امنیت در شبكه های اقتضایی
امنیت در شبكه های اقتضایی – ایران ترجمه – Irantarjomeh
مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی
مقالات رایگان
قیمت
قیمت این مقاله: 25000 تومان (ایران ترجمه - irantarjomeh)
توضیح
بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.
امنیت در شبكه های اقتضایی
شماره |
74 |
کد مقاله |
COM74 |
مترجم |
گروه مترجمین ایران ترجمه – irantarjomeh |
نام فارسی |
امنیت در شبكه های اقتضایی |
نام انگلیسی |
Security in Ad Hoc Networks |
تعداد صفحه به فارسی |
50 |
تعداد صفحه به انگلیسی |
16 |
کلمات کلیدی به فارسی |
امنیت، شبكه اقتضایی |
کلمات کلیدی به انگلیسی |
security, ad hoc Network |
مرجع به فارسی |
دانشگاه تكنولوژی هلسینكی |
مرجع به انگلیسی |
Helsinki University of Technology |
سال |
2000 |
کشور |
ایالات متحده |
امنیت در شبكههای اقتضایی
چكیده
در شبكه ad hoc گرههای ارتباطاتی بطور الزامی متكی به زیرساختار ثابتی نمیباشند، امری كه خود باعث بروز چالشهای جدید، برای ساختار امنیتی ضروری كه مورد استفاده آنها میباشد، شده است. بعلاوه، با توجه به آنكه شبكههای ad hoc غالبا برای محیطهای خاصی طراحی شدهاند و این احتمال وجود دارد كه حتی در شرایط سخت باید قابلیت دسترسی كاملی را به نمایش بگذارند، راه حلهای امنیتی بكار گرفته شده در اغلب شبكههای سنتی از تناسب مستقیمی برای محافظت از آنها برخوردار نمیباشند. مطالعه مختصری كه در زمینه مقالههای عرضه شده در خصوص شبكه بندی ad hoc انجام شده است نشان دهنده آن است كه بسیاری از پیشنهادات شبكه بندی نسل جدید ad hoc هنوز قابلیت مخاطب قرار دادن آن دسته از مشكلات امنیتی كه با آنها روبرو هستند را ندارند. بر این مبنا، در چنین شبكههای دینامیكی و در حال تغییر، ضروریات خاص- محیطی در خصوص دیدگاههای الزامی كاربرد امنیت، هنور بطور كامل درك نشدهاند.
1- مقدمه
یك شبكه ad hoc بهنوان مجموعهای از گرهها بشمار میآید كه نیاز به تكیه بر یك زیرساختار از قبل تعیین شده جهت اتصال به شبكه را نخواهد داشت. شبكههای ad hoc را میتوان فرم داده، آنها را با هم مرج یا تركیب نموده و یا آنكه آنها را بصورت مكرر تغییر داده و به شبكههای مجزایی تقسیم نمود بگونهای كه الزاما به یك زیرساختار خاص برای مدیریت عملیات خود نیازی نداشته باشند. گرههای شبكههای ad hoc غالبا موبایل یا متحرك هستند، كه خود در بر دارنده این موضوع است كه آنها از ارتباطات بدون سیم جهت برقراری رابطه با یكدیگر استفاده میكنند، موردی كه چنین شبكههایی را بنام شبكههای ad hoc موبایل (MANET) معرفی مینماید. با این وجود، عنصر تحرك بعنوان یك الزام برای گرهها در شبكههای ad hoc بشمار نمیآید، در شبكههای ad hoc گرههای استاتیك و گرههای كابلی نیز موجود میباشند، كه ممكن است از سرویسهای عرضه شده بوسیله زیرساختارهای ثابت استفاده نمایند.
شبكههای ad hoc ممكن است كاملا از یكدیگر متمایز و متفاوت باشند، امری كه منوط به نواحی كاربردی آنها است: بطور مثال در یك كلاس درس علوم كامپیوتری، شبكه ad hoc را میتوان بین PDA های (دستیارهای دیجیتال شخصی) دانشجویان و ایستگاه كاری استاد برپا نمود. در سناریوی دیگری گروهی از سربازان را میتوان مجسم ساخت كه در یك محیط متخاصم عمل نموده و سعی دارند تا حضور و هدف خود را بطور كلی از نظر دشمن مخفی نگه دارند. سربازان این گروه ادوات ارتباطاتی قابل پوششی را حمل میكنند كه قابلیت استراق سمع ارتباطات بین واحدهای دشمن را داشته و میتوانند ادوات خصم را از كار انداخته و یا آنكه ترافیك مخابراتی دشمن را مختل نموده و نیروهای خودی را بجای دشمن معرفی كنند. همانگونه كه بطور آشكار قابل ملاحظه میباشد، این دو سناریوی مرتبط با شبكه بندی ad hoc كاملا بروشهای مختلف از یكدیگر متفاوت میباشند. در سناریوی اول، ادوات موبایل میبایست در محیطی امن و دوستانه كار كنند كه در آن شرایط شبكه بندی قابل پیش بینی میباشد. بنابر این، هیچگونه ضروریات امنیتی مورد نیاز نخواهد بود. از طرف دیگر، در سناریوی دوم و نسبتا حاد، ادوات باید در یك محیط كاملا متخاصم و پر زحمت عمل نمایند كه در آن امر محافظت از ارتباطات و موجودیت صرف عملیات شبكه بدون داشتن رویههای محافظتی قدرتمند در معرض خطر میباشد.
این مقاله در شش بخش بشرح ذیل سازماندهی شده است. بخش 1 مضامین و سوابق مقاله مورد بحث را به خوانندگان معرفی میكند. بخش 2 بر روی ارائه كلی ویژگیها و مفاد شبكه بندی تمركز دارد كه در ارتباط با طراحی معماری امنیتی برای شبكههای ad hoc میباشد. بخش 3 ویژگیهای امنیتی و ضروریات شبكههای ad hoc از نكته نظر موارد عرضه شده در بخش 2 را مورد كنكاش قرار میدهد. بخش 4 مشكلات امنیتی بوجود آمده به هنگامی كه دیدگاههای شبكه بندی سنتی در شبكه بندی ad hoc بكار گرفته میشوند را مورد بررسی قرار میدهد. بخش 5 راهكارها و راه حلهای معاصر برای شبكه بندی ad hoc را مد نظر قرار داده و قابلیت پیاده سازی معماری امنیتی آنها را مورد بحث قرار میدهد. در نهایت، بخش 6 احتمالات تحقیقات آتی برای برقراری امنیت در شبكه های ad hoc را مرور میكند.
2- شبكه بندی
1-2. زیرساختار شبكه بندی
زیرساختار شبكه بندی تشكیل دهنده اساس شبكههایی میباشد كه در راس آنها سرویسهای سطح بالاتری را میتوان بوجود آورد. هسته زیرساختار شبكه بندی توسط توپولوژی یا همبندی فیزیكی و ساختار منطقی شكل میگیرد كه مورد دومی یعنی ساختار منطقی توسط روال مسیریابی پیاده و حفظ میشود. همانگونه كه در (5) بحث شد، دو دیدگاه در زمینه شبكه بندی وجود دارد:
-
زیرساختار مسطح یا «لایه – صفر» {بدون لایه} (Zero – tier)
-
زیرساختار سلسله مراتبی، چندگانه یا N– لایه {چند لایه} (N-tier)
در شبكه های مسطح یا تخت هیچگونه سلسله مراتبی برای گرهها وجود ندارد؛ كلیه گرهها دارای قواعد هم تراز از نكته نظر مسیریابی هستند. در مقابل، در شبكههای سلسله مراتبی گرههایی وجود دارند كه از قواعدی متفاوت از دیگران برخوردارند. این گرههای كلاستری یا خوشهای مسئول خدمت رسانی به یك خوشه گرههای لایه پایینی میباشند كه برای این كار ترافیك بین خوشه و خوشههای دیگر را كنترل مینمایند.
2-2. عملیات شبكه بندی
مهمترین عملیات مرتبط با شبكه بندی عبارتند از مدیریت مسیریابی و مدیریت شبكه.
پروتكلهای مسیریابی را میتوان به پروتكلهای كنشی یا پیش فعال (proactive)، واكنشی (reactive) و هیبرید یا مركب (hybrid)، وابسته به همبندی مسیریابی، تقسیم كرد.
3-2. امنیت فیزیكی
امنیت فیزیكی عناصر شبكه تشكیل دهنده پایه و اساس معماری امنیتی در شبكه بندی میباشد. علاوه بر این، اصول دیدگاه شبكه بندی به میزان زیادی بر روی اهمیت ضروریات امنیت فیزیكی تاثیر میگذارد. بطور مثال، در اینترانت های وب محور امروزه فایروالها، پراكسیها و دیگر عناصر متمركز بین حوزههای ایمن و غیر ایمن در بردارنده نقاط منحصربفردی از موارد شكست و بروز نقص میباشند، بنابر این لازم خواهد بود تا از امنیت فیزیكی چنین عناصری اطمینان حاصل شود. از طرف دیگر، در مثال كلاس درس در طی روال مقدماتی این بحث، امنیت فیزیكی ادوات دانشجویان و مدرسین بعنوان یك مسئله الزامی و مورد تایید مد نظر نمیباشد. افشای اطلاعات دانشجویان ممكن است تنها باعث از بین رفتن حریم خصوصی یك كاربر واحد شود و به كل شبكه همانند مثال اینترانت قبلی آسیبی نخواهد رساند. در سیستمهای متمركز همانند مبحث كلاس درس امنیت فیزیكی گرههای مشتری بعنوان یك مبحث حیاتی مطرح نمیباشد، چرا كه امنیت سیستم وابسته به محافظت یك سرویس متمركز خواهد بود.
4-2. مدیریت كلید
امنیت در شبكه بندی در موارد بسیاری منوط به مدیریت مناسب كلید میباشد. مدیریت كلید شامل خدمات بیشماری میباشد كه هر كدام از آنها برای امنیت سیستمهای شبكه بندی حیاتی میباشند. این خدمات میبایست راه حلهایی را ارائه نمایند تا آنكه قابلیت پاسخگویی به سوالات ذیل حاصل شود:
-
مدل اعتماد: این موضوع باید مشخص شود كه چه مقدار از عناصر مختلف در شبكه میتوانند بیكدیگر اعتماد و اطمینان داشته باشند. محیط و مضمون كاربردی شبكه به میزان زیادی بر روی مدل اعتماد مورد نظر تاثیرگذار میباشد. در نتیجه، ارتباطات وابسته به كسب اعتماد بین عناصر شبكه بر روی روشی كه بر مبنای آن سیستم مدیریت كلید در شبكه بنا گذاشته میشود تاثیر خواهد داشت.
-
سیستمهای رمزی: مهیا برای مدیریت كلید: در برخی از مواقع تنها میتوان نسبت به اعمال مكانیسمهای كلید عمومی یا متقارن اقدام نمود، در حالیكه در برخی از مضامین دیگر سیستم رمزی منحنی بیضوی (ECC) موجود میباشد. در حالیكه رمزنگاری كلید – عمومی راحتی بیشتری را عرضه میدارد (بطور مثال بوسیله طرحهای بخوبی شناخته شده امضای دیجیتال)، سیستمهای رمزی كلید عمومی به میزان قابل توجهی آهستهتر از همتایان كلید- مخفی خود عمل مینمایند، آن هم به هنگامی كه سطح مشابهی از امنیت مورد نیاز میباشد. از طرف مقابل، سیستمهای كلید- مخفی عاملیت كاربردی كمتری را عرضه داشته و بیشتر از مشكلاتی نظیر توزیع كلید در رنج میباشند. سیستمهای رمزی ECC یك رشته جدید رمزنگاری بر حسب موارد كاربرد بشمار میآیند، اما آنها قبلا نیز بصورت گستردهای، بطور مثال در سیستمهای كارت هوشمند، مورد استفاده قرار گرفتهاند.
-
ساخت كلید: این موضوع باید مشخص شود كه كدام یك از طرفین اجازه بوجود آوردن كلیدها برای یكدیگر یا طرفهای دیگر را داشته و كدام یك از انواع كلید را میتوانند ایجاد نمایند.
-
ذخیره سازی كلید: در شبكه های ad hoc احتمال وجود یك مركز ذخیره متمركز موجود نمیباشد. علاوه بر این، امكان ذخیره تكراری نیز برای تحمل نقص نیز موجود نمیباشد. در شبكههای ad hoc هر یك از اجزای شبكه میبایست نسبت به ذخیره سازی كلید خود و احتمالا كلیدهای عناصر دیگر نیز اقدام نمایند. بعلاوه، در برخی از رویههای پیشنهاد شده نظیر (19)، رمزهای به اشتراك گذاشته شده برای توزیع بخشهایی از كلیدها به گرههای دیگر نیز بكار میآید. در چنین سیستمهایی مصالحه یا بخطر انداختن یك گره واحد باعث مصالحه كلیدهای مخفی نمیشود.
-
توزیع كلید: سرویس مدیریت كلید میبایست این اطمینان را حاصل آورد كه كلیدهای تولید شده با ایمنی تمام بین صاحبان آنها توزیع شدهاند. هرگونه كلیدی كه باید آن را مخفی نگه داشت بگونهای باید توزیع شود كه مسایلی چون قابلیت اطمینان، شناسایی و جامعیت نقص نشوند. بطور مثال، به هنگامی كه كلیدهای متقارن بكار برده میشوند، هر دو یا كلیه طرفهای درگیر میبایست كلید مربوطه را با ایمنی دریافت دارند. در رمزنگاری كلید- عمومی مكانیسم توزیع كلید میبایست این تضمین را حاصل آورد كه كلیدهای خصوصی تنها برای طرفهای مجاز ارسال شوند. توزیع كلیدهای عمومی نیاز به حفظ مسایلی چون قابلیت اطمینان ندارد، اما باید از جامعیت و شناسایی كلیدها اطمینان حاصل شود.