مقالات ترجمه شده دانشگاهی ایران

امنیت در شبکه های اقتضایی

امنیت در شبکه های اقتضایی

امنیت در شبکه های اقتضایی – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات

چگونگی سفارش مقاله

الف – پرداخت وجه بحساب وب سایت ایران ترجمه(شماره حساب)ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.comشامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر --مقالات آماده سفارش داده شده پس از تایید به ایمیل شما ارسال خواهند شد.

قیمت

قیمت این مقاله: 48000 تومان (ایران ترجمه - Irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh

www.irantarjomeh.com

امنیت در شبکه های اقتضایی

شماره      
۷۴
کد مقاله
COM74
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
امنیت در شبکه های اقتضایی
نام انگلیسی
Security in Ad Hoc Networks
تعداد صفحه به فارسی
۵۰
تعداد صفحه به انگلیسی
۱۶
کلمات کلیدی به فارسی
امنیت، شبکه‌ اقتضایی
کلمات کلیدی به انگلیسی
security, ad hoc Network
مرجع به فارسی
دانشگاه تکنولوژی هلسینکی
مرجع به انگلیسی
Helsinki University of Technology
کشور
ایالات متحده
امنیت در شبکه‌های اقتضایی
 چکیده
در شبکه ad hoc گره‌های ارتباطاتی بطور الزامی متکی به زیرساختار ثابتی نمی‌باشند، امری که خود باعث بروز چالشهای جدید، برای ساختار امنیتی ضروری که مورد استفاده آنها می‌باشد، شده است. بعلاوه، با توجه به آنکه شبکه‌های ad hoc غالبا برای محیط‌های خاصی طراحی شده‌اند و این احتمال وجود دارد که حتی در شرایط سخت باید قابلیت دسترسی کاملی را به نمایش بگذارند، راه حلهای امنیتی بکار گرفته شده در اغلب شبکه‌های سنتی از تناسب مستقیمی برای محافظت از آنها برخوردار نمی‌باشند. مطالعه مختصری که در زمینه مقاله‌های عرضه شده در خصوص شبکه بندی ad hoc انجام شده است نشان دهنده آن است که بسیاری از پیشنهادات شبکه بندی نسل جدید ad hoc هنوز قابلیت مخاطب قرار دادن آن دسته از مشکلات امنیتی که با آنها روبرو هستند را ندارند. بر این مبنا، در چنین شبکه‌های دینامیکی و در حال تغییر، ضروریات خاص- محیطی در خصوص دیدگاههای الزامی کاربرد امنیت، هنور بطور کامل درک نشده‌اند.

امنیت در شبکه های اقتضایی

 

۱- مقدمه
یک شبکه ad hoc بهنوان مجموعه‌ای از گره‌ها بشمار می‌آید که نیاز به تکیه بر یک زیرساختار از قبل تعیین شده جهت اتصال به شبکه را نخواهد داشت. شبکه‌های ad hoc را می‌توان فرم داده، آنها را با هم مرج یا ترکیب نموده و یا آنکه آنها را بصورت مکرر تغییر داده و به شبکه‌های مجزایی تقسیم نمود بگونه‌ای که الزاما به یک زیرساختار خاص برای مدیریت عملیات خود نیازی نداشته باشند. گره‌های شبکه‌های ad hoc غالبا موبایل یا متحرک هستند، که خود در بر دارنده این موضوع است که آنها از ارتباطات بدون سیم جهت برقراری رابطه با یکدیگر استفاده می‌کنند، موردی که چنین شبکه‌‌هایی را بنام شبکه‌های ad hoc موبایل (MANET) معرفی می‌نماید. با این وجود، عنصر تحرک بعنوان یک الزام برای گره‌ها در شبکه‌های ad hoc بشمار نمی‌آید، در شبکه‌های ad hoc گره‌های استاتیک و گره‌های کابلی نیز موجود می‌باشند، که ممکن است از سرویسهای عرضه شده بوسیله زیرساختارهای ثابت استفاده نمایند.
این مقاله در شش بخش بشرح ذیل سازماندهی شده است. بخش ۱ مضامین و سوابق مقاله مورد بحث را به خوانندگان معرفی می‌کند. بخش ۲ بر روی ارائه کلی ویژگیها و مفاد شبکه بندی تمرکز دارد که در ارتباط با طراحی معماری امنیتی برای شبکه‌های ad hoc می‌باشد. بخش ۳ ویژگیهای امنیتی و ضروریات شبکه‌های ad hoc از نکته نظر موارد عرضه شده در بخش ۲ را مورد کنکاش قرار می‌دهد. بخش ۴ مشکلات امنیتی بوجود آمده به هنگامی که دیدگاههای شبکه بندی سنتی در شبکه بندی ad hoc بکار گرفته می‌شوند را مورد بررسی قرار می‌دهد. بخش ۵ راهکارها و راه حلهای معاصر برای شبکه بندی ad hoc را مد نظر قرار داده و قابلیت پیاده سازی معماری امنیتی آنها را مورد بحث قرار می‌دهد. در نهایت، بخش ۶ احتمالات تحقیقات آتی برای برقراری امنیت در شبکه های ad hoc را مرور می‌کند.

امنیت در شبکه های اقتضایی

 

۲- شبکه بندی
۱-۲٫ زیرساختار شبکه بندی
زیرساختار شبکه بندی تشکیل دهنده اساس شبکه‌هایی می‌باشد که در راس آنها سرویسهای سطح بالاتری را می‌توان بوجود آورد. هسته زیرساختار شبکه بندی توسط توپولوژی یا همبندی فیزیکی و ساختار منطقی شکل می‌گیرد که مورد دومی یعنی ساختار منطقی توسط روال مسیریابی پیاده و حفظ می‌شود. همانگونه که در (۵) بحث شد، دو دیدگاه در زمینه شبکه بندی وجود دارد:
  • زیرساختار مسطح یا «لایه – صفر» {بدون لایه} (Zero – tier)
  • زیرساختار سلسله مراتبی، چندگانه یا N– لایه {چند لایه} (N-tier)
در شبکه های مسطح یا تخت هیچگونه سلسله مراتبی برای گره‌ها وجود ندارد؛ کلیه گره‌ها دارای قواعد هم تراز از نکته نظر مسیریابی هستند. در مقابل، در شبکه‌های سلسله مراتبی گره‌هایی وجود دارند که از قواعدی متفاوت از دیگران برخوردارند. این گره‌های کلاستری یا خوشه‌ای مسئول خدمت رسانی به یک خوشه گره‌های لایه پایینی می‌باشند که برای این کار ترافیک بین خوشه و خوشه‌های دیگر را کنترل می‌نمایند.
۲-۲٫ عملیات شبکه بندی
مهم‌ترین عملیات مرتبط با شبکه بندی عبارتند از مدیریت مسیریابی و مدیریت شبکه.
پروتکلهای مسیریابی را می‌توان به پروتکلهای کنشی یا پیش فعال (proactive)، واکنشی (reactive) و هیبرید یا مرکب (hybrid)، وابسته به همبندی مسیریابی، تقسیم کرد.
۳-۲٫ امنیت فیزیکی
امنیت فیزیکی عناصر شبکه تشکیل دهنده پایه و اساس معماری امنیتی در شبکه بندی می‌باشد. علاوه بر این، اصول دیدگاه شبکه بندی به میزان زیادی بر روی اهمیت ضروریات امنیت فیزیکی تاثیر می‌گذارد. بطور مثال، در اینترانت های وب محور امروزه فایروال‌ها، پراکسی‌ها و دیگر عناصر متمرکز بین حوزه‌های ایمن و غیر ایمن در بردارنده نقاط منحصربفردی از موارد شکست و بروز نقص می‌باشند، بنابر این لازم خواهد بود تا از امنیت فیزیکی چنین عناصری اطمینان حاصل شود. از طرف دیگر، در مثال کلاس درس در طی روال مقدماتی این بحث، امنیت فیزیکی ادوات دانشجویان و مدرسین بعنوان یک مسئله الزامی و مورد تایید مد نظر نمی‌باشد. افشای اطلاعات دانشجویان ممکن است تنها باعث از بین رفتن حریم خصوصی یک کاربر واحد شود و به کل شبکه همانند مثال اینترانت قبلی آسیبی نخواهد رساند. در سیستمهای متمرکز همانند مبحث کلاس درس امنیت فیزیکی گره‌های مشتری بعنوان یک مبحث حیاتی مطرح نمی‌باشد، چرا که امنیت سیستم وابسته به محافظت یک سرویس متمرکز خواهد بود.
۴-۲٫ مدیریت کلید
امنیت در شبکه بندی در موارد بسیاری منوط به مدیریت مناسب کلید می‌باشد. مدیریت کلید شامل خدمات بیشماری می‌باشد که هر کدام از آنها برای امنیت سیستمهای شبکه بندی حیاتی می‌باشند. این خدمات می‌بایست راه حلهایی را ارائه نمایند تا آنکه قابلیت پاسخگویی به سوالات ذیل حاصل شود:
  • مدل اعتماد: این موضوع باید مشخص شود که چه مقدار از عناصر مختلف در شبکه می‌توانند بیکدیگر اعتماد و اطمینان داشته باشند. محیط و مضمون کاربردی شبکه به میزان زیادی بر روی مدل اعتماد مورد نظر تاثیرگذار می‌باشد. در نتیجه، ارتباطات وابسته به کسب اعتماد بین عناصر شبکه بر روی روشی که بر مبنای آن سیستم مدیریت کلید در شبکه بنا گذاشته می‌شود تاثیر خواهد داشت.
  • سیستم‌های رمزی: مهیا برای مدیریت کلید: در برخی از مواقع تنها می‌توان نسبت به اعمال مکانیسمهای کلید عمومی یا متقارن اقدام نمود، در حالیکه در برخی از مضامین دیگر سیستم رمزی منحنی بیضوی (ECC) موجود می‌باشد. در حالیکه رمزنگاری کلید – عمومی راحتی بیشتری را عرضه می‌دارد (بطور مثال بوسیله طرح‌های بخوبی شناخته شده امضای دیجیتال)، سیستمهای رمزی کلید عمومی به میزان قابل توجهی آهسته‌تر از همتایان کلید- مخفی خود عمل می‌نمایند، آن هم به هنگامی که سطح مشابهی از امنیت مورد نیاز می‌باشد. از طرف مقابل، سیستمهای کلید- مخفی عاملیت کاربردی کمتری را عرضه داشته و بیشتر از مشکلاتی نظیر توزیع کلید در رنج می‌باشند. سیستمهای رمزی ECC یک رشته جدید رمزنگاری بر حسب موارد کاربرد بشمار می‌آیند، اما آنها قبلا نیز بصورت گسترده‌ای، بطور مثال در سیستمهای کارت هوشمند، مورد استفاده قرار گرفته‌اند.
۵-۲٫ در دسترس بودن
در (۱۹)، قابلیت دسترسی یا میها بودن بعنوان یکی از ویژگیهای کلیدی مرتبط با امنیت شبکه‌ها مد نظر است. این قابلیت اطمینان خواهد داد که سرویسهای شبکه بخوبی عمل نموده و نقص‌ها و شکستها را بدرستی تحمل می‌کند، حتی به هنگامی که خطر مربوط به حملات عدم سرویس دهی وجود دارد. قابلیت دسترسی ممکن است در چندین لایه با خطر قطع روبرو شود: در لایه شبکه، حمله کننده می‌تواند پروتکل مسیریابی را تغییر دهد، مثل قابلیت منحرف نمودن ترافیک به سمت آدرسهای غیرمعتبر یا از کار انداختن شبکه‌ها. در سطح نشست یا جلسه مدیریت امنیتی، متخاصمین قادر می‌باشند تا بدون جلب توجه نسبت به برداشت یا حذف رمز در سطح- نشست کانال امن اقدام نمایند.
۶-۲٫ کنترل دسترسی
کنترل دسترسی شامل ادواتی جهت مدیریت روشی است که بر مبنای آن کاربران یا کاربران ضروری نظیر پردازشهای سیستم عامل می‌توانند به داده دسترسی یابند. در شبکه بندی، کنترل دسترسی می‌تواند بطور مثال شامل مکانیسمهایی باشد که بر اساس آن تشکیل گروههایی از گره‌ها کنترل می‌شود. تنها گره‌های مجاز می‌توانند نسبت به تشکیل، تخریب، پیوستن و ترک گروه‌ها اقدام نمایند. کنترل دسترسی همچنین بمعنای روشی می‌باشد که گره‌ها به سیستم شبکه بندی داخل شده و قادر می‌شوند تا نسبت به برقراری ارتباط با گره‌های دیگر به هنگامی که بطور اولیه وارد شبکه می‌شوند اقدام نمایند.

امنیت در شبکه های اقتضایی

 

۳- معیارهایی برای محافظت از شبکه‌های Ad hoc
۱-۳٫ امنیت فیزیکی
شبکه‌های ad hoc مخصوصا گره‌های موبایل، در مقایسه با گره‌های کابلی در شبکه‌های سنتی، بطور معمول مستعد حملات فیزیکی می‌باشند. با این وجود، اهمیت امنیت فیزیکی در محافظت همه جانبه شبکه به میزان زیادی منوط به دیدگاه شبکه‌بندیad hoc و محیطی می‌باشد که در آن گره‌ها عمل می‌نمایند. بطور مثال، در شبکه‌های ad hoc که شامل گره‌های مستقلی می‌باشند و در میدان نبرد با خصم عمل می‌نمایند، امنیت فیزیکی گره‌های واحد ممکن است به میزان شدیدی در معرض خطر قرار گیرد. بنابر این، در این سناریوها محافظت گره‌ها را نمی‌توان تنها متکی بر امنیت فیزیکی دانست. در مقابل، در مثال کلاس درس، امنیت فیزیکی یک گره، احتمالا بدلایل خصوصی، یک مسئله مهم برای مالک آن گره بشمار می‌آید، در عین حال بر هم زدن امنیت فیزیکی تاثیر چندانی را بر روی امنیت سیستم باقی نخواهد گذاشت.
۲-۳٫ امنیت عملیات شبکه
امنیت شبکه‌های ad hoc می‌تواند بر مبنای محافظت در لینک یا لایه شبکه باشد. در برخی از راه‌حلهای وابسته به ad hoc، لایه لینک عرضه کننده سرویسهای امنیتی قدرتمندی می‌باشد که برای محافظت از الگوریتم‌های قابلیت اعتماد و صحت یا شناسایی بکار گرفته می‌شود، که در این مورد کلیه ضروریات امنیتی را نمی‌بایست در شبکه یا لایه‌های بالایی آن مورد خطاب قرار داد. بطور مثال در برخی از LANهای بدون سیم روال رمز دار نمودن یا پنهان سازی سطح لینک بکار گرفته می‌‌شود. با این وجود، در اغلب مواقع سرویسهای امنیتی در سطوح بالاتری مثل لایه شبکه پیاده می‌شوند، چرا که بسیاری از شبکه‌های ad hoc از الگوریتم مسیریابی مبتنی بر- IP استفاده می‌کنند و استفاده از IPSec در این زمینه توصیه شده است.
۳-۳٫ ویژگیهای سرویس
شبکه‌های ad hoc ممکن است از هر یک از زیرساختارهای سلسه مراتبی یا مسطح، در هر دو سطح منطقی و فیزیکی، بطور مستقل استفاده نمایند. همانند برخی از شبکه‌های  ad hoc مسطح، روال اتصال بطور مستقیم بوسیله خود گره‌‌ها حاصل می‌شود و شبکه نمی‌تواند بر هر گونه سرویسهای متمرکز تکیه داشته باشد. در این شبکه‌ها سرویسهای ضروری نظیر مسیریابی بسته‌ها و مدیریت کلید را باید بگونه‌ای توزیع نمود که گره‌ها دارای مسئولیت در فراهم آوردن سرویس خاص باشند. از آنجاییکه گره خاصی بعنوان سرور اختصاصی وجود نخواهد داشت، هر گرهی قابلیت ارائه سرویس ضروری به دیگر گره‌ها را خواهد داشت. بعلاوه، در صورتی که میزان قابل تحملی از گره‌ها در شبکه   ad hoc با مشکل از کار افتادگی مواجه شده و یا آنکه شبکه را ترک گویند، 
۴-۳٫ امنیت مدیریت کلید
همانند هر یک از سیستمهای توزیعی، در شبکه‌های ad hoc امنیت بر مبنای استفاده از یک سیستم مدیریت کلید مناسب استوار می‌باشد. با توجه بدانکه شبکه‌های ad hoc بطور قابل توجهی از بسیاری از جهات متفاوت از یکدیگر می‌باشند، لازم خواهد بود تا از یک سیستم مدیریت کلید موثر و خاص- محیطی استفاده نمائیم. به منظور آنکه توانایی محافظت از گره‌ها در مقابل استراق سمع با استفاده از رمزگذاری را داشته باشیم، گره‌ها می‌بایست دارای یک توافق نامه دو طرفه در زمینه یک مضمون رمزی به اشتراک گذاشته شده یا کلیدهای عمومی تبادلی باشند. برای هر یک از شبکه‌های ad hoc که با سرعت در حال تغییر هستند تبادل کلیدهای رمز ممکن است به هنگام نیاز صورت پذیرد، که بر این اساس هیچگونه فرضی در خصوص رموز بحث شده قبلی در کار نخواهد بود. در محیط‌هایی که از دینامیک کمتری برخوردار می‌باشند، همانند مثال کلاس درس فوق، چنین کلیدهایی ممکن است بر مبنای توافق دو سویه و بازدارنده قبلی و یا حتی بصورت پیکربندیهای دستی (در صورت نیاز به وجود رمز) حاصل شوند.
۵-۳٫ کنترل دسترسی
کنترل دسترسی نیز بعنوان یک مفهوم کاربردی در شبکه بندی ad hoc بشمار می‌آید، چرا که کنترل دسترسی برای شبکه و سرویسهایی که فراهم می‌آورد معمولا مهم می‌باشد. بعلاوه، با توجه بدانکه دیدگاه شبکه بندی ممکن است نیازمند تشکیل گروهها بطور مثال در لایه شبکه ‌باشد و یا آنکه اجازه این کار را بدهد، ممکن است به مکانیسمهای کنترل دسترسی که بصورت موازی با هم کار نمایند نیاز باشد. در لایه شبکه، پروتکل مسیریابی می‌بایست این تضمین را حاصل نماید که به هیچگونه از گره‌های غیرمجاز یا گروه‌های ارسال بسته نظیر خوشه‌ها در قالب دیدگاه مسیریابی سلسله مراتبی اجازه ورود به شبکه داده نمی‌شود. بطور نمونه، در مثال میدان جنگ در بخش مقدمه، پروتکل مسیریابی شبکه ad hoc می‌بایست بگونه‌ای بکار گرفته شود که هیچ یک از گره‌های متخاصم قابلیت اتصال و یا ترک گروه بدون شناخته شدن بوسیله گره‌های دیگر در گروه را نداشته باشند. در سطح کاربردی، مکانیسم کنترل دسترسی می‌بایست این تضمین را حاصل نماید که طرفهای غیرمجاز نتوانند به سرویسها، نظیر سرویس حیاتی مدیریت کلید، دسترسی داشته باشند.

امنیت در شبکه های اقتضایی

 

۴- خطرات امنیتی در شبکه‌های Ad Hoc
۱-۴٫ نوع حملات
حملات بر علیه شبکه‌های ad hoc را می‌توان به دو گروه تقسیم نمود: حملات غیرفعال که غالبا شامل تنها استراق سمع اطلاعات می‌باشد. حملات فعال شامل حملاتی است که بوسیله متخاصمین انجام می‌پذیرد، بطور مثال تکثیر، تغییر و حذف داده‌های تبادلی. حملات خارجی معمولا جزء حملات فعال طبقه‌بندی می‌شوند و هدف آنها بطور مثال بروز تراکم یا شلوغی ترافیک، انتشار اطلاعات نادرست مسیریابی، ممانعت از درست کار کردن سرویسها و یا از کار افتادگی کامل آنها می‌باشد. معمولا می‌توان از طریق استفاده از مکانیسمهای امنیتی استاندارد نظیر فایروالها یا دیوارهای آتش، رمز نگاری و غیره از وقوع حملات خارجی جلوگیری نمود. حملات داخلی معمولا جزء حملات حادتر بشمار می‌آیند، چرا که گره‌های مغرض داخلی قبلا بعنوان یک طرف دارای مجوز متعلق به شبکه بوده و از اینرو از طریق مکانیسمهای حفاظتی شبکه و سرویسهای آن تحت حفاظت می‌باشد. بنابر این، مهاجمین داخلی که ممکن است تحت عنوان گروه نیز فعالیت نمایند قابلیت استفاده از ادوات امنیتی استاندارد را داشته و از این طریق بطور حقیقی از حملات خود حفاظت می‌کنند. این نوع از گروه‌های مغرض بنام «گره‌های مخاطره آمیز» خوانده می‌‌شوند، چرا که عملکرد آنها باعث به مخاطره انداختن امنیت کل شبکه ad hoc می‌شود.
 
 
۲-۴٫ عدم سرویس دهی
خطر عدم سرویس دهی یا بوسیله بروز مشکل غیرعمدی و یا بواسطه عملکرد مغرضانه حاصل می‌شود، که تشکیل دهنده ریسک شدید امنیتی برای هر نوع سیستم توزیعی می‌باشد. با این وجود، پیامدهای چنین حملاتی، منوط به نواحی کاربرد شبکه ad hoc می‌باشد: در مثال کلاس، هر گرهی، چه سیستم متمرکز مدرس و چه ابزارهای کوچک و دستی دانشجویان ممکن است بدون از بین بردن کامل هر چیزی قطع یا بواسطه از کار افتادگی از سیستم خارج شوند، که با این حال کلاس می‌تواند با استفاده از ابزارهای دیگر به کار معمول خود ادامه دهد. در مقابل، در سناریوی پروانه، عملیات موثر سربازان ممکن است کاملا منوط به عملکرد متناسب و درست شبکه ad hoc و ادوات آن باشد. در صورتی که دشمن بتواند این شبکه را از کار بیاندازد، گروه ممکن است به دسته‌های کوچکتر و آسیب پذیری تقسیم شود که دیگر قابلیت تماس با یگدیگر و مرکز عملیات را نخواهد داشت.
۳-۴٫ جعل هویت
حملات مرتبط با جعل هویت تشکیل دهنده یک خطر امنیتی جدی در کلیه سطوح شبکه بندی ad hoc می‌باشد. در صورتی که امر تصدیق شناسایی کاربران بطور مناسبی تحت پوشش قرار نگرفته باشد، گره‌های در معرض خطر ممکن است در سطح شبکه قادر به مثلا اتصال بدون تشخیص به شبکه باشند و یا آنکه اقدام به ارسال اطلاعات مسیریابی اشتباه نموده و یا خود را بجای گره‌های مورد اعتماد جا زنند. در چارچوب مدیریت شبکه حمله کننده می‌تواند خود را بعنوان یک ابرکاربر معرفی نموده و به سیستم پیکربندی دسترسی یابد. در سطح سرویس، یک فرد یا کاربر مغرض می‌تواند کلید عمومی خود را بدون داشتن اعتبار لازم تصدیق نماید. بر این مبنا، حملات مرتبط با تحریف هویت ممکن است کلیه موارد حیاتی در شبکه ad hoc را شامل شود. با این حال، در مثال کلاس درس، چنین حملاتی محتمل و حتی امکان پذیر نخواهد بود.
۴-۴٫ افشا
هر گونه ارتباطاتی می‌بایست به هنگامی که اطلاعات محرمانه‌ای مبادله می‌شود از نکته نظر استراق سمع محافظت شود. علاوه بر این، داده‌های حیاتی گره‌ها را باید از دسترسی غیرمجاز محافظت نمود. در شبکه‌های ad hoc چنین اطلاعاتی می‌تواند شامل هر چیزی مثل جزئیات مرتبط با وضعیت خاص یک گره، موقعیت گره‌ها، کلیدهای خصوصی و سری، رمزها و عبارات و موارد دیگر باشد. در برخی از مواقع داده کنترل در مضامین امنیتی و در مقایسه با داده‌های تبادلی اصل حیاتی‌تر می‌باشد. بطور مثال، دستورالعملهای مسیریابی در سرآیندهای بسته نظیر هویت یا موقعیت گره‌ها در برخی از مواقع می‌توانند با ارزش تر از پیامهای سطح- کاربردی باشند. این مورد مخصوصا در کاربردهای حیاتی نظامی بیشتر خود را نشان می‌دهد. بطور مثال در سناریوی میدان جنگ، داده بسته «سلام» که بین گره‌ها انتشار می‌یابد ممکن است از نکته نظر دشمن جالب توجه نباشد. در مقابل، هویت‌های گره‌های مشاهده شده – در مقایسه با الگوهای ترافیکی قبلی گره‌های مشابه – یا ارتباطات مشخص رادیویی که گره‌ها تولید می‌کنند، جزء آن دسته از اطلاعاتی بشمار می‌آیند که دشمنان متمایل به انجام حملات حرفه‌ای به آنها هستند. بصورت معکوس، در مثال کلاس درس، افشای اطلاعات تبادلی یا ذخیره شده تنها از نکته نظر حریم خصوصی یک فرد مهم خواهد بود.

امنیت در شبکه های اقتضایی

 

۵- امنیت در پیشنهادات مرتبط با شبکه بندی Ad Hoc
۱-۵٫ DDM
پروتکل دینامیکی چند حالته مقصد (DDM) یک پروتکل چند حالته می‌باشد که نسبتا با دیگر پروتکهای چندحالته ad hoc دیگر متفاوت است. در DDM عضویت گروه محدود به حالت توزیعی نمی‌باشد، چرا که تنها فرستنده داده مجاز به کنترل اطلاعاتی است که نسبت به ارسال آن اقدام نموده است. بدین روش، گره‌های DDM از طریق بررسی سرآیند‌های پروتکل از عضویت گروه‌هایی از گره‌ها مطلع می‌شوند. دیدگاه DDM علاوه بر این از اتصال دلخواه گره‌های بیرونی جلوگیری می‌کند. این موضوع بطور مستقیم در بسیاری از پروتکلهای دیگر پشتیبانی نمی‌شود. در صورتی که عضویت گروه و توزیع داده‌های منبع را باید محدود ساخت، ادوات خارجی نظیر توزیع کلیدها را باید بکار برد.
۲-۵٫ OLSR
پروتکل مسیریابی وضعیت لینک بهینه شده (OLSR) همانگونه که در (۷) تعریف شده است بعنوان یک پروتکل فعال و جدول – محور مطرح می‌باشد که یک دیدگاه لایه لایه چندگانه را با رله‌های چند نقطه‌ای (MPR) بکار می‌گیرد. این رله‌ها به شبکه اجازه می‌دهند تا نسبت به اعمال غرقه سازی یا طغیان حوزه‌ای بجای غرقه سازی گره به گره اقدام نماید، که بر این اساس میزان داده‌های کنترل تبادلی بطور قابل توجهی می‌تواند کمتر شود. این امر بوسیله انتشار اطلاعات وضعیت لینک در خصوص گره‌های MPR انتخابی حاصل می‌شود. بر این اساس، دیدگاه MPR بهترین تناسب را برای شبکه‌های ad hoc بزرگ و متراکم خواهد داشت، که در آن ترافیک بصورت تصادفی و پراکنده می‌باشد و علاوه بر این پروتکل OLSR نیز برای این موارد بهترین کارکرد در چنین محیط‌هایی را خواهد داشت. 
۳-۵٫ ODMRP
پروتکل مسیریابی چند حالته (ODMRP) یک پروتکل مسیریابی شبکه- محور برای شبکه‌های ad hoc می‌باشد که در (۱۰) مشخص شده است. این سیستم دارای دیدگاه غرقه سازی حوزه‌ای است که در آن زیرمجموعه‌ای از گره‌ها – یک گروه ارسال کننده- ممکن است بسته‌ها را ارسال نماید. عضویت در گروه‌های ارسال بصورت کاملا اساسی بر حسب تقاضا ایجاد و تامین می‌شود. این پروتکل مسیریابی منبع را بکار نمی‌گیرد. ODMRP بهترین تناسب را با MANETها دارد، جاییکه توپولوژی شبکه بسرعت تغییر نموده و منابع محدود می‌گردند. ODMRP لینکهای دو سویه را در نظر می‌گیرد، که در برخی از مواقع محدود کننده نواحی بالقوه کاربردی برای این پیشنهاد می‌باشد.
 
 
۴-۵٫ AODV و MAODV
پروتکل مسیریابی بردار- فاصله به هنگام نیاز (AODV)، تعریف شده در (۱۵)، یک پروتکل مسیریابی واکنشی تک حالته برای گره‌های موبایل در شبکه‌هایad hoc  می‌باشد. این پروتکل باعث فعال شدن مسیریابی چند جهشی شده و گره‌های در داخل شبکه تنها به هنگامی بصورت دینامیکی اقدام به حفظ توپولوژی می‌نمایند که ترافیکی وجود داشته باشد. در حال حاضر AODV هیچگونه مکانیسمهای امنیتی را تعریف نمی‌کند. نگارنده‌های مطالب نیاز به داشتن سرویسهای قابلیت اعتماد و شناسایی در محدود مسیریابی را در نظر داشته اما هیچگونه راه‌حلی را برای آن ارائه نمی‌دهند. با این وجود، IPSec بعنوان یک راه حل ممکن مد نظر است. پروتکل مسیریابی بردار- فاصله به هنگام نیاز ad hoc چند حالته (MAODV) مشخص شده در (۱۶)، پروتکل AODV را با ویژگیهای چندحالته گسترش می‌دهد. ویژگیهای امنیتی که هم اکنون در طراحی MAODV ذکر شده‌اند مشابه با پروتکل AODA می‌باشند.
۵-۵٫ TBRPF
انتشار توپولوژی بر مبنای ارسال مسیر- معکوس (TBRPF)، همانگونه که در (۲) تعریف شده است، بعنوان یک نمونه کاملا فعال شده پروتکل مسیریابی وضعیت- لینک برای شبکه‌های ad hoc می‌باشد که می‌توان آن را بعنوان بخش فعال در راه‌حلهای مرتبط با هیبرید نیز مد نظر قرار داد. هر یک از گره‌های شبکه در TBRPF اطلاعات وضعیت هر لینک شبکه را حمل می‌کنند، اما انتشار اطلاعات از طریق بکارگیری تکنیک ارسال مسیر- معکوس بجای تکنیکهای پر هزینه غرقه سازی یا انتشار کامل بهینه می‌شود. TBRPF بر روی IPv4 در شبکه‌های ad hoc عمل می‌نماید و می‌توان آن را در معماری شبکه سلسله مراتبی نیز بکار گرفت. با این وجود، نگارنده‌های این مورد هیچگونه مکانیسم مشخصی را برای امنیت این پروتکل ارائه نمی‌نمایند. در نهایت، این پروتکل، همانند دیگر پروتکلهای مسیریابی شبکه ad hoc، را می‌توان بوسیله ISPec مورد حفاظت قرار داد، اما این دیدگاه هم اکنون بطور رسمی در BRPF  بکار گرفته نمی‌شود.

امنیت در شبکه های اقتضایی

 

۶- مباحث
بر حسب نکته نظرات Zhou و Haas (19)، پروتکلهای مسیریابی MANET می‌توانند بطور معمول تغییرات سریع در توپولوژی و شرایط شبکه‌ها را تحمل نمایند. با این وجود، هیچکدام از این پروتکلها بنظر کفایت کافی جهت برآورده سازی ویژگیهای امنیتی را ندارند. این امر احتمالا بواسطه اعمال رویه‌های توسعه می‌باشد. البته هنوز نیز برخی از موارد مسایل امنیتی را بر این مبنا که باید مضامین مربوطه را بعدا مورد توجه قرار داد نادیده می‌گیرند. در این حالت، می‌توان چنین تصوری را داشت که مکانیسمهای امنیتی بعدا بروز درآمده و به پروتکل مسیریابی پس از تست و تضمین کیفیت و قدرت آن اضافه خواهند شد. با این وجود، چنین مسئله‌ای در صورتی که مکانیسمهای محافظتی بطور همزمان با پروتکل اصلی طراحی نشوند ممکن است باعث بر جای گذاشتن مسایل غیرقابل پیش‌بینی در سیستم شود. علاوه بر این، برخی از پروتکلهای MANET بحث شده مسایل امنیتی را بطور کلی نادیده گرفته‌اند.

 

با توجه به کلیه موارد بحث شده، می‌توان اینگونه نتیجه گرفت که آنها ارائه دهنده تصویری آشکار از این مضمون هستند که محافظت از شبکه ad hoc به چه میزان می‌تواند مهم باشد. علاوه بر این، پارامتر دیگری نیز که بوضوح آشکار است آن است که ویژگیهای امنیتی مرتبط با شبکه‌های ad hoc تشکیل دهنده فیلدهای مشکل کاملا پیچیده  بوده که دینامیک و طبیعت پیش بینی نشده اغلب شبکه‌های ad hoc را نشان می‌دهد. از طرف دیگر، شبکه‌های ad hoc نیازی به راه حلهای امنیتی بجز رمزگذاریهای ساده و طرح‌های استفاده از نام و رمز کاربران برای شناسایی آنها را ندارند، همانند مثال کلاس درس، در حالیکه شبکه‌هایی که در یک محیط کاملا دینامیکی و متخاصم عمل می‌نمایند، نظیر سناریوی میدان جنگ، نیازمند مکانیسمهای کاملا موثر و قدرتمندی هستند. با توجه بدانکه ضروریات امنیتی و تلویحات آن متغیر می‌باشد، یک معماری امنیتی کلی را نمی‌توان برای شبکه ad hoc بوجود آورد. توسعه یک چارچوب شبکه بندی ad hoc ایمن بنظر در مراحل آغازین آن می‌باشد، همانگونه که اغلب مشکلات جدی امنیتی در پیشنهادات مربوط به شبکه بندی ad hoc همچنان بصورت ناکامل حل شده باقی مانده‌اند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Irantarjomeh
لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.