39
م ی س ی ب ر گ س ح های ه ک ب س ت ی ن م ی ا سر ر ب اری ت خ م# سان ه م[email protected]

بی سیم بررسی امنیت شبکه های حسگر

  • Upload
    masi4045

  • View
    8.699

  • Download
    11

Embed Size (px)

Citation preview

Page 1: بی سیم بررسی امنیت شبکه های حسگر

بررسی امنیت شبکه بی سیمهای حسگر

مهسان مختاری

[email protected]

Page 2: بی سیم بررسی امنیت شبکه های حسگر

2

مروری بر شبکه های حسگر و کاربرد آن

یک شبکه حسگر شامل تعداد زیادی گره های حسگر است که در یکمحیط بطور گسترده پخش شده و به جمع آوری اطالعات از محیط

می پردازند.

لزوما مکان قرار گرفتن گره های حسگر، از قبل تعیین شده ومشخص نیست. چنین خصوصیتی این امکان را فراهم می آورد که

بتوانیم آنها را در مکان های خطرناک و یا غیرقابل دسترس رها کنیم.

Page 3: بی سیم بررسی امنیت شبکه های حسگر

3

مروری بر شبکه های حسگر و کاربرد آن

پروتکل ها و الگوریتم های شبکه های حسگر باید دارای توانایی های خودسازماندهی باشند.

هر گره حسگر روی برد خود دارای یک پردازشگر است و به جایفرستادن تمامی اطالعات خام به مرکز یا به گرهی که مسئول

پردازش و نتیجه گیری اطالعات است، ابتدا خود یک سری پردازش های اولیه و ساده را روی اطالعاتی که به دست آورده است انجام می دهد و سپس داده های نیمه پردازش شده را ارسال می کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگرکوچک امکانات جدیدی را عرضه می کند. در واقع قدرت شبکه های

بی سیم حسگر در توانایی به کار گیری تعداد زیادی گره کوچک است که خود قادرند ترکیب و سازماندهی شوند و در موارد متعددی جون مسیر یابی همزمان، نظارت بر شرایط محیطی، نظارت بر سالمت

ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

Page 4: بی سیم بررسی امنیت شبکه های حسگر

4

معماری ارتباطی شبکه های حسگر

E

DC

B

A

Base station

Internet &

satellite

Task manager node

User

Sensor fieldSensor nodes

Page 5: بی سیم بررسی امنیت شبکه های حسگر

5

ویژگی های عمومی یک شبکه حسگر

پروتکل های شبکه ای همتا به همتا یک سرویس ارتباطات مش ماند راجهت انتقال اطالعات بین هزاران دستگاه کوچک با استفاده از روش چند جهشی ایجاد می کنند. معماری انطباق پذیر مش، قابلیت تطبیق

با گره های جدید جهت پوشش دادن یک ناحیه جغرافیایی بزرگتر را داراست. عالوه بر این، سیستم می تواند بطور خودکار از دست دادن

یک یا حتی چند گره را جبران کند.

بر خالف شبکه های بی سیم سنتی، همه گره ها در شبکه های بی سیمحسگر نیازی به برقراری ارتباط مستقیم با نزدیک ترین برج کنترل قدرت یا ایستگاه پایه ندارند، بلکه حسگر ها به خوشه هایی تقسیم

Parentمی شوند که هر خوشه یک سر گروه خوشه موسوم به انتخاب می کند.

Page 6: بی سیم بررسی امنیت شبکه های حسگر

6

ویژگی های عمومی یک شبکه حسگر

هر حسگر موجود در شبکه دارای یک محدوده حسگر ی است که بهنقاط موجود در آن محدوده احاطه کامل دارد.

با اینکه توجه زیادی به پوشش کامل منطقه توسط حسگر هامی شود، احتمال دارد نقاطی تحت پوشش هیچ حسگر ی قرار

نگیرند. این نقاط تحت عنوان حفره های پوششی نامیده می شوند.

استفاده از حسگر اضافی برای حذف حفره حفره پوششیپوششی

Page 7: بی سیم بررسی امنیت شبکه های حسگر

7

فاکتور های طراحی یک شبکه حسگر بی سیم

تحمل خرابی

از کار افتادن گره های حسگر نباید تاثیری روی کارکرد عمومی شبکه داشته باشد. بنابراین تحمل خرابی را »توانایی برقرار نگه داشتن

عملیات شبکه علی رغم از کار افتادن برخی از گره ها« معرفی می کنیم.

قابلیت گسترش

یک شبکه باید طوری طراحی شود که بتواند چگالی باالی گره های حسگر را نیز تحقق بخشد. این چگالی می تواند از چند گره تا چند صد گره در

یک منطقه تغییر کند.

هزینه تولید

از آنجایی که شبکه های حسگر از تعداد زیادی گره های حسگر تشکیل شده اند، هزینه یک گره در برآورد کردن هزینه کل شبکه بسیار مهم

است.

Page 8: بی سیم بررسی امنیت شبکه های حسگر

8

موانع امنیتی حسگرها در شبکه های حسگر

منابع بسیار محدودفضای ذخیره سازی و حافظه محدودمحدودیت توان

ارتباطات ناامن و غیرمطمئن انتقال ناپایا و غیرمطمئنبرخوردتاخیر

عملیات بدون مراقبتپدیدار شدن حمله های فیزیکیمدیریت از راه دور

Page 9: بی سیم بررسی امنیت شبکه های حسگر

9

شبکه های حسگر نیازمندی های امنیتی

قابلیت اعتماد داده ها

جامعیت داده ها

تازگی داده

دسترس پذیری

خودسازماندهی

استقرار امن

استفاده از الگوریتم SeRLoc (Secure Range-In depended Localization)

احراز هویت

سیستمµTESLA

Page 10: بی سیم بررسی امنیت شبکه های حسگر

10

انواع حمالت در شبکه های حسگر

حمالت انکار سرویس

حملهSybil

حملهWormhole

حملهBlack hole/Sinkhole

حمالت تحلیل ترافیک

حمالت تکرار گره

حمالت مخالف محرمانگی پیام

حمالت فیزیکی

حملهHello Flood

حمله بر روی اطالعات در حال عبور

Page 11: بی سیم بررسی امنیت شبکه های حسگر

11

سرویس انکار (DOS)حمالت

حمالت انکار سرویس حمالت جدیدی نیستند. در حقیقت، چندینتکنیک استاندارد وجود دارد که از محاسبات قدیمی استفاده می کنند تا در برابر تعدادی از حمالت رایج انکار سرویس مقاوم باشند. هر

چند این هنوز به عنوان یک مشکل عمده در جامعه امنیت شبکه محسوب می شود.

ساده ترین نوع حمله انکار سرویس، برای تخلیه منابع موجود در یکگره ضعیف تالش می کند. دشمن با ارسال بیش از حد بسته های غیر

ضروری، از دسترسی کاربران مشروع شبکه به سرویس های دسترسی و یا منابعی که مستحق آنها هستند جلوگیری می کند.

حمالتDoS تنها به معنی تالش دشمن برای خرابکاری، مختل ،کردن کار و یا تخریب شبکه نمی باشد، بلکه منظور هر حادثه ای

است که باعث نقصان ظرفیت حافظه در تامین یک سرویس می شود.

Page 12: بی سیم بررسی امنیت شبکه های حسگر

12

شبکه DOSحمالت مختلف های الیه در آنها با مقابله های روش و

دفاعات حمالت الیه شبکه

طیف پخشی- پیغام های ترتیبی- نقشه برداری مسیر- تغییر حالت

پارازیت فیزیکی

اثبات تداخل- پنهان سازی مداخله

کد تصحیح خطا برخورد داده پیوند

کاهش نرخ ارسال فرسودگی

استفاده از قاب هایی با اندازه کوچک بی مروتی

استفاده از مسیرهای چندگانه غفلت و طمع شبکه

رمزنگاری تعقیب و ردیابی

فیلتر کردن خروجی- اجازه و اختیار- نظارت و کنترل

گمراهی

اجازه و اختیار- افزونگی- نظارت و کنترل حفره سیاه

معماری کاربر سیل انتقال

تصدیق)احراز هویت( غیر همزمانی

Page 13: بی سیم بررسی امنیت شبکه های حسگر

13

سرویس انکار (DOS)حمالت

یک حمله استاندارد در شبکه های بی سیم حسگر، ایجاد پارازیت دریک گره یا گروهی از گره ها می باشد. در پخش پارازیت، حمله کننده سیگنال رادیویی را انتقال می دهد که با فرکانس های رادیویی مورد

استفاده در شبکه های حسگر، تداخل پیدا می کنند.

پارازیت در یک شبکه به دو صورت وارد می گردد: پارازیت ثابت وپارازیت پراکنده.

در پارازیت ثابت یک پارازیت کامل را به شبکه یکپارچه وارد می آوردو هیچ پیامی نمی تواند ارسال و یا دریافت شود.

اگر پخش پارازیت به صورت پراکنده باشد، گره ها می توانند بهصورت دوره ای پیام ها را مبادله کنند، نه به صورت ثابت

Page 14: بی سیم بررسی امنیت شبکه های حسگر

14

SYBILحمله

حملهsybil به عنوان "یک وسیله بد اندیش که بطور نامشروع و نادرست چندین شناسه می گیرد" تعریف می گردد.

حمله قادر است تا افزونگی مکانیزم سیستم ذخیره سازی توزیع این شده را در شبکه های نظیر به نظیر شکست دهد. عالوه بر

در برابر sybilسیستم های ذخیره سازی توزیع شده، حمله الگوریتم های مسیر یابی، تراکم داده، رای گیری، تخصیص عادالنه

منبع و کشف بی انضباطی تراشه ها موثر است.

برای مثال در طرح رای گیری در شبکه های حسگر، حمالتsybil باید از چندین شناسه بهره بگیرند تا رای های اضافی را تولید کنند.

sybilبطور مشابه، در حمله کردن به پروتکل های مسیر یابی، حمله بر یک گره بداندیش تکیه می کند تا شناسه چندین گره را بکار برد.

بنابراین از طریق یک گره منفرد بداندیش چندین مسیر را مسیریابی می کند.

Page 15: بی سیم بررسی امنیت شبکه های حسگر

15

SYBILحمله

اساسا هر شبکه نقطه به نقطه، مخصوصا شبکهad hoc در مقابل ، آسیب پذیر هستند. Sybilحمله

در بسیاری از موارد، حسگر ها در شبکه های بی سیم حسگر ممکناست برای انجام یک وظیفه به همکاری با یکدیگر نیاز داشته باشند.

بنابراین آنها می توانند از توزیع زیر وظایف و افزونگی اطالعات استفاده کنند. در چنین موقعیتی یک گره می تواند با استفاده از

هویت سایر گره های مشروع وانمود کند که بیش از یک گره است و هویت چند گره را جعل می کند.

حملهSybil را به عنوان یک ابزار بد خواه نادرست تعریف می شود که به صورت هویت های دوگانه عمل می کند. ما هویت های اضافی

می نامیم. Sybilیک ابزار بدخواه را گره

Page 16: بی سیم بررسی امنیت شبکه های حسگر

16

حمله از سیم SYBILشمایی بی حسگر شبکه به

E

F

Y

Z

X

C

BA

B

C

Sybil Nodeبرخی هویت جعل

ها گره

Page 17: بی سیم بررسی امنیت شبکه های حسگر

17

حمه مقابل در SYBILدفاع

برای دفاع در مقابل حملهSybil ما باید اینکه هویت هر گره تنها ،هویت ارائه شده توسط یک گره فیزیکی مترادف است را قانونی

کنیم.

دو راه برای معتبر کردن یک هویت وجود دارد: راه اول »تاییدمستقیم« است که در آن یک گره مستقیما بررسی می کند که ایا

هویت گره دیگر معتبر است یا خیر؟

نوع دوم »تایید غیر مستقیم« است که در آن گره هایی که هم اکنونمحقق شده اند، اجازه ضمانت یا تکذیب سایر گره ها را دارند.

Page 18: بی سیم بررسی امنیت شبکه های حسگر

18

ترافیک تحلیل حمالت

یک حمله کننده تنها به نیاز دارد که نظارت کدامیک از گره ها در حالارسال بسته هستند و گره هایی که بسته های بیشتری را ارسال

.می کنند را دنبال می کند

در زمان حمله، دشمن رخداد هایی را تولید می کند و نگاه می کندکدام گره آن بسته را ارسال می کند.

برای ایجاد یک رخداد، دشمن به سادگی یک رخداد فیزیکی را کهتوسط حسگر ها در ناحیه نظارت می شود تولید می کند، مانند روشن

کردن یک چراغ.

Page 19: بی سیم بررسی امنیت شبکه های حسگر

19

گره انعکاس حمالت

به صورت ادراکی، حمله انعکاس گره خیلی ساده است. حمله کنندهسعی می کند تا یک گره را با کپی کردن شناسه گره یک گره حسگر

موجود، به شبکه حسگر اضافه کند.

گره ای که به این طریق تکرار می گردد به شدت کارایی شبکه حسگر رامی تواند مختل کند، به این صورت که بسته ها خراب می شوند و یا اینکه

به نادرستی مسیر یابی می گردند.

اگر یک حمله کننده دسترسی فیزیکی به کل شبکه پیدا کند، می تواندکلید های رمزنگاری شده را در حسگر های تکرار شده کپی کند و هم

چنین می تواند گره های تکراری را به نقاط راهبردی در شبکه اضافه کند.

با اضافه کردن گره های تکراری در نقاط خاص شبکه، حمله کننده بهآسانی قطعات خاص شبکه را دستکاری می کند، شاید با قطع کردن همه

جهته آن.

Page 20: بی سیم بررسی امنیت شبکه های حسگر

20

BLACK HOLE/SINK HOLEحمله

در این حمله یک گره بداندیش به عنوان یک حفره سیاه حملهمی کند تا تمام ترافیک شبکه حسگر را جذب کند.

به خصوص در یک پروتکل مبتنی بر جریان، حمله کننده بهدرخواست های روی مسیر گوش می دهد. سپس به گره های هدف پاسخ می دهد که این دربرگیرنده کیفیت باال و یا بهترین مسیر به

سمت ایستگاه پایه می باشد.

تنها یکبار گره بداندیش قادر است تا خود را بین گره های که باهمارتباط دارند، مثل گره حسگر و چاهک، جای دهد و هر کاری با

بسته های در حال عبور بین آنها انجام دهد.

Page 21: بی سیم بررسی امنیت شبکه های حسگر

21

حمله از شبکه BLACK HOLEشمایی بهسیم بی حسگر

B

Base Station

Attacker

Page 22: بی سیم بررسی امنیت شبکه های حسگر

22

پیام محرمانگی مخالف حمالت

دشمن می تواند حتی از داده های بی ضرر برای استنتاج اطالعات حساس.استفاده کند، اگر آنها بدانند چگونه چند منبع حسگر را بهم مرتبط کنند

مشکل اصلی محرمانگی فقط این نیست که گره های حسگر قادر باشندکه اطالعات را جمع آوری کنند. در حقیقت بیشتر اطالعات جمع آوری

شده از شبکه حسگر از طریق کاوش و جستجوی محوطه کاری بدست می آید.

شبکه های حسگر مسئله محرمانگی را وخیم تر می کنند، به این دلیل کهآنها حجم وسیعی از اطالعات را به آسانی در دسترس دستیابی از راه

دور قرار می دهند. از این رو، دشمنان نیازی ندارند که بطور فیزیکی جستجو را انجام دهند، آنها می توانند اطالعات را با یک ریسک پایین و با

یک نام مستعار جمع آوری کند.

دستیابی از راه دور به دشمن تنها اجازه می دهد که تا چندین مکان را باهم نظارت کند.

Page 23: بی سیم بررسی امنیت شبکه های حسگر

23

پیام محرمانگی مخالف حمالت انواع

نظارت کردن و استراق سمع این واضح ترین حمله به محرمانگی به شمار می آید. با گوش دادن به

داده، دشمن به آسانی می تواند به محتویات ارتباط پی ببرد.

تحلیل ترافیک تحلیل ترافیک به نوعی با مانیتور کردن و استراق سمع ترکیب شده

است. افزایش تعداد بسته های منتقل شده بین گره های معین، می تواند اعالم کند که فعالیت یک حسگر خاص ثبت می شود

مخفی کاری حمله کنندگان می توانند گره هایشان را به یک شبکه حسگر اضافه کنند و

یا اینکه آنها را در شبکه پنهان کنند. سپس می توانند به شکل گره های معمولی در آیند و بسته ها را جذب کنند و به غلط بسته ها را مسیریابی

کنند.

Page 24: بی سیم بررسی امنیت شبکه های حسگر

24

فیزیکی حمالت

شبکه های حسگر در محیط هایی راه اندازی می شوند و عمل می کنندکه دشمنان به راحتی می توانند به آن وارد شوند.

وقتی حسگر ها با این محیط که دارای طبیعت توزیع شده و بدون پیوند برقرار می کنند، به شدت در معرض حمالت هستندمراقبت

فیزیکی قرار می گیرند و به علت خرابی گره های فیزیکی مورد تهدید قرار می گیرند.

بر خالف تعداد زیادی از حمالت که قبال ذکر شد، حمالت فیزیکیبطور دائم حسگر ها را خراب می کنند و این تلفات غیر قابل برگشت

.است

Page 25: بی سیم بررسی امنیت شبکه های حسگر

25

HELLO FLOODحمله

این حمله از بسته هایHello به عنوان یک سالح برای قانع کردن حسگر ها در شبکه های بی سیم استفاده می کنند.

در این نوع حمله، حمله کننده با یک موج رادیویی باال از محدوده را به تعدادی از گره های حسگر Helloمنتقل می شود و بسته های

که در ناحیه وسیعی از محدوده شبکه بی سیم حسگر پخش شده اند، ارسال می کند. بدین ترتیب، حسگر ها متقاعد می شوند که دشمن

همسایه آنهاست.

در نتیجه در زمان ارسال اطالعات به ایستگاه پایه، گره های ضعیفسعی می کنند تا با حمله کننده کار کنند، به این دلیل که حمله کننده

را همسایه خود می دانند و سرانجام توسط مهاجم از بین می روند.

Page 26: بی سیم بررسی امنیت شبکه های حسگر

26

عبور حال در اطالعات روی بر حمله

در یک شبکه حسگر، حسگر ها تغییرات پارامتر های خاص و مقادیر را کنترلمی کنند و طبق تقاضا به چاهک گزارش می دهند. در زمان ارسال گزارش � پخش شوند و یا ممکن است که اطالعات در راه عبور تغییر کنند، مجددا

ناپدید گردند.

،از آنجایی که ارتباطات بی سیم در مقابل استراق سمع آسیب پذیر هستندهر حمله کننده می تواند جریان ترافیک را کنترل کند، در عملیات وقفه ایجاد کند و یا بسته ها را جعل کند. بنابراین، اطالعات اشتباه به ایستگاه و چاهک

ارسال می شود.

به دلیل اینکه گره های حسگر معموال دارای برد کوتاهی برای انتقال و منابعمحدودی دارند، حمله کننده ای با قدرت پردازش باال و برد ارتباطی بیشتر

می تواند بطور همزمان برای تغییر اطالعات واقعی در طول انتقال، به چندین حسگر حمله کند.

Page 27: بی سیم بررسی امنیت شبکه های حسگر

27

WORMHOLEحمله

حملهwormhole یک حمله بحرانی است به نحوی که حمله کننده ،بسته ها را در مکانی از شبکه ضبط می کند و از طریق یک تونل آنها

را به مکان دیگری می برد. تونل سازی و یا ارسال مجدد بیت ها می تواند بصورت انتخابی انجام شود.

این حمله یک تهدید مهم برای شبکه های بی سیم حسگر محسوبمی شود، چون این حمله نیازی به سازش با حسگر ها در شبکه ندارد

و می تواند در زمانیکه حسگر ها شروع به کشف اطالعات همسایه می کنند انجام گیرد.

Page 28: بی سیم بررسی امنیت شبکه های حسگر

28

حمله از حسگر WORMHOLEشمایی شبکه بهسیم بی

B

Y

Z B

Y

ZWormhole link

Attacker

واقعی مسیر مسیر انحرافی

Page 29: بی سیم بررسی امنیت شبکه های حسگر

29

WORMHOLEکشف

حمالتwormhole بر روی شبکه های ،ad hoc متحرک ، توسط Dahill، Hass و Hu ،کشف شد. برای دفاع در مقابل این حمله

تالش هایی بر روی تکنیک های پردازش سیگنال انجام گرفته است.

اگر بیت های داده ای با استفاده از روش های مدوله مخصوص ارسالشوند، تنها گره های همسایه شناخته می شوند و این گره ها در برابر

wormhole مقاوم هستند. روش دیگرRF watermarking می باشد که به روشی مشابه کار می کند.

هر دوی این روش ها به علت دشواری تصرف کردن الگوهای جلوگیری می کنند. بکارگیری آنتن های wormholeسیگنالی، از

جهت دار، توسط گره های متحرک می تواند امنیت را بهبود دهد. گره های همسایه دستوالعملِ سیگنالهای دریافتی از یکدیگر و شواهد

مشترک را زمانی که ارتباط همسایگان تایید شده باشد، بررسی می کنند.

Page 30: بی سیم بررسی امنیت شبکه های حسگر

30

WORMHOLEکشف

تصورwormholeبه شکل قسمتی از الستیک

ساختار مشعلی دو طرفه ایجاد

Page 31: بی سیم بررسی امنیت شبکه های حسگر

31

سیم بی حسگر های شبکه در تدافعی اقدامات

ل کلید تشکیدفی-هلمن ؛ رمزنگاری نامتقارن؛ رمزنگاری متقارن DES,3DES,RC5,AES

طرح کلید پیش توزیع شده

تکنیک بهره برداری از کلید های چندگانه پروتکل LEAP

طرح تشکیل کلید مرکبرمزنگاری منحنی بیضوی Elliptic Curve Cryptography(ECC)

Page 32: بی سیم بررسی امنیت شبکه های حسگر

32

سیم بی حسگر های شبکه در تدافعی اقدامات

رمزنگاری کلید عمومی

RSA و ECC

بیتی 160کلید هایECC پیام های کوتاهتری را در هنگام انتقال در ، نتیجه می دهد.RSA بیتی 1024مقایسه با کلید های

ضرب نقطه ای درECC بسیار سریع تر از عملیات کلید مخفی در RSAمی باشد .

Page 33: بی سیم بررسی امنیت شبکه های حسگر

33

الگوریتم مبادله کلید¥ منحنی بیضوی دفی- هلمن

Alice chooses random KA Bob chooses random KBTA = KA * G

Compute KB * TACompute KA * TB

Agree on E , G

Agree on G * KB * KA

TB = KB * G

Page 34: بی سیم بررسی امنیت شبکه های حسگر

34

BROADCASTING & MULTICASTING امن

تکنیک های رمزنگاری

مدیریت کلید

پروتکل مدیریت گروهی متمرکز کلید

پروتکل مدیریت نامتمرکز

پروتکل مدیریت توزیع شده

Page 35: بی سیم بررسی امنیت شبکه های حسگر

35

روتکل مدیریت نامتمرکز پ

Page 36: بی سیم بررسی امنیت شبکه های حسگر

36

کلید متمرکز گروهی مدیریت پروتکل

Page 37: بی سیم بررسی امنیت شبکه های حسگر

37

منطقی از ستفاده ا کلید درخت معروف¥ تکنیکمنظور کلید کارا توزیعبه

مرکز توزیع کلید

Multicastingامن

Page 38: بی سیم بررسی امنیت شبکه های حسگر

38

منطقی از ستفاده ا کلید درخت معروف¥ تکنیکمنظور کلید کارا توزیعبه

Broadcasting امن

کلید توزیع مرکز

Page 39: بی سیم بررسی امنیت شبکه های حسگر

39

توجه از تشکر با...شما