مقالات ترجمه شده دانشگاهی ایران

امنیت شبکه مش گرید درخت مرکل

امنیت شبکه مش گرید درخت مرکل

امنیت شبکه مش گرید درخت مرکل – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات

چگونگی سفارش مقاله

الف – پرداخت وجه بحساب وب سایت ایران ترجمه(شماره حساب)ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.comشامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر --مقالات آماده سفارش داده شده پس از تایید به ایمیل شما ارسال خواهند شد.

قیمت

قیمت این مقاله: 58000 تومان (ایران ترجمه - Irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh

www.irantarjomeh.com

شماره       
۱۸۵
کد مقاله
COM185
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
امنیت شبکه مش گرید هوشمند با استفاده از توزیع کلید دینامیکی با استفاده از پروسه دست دهی چهار مرحله ای درخت مرکل
نام انگلیسی
Smart Grid Mesh Network Security Using Dynamic Key Distribution With Merkle Tree 4-Way Handshaking
تعداد صفحه به فارسی
۵۰
تعداد صفحه به انگلیسی
۹
کلمات کلیدی به فارسی
حملات ایمن, پروتکل های ایمن, گرید / شبکه هوشمند, شبکه های مش بی سیم
کلمات کلیدی به انگلیسی
IEEE 802.11s, EMSA, SAE, security attacks, security protocols, smart grid, wireless mesh networks
مرجع به فارسی
مقالات IEEE در خصوص گرید / شبکه هوشمند
مرجع به انگلیسی
IEEE TRANSACTIONS ON SMART GRID
کشور
ایالات متحده

 

امنیت شبکه مش گرید هوشمند با استفاده از توزیع کلید دینامیکی با استفاده از پروسه دست دهی چهار مرحله ای درخت مرکل

چکیده
شبکه های حسگر مش توزیعی فراهم آورنده یک رویه ارتباطاتی مقرون به صرفه برای پیاده سازی در محدوده های مختلف گرید / شبکه هوشمند، نظیر شبکه های خانگی (HAN)، شبکه های مجاورت (NAN) و شبکه های محلی تولید برق تحت عنوان شبکه پست / نیروگاه می باشند. این مقاله ارائه دهنده یک استراتژی توزیع کلید به روزرسانی دینامیکی جهت ارتقای امنیت شبکه مش در برابر حملات سایبری می باشد. این برنامه برای دو پروتکل ایمن شناخته شده تحت عناوین احراز هویت هم زمان برابرها (SAE) و ائتلاف ایمن کارآمدی مش (EMSA) بکار گرفته شده است. از آنجایی که هر دوی این پروتکل ها از روش دست دهی چهار مرحله ای استفاده می نمایند، ما یک پروسه دست دهی مبتنی بر درخت مرکل را پیشنهاد می نماییم که قابلیت ارتقای انعطاف پذیری شبکه را بوجود می آورد، آن هم در موقعیت هایی که در آن یک فرد مهاجم اقدام به انجام حمله رد سرویس  یا  عدم سرویس دهی می نماید. در نهایت،  از طریق ارتقای  یک  مدل حمله عدم سرویس دهی،  ما متعاقباً  نسبت به  ارزیابی امنیت طرح های پیشنهادی خود در برابر حملات  سایبری  و  همچنین  سنجش  عملکرد  شبکه بر حسب تأخیر و  سربار  اقدام  می نمائیم.

 کلمات کلیدی: IEEE 802.11s، EMSA، SAE، حملات ایمن، پروتکل های ایمن، گرید یا شبکه هوشمند، شبکه های مش بی سیم

امنیت شبکه مش گرید درخت مرکل

 

۱- مقدمه
شبکه محلی بی سیم (WLAN) را می توان در حوزه های گرید / شبکه هوشمند مختلف [۱]، [۲]، که در آن  زیر ساختار خط سیمی دیگری وجود ندارد، بکار  گرفت. این شبکه ها، در مقایسه با گزینه های باسیم یا بدون سیم،  ارائه دهنده  یک  راه حل صرفه  جویانه  می باشند. شکل ۱ نشان دهنده رویه پیاده سازی محتمل WLAN در حوزه های گرید مختلف هوشمند می باشد که شامل شبکه خانگی، شبکه همسایگی / مجاورت (NAN)، و شبکه تاسیسات / پست تامین نیرو (SAN) است. جهت ارتقای ناحیه تحت پوشش مورد نظر، این شبکه ها را می توان به شبکه های مش ارتقاء داد تا از این طریق قابلیت فایق آمدن بر محدوده انتقال اطلاعات به وجود آید. در حال حاضر، شبکه های مش که بر مبنای IEEE 802.11s [3] و IEEE 802.15.4g، شبکه کاربردهای هوشمند (SUN) [4]، [۵] می باشند را می توان به طور کامل برای سیستم های گرید هوشمند مدنظر قرار داد. در این ارتباط، برای شبکه های مجاورت (NAN)، مرجع [۶] یک شبکه مش چند گیتی / چند دروازه ای را پیشنهاد می نماید که بر مبنای استاندارد IEEE 802.11s می باشد. در این رویکرد، ترکیبی از زمانبندی های مربوط به پاکت و تخصیص فرکانس چندکاناله بکار گرفته شده است. این ترکیب عمدتاً جهت حل مسئله گلوگاه تحت شرایط قطعی بکار گرفته خواهد شد، آن هم به هنگامی که سیستم با یکسری از هشدارهای قطعی برق گسترده و موارد مرتبط با آن رو به رو می گردد.
تاکنون، تحقیقات زیادی در ارتباط با پروتکل های شبکه های ایمن مش ارائه شده است که در آن غالباً ویژگی های خطرپذیری شبکه در برابر حملات سایبری مدنظر قرار گرفته است [۷] ـ [۱۵]. برای کسب اطلاعات بیشتر در خصوص پروتکل های ایمن موجود مراجع [۱۱] و [۱۲] اقدام به ارائه یکسری از تحقیقات مربوط به ضروریات ایمن برای شبکه های مش نموده اند. در ارتباط با شبکه های IEEE 802.11، استاندارد جدیداً پذیرفته شده WLAN نیز اخیراً برای شبکه های مش ارائه شده است [۳]. این استاندارد قابلیت پشتیبانی از فرآیند احراز هویت برابرها به صورت همزمان (SAE) به عنوان پروتکل ایمن پیش فرض خود را خواهد داشت. SAE بر مبنای یک رمز واحد به اشتراک گذاشته شده به وسیله کلیه گره ها در شبکه می باشد. با وجود آنکه یک مهاجم قابلیت تعیین این رمز با استفاده از فرآیند استراق سمع را نخواهد داشت، افشای چنین رمزی ممکن است سبب شود تا گره های غیرمجاز قابلیت پیوستن به شبکه را داشته باشند و از این طریق ویژگی های محرمانگی و جامعیت شبکه را به خطر می اندازند. یک رویکرد جایگزین برای SAE پروتکلی تحت عنوان ائتلاف کارآمد ایمن مش (EMSA) می باشد [۱۴]. …

این مقاله به شرح ذیل سازماندهی شده است: در بخش ۲ پس از بررسی مختصر SAE و EMSA، ما اقدام به توصیف فرآیند پیاده سازی SAE و EMSA با استفاده از یک شبکه مش چند گیتی همراه با ارائه استراتژی تازه سازی کلید می نماییم که در بخش ۳ ارائه خواهد شد. در بخش ۴، ما یک مدل حمله عدم سرویس دهی (DoS) که بصورت مفروض بوسیله یک فرد مهاجم در طی فرآیند دست دهی چهار مرحله ای انجام شده است را ارائه خواهیم نمود. این بخش همچنین شامل کاربرد یک درخت مرکل و همچنین رویه درهم سازی تک مرحله ای به منظور ایجاد فرآیند دست دهی ایمن چهار مرحله ای می باشد که قابلیت محافظت از جامعیت مواد کلید را نیز خواهد داشت. در نهایت، بخش ۵ اقدام به ارائه نتایج مرتبط بر حسب ویژگی های تأخیر و سربار مبتنی بر به روز رسانی های مکرر مواد کلید می نماید.

امنیت شبکه مش گرید درخت مرکل

 

۲- سیستم های ایمن مش
امنیت شبکه مش متکی به قابلیت آن در زمینه محافظت از جامعیت پیام در برابر حملات مخربانه می باشد. چنین موردی نیازمند تضمین ویژگی های محرمانگی و احراز هویت تبادلات پاکت داده می باشد، که می توان آن را از طریق اولا طراحی یک ائتلاف کاملاً پایا و با استفاده از فرآیندهای تصدیق یا احراز هویت به منظور ممانعت از دسترسی یک فرد مهاجم به شبکه و ثانیا از طریق سازماندهی پیام های جعلی که هدف آنها ایجاد وقفه در شبکه می باشند، حاصل آورد. یکی از مثال های مورد آخری حمله حفره سیاه می باشد که در آن یک گره ممکن است در فرآیند مسیریابی دخالت نموده و از دسترسی پاکت ها به مقصد نهایی آنها از طریق ارسال پیام های جعلی (و همچنین ایجاد DoS) جلوگیری نماید [۱۱] و یا آنکه نهایتاً سبب شود تا کلیه پاکت ها به سمت فرد مهاجم مسیردهی شوند. جهت حفظ کامل عملیات با ایمنی مطلوب، ما نسبت به ارائه نوعی استراتژی اقدام نمودیم که به صورت دینامیکی به هنگام تشخیص یک حمله فعال قابلیت تغییر اطلاعات کلیدی به صورت متناوب و / یا در موقعیت های خاص را خواهد داشت. قبل از تشریح استراتژی تازه سازی کلید، مورد ذیل فراهم آورنده توصیف مختصری از پروتکل های امنیت مش یعنی EMSA و SAE می باشند.
الف. EMSA برای شبکه های چند گیتی
سرویس های EMSA بر مبنای ارائه ویژگی های کارآمد امنیت لینک بین دو MPs در یک شبکه مش بی سیم با استفاده از ویژگی سلسله مراتبی کلید مش می باشند [۱۴]. به عنوان یک مثال، ما از یک شبکه مش چند درازه ای / چند گیتی استفاده می نماییم که قبلاً برای NAN توسعه یافته است [۶]. همانگونه که در شکل ۱۰ نشان داده شده است، این شبکه متشکل از گیت وی های متعددی می باشد که در آن هر گره مش (همانند یک مولفه متریک) قابلیت دسترسی به هر گیت وی با استفاده از یک مسیر مجزا را خواهد داشت.
ب. SAE برای شبکه های چند گیتی
در SAE، یک رمز به اشتراک گذاشته شده به وسیله کلیه MP ها جهت شناسایی یا احراز هویت یکدیگر در غیاب رویه اثبات دانش یا اطلاعات خاص بکار گرفته می شود [۳]. بر خلاف EMSA، هیچ گونه سرور شناسایی در SAE وجود ندارد. در SAE جفت مشارکت کننده MPها به صورت متساوی قابلیت آغاز پروتکل را دارا می باشند. در حقیقت، هر یک از طرفین می توانند به صورت همزمان این رویه را آغاز نمایند چرا که پیام های آنها به صورت مستقل از یکدیگر می باشند [۳]. در این مقاله، طرف های شامل شده تحت عنوان MP-A و MP-B تعریف گردیده و به وسیله آدرس های MAC آنها مشخص می شوند. پس از اکتشاف یک جفت یا همتا از طریق بررسی غیر فعال بیکن ها یا فرآیند پروبینگ فعال، MPها قابلیت آغاز بکار پروتکل SAE را خواهند داشت. قبل از تبادل پیام، طرف های شامل شده اقدام به ایجاد PWE بر مبنای رمز به اشتراک گذاشته شده و آدرس های MAC  خود می نمایند. پس از ایجاد PWE، دو عدد تصادفی، تحت عناوین روند (rand) و ماسک (mask) تولید شده و با PWE جهت تکمیل فرآیند احراز هویت SAE بکار گرفته می شوند. پس از احراز هویت SAE به صورت موفقیت آمیز، هر دوی MP-A و MP-B قابلیت ایجاد یک PMK (کلید  مستر جفتی) را خواهند داشت. که در طی پروسه دست دهی چهار مرحله ای تولید PTK و GTK بکار گرفته خواهند شد.

امنیت شبکه مش گرید درخت مرکل

 

۳- استراتژی تناوبی تازه سازی کلید
در این استراتژی کلیه مواد مرتبط با کلیدها در بازه های متعارف به روزرسانی خواهند شد. چنین موردی از طریق انجام EAP یا SAE و رویه دست دهی چهار مرحله ای جهت حاصل آوردن مجموعه جدیدی از کلیدها  قبل از مقتضی شدن  مواد  کلید  موجود اعمال می شود.
در EMSA، به طور مثال، طول عمر PMK-MKD (PMK توزیع  گر کلید مش) و KDK نباید بیش از طول عمر MSK (کلید نشست مستر) باشد. به علاوه، چرخه عمر PTK و PMK-MA (PMK احرازگر هویت مش) نباید به صورت برابر با PMK-MKD باشد. به طور مشابه، چرخه عمر PTK-KD نیز نباید یکسان با KDK باشد [۱۴]. به مجرد آنکه چرخه عمر کلید منقضی گردید، هر نگهدارنده کلید اقدام به حذف کلیدهای حاصله مطبوع خود خواهد نمود.
یک موقعیت مشابه در SAE و به هنگامی رخ خواهد داد که چرخه عمر PMK-R0، PMK-R1 و PTK مقید به چرخه عمر PMK مستر (MPMK)، یعنی از موردی که آنها حاصل آمده اند، باشد. در هر دوی این موارد، در طی منقضی شدن چرخه عمر کلیدها عملیات MP متناظر به اتمام رسیده و صرفاً در زمانی  مجدداً از سر گرفته خواهد شد که یک فرآیند ایمن موفق اعمال شده باشد. چنین موردی به صورت متعاقب سبب بروز وقفه در عملیات شبکه خواهد شد آن هم در صورتی که چرخه عمر مواد کلید کوتاه باشد. در عین حال، در صورتی که کلیدها در خلال یک مدت  مدید طولانی بدون تغییر باقی مانند (تا زمان منقضی شدن)، شبکه در معرض حمله سایبری بیشتری قرار خواهد گرفت.

امنیت شبکه مش گرید درخت مرکل

 

۴- رویه دست دهی چهار مرحله ای ارتقای امنیت
محافظت از ویژگی های محرمانگی و جامعیت پاکت داده ها و رویه های تبادل اطلاعات نیازمند طراحی یک ائتلاف کاملاً پایا همراه با فرآیندهای احراز هویت به منظور ممانعت از تهاجم افراد خراب کار و ایجاد پیام های جعلی، که ممکن است سبب وقفه در عملیات شبکه در طی فرآیندهای دست دهی چهار مرحله ای شود، مدنظر خواهد بود. به طور مثال، همانگونه که در شکل ۲ و ۳ نشان داده شده است، پس از اکتساب PMK-MA (در EMSA) یا PMK-R0 و PMK-R1 (در SAEMA و شبکه متقاضی اقدام به ایجاد یک فرآیند دست دهی چهار مرحله ای می نمایند. بنابراین منطقی می باشد که تصور شود که کلید PMK (حاصل آمده پس از احراز هویت EAP یا مشخص سازی هویت SAE) صرفاً برای گره احرازگر و گره متقاضی قابل شناسایی باشند.
همانگونه که در مرجع [۱۵] بیان شد، حملات صرفا ممکن است قبل از ایجاد اولین PTK، به واسطه رویه مخفی سازی داده های لایه لینک، به وقوع پیوندند. بنابراین، محافظت از PTK در کلیه مراحل کاملاً مهم می باشد چرا که تقریباً غیرممکن است تا بتوانیم نسبت به شکستن توابع رمز نگاری بدون وجه المصالحه جامعیت PTK اقدام نماییم.
 جهت ارزیابی این موقعیت، در این مدل، ما یک فرد مهاجم را در نظر می گیریم که اقدام به انجام یک حمله DoS در طی فرآیند دست دهی چهار مرحله ای نموده است تا از این طریق بتواند نسبت به عدم پذیرش یا رد گره احرازگر و گره متقاضی از کلیدهای PTK اقدام نماید. بنابراین اینگونه فرض می شود که فرد مهاجم قابلیت جعل دیگر آدرس های MPs’ MAC را داشته و به علاوه قابلیت استراق سمع و جعل پیام های دریافتی را نیز خواهد داشت. شکل ۴ نشان دهنده پیام های تدریجی می باشد که در یک فرآیند دست دهی چهار مرحله ای مبادله شده است. در این شکل SPA و AA، SNonce و ANonce معرف آدرس MAC و همچنین Nonces گره متقاضی و گره احرازگر هویت به ترتیب می باشند. sn عدد توالی می باشد. msg 1، ۲، ۳، ۴ معرف انواع مختلف پیام است، و MICPTK{} معرف کد جامعیت پیام (MIC) می باشد که برای محتویات داخل براکت با توجه به PTK تازه محاسبه گردیده است [۱۵]. MIC نیز جهت ممانعت از دستکاری پیام بدون تشخیص از سوی مهاجمین مورد استفاده قرار می گیرد. توجه داشته باشید که در مورد شبکه های ایمن مقاوم (RSNs) مرتبط با IEEE 802.11i، که در بردارنده یک رویه دست دهی چهار مرحله ای می باشند، قابلیت های ایمن، احراز هویت، و انتخاب کلید رمز با استفاده از جزء اطلاعات RSN (RSNE) میسر می گردد.
تأیید پروتکل
جهت آنالیز نقص فرآیند دست دهی چهار مرحله ای و تأیید مقاومت درخت مرکل پیشنهادی ما از ProVerif  استفاده نمودیم [۲۵]. ProVerif جهت بازسازی حمله در طی فرایند دست دهی چهار مرحله ای بکار گرفته شد. یک فایل رهگیری اجرایی در شکل ۹ نشان دهنده آن می باشد که Message-1 و Message-3 حاصل آمده به وسیله گره متقاضی قابلیت به اشتراک گذاری اطلاعات یکسانی را خواهند داشت: Anonce بدون محافظت شده [nAP در شکل ۹ (الف)]. در این سناریو، فرد مهاجم از یک Anonce جعلی (nST A در این مورد) جهت جعل Message-1 اقدام نموده و اقدام به ارسال آن به گره متقاضی قبل از Message-3 احراز هویت می نماید. از آنجایی که Anonces مختلف ممکن است سبب ایجاد PTKهای ناسازگار شوند، گره متقاضی متعاقباً Message-3 احراز هویت را رد نموده و آن را نادیده می انگارد. با این وجود، همانگونه که در شکل ۹ (ب) نشان داده شده است، پس از بکارگیری طرح مبتنی بر درخت مرکل، هیچ گونه حمله DoS متعاقب بر روی Message-1 دیده نمی شود.

امنیت شبکه مش گرید درخت مرکل

 

۵- نتایج شبیه سازی
در این بخش، پروتکل های EMSA به روزرسانی ـ کلید ـ اتوماتیک پیشنهادی و پروتکل امنیت SAE با استفاده از شبکه مش که در شکل ۱۰ نشان داده شده است مورد بررسی قرار گرفته اند. این شبکه متشکل از سه گیت وی (GW-1، GW-2 و GW-3) و ۳۶ ویژگی سنجشی یا متریک می باشد [۶].
در این شبیه سازی، داده های ورودی ایجادی با نرخ بیت متغیر (VBR)، در ۵۱۲ بایت ثابت پاکت های پروتکل داده گرام کاربر (UDP) کپسوله می شوند. IEEE 802.11b [17] در سطح فیزیکی مورد استفاده قرار گرفته و نرخ ـ داده برابر با ۲ Mbps می باشد، در عین آنکه گیت وی به نظر دارای پهنای باند نامحدود خواهد بود. عامل نویز برابر با ۰/۱۰ است، همانگونه که برای تست IEEE 802.11b پیشنهاد شده است. عامل اتلاف مسیر بکار گرفته شده در این مقاله برابر با ۲ می باشد و محدوده ارسال مجدد نیز برابر با ۷ است. در این شبیه سازی، مجموعه ای از مقادیر چرخه عمر MSK/MPMK یعنی ۲۰ ثانیه، ۱۰۰ ثانیه و ۲۰۰ ثانیه جهت تأثیر سربار ایجادی به وسیله طرح های داده سازی ـ کلید متناوب بکار گرفته شده اند. به علاوه، در هر نشست MSK/MPMK، به روزرسانی های PTK/GTK متعدد (همانند آپ دیت های ۱، ۲ و ۵) جهت تسکین و تعدیل احتمال بروز مشکل اعمال می گردند.

امنیت شبکه مش گرید درخت مرکل

 

۶- نتیجه گیری
در این مقاله ما در ابتدا نسبت به ارزیابی عملکرد طرح های مختلف احراز هویت برای شبکه مش چند گیتی اقدام نمودیم. متعاقباً نوعی استراتژی مرتبط را بکار گرفتیم که بر مبنای تازه سازی متناوب مواد کلید می باشد و تأثیرات آن را بر روی ارتقای محافظت شبکه در برابر حملات سایبری مورد بررسی قرار دادیم. چنین موردی شامل حمله عدم دسترسی به سرویس (DoS) به وسیله یک مهاجم در طی تبادلات پیام پروسه دست دهی چهار مرحله ای می باشد. جهت محافظت بیشتر تبادلات پیام ما یک طرح احراز هویت مبتنی بر درخت مرکل همراه با طرح تابع درهم ـ واحد را پیشنهاد نمودیم. پایایی طرح های درخت مرکل با استفاده از Proverif تثبیت شده است. نتایج شبیه سازی مشخص کننده مزیت EMSA در مقایسه با SAE می باشد و همچنین نشان دهنده کارایی ترکیب استراتژی تازه ساز کلید پیشنهادی و فرآیند احراز هویت مبتنی بر درخت مرکل برای هر دو مورد از این پروتکل ها می باشد. 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Irantarjomeh
لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.