مقالات ترجمه شده دانشگاهی ایران

امنیت در شبكه های اقتضایی

امنیت در شبكه های اقتضایی

امنیت در شبكه های اقتضایی – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات رایگان

مطالعه 20 الی 100% رایگان مقالات ترجمه شده

1- قابلیت مطالعه رایگان 20 الی 100 درصدی مقالات 2- قابلیت سفارش فایل های این ترجمه با قیمتی مناسب مشتمل بر 3 فایل: pdf انگیسی و فارسی مقاله همراه با msword فارسی -- تذکر: برای استفاده گسترده تر کاربران گرامی از مقالات آماده ترجمه شده، قیمت خرید این مقالات بسیار کمتر از قیمت سفارش ترجمه می باشد.  

چگونگی سفارش

الف – پرداخت وجه بحساب وب سایت ایران ترجمه (شماره حساب) ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.com شامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر -- مقالات آماده سفارش داده شده عرفا در زمان اندک یا حداکثر ظرف مدت چند ساعت به ایمیل شما ارسال خواهند شد. در صورت نیاز فوری از طریق اس ام اس اطلاع دهید.

قیمت

قیمت این مقاله: 25000 تومان (ایران ترجمه - irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh

www.irantarjomeh.com

امنیت در شبكه های اقتضایی

شماره      
74
کد مقاله
COM74
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
امنیت در شبكه های اقتضایی
نام انگلیسی
Security in Ad Hoc Networks
تعداد صفحه به فارسی
50
تعداد صفحه به انگلیسی
16
کلمات کلیدی به فارسی
امنیت، شبكه‌ اقتضایی
کلمات کلیدی به انگلیسی
security, ad hoc Network
مرجع به فارسی
دانشگاه تكنولوژی هلسینكی
مرجع به انگلیسی
Helsinki University of Technology
سال
2000
کشور
ایالات متحده
امنیت در شبكه‌های اقتضایی
 چكیده
در شبكه ad hoc گره‌های ارتباطاتی بطور الزامی متكی به زیرساختار ثابتی نمی‌باشند، امری كه خود باعث بروز چالشهای جدید، برای ساختار امنیتی ضروری كه مورد استفاده آنها می‌باشد، شده است. بعلاوه، با توجه به آنكه شبكه‌های ad hoc غالبا برای محیط‌های خاصی طراحی شده‌اند و این احتمال وجود دارد كه حتی در شرایط سخت باید قابلیت دسترسی كاملی را به نمایش بگذارند، راه حلهای امنیتی بكار گرفته شده در اغلب شبكه‌های سنتی از تناسب مستقیمی برای محافظت از آنها برخوردار نمی‌باشند. مطالعه مختصری كه در زمینه مقاله‌های عرضه شده در خصوص شبكه بندی ad hoc انجام شده است نشان دهنده آن است كه بسیاری از پیشنهادات شبكه بندی نسل جدید ad hoc هنوز قابلیت مخاطب قرار دادن آن دسته از مشكلات امنیتی كه با آنها روبرو هستند را ندارند. بر این مبنا، در چنین شبكه‌های دینامیكی و در حال تغییر، ضروریات خاص- محیطی در خصوص دیدگاههای الزامی كاربرد امنیت، هنور بطور كامل درك نشده‌اند.
1- مقدمه
یك شبكه ad hoc بهنوان مجموعه‌ای از گره‌ها بشمار می‌آید كه نیاز به تكیه بر یك زیرساختار از قبل تعیین شده جهت اتصال به شبكه را نخواهد داشت. شبكه‌های ad hoc را می‌توان فرم داده، آنها را با هم مرج یا تركیب نموده و یا آنكه آنها را بصورت مكرر تغییر داده و به شبكه‌های مجزایی تقسیم نمود بگونه‌ای كه الزاما به یك زیرساختار خاص برای مدیریت عملیات خود نیازی نداشته باشند. گره‌های شبكه‌های ad hoc غالبا موبایل یا متحرك هستند، كه خود در بر دارنده این موضوع است كه آنها از ارتباطات بدون سیم جهت برقراری رابطه با یكدیگر استفاده می‌كنند، موردی كه چنین شبكه‌‌هایی را بنام شبكه‌های ad hoc موبایل (MANET) معرفی می‌نماید. با این وجود، عنصر تحرك بعنوان یك الزام برای گره‌ها در شبكه‌های ad hoc بشمار نمی‌آید، در شبكه‌های ad hoc گره‌های استاتیك و گره‌های كابلی نیز موجود می‌باشند، كه ممكن است از سرویسهای عرضه شده بوسیله زیرساختارهای ثابت استفاده نمایند.
شبكه‌های ad hoc ممكن است كاملا از یكدیگر متمایز و متفاوت باشند، امری كه منوط به نواحی كاربردی آنها است: بطور مثال در یك كلاس درس علوم كامپیوتری، شبكه  ad hoc را می‌توان بین PDA های (دستیارهای دیجیتال شخصی) دانشجویان و ایستگاه كاری استاد برپا نمود. در سناریوی دیگری گروهی از سربازان را می‌توان مجسم ساخت كه در یك محیط متخاصم عمل نموده و سعی دارند تا حضور و هدف خود را بطور كلی از نظر دشمن مخفی نگه دارند. سربازان این گروه ادوات ارتباطاتی قابل پوششی را حمل می‌كنند كه قابلیت استراق سمع ارتباطات بین واحدهای دشمن را داشته و می‌توانند ادوات خصم را از كار انداخته و یا آنكه ترافیك مخابراتی دشمن را مختل نموده و نیروهای خودی را بجای دشمن معرفی كنند. همانگونه كه بطور آشكار قابل ملاحظه می‌باشد، این دو سناریوی مرتبط با شبكه بندی ad hoc كاملا بروشهای مختلف از یكدیگر متفاوت می‌باشند. در سناریوی اول، ادوات موبایل می‌بایست در محیطی امن و دوستانه كار كنند كه در آن شرایط شبكه بندی قابل پیش بینی می‌باشد. بنابر این، هیچگونه ضروریات امنیتی مورد نیاز نخواهد بود. از طرف دیگر، در سناریوی دوم و نسبتا حاد، ادوات باید در یك محیط كاملا متخاصم و پر زحمت عمل نمایند كه در آن امر محافظت از ارتباطات و موجودیت صرف عملیات شبكه بدون داشتن رویه‌های محافظتی قدرتمند در معرض خطر می‌باشد.
این مقاله در شش بخش بشرح ذیل سازماندهی شده است. بخش 1 مضامین و سوابق مقاله مورد بحث را به خوانندگان معرفی می‌كند. بخش 2 بر روی ارائه كلی ویژگیها و مفاد شبكه بندی تمركز دارد كه در ارتباط با طراحی معماری امنیتی برای شبكه‌های ad hoc می‌باشد. بخش 3 ویژگیهای امنیتی و ضروریات شبكه‌های ad hoc از نكته نظر موارد عرضه شده در بخش 2 را مورد كنكاش قرار می‌دهد. بخش 4 مشكلات امنیتی بوجود آمده به هنگامی كه دیدگاههای شبكه بندی سنتی در شبكه بندی ad hoc بكار گرفته می‌شوند را مورد بررسی قرار می‌دهد. بخش 5 راهكارها و راه حلهای معاصر برای شبكه بندی ad hoc را مد نظر قرار داده و قابلیت پیاده سازی معماری امنیتی آنها را مورد بحث قرار می‌دهد. در نهایت، بخش 6 احتمالات تحقیقات آتی برای برقراری امنیت در شبكه های ad hoc را مرور می‌كند.
2- شبكه بندی
1-2. زیرساختار شبكه بندی
زیرساختار شبكه بندی تشكیل دهنده اساس شبكه‌هایی می‌باشد كه در راس آنها سرویسهای سطح بالاتری را می‌توان بوجود آورد. هسته زیرساختار شبكه بندی توسط توپولوژی یا همبندی فیزیكی و ساختار منطقی شكل می‌گیرد كه مورد دومی یعنی ساختار منطقی توسط روال مسیریابی پیاده و حفظ می‌شود. همانگونه كه در (5) بحث شد، دو دیدگاه در زمینه شبكه بندی وجود دارد:
  • زیرساختار مسطح یا «لایه – صفر» {بدون لایه} (Zero – tier)
  • زیرساختار سلسله مراتبی، چندگانه یا N– لایه {چند لایه} (N-tier)
در شبكه های مسطح یا تخت هیچگونه سلسله مراتبی برای گره‌ها وجود ندارد؛ كلیه گره‌ها دارای قواعد هم تراز از نكته نظر مسیریابی هستند. در مقابل، در شبكه‌های سلسله مراتبی گره‌هایی وجود دارند كه از قواعدی متفاوت از دیگران برخوردارند. این گره‌های كلاستری یا خوشه‌ای مسئول خدمت رسانی به یك خوشه گره‌های لایه پایینی می‌باشند كه برای این كار ترافیك بین خوشه و خوشه‌های دیگر را كنترل می‌نمایند.
2-2. عملیات شبكه بندی
مهم‌ترین عملیات مرتبط با شبكه بندی عبارتند از مدیریت مسیریابی و مدیریت شبكه.
پروتكلهای مسیریابی را می‌توان به پروتكلهای كنشی یا پیش فعال (proactive)، واكنشی (reactive) و هیبرید یا مركب (hybrid)، وابسته به همبندی مسیریابی، تقسیم كرد.
3-2. امنیت فیزیكی
امنیت فیزیكی عناصر شبكه تشكیل دهنده پایه و اساس معماری امنیتی در شبكه بندی می‌باشد. علاوه بر این، اصول دیدگاه شبكه بندی به میزان زیادی بر روی اهمیت ضروریات امنیت فیزیكی تاثیر می‌گذارد. بطور مثال، در اینترانت های وب محور امروزه فایروال‌ها، پراكسی‌ها و دیگر عناصر متمركز بین حوزه‌های ایمن و غیر ایمن در بردارنده نقاط منحصربفردی از موارد شكست و بروز نقص می‌باشند، بنابر این لازم خواهد بود تا از امنیت فیزیكی چنین عناصری اطمینان حاصل شود. از طرف دیگر، در مثال كلاس درس در طی روال مقدماتی این بحث، امنیت فیزیكی ادوات دانشجویان و مدرسین بعنوان یك مسئله الزامی و مورد تایید مد نظر نمی‌باشد. افشای اطلاعات دانشجویان ممكن است تنها باعث از بین رفتن حریم خصوصی یك كاربر واحد شود و به كل شبكه همانند مثال اینترانت قبلی آسیبی نخواهد رساند. در سیستمهای متمركز همانند مبحث كلاس درس امنیت فیزیكی گره‌های مشتری بعنوان یك مبحث حیاتی مطرح نمی‌باشد، چرا كه امنیت سیستم وابسته به محافظت یك سرویس متمركز خواهد بود.
4-2. مدیریت كلید
امنیت در شبكه بندی در موارد بسیاری منوط به مدیریت مناسب كلید می‌باشد. مدیریت كلید شامل خدمات بیشماری می‌باشد كه هر كدام از آنها برای امنیت سیستمهای شبكه بندی حیاتی می‌باشند. این خدمات می‌بایست راه حلهایی را ارائه نمایند تا آنكه قابلیت پاسخگویی به سوالات ذیل حاصل شود:
  • مدل اعتماد: این موضوع باید مشخص شود كه چه مقدار از عناصر مختلف در شبكه می‌توانند بیكدیگر اعتماد و اطمینان داشته باشند. محیط و مضمون كاربردی شبكه به میزان زیادی بر روی مدل اعتماد مورد نظر تاثیرگذار می‌باشد. در نتیجه، ارتباطات وابسته به كسب اعتماد بین عناصر شبكه بر روی روشی كه بر مبنای آن سیستم مدیریت كلید در شبكه بنا گذاشته می‌شود تاثیر خواهد داشت.
  • سیستم‌های رمزی: مهیا برای مدیریت كلید: در برخی از مواقع تنها می‌توان نسبت به اعمال مكانیسمهای كلید عمومی یا متقارن اقدام نمود، در حالیكه در برخی از مضامین دیگر سیستم رمزی منحنی بیضوی (ECC) موجود می‌باشد. در حالیكه رمزنگاری كلید – عمومی راحتی بیشتری را عرضه می‌دارد (بطور مثال بوسیله طرح‌های بخوبی شناخته شده امضای دیجیتال)، سیستمهای رمزی كلید عمومی به میزان قابل توجهی آهسته‌تر از همتایان كلید- مخفی خود عمل می‌نمایند، آن هم به هنگامی كه سطح مشابهی از امنیت مورد نیاز می‌باشد. از طرف مقابل، سیستمهای كلید- مخفی عاملیت كاربردی كمتری را عرضه داشته و بیشتر از مشكلاتی نظیر توزیع كلید در رنج می‌باشند. سیستمهای رمزی ECC یك رشته جدید رمزنگاری بر حسب موارد كاربرد بشمار می‌آیند، اما آنها قبلا نیز بصورت گسترده‌ای، بطور مثال در سیستمهای كارت هوشمند، مورد استفاده قرار گرفته‌اند.
  • ساخت كلید: این موضوع باید مشخص شود كه كدام یك از طرفین اجازه بوجود آوردن كلیدها برای یكدیگر یا طرفهای دیگر را داشته و كدام یك از انواع كلید را می‌توانند ایجاد نمایند.
  • ذخیره سازی كلید: در شبكه های ad hoc احتمال وجود یك مركز ذخیره متمركز موجود نمی‌باشد. علاوه بر این، امكان ذخیره تكراری نیز برای تحمل نقص نیز موجود نمی‌باشد. در شبكه‌های ad hoc هر یك از اجزای شبكه می‌بایست نسبت به ذخیره سازی كلید خود و احتمالا كلیدهای عناصر دیگر نیز اقدام نمایند. بعلاوه، در برخی از رویه‌های پیشنهاد شده نظیر (19)، رمزهای به اشتراك گذاشته شده برای توزیع بخش‌هایی از كلیدها به گره‌های دیگر نیز بكار می‌آید. در چنین سیستمهایی مصالحه یا بخطر انداختن یك گره واحد باعث مصالحه كلیدهای مخفی نمی‌شود.
  • توزیع كلید: سرویس مدیریت كلید می‌بایست این اطمینان را حاصل آورد كه كلیدهای تولید شده با ایمنی تمام بین صاحبان آنها توزیع شده‌اند. هرگونه كلیدی كه باید آن را مخفی نگه داشت بگونه‌ای باید توزیع شود كه مسایلی چون قابلیت اطمینان، شناسایی و جامعیت نقص نشوند. بطور مثال، به هنگامی كه كلیدهای متقارن بكار برده می‌شوند، هر دو یا كلیه طرفهای درگیر می‌بایست كلید مربوطه را با ایمنی دریافت دارند. در رمزنگاری كلید- عمومی مكانیسم توزیع كلید می‌بایست این تضمین را حاصل آورد كه كلیدهای خصوصی تنها برای طرفهای مجاز ارسال شوند. توزیع كلیدهای عمومی نیاز به حفظ مسایلی چون قابلیت اطمینان ندارد، ‌اما باید از جامعیت و شناسایی كلیدها اطمینان حاصل شود.
 
5-2. در دسترس بودن
در (19)، قابلیت دسترسی یا میها بودن بعنوان یكی از ویژگیهای كلیدی مرتبط با امنیت شبكه‌ها مد نظر است. این قابلیت اطمینان خواهد داد كه سرویسهای شبكه بخوبی عمل نموده و نقص‌ها و شكستها را بدرستی تحمل می‌كند، حتی به هنگامی كه خطر مربوط به حملات عدم سرویس دهی وجود دارد. قابلیت دسترسی ممكن است در چندین لایه با خطر قطع روبرو شود: در لایه شبكه، حمله كننده می‌تواند پروتكل مسیریابی را تغییر دهد، مثل قابلیت منحرف نمودن ترافیك به سمت آدرسهای غیرمعتبر یا از كار انداختن شبكه‌ها. در سطح نشست یا جلسه مدیریت امنیتی، متخاصمین قادر می‌باشند تا بدون جلب توجه نسبت به برداشت یا حذف رمز در سطح- نشست كانال امن اقدام نمایند.
6-2. كنترل دسترسی
كنترل دسترسی شامل ادواتی جهت مدیریت روشی است كه بر مبنای آن كاربران یا كاربران ضروری نظیر پردازشهای سیستم عامل می‌توانند به داده دسترسی یابند. در شبكه بندی، كنترل دسترسی می‌تواند بطور مثال شامل مكانیسمهایی باشد كه بر اساس آن تشكیل گروههایی از گره‌ها كنترل می‌شود. تنها گره‌های مجاز می‌توانند نسبت به تشكیل، تخریب، پیوستن و ترك گروه‌ها اقدام نمایند. كنترل دسترسی همچنین بمعنای روشی می‌باشد كه گره‌ها به سیستم شبكه بندی داخل شده و قادر می‌شوند تا نسبت به برقراری ارتباط با گره‌های دیگر به هنگامی كه بطور اولیه وارد شبكه می‌شوند اقدام نمایند.
3- معیارهایی برای محافظت از شبكه‌های Ad hoc
1-3. امنیت فیزیكی
شبكه‌های ad hoc مخصوصا گره‌های موبایل، در مقایسه با گره‌های كابلی در شبكه‌های سنتی، بطور معمول مستعد حملات فیزیكی می‌باشند. با این وجود، اهمیت امنیت فیزیكی در محافظت همه جانبه شبكه به میزان زیادی منوط به دیدگاه شبكه‌بندیad hoc و محیطی می‌باشد كه در آن گره‌ها عمل می‌نمایند. بطور مثال، در شبكه‌های ad hoc كه شامل گره‌های مستقلی می‌باشند و در میدان نبرد با خصم عمل می‌نمایند، امنیت فیزیكی گره‌های واحد ممكن است به میزان شدیدی در معرض خطر قرار گیرد. بنابر این، در این سناریوها محافظت گره‌ها را نمی‌توان تنها متكی بر امنیت فیزیكی دانست. در مقابل، در مثال كلاس درس، امنیت فیزیكی یك گره، احتمالا بدلایل خصوصی، یك مسئله مهم برای مالك آن گره بشمار می‌آید، در عین حال بر هم زدن امنیت فیزیكی تاثیر چندانی را بر روی امنیت سیستم باقی نخواهد گذاشت.
2-3. امنیت عملیات شبكه
امنیت شبكه‌های ad hoc می‌تواند بر مبنای محافظت در لینك یا لایه شبكه باشد. در برخی از راه‌حلهای وابسته به ad hoc، لایه لینك عرضه كننده سرویسهای امنیتی قدرتمندی می‌باشد كه برای محافظت از الگوریتم‌های قابلیت اعتماد و صحت یا شناسایی بكار گرفته می‌شود، كه در این مورد كلیه ضروریات امنیتی را نمی‌بایست در شبكه یا لایه‌های بالایی آن مورد خطاب قرار داد. بطور مثال در برخی از LANهای بدون سیم روال رمز دار نمودن یا پنهان سازی سطح لینك بكار گرفته می‌‌شود. با این وجود، در اغلب مواقع سرویسهای امنیتی در سطوح بالاتری مثل لایه شبكه پیاده می‌شوند، چرا كه بسیاری از شبكه‌های ad hoc از الگوریتم مسیریابی مبتنی بر- IP استفاده می‌كنند و استفاده از IPSec در این زمینه توصیه شده است.
3-3. ویژگیهای سرویس
شبكه‌های ad hoc ممكن است از هر یك از زیرساختارهای سلسه مراتبی یا مسطح، در هر دو سطح منطقی و فیزیكی، بطور مستقل استفاده نمایند. همانند برخی از شبكه‌های  ad hoc مسطح، روال اتصال بطور مستقیم بوسیله خود گره‌‌ها حاصل می‌شود و شبكه نمی‌تواند بر هر گونه سرویسهای متمركز تكیه داشته باشد. در این شبكه‌ها سرویسهای ضروری نظیر مسیریابی بسته‌ها و مدیریت كلید را باید بگونه‌ای توزیع نمود كه گره‌ها دارای مسئولیت در فراهم آوردن سرویس خاص باشند. از آنجاییكه گره خاصی بعنوان سرور اختصاصی وجود نخواهد داشت، هر گرهی قابلیت ارائه سرویس ضروری به دیگر گره‌ها را خواهد داشت. بعلاوه، در صورتی كه میزان قابل تحملی از گره‌ها در شبكه   ad hoc با مشكل از كار افتادگی مواجه شده و یا آنكه شبكه را ترك گویند، این امر باعث ایجاد وقفه در مهیا بودن یا در دسترس بودن سرویسها نخواهد شد. در نهایت، محافظت سرویسها در مقابل عدم سرویس دهی در تئوری غیرممكن می‌باشد. در شبكه‌های ad hoc افزونگی در كانالهای ارتباطاتی می‌تواند باعث افزایش این احتمال شود كه هر گره بتواند اطلاعات مسیریابی مناسبی را دریافت دارد. با این حال، این چنین دیدگاهی باعث بروز سربار یا اورهد بیشتری هم در منابع محاسباتی و هم در ترافیك شبكه می‌شود. با این وجود، افزونگی در مسیرهای ارتباطاتی ممكن است باعث كاهش خطر عدم سرویس دهی شده و اجازه دهد تا سیستم قابلیت تشخیص گره‌های مغرض را داشته باشد و بر این مبنا چنین گره‌هایی، در مقایسه با دیدگاههای مهیا سازی سرویس كه تنها متكی بر مسیرهای واحدی بین منبع و مقصد می‌باشند، قادر نخواهند بود تا به آسانی به اقدامات مغرضانه و زیان بار خود ادامه دهند.
4-3. امنیت مدیریت كلید
همانند هر یك از سیستمهای توزیعی، در شبكه‌های ad hoc امنیت بر مبنای استفاده از یك سیستم مدیریت كلید مناسب استوار می‌باشد. با توجه بدانكه شبكه‌های ad hoc بطور قابل توجهی از بسیاری از جهات متفاوت از یكدیگر می‌باشند، لازم خواهد بود تا از یك سیستم مدیریت كلید موثر و خاص- محیطی استفاده نمائیم. به منظور آنكه توانایی محافظت از گره‌ها در مقابل استراق سمع با استفاده از رمزگذاری را داشته باشیم، گره‌ها می‌بایست دارای یك توافق نامه دو طرفه در زمینه یك مضمون رمزی به اشتراك گذاشته شده یا كلیدهای عمومی تبادلی باشند. برای هر یك از شبكه‌های ad hoc كه با سرعت در حال تغییر هستند تبادل كلیدهای رمز ممكن است به هنگام نیاز صورت پذیرد، كه بر این اساس هیچگونه فرضی در خصوص رموز بحث شده قبلی در كار نخواهد بود. در محیط‌هایی كه از دینامیك كمتری برخوردار می‌باشند، همانند مثال كلاس درس فوق، چنین كلیدهایی ممكن است بر مبنای توافق دو سویه و بازدارنده قبلی و یا حتی بصورت پیكربندیهای دستی (در صورت نیاز به وجود رمز) حاصل شوند.
5-3. كنترل دسترسی
كنترل دسترسی نیز بعنوان یك مفهوم كاربردی در شبكه بندی ad hoc بشمار می‌آید، چرا كه كنترل دسترسی برای شبكه و سرویسهایی كه فراهم می‌آورد معمولا مهم می‌باشد. بعلاوه، با توجه بدانكه دیدگاه شبكه بندی ممكن است نیازمند تشكیل گروهها بطور مثال در لایه شبكه ‌باشد و یا آنكه اجازه این كار را بدهد، ممكن است به مكانیسمهای كنترل دسترسی كه بصورت موازی با هم كار نمایند نیاز باشد. در لایه شبكه، پروتكل مسیریابی می‌بایست این تضمین را حاصل نماید كه به هیچگونه از گره‌های غیرمجاز یا گروه‌های ارسال بسته نظیر خوشه‌ها در قالب دیدگاه مسیریابی سلسله مراتبی اجازه ورود به شبكه داده نمی‌شود. بطور نمونه، در مثال میدان جنگ در بخش مقدمه، پروتكل مسیریابی شبكه ad hoc می‌بایست بگونه‌ای بكار گرفته شود كه هیچ یك از گره‌های متخاصم قابلیت اتصال و یا ترك گروه بدون شناخته شدن بوسیله گره‌های دیگر در گروه را نداشته باشند. در سطح كاربردی، مكانیسم كنترل دسترسی می‌بایست این تضمین را حاصل نماید كه طرفهای غیرمجاز نتوانند به سرویسها، نظیر سرویس حیاتی مدیریت كلید، دسترسی داشته باشند.
4- خطرات امنیتی در شبكه‌های Ad Hoc
1-4. نوع حملات
حملات بر علیه شبكه‌های ad hoc را می‌توان به دو گروه تقسیم نمود: حملات غیرفعال كه غالبا شامل تنها استراق سمع اطلاعات می‌باشد. حملات فعال شامل حملاتی است كه بوسیله متخاصمین انجام می‌پذیرد، بطور مثال تكثیر، تغییر و حذف داده‌های تبادلی. حملات خارجی معمولا جزء حملات فعال طبقه‌بندی می‌شوند و هدف آنها بطور مثال بروز تراكم یا شلوغی ترافیك، انتشار اطلاعات نادرست مسیریابی، ممانعت از درست كار كردن سرویسها و یا از كار افتادگی كامل آنها می‌باشد. معمولا می‌توان از طریق استفاده از مكانیسمهای امنیتی استاندارد نظیر فایروالها یا دیوارهای آتش، رمز نگاری و غیره از وقوع حملات خارجی جلوگیری نمود. حملات داخلی معمولا جزء حملات حادتر بشمار می‌آیند، چرا كه گره‌های مغرض داخلی قبلا بعنوان یك طرف دارای مجوز متعلق به شبكه بوده و از اینرو از طریق مكانیسمهای حفاظتی شبكه و سرویسهای آن تحت حفاظت می‌باشد. بنابر این، مهاجمین داخلی كه ممكن است تحت عنوان گروه نیز فعالیت نمایند قابلیت استفاده از ادوات امنیتی استاندارد را داشته و از این طریق بطور حقیقی از حملات خود حفاظت می‌كنند. این نوع از گروه‌های مغرض بنام «گره‌های مخاطره آمیز» خوانده می‌‌شوند، چرا كه عملكرد آنها باعث به مخاطره انداختن امنیت كل شبكه ad hoc می‌شود.
 
 
2-4. عدم سرویس دهی
خطر عدم سرویس دهی یا بوسیله بروز مشكل غیرعمدی و یا بواسطه عملكرد مغرضانه حاصل می‌شود، كه تشكیل دهنده ریسك شدید امنیتی برای هر نوع سیستم توزیعی می‌باشد. با این وجود، پیامدهای چنین حملاتی، منوط به نواحی كاربرد شبكه ad hoc می‌باشد: در مثال كلاس، هر گرهی، چه سیستم متمركز مدرس و چه ابزارهای كوچك و دستی دانشجویان ممكن است بدون از بین بردن كامل هر چیزی قطع یا بواسطه از كار افتادگی از سیستم خارج شوند، كه با این حال كلاس می‌تواند با استفاده از ابزارهای دیگر به كار معمول خود ادامه دهد. در مقابل، در سناریوی پروانه، عملیات موثر سربازان ممكن است كاملا منوط به عملكرد متناسب و درست شبكه ad hoc و ادوات آن باشد. در صورتی كه دشمن بتواند این شبكه را از كار بیاندازد، گروه ممكن است به دسته‌های كوچكتر و آسیب پذیری تقسیم شود كه دیگر قابلیت تماس با یگدیگر و مركز عملیات را نخواهد داشت.
3-4. جعل هویت
حملات مرتبط با جعل هویت تشكیل دهنده یك خطر امنیتی جدی در كلیه سطوح شبكه بندی ad hoc می‌باشد. در صورتی كه امر تصدیق شناسایی كاربران بطور مناسبی تحت پوشش قرار نگرفته باشد، گره‌های در معرض خطر ممكن است در سطح شبكه قادر به مثلا اتصال بدون تشخیص به شبكه باشند و یا آنكه اقدام به ارسال اطلاعات مسیریابی اشتباه نموده و یا خود را بجای گره‌های مورد اعتماد جا زنند. در چارچوب مدیریت شبكه حمله كننده می‌تواند خود را بعنوان یك ابركاربر معرفی نموده و به سیستم پیكربندی دسترسی یابد. در سطح سرویس، یك فرد یا كاربر مغرض می‌تواند كلید عمومی خود را بدون داشتن اعتبار لازم تصدیق نماید. بر این مبنا، حملات مرتبط با تحریف هویت ممكن است كلیه موارد حیاتی در شبكه ad hoc را شامل شود. با این حال، در مثال كلاس درس، چنین حملاتی محتمل و حتی امكان پذیر نخواهد بود. در صورتی كه یك دانشجوی مغرض خواسته باشد خود را بجای سیستم مدرس قلمداد كند، وی ممكن است توانایی دسترسی یا تخریب داده‌های ذخیره شده در سیستمهای دانشجویان و استاد را داشته باشد و یا آنكه می‌تواند دست به تبادل اطلاعات زند. دستاورد چنین حمله‌ای اندك می‌باشد: به احتمال قوی چنین حمله‌ای بسرعت شناسایی شده و اطلاعاتی كه فرد مهاجم می‌تواند بدان دسترسی یابد و یا آن را بكار گیرد به اندازه‌ای مهم نیست كه چنین حمله‌ای را با ارزش سازد. در مثال دیگر، تلویحات اقدام به چنین كاری آن هم بطور موفق آمیز كاملا سخت خواهد بود: گره متخاصمی كه در كنترل دشمن باشد ممكن است بدون شناسایی آن به شبكه ad hoc پیوسته و موجب بروز خسارات دائمی به گره‌ها یا سرویسهای دیگر شود. یك فرد متخاصم ممكن است از توانایی تحریف هویت خود و جای زدن خود بعنوان هر یك از گره‌‌های دوستان برخوردار باشد و بر این مبنا اقدام به صدور سفارشات و فرامین اشتباه و اطلاعات وضعیتی نادرست به گره‌های دیگر نماید.
4-4. افشا
هر گونه ارتباطاتی می‌بایست به هنگامی كه اطلاعات محرمانه‌ای مبادله می‌شود از نكته نظر استراق سمع محافظت شود. علاوه بر این، داده‌های حیاتی گره‌ها را باید از دسترسی غیرمجاز محافظت نمود. در شبكه‌های ad hoc چنین اطلاعاتی می‌تواند شامل هر چیزی مثل جزئیات مرتبط با وضعیت خاص یك گره، موقعیت گره‌ها، كلیدهای خصوصی و سری، رمزها و عبارات و موارد دیگر باشد. در برخی از مواقع داده كنترل در مضامین امنیتی و در مقایسه با داده‌های تبادلی اصل حیاتی‌تر می‌باشد. بطور مثال، دستورالعملهای مسیریابی در سرآیندهای بسته نظیر هویت یا موقعیت گره‌ها در برخی از مواقع می‌توانند با ارزش تر از پیامهای سطح- كاربردی باشند. این مورد مخصوصا در كاربردهای حیاتی نظامی بیشتر خود را نشان می‌دهد. بطور مثال در سناریوی میدان جنگ، داده بسته «سلام» كه بین گره‌ها انتشار می‌یابد ممكن است از نكته نظر دشمن جالب توجه نباشد. در مقابل، هویت‌های گره‌های مشاهده شده – در مقایسه با الگوهای ترافیكی قبلی گره‌های مشابه – یا ارتباطات مشخص رادیویی كه گره‌ها تولید می‌كنند، جزء آن دسته از اطلاعاتی بشمار می‌آیند كه دشمنان متمایل به انجام حملات حرفه‌ای به آنها هستند. بصورت معكوس، در مثال كلاس درس، افشای اطلاعات تبادلی یا ذخیره شده تنها از نكته نظر حریم خصوصی یك فرد مهم خواهد بود.
5- امنیت در پیشنهادات مرتبط با شبكه بندی Ad Hoc
1-5. DDM
پروتكل دینامیكی چند حالته مقصد (DDM) یك پروتكل چند حالته می‌باشد كه نسبتا با دیگر پروتكهای چندحالته ad hoc دیگر متفاوت است. در DDM عضویت گروه محدود به حالت توزیعی نمی‌باشد، چرا كه تنها فرستنده داده مجاز به كنترل اطلاعاتی است كه نسبت به ارسال آن اقدام نموده است. بدین روش، گره‌های DDM از طریق بررسی سرآیند‌های پروتكل از عضویت گروه‌هایی از گره‌ها مطلع می‌شوند. دیدگاه DDM علاوه بر این از اتصال دلخواه گره‌های بیرونی جلوگیری می‌كند. این موضوع بطور مستقیم در بسیاری از پروتكلهای دیگر پشتیبانی نمی‌شود. در صورتی كه عضویت گروه و توزیع داده‌های منبع را باید محدود ساخت، ادوات خارجی نظیر توزیع كلیدها را باید بكار برد.
2-5. OLSR
پروتكل مسیریابی وضعیت لینك بهینه شده (OLSR) همانگونه كه در (7) تعریف شده است بعنوان یك پروتكل فعال و جدول – محور مطرح می‌باشد كه یك دیدگاه لایه لایه چندگانه را با رله‌های چند نقطه‌ای (MPR) بكار می‌گیرد. این رله‌ها به شبكه اجازه می‌دهند تا نسبت به اعمال غرقه سازی یا طغیان حوزه‌ای بجای غرقه سازی گره به گره اقدام نماید، كه بر این اساس میزان داده‌های كنترل تبادلی بطور قابل توجهی می‌تواند كمتر شود. این امر بوسیله انتشار اطلاعات وضعیت لینك در خصوص گره‌های MPR انتخابی حاصل می‌شود. بر این اساس، دیدگاه MPR بهترین تناسب را برای شبكه‌های ad hoc بزرگ و متراكم خواهد داشت، كه در آن ترافیك بصورت تصادفی و پراكنده می‌باشد و علاوه بر این پروتكل OLSR نیز برای این موارد بهترین كاركرد در چنین محیط‌هایی را خواهد داشت. MPRها بگونه‌ای انتخاب می‌شوند كه تنها گره‌های با یك جهش متقارن (دو- سویه) لینك شده به گره دیگر بتوانند سرویسها را ارائه دهند. بنابر این، در شبكه‌های كاملا دینامیك جاییكه بطور دائم مقدار قابل توجهی از لینكهای تك مسیری وجود دارند، چنین دیدگاهی بخوبی اعمال نخواهد شد. OLSR در یك حالت كاملا توزیعی عمل می‌نماید، بطور مثال دیدگاه MPR نیازی به استفاده از منابع متمركز نخواهد داشت. مشخصه پروتكل OLSR شامل هیچگونه پیشنهادات واقعی برای كاربرد معماری امنیتی ترجیحی با این پروتكل نمی‌باشد. با این وجود، این پروتكل سازگار با پروتكلهایی نظیر پروتكل كپسوله سازی MANET اینترنت (IMEP) خواهد بود، چرا كه بگونه‌ای طراحی شده است تا قابلیت كار بصورت كاملا مستقل از پروتكلهای دیگر را داشته باشد.
3-5. ODMRP
پروتكل مسیریابی چند حالته (ODMRP) یك پروتكل مسیریابی شبكه- محور برای شبكه‌های ad hoc می‌باشد كه در (10) مشخص شده است. این سیستم دارای دیدگاه غرقه سازی حوزه‌ای است كه در آن زیرمجموعه‌ای از گره‌ها – یك گروه ارسال كننده- ممكن است بسته‌ها را ارسال نماید. عضویت در گروه‌های ارسال بصورت كاملا اساسی بر حسب تقاضا ایجاد و تامین می‌شود. این پروتكل مسیریابی منبع را بكار نمی‌گیرد. ODMRP بهترین تناسب را با MANETها دارد، جاییكه توپولوژی شبكه بسرعت تغییر نموده و منابع محدود می‌گردند. ODMRP لینكهای دو سویه را در نظر می‌گیرد، كه در برخی از مواقع محدود كننده نواحی بالقوه كاربردی برای این پیشنهاد می‌باشد. ODMRP ممكن است برای استفاده در شبكه‌های دینامیكی كه در آن گره‌ها بسرعت و بدون پیش‌بینی حركت داشته و از توان انتقال رادیویی متغییری برخوردار می‌باشند مناسب نباشد. در حال حاضر ODMRP تعریف كننده یا بكار گیرنده هر نوع ادوات امنیتی به هنگامی كه «روالهای مربوطه در حال كار می‌باشند» نخواهد بود. عضویت گروه ارسال با این حال بوسیله این پروتكل اعمال می‌شود.
 
 
4-5. AODV و MAODV
پروتكل مسیریابی بردار- فاصله به هنگام نیاز (AODV)، تعریف شده در (15)، یك پروتكل مسیریابی واكنشی تك حالته برای گره‌های موبایل در شبكه‌هایad hoc  می‌باشد. این پروتكل باعث فعال شدن مسیریابی چند جهشی شده و گره‌های در داخل شبكه تنها به هنگامی بصورت دینامیكی اقدام به حفظ توپولوژی می‌نمایند كه ترافیكی وجود داشته باشد. در حال حاضر AODV هیچگونه مكانیسمهای امنیتی را تعریف نمی‌كند. نگارنده‌های مطالب نیاز به داشتن سرویسهای قابلیت اعتماد و شناسایی در محدود مسیریابی را در نظر داشته اما هیچگونه راه‌حلی را برای آن ارائه نمی‌دهند. با این وجود، IPSec بعنوان یك راه حل ممكن مد نظر است. پروتكل مسیریابی بردار- فاصله به هنگام نیاز ad hoc چند حالته (MAODV) مشخص شده در (16)، پروتكل AODV را با ویژگیهای چندحالته گسترش می‌دهد. ویژگیهای امنیتی كه هم اكنون در طراحی MAODV ذكر شده‌اند مشابه با پروتكل AODA می‌باشند.
5-5. TBRPF
انتشار توپولوژی بر مبنای ارسال مسیر- معكوس (TBRPF)، همانگونه كه در (2) تعریف شده است، بعنوان یك نمونه كاملا فعال شده پروتكل مسیریابی وضعیت- لینك برای شبكه‌های ad hoc می‌باشد كه می‌توان آن را بعنوان بخش فعال در راه‌حلهای مرتبط با هیبرید نیز مد نظر قرار داد. هر یك از گره‌های شبكه در TBRPF اطلاعات وضعیت هر لینك شبكه را حمل می‌كنند، اما انتشار اطلاعات از طریق بكارگیری تكنیك ارسال مسیر- معكوس بجای تكنیكهای پر هزینه غرقه سازی یا انتشار كامل بهینه می‌شود. TBRPF بر روی IPv4 در شبكه‌های ad hoc عمل می‌نماید و می‌توان آن را در معماری شبكه سلسله مراتبی نیز بكار گرفت. با این وجود، نگارنده‌های این مورد هیچگونه مكانیسم مشخصی را برای امنیت این پروتكل ارائه نمی‌نمایند. در نهایت، این پروتكل، همانند دیگر پروتكلهای مسیریابی شبكه ad hoc، را می‌توان بوسیله ISPec مورد حفاظت قرار داد، اما این دیدگاه هم اكنون بطور رسمی در BRPF  بكار گرفته نمی‌شود.
6- مباحث
بر حسب نكته نظرات Zhou و Haas (19)، پروتكلهای مسیریابی MANET می‌توانند بطور معمول تغییرات سریع در توپولوژی و شرایط شبكه‌ها را تحمل نمایند. با این وجود، هیچكدام از این پروتكلها بنظر كفایت كافی جهت برآورده سازی ویژگیهای امنیتی را ندارند. این امر احتمالا بواسطه اعمال رویه‌های توسعه می‌باشد. البته هنوز نیز برخی از موارد مسایل امنیتی را بر این مبنا كه باید مضامین مربوطه را بعدا مورد توجه قرار داد نادیده می‌گیرند. در این حالت، می‌توان چنین تصوری را داشت كه مكانیسمهای امنیتی بعدا بروز درآمده و به پروتكل مسیریابی پس از تست و تضمین كیفیت و قدرت آن اضافه خواهند شد. با این وجود، چنین مسئله‌ای در صورتی كه مكانیسمهای محافظتی بطور همزمان با پروتكل اصلی طراحی نشوند ممكن است باعث بر جای گذاشتن مسایل غیرقابل پیش‌بینی در سیستم شود. علاوه بر این، برخی از پروتكلهای MANET بحث شده مسایل امنیتی را بطور كلی نادیده گرفته‌اند.
مسایل مشترك در شبكه‌های ad hoc شامل كنترل دسترسی می‌باشد: بر این مبنا وجود یك روش قابل توجه برای محدود نمودن دسترسی گره‌های خارجی به شبكه الزامی می‌باشد، روشی كه بهره‌گیری از مكانیسمهای شناسایی و تصدیق مناسبی را طلب می‌كند. علاوه بر این، ارتباطات بین گره‌های داخلی در شبكه را باید در برابر حملات مختلفی كه قابلیت اعتماد به شبكه را مختل می‌سازد محافظت نمود. این قضیه همانطور كه بحث شد مخصوصا در كاربردهای نظامی مهم می‌باشد. در صورتی كه لایه – لینك از یك طرح رمزنگاری معتبر پشتیبانی نكند، چنین مشكلی در لایه شبكه نیز وجود خواهد داشت. عضویت گروه در كلیه پروتكلهای چند حالته ذكر شده قابل توجه می‌باشد، اما آنها هیچگونه پروتكل خاصی را در زمینه دسترسی یا شناسایی ارائه نمی‌كنند.
با توجه به كلیه موارد بحث شده، می‌توان اینگونه نتیجه گرفت كه آنها ارائه دهنده تصویری آشكار از این مضمون هستند كه محافظت از شبكه ad hoc به چه میزان می‌تواند مهم باشد. علاوه بر این، پارامتر دیگری نیز كه بوضوح آشكار است آن است كه ویژگیهای امنیتی مرتبط با شبكه‌های ad hoc تشكیل دهنده فیلدهای مشكل كاملا پیچیده  بوده كه دینامیك و طبیعت پیش بینی نشده اغلب شبكه‌های ad hoc را نشان می‌دهد. از طرف دیگر، شبكه‌های ad hoc نیازی به راه حلهای امنیتی بجز رمزگذاریهای ساده و طرح‌های استفاده از نام و رمز كاربران برای شناسایی آنها را ندارند، همانند مثال كلاس درس، در حالیكه شبكه‌هایی كه در یك محیط كاملا دینامیكی و متخاصم عمل می‌نمایند، نظیر سناریوی میدان جنگ، نیازمند مكانیسمهای كاملا موثر و قدرتمندی هستند. با توجه بدانكه ضروریات امنیتی و تلویحات آن متغیر می‌باشد، یك معماری امنیتی كلی را نمی‌توان برای شبكه ad hoc بوجود آورد. توسعه یك چارچوب شبكه بندی ad hoc ایمن بنظر در مراحل آغازین آن می‌باشد، همانگونه كه اغلب مشكلات جدی امنیتی در پیشنهادات مربوط به شبكه بندی ad hoc همچنان بصورت ناكامل حل شده باقی مانده‌اند.

امنیت در شبكه های اقتضایی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.
تماس با ما

اکنون آفلاین هستیم، اما امکان ارسال ایمیل وجود دارد.

به سیستم پشتیبانی سایت ایران ترجمه خوش آمدید.