, One of the coping strategies, can be isolating attacked involved nodes[4]. Centralized wireless network due to their wireless Physics, has greater potential for attacks than wired networks. Attacks in these networks can accomplish from the physical layer, data link layer or the network layer. The most popular tool for DOS attacks on the centralized networks are, jammers, instruments abuse of weaknesses in the mechanism of CSMA/CA, Deauth Attacks, black hole attacks, gray hole attacks, worm hole attacks, flood attacks and etc. Many research papers done in the field of identify and ways to reduce the harm done by such attacks, some of which can be named; The Aggregate-based Congestion Control (ACC), Congestion Puzzles (CP), Save, method proposed by Marti et al., the method proposed by Zhu et al., protocols based on reputation (credibility), the solution presented by M.Just, and bidirectional routing protocol has been developed for DDOS attacks at the network layer. Reviews of this seminar tried, Clearly study the newest DOS attacks on a variety of wireless networks, then newest and effective approaches for detection, response and mitigation, with stating strengths and weaknesses, described separately, to obtain Clear perspective on security holes of protocols and infrastructure of this technology.
فهرست مطالب
1- تشريح مسئله ……………………………………………………………………………………………………………………………. 1
1-1 انواع فريم در شبکه هاي 802.11 ……………………………………………………………………………………… 2
2-1 تقسيم بندي شبکه هاي 802.11 ……………………………………………………………………………………… 3
1-2-1 شبکه هاي بدون زيرساخت …………………………………………………………………………………… 4
2-2-1 شبکه هاي مبتني بر زيرساخت …………………………………………………………………………….. 4
3-1 فريم هاي نقض احراز هويت ……………………………………………………………………………………………….. 5
4-1 دسترسي به کانال ……………………………………………………………………………………………………………….. 5
5-1 PLCP: ……………………………………………………………………………………………………………………………… 7
6-1 کانال هاي 802.11 …………………………………………………………………………………………………………….. 7
7-1 احراز هويت و دست دهي چهار طرفه ………………………………………………………………………………… 8
2- اهداف و کاربرد موضوع …………………………………………………………………………………………………………… 9
3- مسائل، مشکلات و راه حل هاي ارائه شده …………………………………………………………………………. 11
1-3 حملات انسداد ……………………………………………………………………………………………………………………. 11
1-1-3 تقسيم بندي کلي حملات انسداد ………………………………………………………………………….. 11
2-1-3 تقسيم بندي حملات انسداد ………………………………………………………………………………….. 12
1-2-1-3 حمله با منابع نا محدود (RUA) …………………………………………………………. 13
2-2-1-3 حمله ي مقدمه ……………………………………………………………………………………… 13
3-2-1-3 حمله ي SFD …………………………………………………………………………………….. 13
4-2-1-3 حملات واکنش ……………………………………………………………………………………… 13
5-2-1-3 حمله ي HR (Hit and Run) ………………………………………………………. 14
6-2-1-3 حمله ي نماد …………………………………………………………………………………………. 14
7-2-1-3 حمله ي به انحصار کشيدن ………………………………………………………………….. 14
3-1-3 شناسايي حملات انسداد ……………………………………………………………………………………… 14
4-1-3 مقابله با حملات انسداد ……………………………………………………………………………………….. 15
5-1-3 تکنيک هاي کاهش اثرات حمله در لايه ي فيزيکي …………………………………………… 15
1-5-1-3 تغيير کانال ………………………………………………………………………………………… 16
2-5-1-3 عقب نشيني فضايي …………………………………………………………………………… 16
3-5-1-3 استفاده از کرم چاله ها ……………………………………………………………………… 17
4-5-1-3 نقشه برداري منطقه ي مسدود شده ………………………………………………… 17
5-5-1-3 تکنيک هاي طيف گسترده ……………………………………………………………….. 17
6-5-1-3 نظريه ي بازي ……………………………………………………………………………………. 17
7-5-1-3 گره هاي عسل …………………………………………………………………………………… 18
8-5-1-3 ساير استراتژي هاي موجود ………………………………………………………………. 18
2-3 حملات در لايه ي MAC …………………………………………………………………………………………………. 18
1-2-3 تقسيم بندي حملات در لايه ي MAC ……………………………………………………………… 18
1-1-2-3 حملات نقض احراز هويت/نقض برقراي ارتباط …………………………………. 18
2-1-2-3 حمله ي مدت زمان تورمي ………………………………………………………………… 19
3-1-2-3 حمله بر عليه i802.11 ……………………………………………………………………… 19
4-1-2-3 حمله بر عليه گره هاي به خواب رفته ……………………………………………….. 19
5-1-2-3 حملات لايه ي MAC کامل ……………………………………………………………. 19
2-2-3 مقابله در لايه ي MAC ……………………………………………………………………………………… 20
1-2-2-3 شناسايي شنود آدرس MAC …………………………………………………………… 20
2-2-2-3 محافظت از فريم هاي کنترلي و مديريتي از طريق رمز نگاري …………. 20
3-2-2-3 تعمير پروتکل ……………………………………………………………………………………… 21
4-2-2-3 پازل رمز نگاري شده (کاربر) ………………………………………………………………. 21
5-2-2-3 ساير راه حل هاي رمز نگاري نشده ……………………………………………………. 21
3-3 حملات DOS به شبکه هاي 802.11، شامل لايه ي MAC و لايه هاي بالاتر …………… 22
1-3-3 اقدامات متقابل ………………………………………………………………………………………………………. 23
1-1-3-3 فيلترينگ …………………………………………………………………………………………….. 23
2-1-3-3 سيستم هاي شناسايي نفوذ ………………………………………………………………… 23
4-3 اقدامات متقابل در لايه ي MAC با استفاده از لايه ي فيزيکي ………………………………………. 23
1-4-3 شناسايي ايستگاه از طريق ويژگي هاي سيگنال …………………………………………………… 24
4- نتيجه گيري ……………………………………………………………………………………………………………………………… 25
5- مراجع ………………………………………………………………………………………………………………………………………… 27
1- تشريح مسئله
ظهور شبکه هاي بي سيم، مجموعه اي از مشکلات امنيتي را به همراه آورد. سهولت استفاده و قيمت هاي پايين شبکه هاي مبتني بر 802.11 سبب گسترش وسيع استفاده از آن شده است، اما در گسترش شبکه هاي بي سيم، در درجه ي اول بايد آسيب پذيري هاي مربوط به دسترسي غير مجاز و نقض محرمانگي رسيدگي گردد]2 [. واسط انتقال که توسط همه ي کاربران شبکه به اشتراک گذاشته مي شود، راهي جذاب براي حملات به سرويس هاي بي سيم را ارائه مي کند]2,8,9[. شبکه هاي بي سيم به دليل طبيعت داده پراکني خود، نسبت به حملات DOS آسيب پذيرند. حملات DOS گونه از حملات هستند که قابليت دسترسي را هدف قرار مي دهند و تلاش مي کنند از دسترسي کاربران مجاز به شبکه جلوگيري نمايند]4[.
شکل 1- دياگرام داده پراکني شبکه هاي بي سيم
تجهيزات تخصصي و يا مهارت هاي بالاي خاصي براي از کار انداختن شبکه هاي بي سيم از طريق حمله ي DOS نياز نيست، تعداد زيادي آسيب پذيري در 802.11 وجود دارد که در سال هاي اخير به صورت تجربي نشان داده شده است]4[.
1-1 انواع فريم در شبکه هاي 802.11]4[
سه نوع فريم (بسته) در شبکه هاي 802.11 وجود دارد: فريم هاي مديريتي، کنترلي و داده. هر نوع فريم شامل زير فريم هايي نيز مي شود. فريم هاي مديريتي براي مديريت شبکه و پذيرش کنترل، به کار گرفته مي شوند، فريم هاي کنترلي براي کنترل دسترسي و فريم هاي داده براي حمل داده به کار مي روند. در حملات DOS از فريم هاي مديريتي خاصي استفاده مي گردد]4[. بنابراين در بين اين سه نوع فريم، فريم هاي مديريتي بيشتر مورد بررسي قرار خواهند گرفت.
شکل 2 – نمايش لايه هاي OSI در فريم 802.11
شکل 3- انواع فريم ها در 802.11
2-1 تقسيم بندي شبکه هاي 802.11
شبکه هاي بي سيم به طور کلي به دو دسته تقسيم مي شوند : شبکه هاي مبتني بر زير ساخت (Wlan, Cellular net,…) و شبکه هاي بدون زيرساخت (ad-hoc net) ]2[. شبکه هاي سيار ad-hoc داراي معماري شبکه اي خود سازماندهي شده مي باشند. اين حالت زماني رخ مي دهد که مجموعه اي از گره هاي سيار، توسط رابط شبکه ي بي سيم، يک شبکه ي موقتي بدون هيچ زيرساخت و يا مديريت متمرکز ايجاد نمايند. بر اساس تعريف IETF (Internet Engineering Task Force) ]1[، شبکه هاي بي سيم ad-hoc سيستمي خودگردان از روتر هاي سيار هستند که از طريق پيوند هاي بي سيم به يکديگر متصل شده اند]1[. توپولوژي شبکه هاي بي سيم ممکن است به دفعات و بدون پيش بيني تغيير کند]1[.
شکل 4 – شبکه هاي مبتني بر زير ساخت (تصوير بالا) و شبکه هاي بدون زيرساخت (تصوير پايين)
1-2-1 شبکه هاي بدون زيرساخت
خصوصيات شبکه هاي ad-hoc (توپولوژي پويا، بدون زيرساخت بودن، گنجايش پيوند هاي متفاوت و…) ريشه ي بسياري از مسائل هستند. پهناي باند محدود، انرژي محدود، هزينه بالا و امنيت، برخي از مشکلاتي هستند که اينگونه شبکه ها با آن مواجه مي شوند]1[. حملات DOS تلاش مي کنند تا منابع انرژي اندک اين شبکه ها را مصرف کنند]1[. به دليل اينکه منابع انرژي شبکه هاي ad-hoc محدود است، استفاده از راه هاي سنگين مانند PKI (Public Key Infrastructure) موثر نيستند]1[. به دليل خصوصيت هاي ويژه ي شبکه هاي ad-hoc، مسير يابي، جنبه اي مهم در اين شبکه ها محصوب مي گردد. بين گره هاي شبکه امکان وجود چندين راه مجزا وجود دارد، در نتيجه مسيريابي چند مسيره مي تواند به صورت آماري، محرمانگي تبادل پيام ها را بين منبع و مقصد بالا ببرد. ارسال داده هاي محرمانه از طريق يک مسير، به حمله کننده اين امکان را مي دهد تا تمام داده ها را دريافت کند، اما ارسال آن به صورت چند قسمتي در مسير هاي متفاوت، استحکام محرمانگي را بالاتر مي برد، به دليل اينکه اين کاملا غير ممکن است که، تمام قسمت هاي پيامي را که تقسيم شده و در مسير هاي متفاوت موجود بين منبع و مقصد ارسال شده را به دست آورد]1[. با توجه به ويژگي ها، شبکه هاي بي سيم بدون زير ساخت علاوه بر نياز به غلبه بر مسائلي که با آن روبرو مي گردد بايد براي مقابله با حملات DOS احتمالي نيز آمادگي داشته باشد، و عدم وجود زير ساخت در اين زمينه مسائلي را پيش خواهد آورد.
2-2-1 شبکه هاي مبتني بر زيرساخت
در شبکه هاي مبتني بر زير ساخت، تمام AP ها (نقاط دسترسي) فريم هاي beacon را در فاصله هاي زماني ثابتي ارسال مي کنند. کاربران براي شناسايي AP هايي که در محدوده ي آن ها هستند به بسته هاي beacon گوش مي دهند. به همين ترتيب فريم هاي درخواست Prob نيز توسط ايستگاه ها (گره ها) به طور مداوم براي جستجوي شبکه هاي بي سيم موجود توليد مي گردند. ايستگاه ها به وسيله ي آدرس MAC خود شناسايي مي شوند. هنگامي که يک AP فريم Prob را دريافت مي کند، با فريم Prob ديگر پاسخ آن را ارسال مي کند، که بسيار شبيه فريم beacon بوده و شامل اطلاعات مورد نياز موجود در BSS (Basic Service Set) است. تنها تفاوت آن در اين است که beacon شامل نقشه ي نشانه گذاري ترافيک (Traffic Indication Map – TIM) مي باشد. TIM نشان مي دهد که براي کدام يک از ايستگاه هايي که جهت صرفه جويي در مصرف انرژي به خواب رفته اند، بسته هايي در بافر AP در انتظار است. بعد از شناسايي يک BSS موجود، يک ايستگاه بايد براي برخورداري از امتيازات بيشتر توسط AP احراز هويت گردد. بنابراين درخواست ها و پاسخ هاي احراز هويت تبادل مي شوند. زماني که سيستم احراز هويت باز (بدون احراز هويت – آزاد) جايگزين کليد اشتراک گذاري شده در WEP (Wired Equivalent Privecy) شده باشد، احراز هويت به دست آمده ضعيف است و پس از آن نياز است تا توسط 802.11i تکميل گردد. يک ايستگاه مي تواند توسط چند AP احراز هويت شده باشد، اگرچه بايد در يک زمان فقط با يک AP در ارتباط باشد. پس از احراز هويت، فريم درخواست ها و پاسخ هاي برقراري ارتباط براي ايجاد ارتباط تبادل مي شوند]4[.
3-1 فريم هاي نقض احراز هويت
فريم هاي قطع احراز هويت، فريم هايي هستند که براي بازگشت به حالت اول احراز هويت نشده، مرتبط نشده، تبادل مي گردند. فريم هاي قطع ارتباط نيز براي بازگشت به حالت احراز هويت شده، مرتبط نشده، به کار مي روند. هيچ کدام از فريم هاي مديريتي از طريق رمزنگاري محافظت نمي گردند، در نتيجه هر ايستگاهي مي تواند چنين فريم هايي را ارسال کند]4[.
4-1 دسترسي به کانال
802.11 DCF (Distributed Coordination Function) يک مکانيسم دسترسي به کانال بر پايه ي CSMA/CA است. در حالت عادي ايستگاه ها، در حالت دريافت قرار دارند، به واسطه ي بسته هاي دريافتي در صف انتقال يک ايستگاه، به حالت ارسال، تغيير حالت داده و يک مقدار عقب کشيدن (backoff) تصادفي که توسط مقدار متغير خاص ايستگاه CW (Contention Window)، محدود شده، انتخاب کرده و شروع به اتصال به کانال مي کند. ماژول CCA (Clear Channel Assessment) براي تعيين وضعيت کانال به کار مي رود . زماني که CCA اعلام مي کند که رسانه ي انتقال، بي کار است، ايستگاه براي مقدار زماني به اندازه ي DIFS (Distributed Inter-Frame Space) صبر مي کند، اگر کانال به اندازه ي DIFS بي کار ماند، ايستگاه (يا AP) اندازه ي backoff خود را براي هر بازه ي زماني که حس کرد کانال بي کار است، کاهش مي دهد. پس از پايان شمارنده ي backoff، فرستنده بسته هاي RTS (Request-To-Send) را براي گرفتن کانال و اعلام آمادگي براي آغاز ارسال به گيرنده، ارسال مي کند. دريافت کننده با يک بسته ي CTS (Clear To Send) پاسخ ارسال کننده را مي دهد، سپس فرستنده فريم هاي داده را ارسال مي کند. استفاده از فريم هاي RTS/CTS در 802.11 اختياري است و فريم هاي داده مي توانند بدون استفاده از آن ها، ارسال شوند. در اين تبادل، گيرنده و فرستنده، زماني به اندازه ي SIFS (Short Inter-Frame Space)، براي شروع ارسال فريم صبر مي کنند، اگر ارسال با شکست مواجه شود، اندازه ي فعلي CW دو برابر شده و فرستنده سعي مي کند با تکرار کامل زنجيره، بسته را مجددا ارسال کند]4[.
شکل 5 – نمودار زماني انتظار
شکل 6 – نمودار زماني ارسال فريم
هر فريم شامل يک فيلد مدت زمان براي تعيين پيش بيني مدت زمان (بر اساس ميکرو ثانيه) پايان موفق دست دهي در حال انجام است که NAV (Network Allocation Vector) را در هر يک از ايستگاه هاي همسايه به روز مي کند. دسترس کانال تا انقضاي NAV به تعويق مي افتد]4[.
شکل 7- انتظار براي دسترسي به کانال
5-1 PLCP
فريم هاي MAC در 802.11، توسط هدر PLCP (Physical Layer Convergence Protocol) کپسوله مي شوند. فريمي که با مقدمه ي PLCP آغاز مي شود، شامل يک فيلد sync است، که مدار شناسايي انرژي ، که تمايز بين نويز يا مداخله و تداخل را در يک انتقال فريم موجود نشان مي دهد را، راه اندازي مي کند. اين فريم ها براي هماهنگ سازي نمادي گيرنده به کار رفته و شامل فيلد SFD (Start FrameDelimiter) هستند، که محل حقيقي شروع هدر PLCP را مشخص مي کند. PLCP شامل فيلد زير است: سيگنال، سرويس، طول و CRC (Cyclic Redundancy check) که در طول هدر PLCP محاسبه مي شود. فريم MAC شامل يک CRC جداگانه که روي فريم MAC محاسبه شده است، مي باشد]4[.
شکل 8 – فريم PLCP
6-1 کانال هاي 802.11
802.11 b/g از 11 کانال همپوشان (فقط 3 کانال همپوشاني ندارند) در باند 2.4 گيگاهرتز ISM (Industrial,Scintific,Medical) در کانادا و آمريکا استفاده مي کند (در ژاپن از 14 کانال، فرانسه 4 کانال، اسپانيا 2 کانال و 13 کانال در ساير نقاط اروپا استفاده مي کنند.)]4[.
شکل 9- کانال ها در 802.11
7-1 احراز هويت و دست دهي چهار طرفه
در شبکه هاي محلي بي سيم به وضوح شناخته شده است، که احراز هويت ايستگاه ها با آدرس هاي MAC آن ها، از امنيت برخوردار نيست، به اين دليل که يافتن آدرس هاي مجاز، و تغيير MAC به آن آدرس، براي حمله کننده کار ساده اي است]4[.
WEP (Wired Equivalent Privacy) از آغاز تصويب استاندارد 802.11 بخشي از آن بوده است و احراز هويت از طريق کليد اشتراک گذاري شده را فراهم مي سازد. در ژوئن 2004، IEEE استاندارد امنيتي 802.11i را تاييد کرد که، ويژگي هاي قبلي WEP را که ضعف هاي امنيتي شديدي داشت، به روز نمود. 802.11i با به کار گيري دست دهي چهارگانه، احراز هويت متقابل ايجاد مي کند و يک کليد مخفي اشتراک گذاري شده براي محافظت از فريم هاي داده در نشست هاي ارتباطات پس از آن، توليد مي نمايد]4[.
در پروتکل 802.11i سه طرف ديگر وجود دارد، درخواست کننده (ايستگاه)، احراز هويت کننده (AP) و سرور احراز هويت (مانند سرور RADIUS). اگر کليد اشتراک گذاري شده از قبل تنظيم يا ذخيره نشده باشد، ايستگاه و سرور احراز هويت يکي از پروتکل هاي احراز هويت دو طرفه را در چهارچوب EAP (Extensible Authentication Portal) براي توليد MSK (Master Session Key) جهت استفاده در دست دهي چهار طرفه اجرا مي کنند. اين پروتکل معمولا به عنوان امنيت لايه ي انتقال EAP انتخاب مي شود (EAP-LTS) (جانشين پروتکل شناخته شده ي SSL). در اجراي EAP-TLS، AP به عنوان تقويت کننده (رله) عمل مي کند و نشانه هاي 8 بيتي بسته ها، براي پيگيري درخواست ها و پاسخ ها به کار مي روند]4[.
دست دهي چهار طرفه فقط زماني بين ايستگاه و AP اجرا مي شود که کليد اصلي به صورت ايمن از سرور احراز هويت به AP منتقل شده باشد. در ابتدا AP و ايستگاه، هر دو کليدي مخفي که PMK (Pairwise Master Key) ناميده مي شود، بر اساس MSK توليد مي نمايند، سپس اطمينان حاصل مي کنند که شريک ديگر کليد PMK مشابه را در دست دهي به کار مي برد. در پايان هر دو شرکت کننده يک PTK (Pairwise Transient Key) مشتق شده، براي به کارگيري در نشست داده ي فعلي توليد مي کنند. PTK همچنين مي تواند از روي کليد از پيش اشتراک گذاري شده (PSK) توليد شود، به شرطي که ايستگاه و AP به اين شکل تنظيم شده باشند. تا زماني که دست دهي به صورت موفقيت آميزي تکميل نگردد، هيچ بسته ي داده اي مجاز به ارسال نيست]4[.
شکل 10 – احراز هويت گره (منبع: http://www.cisco.com)
2- اهداف و کاربرد موضوع
در سال هاي اخير، به دليل گسترش بهره گيري از شبکه هاي کامپيوتري در زمينه هاي گوناگون، راه هاي نويني براي دسترسي به اين تکنولوژي ارائه و استفاده شده اند. شبکه هاي سيمي به صورت گسترده در محيط هاي اداري و تجاري استفاده مي شوند. اين گونه شبکه ها نياز به پياده سازي و پشتيباني داشته و اجراي چنين ساختاري نياز به هزينه هاي بالايي دارد، بدون در نظر گرفتن هزينه ي کابل هاي شبکه، نياز به تجهيزات گوناگوني از قبيل داکت، پريز، رک، سوئيچ و … و همچنين نصب تمام اين تجهيزات مي باشد. بدين دليل که شبکه هاي سيمي از سرعت بسيار بالاتر، امنيت بيشتر، کيفيت مناسب و… نسبت به شبکه هاي بي سيم برخوردارند، براي محيط هاي کاري که نياز به چنين شبکه هايي دارند، بسيار مناسب هستند. اما در چند سال اخير نيازمندي هاي جديدي مانند برخورداري از شبکه ي سيار و… مطرح گرديده است که راه را براي تکنولوژي هاي جديد تري هموار ميسازد، علاوه بر اين ها، کاربران خانگي نمي توانند هزينه هاي بالاي پياده سازي و پشتيباني از شبکه هاي سيمي را متقبل گردند، درنتيجه با اين اوصاف شبکه هاي بي سيم با پياده سازي و پشتيباني آسان و هزينه ي پايين انتخاب بسيار مناسبي به نظر مي آيند. با ازدياد روز افزون شبکه هاي بي سيم و پوشش شهر ها با امواج راديويي اين شبکه ها، هر روزه آسيب پذيري هاي جديدي در اين شبکه ها کشف مي گردد. مهمترين آسيب پذيري شبکه هاي بي سيم، ضعف آنها در حملات DOS مي باشد. اين گونه حملات مي توانند به راحتي و توسط مبتدي ترين افراد، به سادگي شبکه هاي بي سيم را از پاي درآورند. با توجه به افزايش اين گونه حملات و توليد روز افزون راه هاي ايجاد و توليد اين گونه حمله ها، نياز است تا براي مقابله و کاهش اثرات آن ها راه کارهايي قابل اجرا و قطعي ايجاد شوند. از زمان ارئه ي تکنولوژي هاي بي سيم، ارائه ي راه کارهاي مقابله با حملات DOS جزء جدايي ناپذير تحقيقات محققان و سازمان هاي دولتي و خصوصي بوده است. با وجود تمام اين تحقيقات هنوز نمي توان به طور قطع راه کاري به عنوان بهترين شيوه ي موجود پيشنهاد نمود. براي رسيدن به نقطه اي که بتوان به جرات شبکه ي بي سيمي امن ارائه کرد، تحقيقات بسياري نياز است. يکي از ابتدايي ترين قدم ها، پياده سازي و آزمايش راه هاي ارائه شده تا کنون و بررسي عيوب، نقاط ضعف و قوت آنها است.
شکل 11 – کاربرد شبکه هاي بي سيم و سيمي
3- مسائل، مشکلات و راه حل هاي ارائه شده
يکي از اصلي ترين خطرات امنيتي شبکه هاي بي سيم حملات انسداد ( پارازيت ) است]2[. چنين حملاتي زير مجموعه اي از حملات DOS به شمار مي آيد ]2,10,11,12[ و يکي از خطر ناکترين آن ها محسوب مي گردند]2[، به اين دليل که با وجود معماري فعلي شبکه هاي بي سيم، فعاليت هاي محدودي وجود دارد که مي توان براي غلبه بر حملات انسداد انجام داد]2[. حملات DOS که بر اساس مسدود کننده انجام مي شوند، بر روي جلوگيري از برقراري ارتباط گره هاي شبکه متمرکز مي گردند]2[، به عبارت ديگر حملات انسداد به معناي مسدود نمودن کانال ارتباطي با مقصود جلوگيري از جريان اطلاعات مي باشد]2[.
1-3 حملات انسداد
يک مسدود کننده (پارازيت دهنده) موجوديتي است که به صورت هدفمند تلاش مي کند که در ارسال و دريافت فيزيکي تداخل ايجاد کند. يکي از پر کاربرد ترين الگوريتم ها براي مقابله با حملات انسداد، تغيير کانال ارتباطي مي باشد]2,13[.
حملات پارازيت را مي توان به دو دسته تقسيم بندي نمود، مسدود نمودن (ايجاد پارازيت در) لايه ي فيزيکي و ناديده گرفتن مقررات لايه ي MAC ]2[. انسداد در لايه ي فيزيکي، شامل توليد پارازيت هاي ثابت در رسانه ي ارتباطي شبکه هاي بي سيم (هوا) به منظور ناتوان ساختن گره هاي تحت نفوذ از شرکت در هرگونه فعاليت هاي بيشتر شبکه است]2[. حملات انسداد مي توانند با پيروي نکردن از پروتکل هاي زير لايه ي MAC نيز پياده سازي شوند. براي اين منظور مسدود کننده ها مي توانند از نفوذپذيري هاي پروتکل هاي 802.11 b، و g در شبکه ي بي سيم سوء استفاده نمايند]2,12,14[.
1-1-3 تقسيم بندي کلي حملات انسداد
به طور کلي يکي از چهار روش زير براي انسداد دنبال مي شود]2,15[:
* ثابت: اين نوع مسدود کننده به صورت متوالي بيت هاي تصادفي داده را روي کانال ارسال مي کند.
* فريبنده: اين نوع مسدود کننده بسته هاي معتبر را با سرعت بسيار بالا به گره هاي نزديک خود ارسال مي کند، به اين ترتيب گره هاي معتبر به اشتباه مسدود کننده را يک گره قانوني و معتبر مي پندارند.
* تصادفي: اين نوع مسدود کننده ها بين حالت خواب و ارسال پارازيت متناوبا تغيير حالت مي دهند.
* واکنشي: اين نوع حملات مسدود کننده، فقط زماني حمله مي کنند که در کانالي که به طور مداوم مورد پويش قرار مي دهند، متوجه برقراري ارتباط شوند.
صرفنظر از نوع مسدود کننده اي که به کار گرفته شده است، حملات پارازيت سبب ايجاد پارازيت و تداخل سيگنال کافي، که براي ايجاد ازدحام در شبکه ي بي سيم منتهي مي گردد، مي شود. نتيجه مي تواند قطع کامل خدمات باشد. بيشتر اين عمليات بر روي باند هاي بدون نياز به مجوز 2.4 گيگاهرتز و 5.2 گيگاهرتز که هر گره اي بدون نياز به تاييد قبلي مي تواند از آن استفاده کند، انجام مي شود. برخي از مسدو کننده هاي راديويي از انرژي زيادي استفاده مي کنند يا از تقويت کننده براي تقويت سيگنال هايشان بهره مي برند، تا انرژي کافي را حتي براي آسيب رساني به قطعات الکترونيکي نقاط دسترسي و ناتوان ساختن، توليد نمايند]2[، اين امر حتي با ماندن در محدوده و مرز مجاز توليد حداکثر 4 ميلي وات انرژي (طبق دستورالعمل هاي شبکه هاي بي سيم آمريکا ]2,16[ توسط تقويت کننده ها، امکان پذير است. اين ويژگي هاي حملات پارازيت، آن ها را تبديل به ترسناکترين نوع حملات DOS در شبکه هاي بي سيم نموده است]2[.
شکل 12- حملات انسداد در شبکه هاي بدون زيرساخت
حملات DOS در لايه ي فيزيکي عموما با نام انسداد شناخته مي شوند ]23,24,4[. اين حملات مي توانند با توجه به اهداف (مثلا بخش خاصي از مقدمه ي فريم يا فريم کامل)، زمان بندي (مانند مستمر، دوره اي، تصادفي و يا واکنشي) و بودجه ي انرژي (به عنوان مثال کم و زياد)، طبقه بندي شوند]4[.
2-1-3 تقسيم بندي حملات انسداد
در اينجا حملات DOS لايه ي فيزيکي با توجه به اين ويژگي ها طبقه بندي مي گردند]4[.
1-2-1-3 حمله با منابع نا محدود (RUA)]4[
اگر مسدود کننده، منابع تقريبا نا محدودي داشته باشد (مانند انرژي، قدرت، پهناي باند)، مي تواند قدرت سيگنال را بر روي هر گيرنده اي به طور مستمر و در محدوده ي فرکانس وسيع بالا نگاه دارد. در اين گونه حملات انسداد، تمام دستگاه هاي بي سيم موجود در محدوده ي موثر و پهناي باند مسدود شده، تا زماني که حمله ادامه داشته باشد، مسدود مي گردند. (نمونه ي اين گونه حملات انسداد، در جنگ جهاني دوم گزارش شده بود). با اين وجود، اين امکان پذير است که يک گيرنده را با سيگنالي خيلي ضعيف تر از توان سيگنال انتقال يک فريم مجاز، مختل نمود.
2-2-1-3 حمله ي مقدمه ]4[
با ارسال مستمر يک الگوي SYNC يک مسدود کننده مي تواند به طور موثر از همگام سازي يک ايستگاه گيرنده، با انتقالات هر ايستگاه ديگري جلوگيري کند]4,23[. اين نشان مي دهد که اينگونه مسدود کننده مي تواند، سبب از دست رفتن قابل توجه فريم ها شود، حتي با وجود اين که توان دريافت شده ي آن سه برابر کمتر از توان دريافتي آن براي ارسال يک فريم مجاز باشد. بعلاوه، اگر حمله ي مقدمه در مدل خاموش/روشن دوره اي، پياده سازي شود، واحد AGC توسط مسدود کننده فريب مي خورد، که اين سبب از دست رفتن فريم به دليل خطا هاي بيتي مي گردد.
3-2-1-3 حمله ي SFD ]4[
يک الگوي SFD ابتداي هدر واقعي PLCP را منتشر مي کند. اگر گيرنده الگوي SFD ارسال شده توسط مسدود کننده را قبل از الگوي SFD فرستنده ببيند، شروع به پردازش بيت هاي در حال آمدن، بر طبق الگوي SFD با ترتيب غلط، مي کند، که سبب توليد خطاي CRC در هدر PLCP و فريم MAC مي شود(فيلد هاي PLCP مانند طول و CRC از روي نمونه هاي غلط ايجاد شده اند).
4-2-1-3 حملات واکنش ]4[
ارسال مستمر، منابع انرژي مسدود کننده را خالي مي کند. يک روش مصرف انرژي کارآمد در انسداد، انسداد واکنشي است. در اين روش، مسدود کننده منفعلانه، تا زماني که يک انتقال فريم احساس کند، به مانيتور کردن کانال مي پردازد. در صورت شناسايي ارسال فريم در حال انجام، مسدود کننده شروع به ارسال سيگنال هاي مداخله، براي خراب کردن انتقال فريم در حال انجام مي کند]4,24[. به همين ترتيب، هنگامي که مسدود کننده شروع يک دست دهي DCF در حال رخداد را شناسايي مي کند، مي تواند بدون نياز به شناسايي يک انتقال در حال وقوع، سيگنال هاي مداخله را توليد نمايد. شانس انسداد در تمام مراحل دست دهي وجود دارد.
5-2-1-3 حمله ي HR (Hit and Run) ]4[
اگر ايستگاه مسدود کننده به صورت مستمر، سيگنال هاي انسداد ارسال کند، مصرف انرژي بالايي خواهد داشت، همچنين يافتن چنين ايستگاهي ساده خواهد بود. حال آنکه اگر سيگنال هاي انسداد به صورت دوره اي و يا تصادفي، خاموش و روشن شوند، مصرف انرژي چنين ايستگاهي کمتر شده و شناسايي و پيدا کردن آن دشوارتر خواهد شد]4,24[.
6-2-1-3 حمله ي نماد ]4[
فريم هاي 802.11 و b802.11 شامل هيچ گونه طرح FEC (Forward Error Correction) نمي باشد. در نتيجه، ايجاد خطا در نماد سيگنال، تمام فريم را غير قابل استفاده خواهد کرد. مانند حملات واکنشي در طول رخداد يک انتقال، مسدود کننده يک سيگنال قوي براي طول مدت يک نماد سيگنال، ارسال مي نمايد و مي تواند در نابود کردن تمام فريم موفق باشد.
7-2-1-3 حمله ي به انحصار کشيدن ]4[
حمله کننده مي تواند با ارسال يک فريم کوتاه در هر دوره ي SIFS براي به انحصار در آوردن کانال تلاش کند، اگرچه تعداد فريم هاي مورد نياز براي قطعي کامل بسيار زياد است]25[. (براي دوره هاي SIFS 20 ميکرو ثانيه، 50.000 بسته در ثانيه مورد نياز است.)
حملات SFD و مقدمه، در درجه ي اول، بيت هاي مقدمه را هدف قرار مي دهند، اما هر دوي آن ها بر روي بيت هايي که به دنبال مقدمه مي آيند نيز تاثير مي گذارند. حملات SFD و مقدمه هر دو مي توانند از هر استراتژي زماني بهره ببرند (مانند واکنشي، دوره اي، مستمر و تصادفي). از طرف ديگر حملات واکنشي، HR، نماد و به انحصار کشيدن، مي توانند با الگوي SFD و يا SYNC پياده سازي شوند. از اين رو، با توجه به ويژگي هاي در هم تنيده ي حملات لايه ي فيزيکي ذکر شده، طبقه بندي بيشتر اين حملات معني دار نيست]4[.
3-1-3 شناسايي حملات انسداد
پارامتر هاي ذيل براي شناسايي حملات انسداد به کار مي روند]2[:
* نسبت سيگنال به نويز (SNR): SNR نسبت انرژي سيگنال به انرژي پارازيت موجود در سيگنال دريافتي است. SNR بالاتر نشان دهنده ي کارايي بهتر شبکه است.
* نسبت تحويل بسته (PDR): نسبت تعداد بسته هايي که به صورت موفقيت آميزي به مقاصد مورد نظر تحويل شده اند به تعداد کل بسته هاي ارسال شده از گره.
معمولا مجموعه ي ترکيبي از متريک هاي نشان دهنده ي SNR و PDR به کار مي روند تا مشخص گردد که يک گره مسدود شده يا فقط يک خطا در آن رخ داده است.
4-1-3 مقابله با حملات انسداد
رويکرد هاي مقابله با حملات پارازيت، سه گام ذيل را شامل مي گردند]2[:
1- شناسايي حمله: شناسايي حمله روندي است که در آن مکانيزم شناسايي تعيين مي کند آيا سيستم تحت تاثير يک حمله است يا خير. شناسايي مي تواند در دو جايگاه انجام شود]2, 17[: لايه ي MAC و لايه ي فيزيکي.
شناسايي در لايه ي MAC:
پروتکل هاي بي سيم، به ويژه آن هايي که بر پايه ي معماري 802.11 هستند، از CSMA-CA ]2,18[ براي برقراري ارتباط قابل اطمينان در شبکه استفاده مي کنند. براي اينکه CSMA به درستي عمل کند، کانال بايد براي گره در زماني کمتر از يک حد آستانه قابل دسترس باشد. حد آستانه مي تواند هم به صورت تئوري و هم به صورت تجربي تنظيم شود. اگر در کانال زمان دسترسي به طور مداوم و مکرر از حد آستانه فراتر رود، گره اينگونه تصور مي کند که يک حمله ي DOS رخ داده است]2[.
شناسايي در لايه ي فيزيکي: در حملات DOS بر اساس مسدود کننده، SNR پارامتري عمده براي تشخيص يک حمله است. SNR خيلي کم، نشان دهنده ي احتمال وجود يک حمله ي DOS است. براي عملکرد صحيح اين نوع از شناسايي، هر دستگاه بايد SNR را در فواصل منظم نمونه سازي کند تا ديدگاهي مناسب از SNR در حالت طبيعي فعاليت شبکه ي بي سيم به دست آيد]2[.
2- کاهش اثرات حمله:
بعد از اينکه شناسايي حمله انجام شد، مکانيسم کاهش اثرات حمله براي غلبه بر تاثيرات حمله انجام مي گردد]2[.
3- جلوگيري از حمله:
اين اقدامات براي جلوگيري از رخداد يک حمله در شبکه استفاده مي شوند]2[.
5-1-3 تکنيک هاي کاهش اثرات حمله در لايه ي فيزيکي
با بررسي مقالات و تحقيقات اخير تکنيک هاي زير براي کاهش اثرات حملات انسداد حاصل شده است :
* تغيير کانال ]2,19,7[
* عقب نشيني فضايي ]2,19,7[
* استفاده از کرمچاله ها]2,20,7[
* نگاشت مناطق مسدود شده]2,21,7[
* تکنيک هاي گسترش طيف ]2,22,7[
* نظريه ي بازي]7[
* گره هاي عسل ]2[
1-5-1-3 تغيير کانال]2,7[:
تغيير کانال بر اساس يک مکانيسم گريز طيفي است که در آن، گره اي که زير حملات انسداد قرار مي گيرد، استراتژي کاهش اثرات را با جا به جايي به کانالي ديگر پي خواهد گرفت. در تشخيص يک حمله گره ها، کانال عملياتي خود را بر اساس يک توالي شبه تصادفي از پيش تعريف شده که به آن ها ابلاغ شده است تغيير مي دهند. به منظور بررسي وجود يا عدم وجود گره ها، يک نقطه ي دسترسي مکررا امواج beacon را براي گره هاي مرتبط ارسال مي کند، اگر هريک از آن ها به امواج beacon پاسخ ندادند، نقطه ي دسترسي دستور تغيير کانال را صادر مي کند، که به گره هاي باقي مانده مي گويد تا بر روي يک کانال عملياتي جديد که بر اساس توالي شبه تصادفي از پيش تعيين شده، انتخاب شده، پرش کنند.
2-5-1-3 عقب نشيني فضايي]2,7[:
الگوريتم عقب نشيني فضايي بر اساس گريز فضايي است. نقاط دسترسي اجزاي ساکن يک شبکه هستند و ثابت مي مانند، اما گره هاي معمولي مرتبط، از منطقه ي نقطه ي دسترسي فعلي (که



قیمت: تومان


دیدگاهتان را بنویسید