مقالات ترجمه شده دانشگاهی ایران

امنیت در شبکه های اقتضایی

امنیت در شبکه های اقتضایی

امنیت در شبکه های اقتضایی – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات رایگان

مطالعه ۲۰ الی ۱۰۰% رایگان مقالات ترجمه شده

۱- قابلیت مطالعه رایگان ۲۰ الی ۱۰۰ درصدی مقالات ۲- قابلیت سفارش فایل های این ترجمه با قیمتی مناسب مشتمل بر ۳ فایل: pdf انگیسی و فارسی مقاله همراه با msword فارسی -- تذکر: برای استفاده گسترده تر کاربران گرامی از مقالات آماده ترجمه شده، قیمت خرید این مقالات بسیار کمتر از قیمت سفارش ترجمه می باشد.  

چگونگی سفارش

الف – پرداخت وجه بحساب وب سایت ایران ترجمه (شماره حساب) ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.com شامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر -- مقالات آماده سفارش داده شده عرفا در زمان اندک یا حداکثر ظرف مدت چند ساعت به ایمیل شما ارسال خواهند شد. در صورت نیاز فوری از طریق اس ام اس اطلاع دهید.

قیمت

قیمت این مقاله: ۱۵۰۰۰ تومان (ایران ترجمه - irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh

www.irantarjomeh.com

امنیت در شبکه های اقتضایی

شماره      
۷۴
کد مقاله
COM74
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
امنیت در شبکه های اقتضایی
نام انگلیسی
Security in Ad Hoc Networks
تعداد صفحه به فارسی
۵۰
تعداد صفحه به انگلیسی
۱۶
کلمات کلیدی به فارسی
امنیت، شبکه‌ اقتضایی
کلمات کلیدی به انگلیسی
security, ad hoc Network
مرجع به فارسی
دانشگاه تکنولوژی هلسینکی
مرجع به انگلیسی
Helsinki University of Technology
سال
۲۰۰۰
کشور
ایالات متحده
امنیت در شبکه‌های اقتضایی
 چکیده
در شبکه ad hoc گره‌های ارتباطاتی بطور الزامی متکی به زیرساختار ثابتی نمی‌باشند، امری که خود باعث بروز چالشهای جدید، برای ساختار امنیتی ضروری که مورد استفاده آنها می‌باشد، شده است. بعلاوه، با توجه به آنکه شبکه‌های ad hoc غالبا برای محیط‌های خاصی طراحی شده‌اند و این احتمال وجود دارد که حتی در شرایط سخت باید قابلیت دسترسی کاملی را به نمایش بگذارند، راه حلهای امنیتی بکار گرفته شده در اغلب شبکه‌های سنتی از تناسب مستقیمی برای محافظت از آنها برخوردار نمی‌باشند. مطالعه مختصری که در زمینه مقاله‌های عرضه شده در خصوص شبکه بندی ad hoc انجام شده است نشان دهنده آن است که بسیاری از پیشنهادات شبکه بندی نسل جدید ad hoc هنوز قابلیت مخاطب قرار دادن آن دسته از مشکلات امنیتی که با آنها روبرو هستند را ندارند. بر این مبنا، در چنین شبکه‌های دینامیکی و در حال تغییر، ضروریات خاص- محیطی در خصوص دیدگاههای الزامی کاربرد امنیت، هنور بطور کامل درک نشده‌اند.
۱- مقدمه
یک شبکه ad hoc بهنوان مجموعه‌ای از گره‌ها بشمار می‌آید که نیاز به تکیه بر یک زیرساختار از قبل تعیین شده جهت اتصال به شبکه را نخواهد داشت. شبکه‌های ad hoc را می‌توان فرم داده، آنها را با هم مرج یا ترکیب نموده و یا آنکه آنها را بصورت مکرر تغییر داده و به شبکه‌های مجزایی تقسیم نمود بگونه‌ای که الزاما به یک زیرساختار خاص برای مدیریت عملیات خود نیازی نداشته باشند. گره‌های شبکه‌های ad hoc غالبا موبایل یا متحرک هستند، که خود در بر دارنده این موضوع است که آنها از ارتباطات بدون سیم جهت برقراری رابطه با یکدیگر استفاده می‌کنند، موردی که چنین شبکه‌‌هایی را بنام شبکه‌های ad hoc موبایل (MANET) معرفی می‌نماید. با این وجود، عنصر تحرک بعنوان یک الزام برای گره‌ها در شبکه‌های ad hoc بشمار نمی‌آید، در شبکه‌های ad hoc گره‌های استاتیک و گره‌های کابلی نیز موجود می‌باشند، که ممکن است از سرویسهای عرضه شده بوسیله زیرساختارهای ثابت استفاده نمایند.
شبکه‌های ad hoc ممکن است کاملا از یکدیگر متمایز و متفاوت باشند، امری که منوط به نواحی کاربردی آنها است: بطور مثال در یک کلاس درس علوم کامپیوتری، شبکه  ad hoc را می‌توان بین PDA های (دستیارهای دیجیتال شخصی) دانشجویان و ایستگاه کاری استاد برپا نمود. در سناریوی دیگری گروهی از سربازان را می‌توان مجسم ساخت که در یک محیط متخاصم عمل نموده و سعی دارند تا حضور و هدف خود را بطور کلی از نظر دشمن مخفی نگه دارند. سربازان این گروه ادوات ارتباطاتی قابل پوششی را حمل می‌کنند که قابلیت استراق سمع ارتباطات بین واحدهای دشمن را داشته و می‌توانند ادوات خصم را از کار انداخته و یا آنکه ترافیک مخابراتی دشمن را مختل نموده و نیروهای خودی را بجای دشمن معرفی کنند. همانگونه که بطور آشکار قابل ملاحظه می‌باشد، این دو سناریوی مرتبط با شبکه بندی ad hoc کاملا بروشهای مختلف از یکدیگر متفاوت می‌باشند. در سناریوی اول، ادوات موبایل می‌بایست در محیطی امن و دوستانه کار کنند که در آن شرایط شبکه بندی قابل پیش بینی می‌باشد. بنابر این، هیچگونه ضروریات امنیتی مورد نیاز نخواهد بود. از طرف دیگر، در سناریوی دوم و نسبتا حاد، ادوات باید در یک محیط کاملا متخاصم و پر زحمت عمل نمایند که در آن امر محافظت از ارتباطات و موجودیت صرف عملیات شبکه بدون داشتن رویه‌های محافظتی قدرتمند در معرض خطر می‌باشد.
این مقاله در شش بخش بشرح ذیل سازماندهی شده است. بخش ۱ مضامین و سوابق مقاله مورد بحث را به خوانندگان معرفی می‌کند. بخش ۲ بر روی ارائه کلی ویژگیها و مفاد شبکه بندی تمرکز دارد که در ارتباط با طراحی معماری امنیتی برای شبکه‌های ad hoc می‌باشد. بخش ۳ ویژگیهای امنیتی و ضروریات شبکه‌های ad hoc از نکته نظر موارد عرضه شده در بخش ۲ را مورد کنکاش قرار می‌دهد. بخش ۴ مشکلات امنیتی بوجود آمده به هنگامی که دیدگاههای شبکه بندی سنتی در شبکه بندی ad hoc بکار گرفته می‌شوند را مورد بررسی قرار می‌دهد. بخش ۵ راهکارها و راه حلهای معاصر برای شبکه بندی ad hoc را مد نظر قرار داده و قابلیت پیاده سازی معماری امنیتی آنها را مورد بحث قرار می‌دهد. در نهایت، بخش ۶ احتمالات تحقیقات آتی برای برقراری امنیت در شبکه های ad hoc را مرور می‌کند.
۲- شبکه بندی
۱-۲٫ زیرساختار شبکه بندی
زیرساختار شبکه بندی تشکیل دهنده اساس شبکه‌هایی می‌باشد که در راس آنها سرویسهای سطح بالاتری را می‌توان بوجود آورد. هسته زیرساختار شبکه بندی توسط توپولوژی یا همبندی فیزیکی و ساختار منطقی شکل می‌گیرد که مورد دومی یعنی ساختار منطقی توسط روال مسیریابی پیاده و حفظ می‌شود. همانگونه که در (۵) بحث شد، دو دیدگاه در زمینه شبکه بندی وجود دارد:
  • زیرساختار مسطح یا «لایه – صفر» {بدون لایه} (Zero – tier)
  • زیرساختار سلسله مراتبی، چندگانه یا N– لایه {چند لایه} (N-tier)
در شبکه های مسطح یا تخت هیچگونه سلسله مراتبی برای گره‌ها وجود ندارد؛ کلیه گره‌ها دارای قواعد هم تراز از نکته نظر مسیریابی هستند. در مقابل، در شبکه‌های سلسله مراتبی گره‌هایی وجود دارند که از قواعدی متفاوت از دیگران برخوردارند. این گره‌های کلاستری یا خوشه‌ای مسئول خدمت رسانی به یک خوشه گره‌های لایه پایینی می‌باشند که برای این کار ترافیک بین خوشه و خوشه‌های دیگر را کنترل می‌نمایند.
۲-۲٫ عملیات شبکه بندی
مهم‌ترین عملیات مرتبط با شبکه بندی عبارتند از مدیریت مسیریابی و مدیریت شبکه.
پروتکلهای مسیریابی را می‌توان به پروتکلهای کنشی یا پیش فعال (proactive)، واکنشی (reactive) و هیبرید یا مرکب (hybrid)، وابسته به همبندی مسیریابی، تقسیم کرد.
۳-۲٫ امنیت فیزیکی
امنیت فیزیکی عناصر شبکه تشکیل دهنده پایه و اساس معماری امنیتی در شبکه بندی می‌باشد. علاوه بر این، اصول دیدگاه شبکه بندی به میزان زیادی بر روی اهمیت ضروریات امنیت فیزیکی تاثیر می‌گذارد. بطور مثال، در اینترانت های وب محور امروزه فایروال‌ها، پراکسی‌ها و دیگر عناصر متمرکز بین حوزه‌های ایمن و غیر ایمن در بردارنده نقاط منحصربفردی از موارد شکست و بروز نقص می‌باشند، بنابر این لازم خواهد بود تا از امنیت فیزیکی چنین عناصری اطمینان حاصل شود. از طرف دیگر، در مثال کلاس درس در طی روال مقدماتی این بحث، امنیت فیزیکی ادوات دانشجویان و مدرسین بعنوان یک مسئله الزامی و مورد تایید مد نظر نمی‌باشد. افشای اطلاعات دانشجویان ممکن است تنها باعث از بین رفتن حریم خصوصی یک کاربر واحد شود و به کل شبکه همانند مثال اینترانت قبلی آسیبی نخواهد رساند. در سیستمهای متمرکز همانند مبحث کلاس درس امنیت فیزیکی گره‌های مشتری بعنوان یک مبحث حیاتی مطرح نمی‌باشد، چرا که امنیت سیستم وابسته به محافظت یک سرویس متمرکز خواهد بود.
۴-۲٫ مدیریت کلید
امنیت در شبکه بندی در موارد بسیاری منوط به مدیریت مناسب کلید می‌باشد. مدیریت کلید شامل خدمات بیشماری می‌باشد که هر کدام از آنها برای امنیت سیستمهای شبکه بندی حیاتی می‌باشند. این خدمات می‌بایست راه حلهایی را ارائه نمایند تا آنکه قابلیت پاسخگویی به سوالات ذیل حاصل شود:
  • مدل اعتماد: این موضوع باید مشخص شود که چه مقدار از عناصر مختلف در شبکه می‌توانند بیکدیگر اعتماد و اطمینان داشته باشند. محیط و مضمون کاربردی شبکه به میزان زیادی بر روی مدل اعتماد مورد نظر تاثیرگذار می‌باشد. در نتیجه، ارتباطات وابسته به کسب اعتماد بین عناصر شبکه بر روی روشی که بر مبنای آن سیستم مدیریت کلید در شبکه بنا گذاشته می‌شود تاثیر خواهد داشت.
  • سیستم‌های رمزی: مهیا برای مدیریت کلید: در برخی از مواقع تنها می‌توان نسبت به اعمال مکانیسمهای کلید عمومی یا متقارن اقدام نمود، در حالیکه در برخی از مضامین دیگر سیستم رمزی منحنی بیضوی (ECC) موجود می‌باشد. در حالیکه رمزنگاری کلید – عمومی راحتی بیشتری را عرضه می‌دارد (بطور مثال بوسیله طرح‌های بخوبی شناخته شده امضای دیجیتال)، سیستمهای رمزی کلید عمومی به میزان قابل توجهی آهسته‌تر از همتایان کلید- مخفی خود عمل می‌نمایند، آن هم به هنگامی که سطح مشابهی از امنیت مورد نیاز می‌باشد. از طرف مقابل، سیستمهای کلید- مخفی عاملیت کاربردی کمتری را عرضه داشته و بیشتر از مشکلاتی نظیر توزیع کلید در رنج می‌باشند. سیستمهای رمزی ECC یک رشته جدید رمزنگاری بر حسب موارد کاربرد بشمار می‌آیند، اما آنها قبلا نیز بصورت گسترده‌ای، بطور مثال در سیستمهای کارت هوشمند، مورد استفاده قرار گرفته‌اند.
  • ساخت کلید: این موضوع باید مشخص شود که کدام یک از طرفین اجازه بوجود آوردن کلیدها برای یکدیگر یا طرفهای دیگر را داشته و کدام یک از انواع کلید را می‌توانند ایجاد نمایند.
  • ذخیره سازی کلید: در شبکه های ad hoc احتمال وجود یک مرکز ذخیره متمرکز موجود نمی‌باشد. علاوه بر این، امکان ذخیره تکراری نیز برای تحمل نقص نیز موجود نمی‌باشد. در شبکه‌های ad hoc هر یک از اجزای شبکه می‌بایست نسبت به ذخیره سازی کلید خود و احتمالا کلیدهای عناصر دیگر نیز اقدام نمایند. بعلاوه، در برخی از رویه‌های پیشنهاد شده نظیر (۱۹)، رمزهای به اشتراک گذاشته شده برای توزیع بخش‌هایی از کلیدها به گره‌های دیگر نیز بکار می‌آید. در چنین سیستمهایی مصالحه یا بخطر انداختن یک گره واحد باعث مصالحه کلیدهای مخفی نمی‌شود.
  • توزیع کلید: سرویس مدیریت کلید می‌بایست این اطمینان را حاصل آورد که کلیدهای تولید شده با ایمنی تمام بین صاحبان آنها توزیع شده‌اند. هرگونه کلیدی که باید آن را مخفی نگه داشت بگونه‌ای باید توزیع شود که مسایلی چون قابلیت اطمینان، شناسایی و جامعیت نقص نشوند. بطور مثال، به هنگامی که کلیدهای متقارن بکار برده می‌شوند، هر دو یا کلیه طرفهای درگیر می‌بایست کلید مربوطه را با ایمنی دریافت دارند. در رمزنگاری کلید- عمومی مکانیسم توزیع کلید می‌بایست این تضمین را حاصل آورد که کلیدهای خصوصی تنها برای طرفهای مجاز ارسال شوند. توزیع کلیدهای عمومی نیاز به حفظ مسایلی چون قابلیت اطمینان ندارد، ‌اما باید از جامعیت و شناسایی کلیدها اطمینان حاصل شود.
 
۵-۲٫ در دسترس بودن
در (۱۹)، قابلیت دسترسی یا میها بودن بعنوان یکی از ویژگیهای کلیدی مرتبط با امنیت شبکه‌ها مد نظر است. این قابلیت اطمینان خواهد داد که سرویسهای شبکه بخوبی عمل نموده و نقص‌ها و شکستها را بدرستی تحمل می‌کند، حتی به هنگامی که خطر مربوط به حملات عدم سرویس دهی وجود دارد. قابلیت دسترسی ممکن است در چندین لایه با خطر قطع روبرو شود: در لایه شبکه، حمله کننده می‌تواند پروتکل مسیریابی را تغییر دهد، مثل قابلیت منحرف نمودن ترافیک به سمت آدرسهای غیرمعتبر یا از کار انداختن شبکه‌ها. در سطح نشست یا جلسه مدیریت امنیتی، متخاصمین قادر می‌باشند تا بدون جلب توجه نسبت به برداشت یا حذف رمز در سطح- نشست کانال امن اقدام نمایند.
۶-۲٫ کنترل دسترسی
کنترل دسترسی شامل ادواتی جهت مدیریت روشی است که بر مبنای آن کاربران یا کاربران ضروری نظیر پردازشهای سیستم عامل می‌توانند به داده دسترسی یابند. در شبکه بندی، کنترل دسترسی می‌تواند بطور مثال شامل مکانیسمهایی باشد که بر اساس آن تشکیل گروههایی از گره‌ها کنترل می‌شود. تنها گره‌های مجاز می‌توانند نسبت به تشکیل، تخریب، پیوستن و ترک گروه‌ها اقدام نمایند. کنترل دسترسی همچنین بمعنای روشی می‌باشد که گره‌ها به سیستم شبکه بندی داخل شده و قادر می‌شوند تا نسبت به برقراری ارتباط با گره‌های دیگر به هنگامی که بطور اولیه وارد شبکه می‌شوند اقدام نمایند.
۳- معیارهایی برای محافظت از شبکه‌های Ad hoc
۱-۳٫ امنیت فیزیکی
شبکه‌های ad hoc مخصوصا گره‌های موبایل، در مقایسه با گره‌های کابلی در شبکه‌های سنتی، بطور معمول مستعد حملات فیزیکی می‌باشند. با این وجود، اهمیت امنیت فیزیکی در محافظت همه جانبه شبکه به میزان زیادی منوط به دیدگاه شبکه‌بندیad hoc و محیطی می‌باشد که در آن گره‌ها عمل می‌نمایند. بطور مثال، در شبکه‌های ad hoc که شامل گره‌های مستقلی می‌باشند و در میدان نبرد با خصم عمل می‌نمایند، امنیت فیزیکی گره‌های واحد ممکن است به میزان شدیدی در معرض خطر قرار گیرد. بنابر این، در این سناریوها محافظت گره‌ها را نمی‌توان تنها متکی بر امنیت فیزیکی دانست. در مقابل، در مثال کلاس درس، امنیت فیزیکی یک گره، احتمالا بدلایل خصوصی، یک مسئله مهم برای مالک آن گره بشمار می‌آید، در عین حال بر هم زدن امنیت فیزیکی تاثیر چندانی را بر روی امنیت سیستم باقی نخواهد گذاشت.
۲-۳٫ امنیت عملیات شبکه
امنیت شبکه‌های ad hoc می‌تواند بر مبنای محافظت در لینک یا لایه شبکه باشد. در برخی از راه‌حلهای وابسته به ad hoc، لایه لینک عرضه کننده سرویسهای امنیتی قدرتمندی می‌باشد که برای محافظت از الگوریتم‌های قابلیت اعتماد و صحت یا شناسایی بکار گرفته می‌شود، که در این مورد کلیه ضروریات امنیتی را نمی‌بایست در شبکه یا لایه‌های بالایی آن مورد خطاب قرار داد. بطور مثال در برخی از LANهای بدون سیم روال رمز دار نمودن یا پنهان سازی سطح لینک بکار گرفته می‌‌شود. با این وجود، در اغلب مواقع سرویسهای امنیتی در سطوح بالاتری مثل لایه شبکه پیاده می‌شوند، چرا که بسیاری از شبکه‌های ad hoc از الگوریتم مسیریابی مبتنی بر- IP استفاده می‌کنند و استفاده از IPSec در این زمینه توصیه شده است.
۳-۳٫ ویژگیهای سرویس
شبکه‌های ad hoc ممکن است از هر یک از زیرساختارهای سلسه مراتبی یا مسطح، در هر دو سطح منطقی و فیزیکی، بطور مستقل استفاده نمایند. همانند برخی از شبکه‌های  ad hoc مسطح، روال اتصال بطور مستقیم بوسیله خود گره‌‌ها حاصل می‌شود و شبکه نمی‌تواند بر هر گونه سرویسهای متمرکز تکیه داشته باشد. در این شبکه‌ها سرویسهای ضروری نظیر مسیریابی بسته‌ها و مدیریت کلید را باید بگونه‌ای توزیع نمود که گره‌ها دارای مسئولیت در فراهم آوردن سرویس خاص باشند. از آنجاییکه گره خاصی بعنوان سرور اختصاصی وجود نخواهد داشت، هر گرهی قابلیت ارائه سرویس ضروری به دیگر گره‌ها را خواهد داشت. بعلاوه، در صورتی که میزان قابل تحملی از گره‌ها در شبکه   ad hoc با مشکل از کار افتادگی مواجه شده و یا آنکه شبکه را ترک گویند، این امر باعث ایجاد وقفه در مهیا بودن یا در دسترس بودن سرویسها نخواهد شد. در نهایت، محافظت سرویسها در مقابل عدم سرویس دهی در تئوری غیرممکن می‌باشد. در شبکه‌های ad hoc افزونگی در کانالهای ارتباطاتی می‌تواند باعث افزایش این احتمال شود که هر گره بتواند اطلاعات مسیریابی مناسبی را دریافت دارد. با این حال، این چنین دیدگاهی باعث بروز سربار یا اورهد بیشتری هم در منابع محاسباتی و هم در ترافیک شبکه می‌شود. با این وجود، افزونگی در مسیرهای ارتباطاتی ممکن است باعث کاهش خطر عدم سرویس دهی شده و اجازه دهد تا سیستم قابلیت تشخیص گره‌های مغرض را داشته باشد و بر این مبنا چنین گره‌هایی، در مقایسه با دیدگاههای مهیا سازی سرویس که تنها متکی بر مسیرهای واحدی بین منبع و مقصد می‌باشند، قادر نخواهند بود تا به آسانی به اقدامات مغرضانه و زیان بار خود ادامه دهند.
۴-۳٫ امنیت مدیریت کلید
همانند هر یک از سیستمهای توزیعی، در شبکه‌های ad hoc امنیت بر مبنای استفاده از یک سیستم مدیریت کلید مناسب استوار می‌باشد. با توجه بدانکه شبکه‌های ad hoc بطور قابل توجهی از بسیاری از جهات متفاوت از یکدیگر می‌باشند، لازم خواهد بود تا از یک سیستم مدیریت کلید موثر و خاص- محیطی استفاده نمائیم. به منظور آنکه توانایی محافظت از گره‌ها در مقابل استراق سمع با استفاده از رمزگذاری را داشته باشیم، گره‌ها می‌بایست دارای یک توافق نامه دو طرفه در زمینه یک مضمون رمزی به اشتراک گذاشته شده یا کلیدهای عمومی تبادلی باشند. برای هر یک از شبکه‌های ad hoc که با سرعت در حال تغییر هستند تبادل کلیدهای رمز ممکن است به هنگام نیاز صورت پذیرد، که بر این اساس هیچگونه فرضی در خصوص رموز بحث شده قبلی در کار نخواهد بود. در محیط‌هایی که از دینامیک کمتری برخوردار می‌باشند، همانند مثال کلاس درس فوق، چنین کلیدهایی ممکن است بر مبنای توافق دو سویه و بازدارنده قبلی و یا حتی بصورت پیکربندیهای دستی (در صورت نیاز به وجود رمز) حاصل شوند.
۵-۳٫ کنترل دسترسی
کنترل دسترسی نیز بعنوان یک مفهوم کاربردی در شبکه بندی ad hoc بشمار می‌آید، چرا که کنترل دسترسی برای شبکه و سرویسهایی که فراهم می‌آورد معمولا مهم می‌باشد. بعلاوه، با توجه بدانکه دیدگاه شبکه بندی ممکن است نیازمند تشکیل گروهها بطور مثال در لایه شبکه ‌باشد و یا آنکه اجازه این کار را بدهد، ممکن است به مکانیسمهای کنترل دسترسی که بصورت موازی با هم کار نمایند نیاز باشد. در لایه شبکه، پروتکل مسیریابی می‌بایست این تضمین را حاصل نماید که به هیچگونه از گره‌های غیرمجاز یا گروه‌های ارسال بسته نظیر خوشه‌ها در قالب دیدگاه مسیریابی سلسله مراتبی اجازه ورود به شبکه داده نمی‌شود. بطور نمونه، در مثال میدان جنگ در بخش مقدمه، پروتکل مسیریابی شبکه ad hoc می‌بایست بگونه‌ای بکار گرفته شود که هیچ یک از گره‌های متخاصم قابلیت اتصال و یا ترک گروه بدون شناخته شدن بوسیله گره‌های دیگر در گروه را نداشته باشند. در سطح کاربردی، مکانیسم کنترل دسترسی می‌بایست این تضمین را حاصل نماید که طرفهای غیرمجاز نتوانند به سرویسها، نظیر سرویس حیاتی مدیریت کلید، دسترسی داشته باشند.
۴- خطرات امنیتی در شبکه‌های Ad Hoc
۱-۴٫ نوع حملات
حملات بر علیه شبکه‌های ad hoc را می‌توان به دو گروه تقسیم نمود: حملات غیرفعال که غالبا شامل تنها استراق سمع اطلاعات می‌باشد. حملات فعال شامل حملاتی است که بوسیله متخاصمین انجام می‌پذیرد، بطور مثال تکثیر، تغییر و حذف داده‌های تبادلی. حملات خارجی معمولا جزء حملات فعال طبقه‌بندی می‌شوند و هدف آنها بطور مثال بروز تراکم یا شلوغی ترافیک، انتشار اطلاعات نادرست مسیریابی، ممانعت از درست کار کردن سرویسها و یا از کار افتادگی کامل آنها می‌باشد. معمولا می‌توان از طریق استفاده از مکانیسمهای امنیتی استاندارد نظیر فایروالها یا دیوارهای آتش، رمز نگاری و غیره از وقوع حملات خارجی جلوگیری نمود. حملات داخلی معمولا جزء حملات حادتر بشمار می‌آیند، چرا که گره‌های مغرض داخلی قبلا بعنوان یک طرف دارای مجوز متعلق به شبکه بوده و از اینرو از طریق مکانیسمهای حفاظتی شبکه و سرویسهای آن تحت حفاظت می‌باشد. بنابر این، مهاجمین داخلی که ممکن است تحت عنوان گروه نیز فعالیت نمایند قابلیت استفاده از ادوات امنیتی استاندارد را داشته و از این طریق بطور حقیقی از حملات خود حفاظت می‌کنند. این نوع از گروه‌های مغرض بنام «گره‌های مخاطره آمیز» خوانده می‌‌شوند، چرا که عملکرد آنها باعث به مخاطره انداختن امنیت کل شبکه ad hoc می‌شود.
 
 
۲-۴٫ عدم سرویس دهی
خطر عدم سرویس دهی یا بوسیله بروز مشکل غیرعمدی و یا بواسطه عملکرد مغرضانه حاصل می‌شود، که تشکیل دهنده ریسک شدید امنیتی برای هر نوع سیستم توزیعی می‌باشد. با این وجود، پیامدهای چنین حملاتی، منوط به نواحی کاربرد شبکه ad hoc می‌باشد: در مثال کلاس، هر گرهی، چه سیستم متمرکز مدرس و چه ابزارهای کوچک و دستی دانشجویان ممکن است بدون از بین بردن کامل هر چیزی قطع یا بواسطه از کار افتادگی از سیستم خارج شوند، که با این حال کلاس می‌تواند با استفاده از ابزارهای دیگر به کار معمول خود ادامه دهد. در مقابل، در سناریوی پروانه، عملیات موثر سربازان ممکن است کاملا منوط به عملکرد متناسب و درست شبکه ad hoc و ادوات آن باشد. در صورتی که دشمن بتواند این شبکه را از کار بیاندازد، گروه ممکن است به دسته‌های کوچکتر و آسیب پذیری تقسیم شود که دیگر قابلیت تماس با یگدیگر و مرکز عملیات را نخواهد داشت.
۳-۴٫ جعل هویت
حملات مرتبط با جعل هویت تشکیل دهنده یک خطر امنیتی جدی در کلیه سطوح شبکه بندی ad hoc می‌باشد. در صورتی که امر تصدیق شناسایی کاربران بطور مناسبی تحت پوشش قرار نگرفته باشد، گره‌های در معرض خطر ممکن است در سطح شبکه قادر به مثلا اتصال بدون تشخیص به شبکه باشند و یا آنکه اقدام به ارسال اطلاعات مسیریابی اشتباه نموده و یا خود را بجای گره‌های مورد اعتماد جا زنند. در چارچوب مدیریت شبکه حمله کننده می‌تواند خود را بعنوان یک ابرکاربر معرفی نموده و به سیستم پیکربندی دسترسی یابد. در سطح سرویس، یک فرد یا کاربر مغرض می‌تواند کلید عمومی خود را بدون داشتن اعتبار لازم تصدیق نماید. بر این مبنا، حملات مرتبط با تحریف هویت ممکن است کلیه موارد حیاتی در شبکه ad hoc را شامل شود. با این حال، در مثال کلاس درس، چنین حملاتی محتمل و حتی امکان پذیر نخواهد بود. در صورتی که یک دانشجوی مغرض خواسته باشد خود را بجای سیستم مدرس قلمداد کند، وی ممکن است توانایی دسترسی یا تخریب داده‌های ذخیره شده در سیستمهای دانشجویان و استاد را داشته باشد و یا آنکه می‌تواند دست به تبادل اطلاعات زند. دستاورد چنین حمله‌ای اندک می‌باشد: به احتمال قوی چنین حمله‌ای بسرعت شناسایی شده و اطلاعاتی که فرد مهاجم می‌تواند بدان دسترسی یابد و یا آن را بکار گیرد به اندازه‌ای مهم نیست که چنین حمله‌ای را با ارزش سازد. در مثال دیگر، تلویحات اقدام به چنین کاری آن هم بطور موفق آمیز کاملا سخت خواهد بود: گره متخاصمی که در کنترل دشمن باشد ممکن است بدون شناسایی آن به شبکه ad hoc پیوسته و موجب بروز خسارات دائمی به گره‌ها یا سرویسهای دیگر شود. یک فرد متخاصم ممکن است از توانایی تحریف هویت خود و جای زدن خود بعنوان هر یک از گره‌‌های دوستان برخوردار باشد و بر این مبنا اقدام به صدور سفارشات و فرامین اشتباه و اطلاعات وضعیتی نادرست به گره‌های دیگر نماید.
۴-۴٫ افشا
هر گونه ارتباطاتی می‌بایست به هنگامی که اطلاعات محرمانه‌ای مبادله می‌شود از نکته نظر استراق سمع محافظت شود. علاوه بر این، داده‌های حیاتی گره‌ها را باید از دسترسی غیرمجاز محافظت نمود. در شبکه‌های ad hoc چنین اطلاعاتی می‌تواند شامل هر چیزی مثل جزئیات مرتبط با وضعیت خاص یک گره، موقعیت گره‌ها، کلیدهای خصوصی و سری، رمزها و عبارات و موارد دیگر باشد. در برخی از مواقع داده کنترل در مضامین امنیتی و در مقایسه با داده‌های تبادلی اصل حیاتی‌تر می‌باشد. بطور مثال، دستورالعملهای مسیریابی در سرآیندهای بسته نظیر هویت یا موقعیت گره‌ها در برخی از مواقع می‌توانند با ارزش تر از پیامهای سطح- کاربردی باشند. این مورد مخصوصا در کاربردهای حیاتی نظامی بیشتر خود را نشان می‌دهد. بطور مثال در سناریوی میدان جنگ، داده بسته «سلام» که بین گره‌ها انتشار می‌یابد ممکن است از نکته نظر دشمن جالب توجه نباشد. در مقابل، هویت‌های گره‌های مشاهده شده – در مقایسه با الگوهای ترافیکی قبلی گره‌های مشابه – یا ارتباطات مشخص رادیویی که گره‌ها تولید می‌کنند، جزء آن دسته از اطلاعاتی بشمار می‌آیند که دشمنان متمایل به انجام حملات حرفه‌ای به آنها هستند. بصورت معکوس، در مثال کلاس درس، افشای اطلاعات تبادلی یا ذخیره شده تنها از نکته نظر حریم خصوصی یک فرد مهم خواهد بود.
۵- امنیت در پیشنهادات مرتبط با شبکه بندی Ad Hoc
۱-۵٫ DDM
پروتکل دینامیکی چند حالته مقصد (DDM) یک پروتکل چند حالته می‌باشد که نسبتا با دیگر پروتکهای چندحالته ad hoc دیگر متفاوت است. در DDM عضویت گروه محدود به حالت توزیعی نمی‌باشد، چرا که تنها فرستنده داده مجاز به کنترل اطلاعاتی است که نسبت به ارسال آن اقدام نموده است. بدین روش، گره‌های DDM از طریق بررسی سرآیند‌های پروتکل از عضویت گروه‌هایی از گره‌ها مطلع می‌شوند. دیدگاه DDM علاوه بر این از اتصال دلخواه گره‌های بیرونی جلوگیری می‌کند. این موضوع بطور مستقیم در بسیاری از پروتکلهای دیگر پشتیبانی نمی‌شود. در صورتی که عضویت گروه و توزیع داده‌های منبع را باید محدود ساخت، ادوات خارجی نظیر توزیع کلیدها را باید بکار برد.
۲-۵٫ OLSR
پروتکل مسیریابی وضعیت لینک بهینه شده (OLSR) همانگونه که در (۷) تعریف شده است بعنوان یک پروتکل فعال و جدول – محور مطرح می‌باشد که یک دیدگاه لایه لایه چندگانه را با رله‌های چند نقطه‌ای (MPR) بکار می‌گیرد. این رله‌ها به شبکه اجازه می‌دهند تا نسبت به اعمال غرقه سازی یا طغیان حوزه‌ای بجای غرقه سازی گره به گره اقدام نماید، که بر این اساس میزان داده‌های کنترل تبادلی بطور قابل توجهی می‌تواند کمتر شود. این امر بوسیله انتشار اطلاعات وضعیت لینک در خصوص گره‌های MPR انتخابی حاصل می‌شود. بر این اساس، دیدگاه MPR بهترین تناسب را برای شبکه‌های ad hoc بزرگ و متراکم خواهد داشت، که در آن ترافیک بصورت تصادفی و پراکنده می‌باشد و علاوه بر این پروتکل OLSR نیز برای این موارد بهترین کارکرد در چنین محیط‌هایی را خواهد داشت. MPRها بگونه‌ای انتخاب می‌شوند که تنها گره‌های با یک جهش متقارن (دو- سویه) لینک شده به گره دیگر بتوانند سرویسها را ارائه دهند. بنابر این، در شبکه‌های کاملا دینامیک جاییکه بطور دائم مقدار قابل توجهی از لینکهای تک مسیری وجود دارند، چنین دیدگاهی بخوبی اعمال نخواهد شد. OLSR در یک حالت کاملا توزیعی عمل می‌نماید، بطور مثال دیدگاه MPR نیازی به استفاده از منابع متمرکز نخواهد داشت. مشخصه پروتکل OLSR شامل هیچگونه پیشنهادات واقعی برای کاربرد معماری امنیتی ترجیحی با این پروتکل نمی‌باشد. با این وجود، این پروتکل سازگار با پروتکلهایی نظیر پروتکل کپسوله سازی MANET اینترنت (IMEP) خواهد بود، چرا که بگونه‌ای طراحی شده است تا قابلیت کار بصورت کاملا مستقل از پروتکلهای دیگر را داشته باشد.
۳-۵٫ ODMRP
پروتکل مسیریابی چند حالته (ODMRP) یک پروتکل مسیریابی شبکه- محور برای شبکه‌های ad hoc می‌باشد که در (۱۰) مشخص شده است. این سیستم دارای دیدگاه غرقه سازی حوزه‌ای است که در آن زیرمجموعه‌ای از گره‌ها – یک گروه ارسال کننده- ممکن است بسته‌ها را ارسال نماید. عضویت در گروه‌های ارسال بصورت کاملا اساسی بر حسب تقاضا ایجاد و تامین می‌شود. این پروتکل مسیریابی منبع را بکار نمی‌گیرد. ODMRP بهترین تناسب را با MANETها دارد، جاییکه توپولوژی شبکه بسرعت تغییر نموده و منابع محدود می‌گردند. ODMRP لینکهای دو سویه را در نظر می‌گیرد، که در برخی از مواقع محدود کننده نواحی بالقوه کاربردی برای این پیشنهاد می‌باشد. ODMRP ممکن است برای استفاده در شبکه‌های دینامیکی که در آن گره‌ها بسرعت و بدون پیش‌بینی حرکت داشته و از توان انتقال رادیویی متغییری برخوردار می‌باشند مناسب نباشد. در حال حاضر ODMRP تعریف کننده یا بکار گیرنده هر نوع ادوات امنیتی به هنگامی که «روالهای مربوطه در حال کار می‌باشند» نخواهد بود. عضویت گروه ارسال با این حال بوسیله این پروتکل اعمال می‌شود.
 
 
۴-۵٫ AODV و MAODV
پروتکل مسیریابی بردار- فاصله به هنگام نیاز (AODV)، تعریف شده در (۱۵)، یک پروتکل مسیریابی واکنشی تک حالته برای گره‌های موبایل در شبکه‌هایad hoc  می‌باشد. این پروتکل باعث فعال شدن مسیریابی چند جهشی شده و گره‌های در داخل شبکه تنها به هنگامی بصورت دینامیکی اقدام به حفظ توپولوژی می‌نمایند که ترافیکی وجود داشته باشد. در حال حاضر AODV هیچگونه مکانیسمهای امنیتی را تعریف نمی‌کند. نگارنده‌های مطالب نیاز به داشتن سرویسهای قابلیت اعتماد و شناسایی در محدود مسیریابی را در نظر داشته اما هیچگونه راه‌حلی را برای آن ارائه نمی‌دهند. با این وجود، IPSec بعنوان یک راه حل ممکن مد نظر است. پروتکل مسیریابی بردار- فاصله به هنگام نیاز ad hoc چند حالته (MAODV) مشخص شده در (۱۶)، پروتکل AODV را با ویژگیهای چندحالته گسترش می‌دهد. ویژگیهای امنیتی که هم اکنون در طراحی MAODV ذکر شده‌اند مشابه با پروتکل AODA می‌باشند.
۵-۵٫ TBRPF
انتشار توپولوژی بر مبنای ارسال مسیر- معکوس (TBRPF)، همانگونه که در (۲) تعریف شده است، بعنوان یک نمونه کاملا فعال شده پروتکل مسیریابی وضعیت- لینک برای شبکه‌های ad hoc می‌باشد که می‌توان آن را بعنوان بخش فعال در راه‌حلهای مرتبط با هیبرید نیز مد نظر قرار داد. هر یک از گره‌های شبکه در TBRPF اطلاعات وضعیت هر لینک شبکه را حمل می‌کنند، اما انتشار اطلاعات از طریق بکارگیری تکنیک ارسال مسیر- معکوس بجای تکنیکهای پر هزینه غرقه سازی یا انتشار کامل بهینه می‌شود. TBRPF بر روی IPv4 در شبکه‌های ad hoc عمل می‌نماید و می‌توان آن را در معماری شبکه سلسله مراتبی نیز بکار گرفت. با این وجود، نگارنده‌های این مورد هیچگونه مکانیسم مشخصی را برای امنیت این پروتکل ارائه نمی‌نمایند. در نهایت، این پروتکل، همانند دیگر پروتکلهای مسیریابی شبکه ad hoc، را می‌توان بوسیله ISPec مورد حفاظت قرار داد، اما این دیدگاه هم اکنون بطور رسمی در BRPF  بکار گرفته نمی‌شود.
۶- مباحث
بر حسب نکته نظرات Zhou و Haas (۱۹)، پروتکلهای مسیریابی MANET می‌توانند بطور معمول تغییرات سریع در توپولوژی و شرایط شبکه‌ها را تحمل نمایند. با این وجود، هیچکدام از این پروتکلها بنظر کفایت کافی جهت برآورده سازی ویژگیهای امنیتی را ندارند. این امر احتمالا بواسطه اعمال رویه‌های توسعه می‌باشد. البته هنوز نیز برخی از موارد مسایل امنیتی را بر این مبنا که باید مضامین مربوطه را بعدا مورد توجه قرار داد نادیده می‌گیرند. در این حالت، می‌توان چنین تصوری را داشت که مکانیسمهای امنیتی بعدا بروز درآمده و به پروتکل مسیریابی پس از تست و تضمین کیفیت و قدرت آن اضافه خواهند شد. با این وجود، چنین مسئله‌ای در صورتی که مکانیسمهای محافظتی بطور همزمان با پروتکل اصلی طراحی نشوند ممکن است باعث بر جای گذاشتن مسایل غیرقابل پیش‌بینی در سیستم شود. علاوه بر این، برخی از پروتکلهای MANET بحث شده مسایل امنیتی را بطور کلی نادیده گرفته‌اند.
مسایل مشترک در شبکه‌های ad hoc شامل کنترل دسترسی می‌باشد: بر این مبنا وجود یک روش قابل توجه برای محدود نمودن دسترسی گره‌های خارجی به شبکه الزامی می‌باشد، روشی که بهره‌گیری از مکانیسمهای شناسایی و تصدیق مناسبی را طلب می‌کند. علاوه بر این، ارتباطات بین گره‌های داخلی در شبکه را باید در برابر حملات مختلفی که قابلیت اعتماد به شبکه را مختل می‌سازد محافظت نمود. این قضیه همانطور که بحث شد مخصوصا در کاربردهای نظامی مهم می‌باشد. در صورتی که لایه – لینک از یک طرح رمزنگاری معتبر پشتیبانی نکند، چنین مشکلی در لایه شبکه نیز وجود خواهد داشت. عضویت گروه در کلیه پروتکلهای چند حالته ذکر شده قابل توجه می‌باشد، اما آنها هیچگونه پروتکل خاصی را در زمینه دسترسی یا شناسایی ارائه نمی‌کنند.
با توجه به کلیه موارد بحث شده، می‌توان اینگونه نتیجه گرفت که آنها ارائه دهنده تصویری آشکار از این مضمون هستند که محافظت از شبکه ad hoc به چه میزان می‌تواند مهم باشد. علاوه بر این، پارامتر دیگری نیز که بوضوح آشکار است آن است که ویژگیهای امنیتی مرتبط با شبکه‌های ad hoc تشکیل دهنده فیلدهای مشکل کاملا پیچیده  بوده که دینامیک و طبیعت پیش بینی نشده اغلب شبکه‌های ad hoc را نشان می‌دهد. از طرف دیگر، شبکه‌های ad hoc نیازی به راه حلهای امنیتی بجز رمزگذاریهای ساده و طرح‌های استفاده از نام و رمز کاربران برای شناسایی آنها را ندارند، همانند مثال کلاس درس، در حالیکه شبکه‌هایی که در یک محیط کاملا دینامیکی و متخاصم عمل می‌نمایند، نظیر سناریوی میدان جنگ، نیازمند مکانیسمهای کاملا موثر و قدرتمندی هستند. با توجه بدانکه ضروریات امنیتی و تلویحات آن متغیر می‌باشد، یک معماری امنیتی کلی را نمی‌توان برای شبکه ad hoc بوجود آورد. توسعه یک چارچوب شبکه بندی ad hoc ایمن بنظر در مراحل آغازین آن می‌باشد، همانگونه که اغلب مشکلات جدی امنیتی در پیشنهادات مربوط به شبکه بندی ad hoc همچنان بصورت ناکامل حل شده باقی مانده‌اند.

امنیت در شبکه های اقتضایی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *