روش تحقیق
۳-۱ مقدمه
همانطور که در فصل قبل اشاره شد شبکههای موردی از تعدادی گرههای بیسیم که میتوانند سیار هم باشند تشکیلشدهاند. در این شبکهها از هیچ زیرساخت پیشساختهای استفاده نمیشود. بدین معنا که هیچ زیرساختی مانند یک ایستگاه مرکزی، مسیریاب، سوییچ و یا هر چیز دیگری که در دیگر شبکهها از آنها برای کمک به ساختار شبکه استفاده میشود، وجود ندارد. بلکه فقط تعدادی گره بیسیم هستند که با کمک ارتباط با گرههای همسایه به گرههای غیر همسایه متصل میگردند. در این نوع شبکهها هر گره نهتنها بهعنوان میزبان بلکه بهعنوان یک مسیریاب نیز عمل ارسال بستههای اطلاعاتی را انجام میدهد؛ بنابراین گرهها از روش خود پیکربندی برای آدرسها و مسیریابیها استفاده میکنند. گرهها بهطور مستقیم، بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار میکنند و سازمان ثابتی ندارند، بنابراین در یک توپولوژی دلخواه شکلگرفتهاند. هر گره مجهز به یک فرستنده و گیرنده است. مهمترین ویژگی این شبکهها وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک گرهها است. با توجه به متحرک بودن گرهها، مسیریابهای شبکه موردی نیاز دارند که تغییرات توپولوژی شبکه را به گرههای دیگر منعکس کنند. مسیریابی و امنیت از چالشهای امروز این شبکههاست. سپس مسیریابی در شبکههای موردی بیان شد. مسیریابی در شبکههای موردی به عهده خود گرههای موجود در شبکه است. بدین معنا که هیچ دستگاه کمکی شبکهای مانند سوئیچ، مسیریاب و یا هاب برای مسیریابی وجود ندارد. بلکه این خود گرههای تشکیلدهنده شبکه هستند که عمل مسیریابی را انجام میدهند. متحرک بودن گرهها باعث شکسته شدن ارتباطهای بین گرهها میشود. با توجه به اینکه این نوع شبکهها بههیچوجه توپولوژی ثابتی ندارند و در هرلحظه نحوه چیدمان گرهها دچار تغییر میشود، به همین علت روشهای مسیریابی مورداستفاده در شبکههای باسیم و شبکههای بیسیم دارای زیرساخت که نقاط دسترسی در آنها ثابت هستند در شبکههای موردی کارایی لازم را ندارند. در ادامه پروتکلهای مسیریابی در این شبکهها را معرفی خواهیم کرد. تاکنون پروتکلهای مسیریابی زیادی برای این شبکهها معرفیشدهاند که بهطورکلی به روشهای مبتنی بر موقعیت و سلسله مراتبی و مسطح تقسیم میشوند. یکی از معروفترین پروتکلهای مسیریابی در شبکههای موردی، پروتکل مسیریابی AODV است که در بسیاری از تحقیقات، تأثیر حملات مختلف بر روی آن بررسیشده است. در شبکههای موردی این پروتکل سازگاری سریعی با شرایط لینکهای پویا، سربار حافظه و استفاده پایین از شبکه را دارد. پروتکل مسیریابی AODV قابلیتهای پویا بودن، خود آغازی و مسیریابی تکپخشی و چندپخشی را برای گرههایی که میخواهند در ایجاد یک شبکه موردی شرکت نمایند فراهم میکند. این پروتکل الگوریتمی است که بنا بر تقاضا کار میکند؛ یعنی این پروتکل مسیر بین گرهها را تنها درصورتیکه توسط گره منبع درخواست شده باشد میسازد و تا زمانی که مسیرها توسط منبع موردنیاز است آنها را حفظ میکند. این پروتکل برای تضمین تازگی مسیرها و عدم وجود حلقه از شماره ترتیب استفاده میکند. از ویژگیهای دیگر این پروتکل این است که مسیرهای بدون دور ایجاد کرده، خود آغاز بوده و برای مقیاسهای بزرگ شبکه که از تعداد زیادی گره تشکیلشده است نیز پاسخگوست. ساختار ویژه شبکههای موردی باعث به وجود آمدن مشکلات جدیدی برای ایجاد امنیت در این دسته از شبکهها شده است. با بهره گرفتن از سیگنالهای رادیویی بهجای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد. بعد از بیان ضعفهای شبکه موردی ازلحاظ امنیتی، انواع حملات در این شبکهها که شامل حملات فعال و غیرفعال میشوند موردبررسی قرار گرفتند. سپس به توضیح در موردحمله سیاهچاله پرداخته شد. این نوع حمله بسیار خطرناک ارزیابی میشود و در شبکههای موردی حساس یا نظامی، تهدیدی جدی خواهد بود. مقابله با این حمله بسیار دشوار است چراکه شناسایی گره مهاجم در این وضعیت بسیار سخت است و نیاز به ابزارهای جستوجو، احراز هویت و اعتبارسنجی گرهها دارد. مهاجم سیاهچاله در ابتدا احتیاج به این دارد که وارد گروه ارسال همه پخشی شود تا بتواند بستههای داده را از جلسه چندپخشی جدا کند. گره مهاجم با وانمود کردن خود بهعنوان کوتاهترین مسیر برای رسیدن بستهها به گره مقصد، فرستنده بسته را وادار میکند تا بسته خود را از طریق این گره ساختگی به مقصد برساند. درنتیجه بهراحتی شروع به نابودی کل بستهها عبوری از خود میکند. این مفهوم دقیقاً به مفهوم سیاهچاله که ستارهها را به درون خود میکشد و آنها را نابود میسازد شبیه است. این نوع حمله تعدادی یا همه بستههای دریافتی را بهجای ارسال کردن، حذف می کند و باعث میشود نتایج نرخ تحویل بسته بسیار پایین باشد. در ادامه به بررسی تحقیقات انجامشده درزمینه حمله سیاهچاله بر روی پروتکل مسیریابی AODV پرداخته شد. جدیدترین روشها و راهکارهای موجود برای مقابله با حمله سیاهچاله را بیان شدند. راهکارهای مختلف برای مقابله با حمله سیاهچاله و حذف گرههای متخاصم موردبررسی قرار گرفتند. بعضی از این روشها برای حمله سیاهچاله تکی مناسب بودند و برخی دیگر برای حمله سیاهچاله جمعی یا هر دو. سپس کارایی شبکه در هرکدام از این روشها برحسب پارامترهایی مانند نرخ تحویل بسته، تأخیر زمانی، سربار الگوریتم، مصرف انرژی، پهنای باند، سرعت تشخیص گرههای خرابکار و …موردبررسی قرار گرفت. برخی از راهکارها با نرمافزار NS2 و برخی دیگر با نرمافزار Glomosim شبیهسازیشده بودند. برای هرکدام از روشها نتایج شبیهسازی بیان شد و مزیت و عیب آنها موردبررسی قرار گرفت. در این فصل ابتدا روشی که از آن ایده گرفتهشده بیانشده است. سپس الگوریتم پیشنهادی موردبررسی قرارگرفته است. هدف الگوریتم پیشنهادی، کاهش تأخیر و افزایش نرخ تحویل بسته در محیطهایی است که افشای اطلاعات خسارات جبرانناپذیری در پی خواهد داشت. الگوریتم پیشنهادی بر روی پروتکل AODV پیادهسازی شده است. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گرهها در شبکه، گرههای خرابکار را بهمنظور جلوگیری از ارائه دادن اطلاعات غلط به گرههای بررسیکننده، شناسایی و حذف کرد. برای شناسایی گرههای خرابکار از تعدادی قوانین استفادهشده است و اصول الگوریتم پیشنهادی موردبررسی قرار گرفتهاند.
۳-۲ روش ایده گرفتهشده:
در این تحقیق روشی برای تشخیص و مقابله با حملات سیاهچاله ارائهشده است که با حداقل هزینه یا سربار میتواند گرههای خرابکار را تشخیص و در قرنطینه قرار دهد [۴۱]. شبه کد این روش بهصورت زیر است:
ثبت اطلاعات مربوط به فعالیت گرهها که شامل موارد زیر است:
تعداد دادههای ارسالی به گره همسایه.
تعداد دادههای دریافتی از یک گره همسایه.
تعداد پاسخهای دریافتی از یک گره همسایه.
ارسال بسته درخواست نظرات همسایهها در مورد یک گره همسایه که بسته پاسخ را ارسال کرده است.
دریافت اطلاعات ثبتشده در مورد گره فرستنده بسته پاسخ در گره همسایه آن.
بررسی اطلاعات دریافتی و اعلام نظر در مورد خرابکار بودن گره.
ارسال یک بسته خطر برای قرنطینه کردن گره خرابکار.
حذف گرههای داخل قرنطینه در فرایند مسیریابی.
این الگوریتم بر روی پروتکل AODV پیادهسازی شده است و برای انجام عملیات خود از چندین بسته جدید استفاده میکند که عبارتاند از:
بسته درخواست اطلاعات در مورد یک گره: بسته شامل شناسه گره مورد سؤال، شناسه فرستنده درخواست و زمان زندگی بسته است.
بسته اطلاعات گرههای همسایه در مورد گره مورد سؤال: این بسته شامل تعداد بستههای داده دریافتی از گره موردنظر، تعداد بستههای ارسالی به گره موردنظر و تعداد بستههای پاسخ مسیر دریافتی از گره موردنظر است.
بسته اعلامخطر: این بسته شامل گرههایی است که خرابکار شناختهشدهاند و باید در لیست قرنطینه گرهها قرار بگیرند. بسته اعلامخطر در کل شبکه پخش میشود.
مزیت:
گره ای فرایند نظرخواهی را شروع میکند که یک بسته پاسخ از یک گره غیرمطمئن دریافت کرده است؛ یعنی اگر گره ای درستی خود را قبلاً اثبات کرده (با ارسال بستههای داده) دیگر لازم به نظرخواهی از دیگران نیست. این مورد باعث کاهش سربار الگوریتم پیشنهادی خواهد شد.
در زمان درخواست اطلاعات جدول گرههای همسایه نیز بهروزرسانی میشود تا سربار الگوریتم کاهش یابد.
ازلحاظ پیادهسازی، این الگوریتم دارای پیچیدگی خاصی نیست و بهراحتی قابل پیادهسازی است و به دلیل سادگی پیادهسازی و سربار پایین میتواند در بسیاری از شبکههای موردی بکار رود.
ساختار پیامهای جدید معرفیشده بسیار شبیه به پاسخ مسیر و درخواست مسیر است.
این روش با دقت بالایی توانایی تشخیص گرههای خرابکار را دارد.
وقتیکه تعداد گرههای خرابکار پایین باشد با هزینه بسیار اندکی میتوان گرههای خرابکار را تشخیص دهد.
برای شبیهسازی از نرمافزار شبیهساز Glomosim استفادهشده است. در سناریوهای مختلف الگوریتم پیشنهادی با پروتکل AODV پایه مقایسه شده است. تعداد گرههای موجود در شبکه برابر ۵۰ گره و تعداد گرههای خرابکار ۳ گره در نظر گرفتهشده است. محیط شبیهسازی ۱۰۰۰ متر در ۱۰۰۰ متر است. همچنین در این شبیهسازی ۳ جریان ترافیکی در شبکه وجود دارد که با نرخ ثابت بستهها را به شبکه ارسال میکند [۴۱].
پروتکل مسیریابی IDSAODV به منظور کاهش اثر حمله سیاهچاله بر روی پروتکل AODV معرفیشده است. ایده این پروتکل نگهداری RREPهای رسیده از گرههای متفاوت و انتخاب بهترین آنها است. در این انتخاب معمولاً اولین انتخاب که تازهترین و کوتاهترین مسیر را داراست، گره خرابکار فرض میشود و این مسیر کنار گذاشته میشود.
جنبه نوآوری
در الگوریتم پیشنهادی، از ترکیب روش [۴۱] با پروتکل IDSAODV که تغییر دادهشده، استفادهشده است که نتیجه آن به دست آمدن قوانین جدیدی به منظور شناسایی گرههای خرابکار است. با بهره گرفتن از این الگوریتم، امنیت و کارایی پروتکل AODV در برابر حمله سیاهچاله بهبودیافته و همچنین درصد شناسایی گرههای خرابکار بالاتر میرود. برخلاف روشهای قبلی شناسایی گرههای خرابکار در الگوریتم پیشنهادی توسط گره مبدأ صورت میگیرد. ممکن است یکی از گرههای همسایه نیز خود یک گره خرابکار باشد و بخواهد با ارائه دادن اطلاعات غلط در مورد گره موردنظر باعث ایجاد حمله سیاهچاله شود، به همین دلیل گره مبدأ درستی گره ای که بسته پاسخ مسیر را ارسال کرده است را بررسی میکند تا همسایهها نتوانند در اجرای حمله سیاهچاله با گره موردنظر همکاری کنند ولی به دلیل اینکه تمامی همسایهها اطلاعات خود را به گره مبدأ ارسال میکنند و این گره مبدأ است که درستی گره موردنظر را بررسی میکند ترافیک در گره مبدأ زیاد میشود و باعث میشود که سربار افزایش یابد.
۳-۳ روش انجام تحقیق
الگوریتم پیشنهادی بر روی پروتکل AODV پیادهسازی شده است. در این الگوریتم سعی بر این است که بتوان با توجه به رفتار گرهها در شبکه، گرههای خرابکار را شناسایی و آنها را از مسیریابی حذف کرد. ترافیک با افزایش تعداد گرههای خرابکار افزایش مییابد. هر چه ترافیک بیشتر باشد تأخیر نیز بیشتر میشود؛ همچنین هرچقدر تعداد گرههای خرابکار افزایش یابد، شناسایی گرههای خرابکار سختتر میشود به همین دلیل نرخ تحویل بسته با افزایش گرههای خرابکار کاهش مییابد. بنابراین با شناسایی هر چهبهتر گرههای خرابکار میتوان تأخیر را کاهش و نرخ تحویل بسته را افزایش داد.
گرههای خرابکار گرههایی هستند که بستههای درخواست مسیر را با ارسال بستههای پاسخ مسیر، پاسخ میدهند. تعداد زیادی بسته داده به آنها تحویل داده میشود ولی هیچ بستهای یا تعداد کمی از بستهها توسط آنها به گره مقصد یا گرههای همسایه ارسال میشود. زمانی که یک گره از گره همسایه خود یک بسته پاسخ مسیر دریافت میکند درصورتیکه گره پاسخدهنده به درخواست مسیر، یک گره میانی باشد و گره مقصد نباشد بررسی میکند که آیا گره پاسخدهنده از گرههایی نیست که در قرنطینه میباشند. اگر گره، یک گره خرابکار باشد بسته پاسخ مسیر دور ریخته میشود. در غیر این صورت فرایند رأیگیری در اطراف گره پاسخدهنده انجام میشود تا بتوان تمام فعالیتهای گره موردنظر را به دست آورد. سپس بر اساس اطلاعات دریافتی، طبق قوانینی که برای تشخیص گره خرابکار در گره مبدأ تعریفشده است درستی گره موردنظر بررسی میشود و اگر گره خرابکار باشد در شبکه یک پیغام خطر پخش میشود تا گره موردنظر در قرنطینه قرار گیرد.
اصول الگوریتم پیشنهادی بهصورت زیر است:
اطلاعات مربوط به فعالیت گرهها ذخیرهشده و موردبررسی قرار میگیرد.
ارتباط میان گرهها در شبکههای موردی بهنوعی بر مبنای اعتماد و مشارکت میان گرهها استوار است. دو گره که در برد رادیویی یکدیگر نیستند برای برقراری ارتباط از دیگر گرههای موجود در شبکه کمک میگیرند؛ بنابراین گرههای موجود در این شبکهها بهمنظور برقراری ارتباط بین دو گره، فعالیتهایی را انجام میدهند که این فعالیتها ذخیرهشده و موردبررسی قرار میگیرند. این فعالیتها شامل تعداد دادههایی که یک گره میانی از گره مبدأ دریافت کرده است، تعداد دادههایی که گره میانی به گره مقصد ارسال کرده است و تعداد پاسخهایی که گره میانی برای گره مبدأ فرستاده است میباشند.
بسته درخواست نظرات همسایهها در مورد گره ای که بسته پاسخ مسیر را ارسال کرده است فرستاده میشود.
در شبکههای موردی به دلیل اینکه گرههای شبکه با یکدیگر در ارتباط هستند، برای دریافت اطلاعات در مورد خرابکار بودن گره ای که بسته پاسخ مسیر را به گره مبدأ ارسال کرده است، میتوان از همسایههای آن گره کمک گرفت؛ بنابراین برای دریافت اطلاعات در مورد گره ای که بسته پاسخ مسیر را ارسال کرده است، بسته درخواست نظرات به گرههای همسایه آن گره فرستاده میشود.
اطلاعات ذخیرهشده در گرههای همسایه مربوط به گره فرستنده بسته پاسخ مسیر دریافت میشوند.
بعد از ارسال بسته درخواست نظرات در مورد گره ای که بسته پاسخ مسیر را ارسال کرده است، گرههای همسایه اطلاعات خود و اعلام نظر در مورد خرابکار بودن آن گره را به گره مبدأ ارسال میکنند و گره مبدأ اطلاعات را دریافت و ذخیره میکند.
اطلاعات دریافتی و اعلام نظر در مورد خرابکار بودن گره، موردبررسی قرار میگیرد.
پسازاینکه گره مبدأ اطلاعات را از گرههای همسایه دریافت کرد، این اطلاعات را به منظور درستی گره ای که بسته پاسخ مسیر را ارسال کرده است موردبررسی قرار میدهد.
یک بسته اعلامخطر برای قرنطینه کردن گره خرابکار ارسالشده و در کل شبکه پخش میشود.
درصورتیکه در اطلاعات بهدستآمده از گرههای همسایه، گره ای که بسته پاسخ مسیر را ارسال کرده است، طبق قوانین تعریفشده بهعنوان گره خرابکار شناخته شود بسته اعلامخطر بهمنظور اطلاع سایر گرههای شبکه از خرابکار بودن آن گره و قرنطینه کردن آن در کل شبکه پخش میشود.
گرههای داخل قرنطینه از فرایند مسیریابی حذف میشوند.
بعد از پخش شدن بسته اعلامخطر در کل شبکه، گره خرابکار در قرنطینه قرار میگیرد. سپس به دلیل جلوگیری از ایجاد حمله یا اخلال در فرایند مسیریابی، گرههای موجود در قرنطینه از مسیریابی کنار گذاشته میشوند و درنتیجه گرههای شبکه بستههای ارسالی خود را از مسیر این گرهها ارسال نمیکنند [۴۱].
در الگوریتم پیشنهادی برای تشخیص گره خرابکار از قوانین زیر استفاده میکنیم:
گره ای که سریعتر از سایر گرههای شبکه، به گره ارسالکننده درخواست مسیر یک بسته پاسخ مسیر ارسال میکند ممکن است گره خرابکار باشد.
موضوعات: بدون موضوع
[پنجشنبه 1400-07-29] [ 06:19:00 ب.ظ ]