1. بی سیمبررسی امنیت شبکه های حسگر مهسان مختاری mahsanmokhtari83@gmail.com
2.
3. لزوما مکان قرار گرفتن گرههای حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم میآورد که بتوانیم آنها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم.2
4.
5. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامیاطلاعات خام به مرکز یا به گرهی که مسئول پردازش و نتیجه گیری اطلاعات است، ابتدا خود یک سری پردازشهای اولیه و ساده را روی اطلاعاتی که به دست آورده است انجام میدهد و سپس دادههای نیمه پردازش شده را ارسال میکند.
6. با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه میکند. در واقع قدرت شبکههای بیسیم حسگر در توانایی به کارگیری تعداد زیادی گره کوچک است که خود قادرند ترکیب و سازماندهی شوند و در موارد متعددی جون مسیریابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.3
7. معماری ارتباطی شبکه های حسگر Base station B E Internet & satellite C A D Sensor nodes Sensor field Task manager node User 4
8.
9. بر خلاف شبکههای بیسیم سنتی، همه گرهها در شبکههای بیسیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیکترین برج کنترل قدرت یا ایستگاه پایه ندارند، بلکه حسگرها به خوشههایی تقسیم میشوند که هر خوشه یک سرگروه خوشه موسوم به Parent انتخاب میکند.5
10.
11. با اینکه توجه زیادی به پوشش کامل منطقه توسط حسگرها میشود، احتمال دارد نقاطی تحت پوشش هیچ حسگری قرار نگیرند. این نقاط تحت عنوان حفرههای پوششی نامیده میشوند. استفاده از حسگر اضافی برای حذف حفره پوششی حفره پوششی 6
43. ساده ترین نوع حمله انکار سرویس، برای تخلیه منابع موجود در یک گره ضعیف تلاش میکند. دشمن با ارسال بیش از حد بستههای غیر ضروری، از دسترسی کاربران مشروع شبکه به سرویسهای دسترسی و یا منابعی که مستحق آنها هستند جلوگیری میکند.
44. حملات DoS، تنها به معنی تلاش دشمن برای خرابکاری، مختل کردن کار و یا تخریب شبکه نمیباشد، بلکه منظور هر حادثهای است که باعث نقصان ظرفیت حافظه در تامین یک سرویس میشود.11
45. حملات DoS و روش های مقابله با آنها در لایه های مختلفشبکه 12
46.
47. پارازیت در یک شبکه به دو صورت وارد میگردد: پارازیت ثابت و پارازیت پراکنده.
48. در پارازیت ثابت یک پارازیت کامل را به شبکه یکپارچه وارد میآورد و هیچ پیامینمیتواند ارسال و یا دریافت شود.
49. اگر پخش پارازیت به صورت پراکنده باشد، گرهها میتوانند به صورت دورهای پیامها را مبادله کنند، نه به صورت ثابت13
50.
51. اینحمله قادر است تا افزونگی مکانیزم سیستم ذخیره سازی توزیع شده را در شبکههای نظیر به نظیر شکست دهد. علاوه بر سیستمهای ذخیره سازی توزیع شده، حمله sybil در برابر الگوریتمهای مسیر یابی، تراکم داده، رای گیری، تخصیص عادلانه منبع و کشف بی انضباطی تراشهها موثر است.
52. برای مثال در طرح رایگیری در شبکههای حسگر، حملات sybil باید از چندین شناسه بهره بگیرند تا رایهای اضافی را تولید کنند. بطور مشابه، در حمله کردن به پروتکلهای مسیریابی، حمله sybil بر یک گره بداندیش تکیه میکند تا شناسه چندین گره را بکار برد. بنابراین از طریق یک گره منفرد بداندیش چندین مسیر را مسیریابی میکند.14
53.
54. در بسیاری از موارد، حسگرها در شبکههای بیسیم حسگر ممکن است برای انجام یک وظیفه به همکاری با یکدیگر نیاز داشته باشند. بنابراین آنها میتوانند از توزیع زیروظایف و افزونگی اطلاعات استفاده کنند. در چنین موقعیتی یک گره میتواند با استفاده از هویت سایر گرههای مشروع وانمود کند که بیش از یک گره است و هویت چند گره را جعل میکند.
55. حمله Sybil را به عنوان یک ابزار بدخواه نادرست تعریف میشود که به صورت هویتهای دوگانه عمل میکند. ما هویتهای اضافی یک ابزار بدخواه را گره Sybil مینامیم. 15
56. شمایی از حمله sybil به شبکه حسگر بی سیم Z F Y B E A B C X Sybil Node جعل هویت برخی گره ها C 16
57.
58. دو راه برای معتبر کردن یک هویت وجود دارد: راه اول «تایید مستقیم» است که در آن یک گره مستقیما بررسی میکند که ایا هویت گره دیگر معتبر است یا خیر؟
59. نوع دوم «تایید غیر مستقیم» است که در آن گرههایی که هم اکنون محقق شده اند، اجازه ضمانت یا تکذیب سایر گرهها را دارند.17
60.
61. در زمان حمله، دشمن رخدادهایی را تولید میکند و نگاه میکند کدام گره آن بسته را ارسال میکند.
62. برای ایجاد یک رخداد، دشمن به سادگی یک رخداد فیزیکی را که توسط حسگرها در ناحیه نظارت میشود تولید میکند، مانند روشن کردن یک چراغ.18
63.
64. گرهای که به این طریق تکرار میگردد به شدت کارایی شبکه حسگر را میتواند مختل کند، به این صورت که بستهها خراب میشوند و یا اینکه به نادرستی مسیریابی میگردند.
65. اگر یک حمله کننده دسترسی فیزیکی به کل شبکه پیدا کند، میتواند کلیدهای رمزنگاری شده را در حسگرهای تکرار شده کپی کند و هم چنین میتواند گرههای تکراری را به نقاط راهبردی در شبکه اضافه کند.
66. با اضافه کردن گرههای تکراری در نقاط خاص شبکه، حمله کننده به آسانی قطعات خاص شبکه را دستکاری میکند، شاید با قطع کردن همه جهته آن.19
67.
68. به خصوص در یک پروتکل مبتنی بر جریان، حمله کننده به درخواستهای روی مسیر گوش میدهد. سپس به گرههای هدف پاسخ میدهد که این دربرگیرنده کیفیت بالا و یا بهترین مسیر به سمت ایستگاه پایه میباشد.
69. تنها یکبار گره بداندیش قادر است تا خود را بین گرههای که باهم ارتباط دارند، مثل گره حسگر و چاهک، جای دهد و هر کاری با بستههای در حال عبور بین آنها انجام دهد.20
70. شمایی از حمله black holeبه شبکه حسگر بی سیم B Attacker Base Station 21
71.
72. مشکل اصلی محرمانگی فقط این نیست که گرههای حسگر قادر باشند که اطلاعات را جمع آوری کنند. در حقیقت بیشتر اطلاعات جمعآوری شده از شبکه حسگر از طریق کاوش و جستجوی محوطه کاری بدست میآید.
73. شبکههای حسگر مسئله محرمانگی را وخیمتر میکنند، به این دلیل که آنها حجم وسیعی از اطلاعات را به آسانی در دسترس دستیابی از راه دور قرار میدهند. از این رو، دشمنان نیازی ندارند که بطور فیزیکی جستجو را انجام دهند، آنها میتوانند اطلاعات را با یک ریسک پایین و با یک نام مستعار جمع آوری کند.
74. دستیابی از راه دور به دشمن تنها اجازه میدهد که تا چندین مکان را با هم نظارت کند.22
75.
76. این واضح ترین حمله به محرمانگی به شمار میآید. با گوش دادن به داده، دشمن به آسانی میتواند به محتویات ارتباط پی ببرد.
78. تحلیل ترافیک به نوعی با مانیتور کردن و استراق سمع ترکیب شده است. افزایش تعداد بستههای منتقل شده بین گرههای معین، میتواند اعلام کند که فعالیت یک حسگر خاص ثبت میشود
80. حمله کنندگان میتوانند گرههایشان را به یک شبکه حسگر اضافه کنند و یا اینکه آنها را در شبکه پنهان کنند. سپس میتوانند به شکل گرههای معمولی در آیند و بستهها را جذب کنند و به غلط بستهها را مسیریابی کنند.23
81.
82. وقتی حسگرها با این محیط که دارای طبیعت توزیع شده و بدون مراقبت هستندپیوند برقرار میکنند، به شدت در معرض حملات فیزیکی قرار میگیرند و به علت خرابی گرههای فیزیکی مورد تهدید قرار میگیرند.
83. بر خلاف تعداد زیادی از حملات که قبلا ذکر شد، حملات فیزیکی بطور دائم حسگرها را خراب میکنند و این تلفات غیر قابل برگشت است.24
84.
85. در این نوع حمله، حمله کننده با یک موج رادیویی بالا از محدوده منتقل میشود و بستههای Hello را به تعدادی از گرههای حسگر که در ناحیه وسیعی از محدوده شبکه بیسیم حسگر پخش شدهاند، ارسال میکند. بدین ترتیب، حسگرها متقاعد میشوند که دشمن همسایه آنهاست.
86. در نتیجه در زمان ارسال اطلاعات به ایستگاه پایه، گرههای ضعیف سعی میکنند تا با حمله کننده کار کنند، به این دلیل که حمله کننده را همسایه خود میدانند و سرانجام توسط مهاجم از بین میروند.25
87.
88. از آنجایی که ارتباطات بیسیم در مقابل استراق سمع آسیب پذیر هستند، هر حمله کننده میتواند جریان ترافیک را کنترل کند، در عملیات وقفه ایجاد کند و یا بستهها را جعل کند. بنابراین، اطلاعات اشتباه به ایستگاه و چاهک ارسال میشود.
89. به دلیل اینکه گرههای حسگر معمولا دارای برد کوتاهی برای انتقال و منابع محدودی دارند، حمله کنندهای با قدرت پردازش بالا و برد ارتباطی بیشتر میتواند بطور همزمان برای تغییر اطلاعات واقعی در طول انتقال، به چندین حسگر حمله کند.26
90.
91. این حمله یک تهدید مهم برای شبکههای بیسیم حسگر محسوب میشود، چون این حمله نیازی به سازش با حسگرها در شبکه ندارد و میتواند در زمانیکه حسگرها شروع به کشف اطلاعات همسایه میکنند انجام گیرد.27
92. شمایی از حمله wormholeبه شبکه حسگر بی سیم Attacker B Z Z B Wormhole link Y Y مسیر انحرافی مسیر واقعی 28
93.
94. اگر بیتهای دادهای با استفاده از روشهای مدوله مخصوص ارسال شوند، تنها گرههای همسایه شناخته میشوند و این گرهها در برابر wormholeمقاوم هستند. روش دیگر RF watermarking میباشد که به روشی مشابه کار میکند.
95. هر دوی این روشها به علت دشواری تصرف کردن الگوهای سیگنالی، از wormhole جلوگیری میکنند. بکارگیری آنتنهای جهت دار، توسط گرههای متحرک میتواند امنیت را بهبود دهد.
96. گرههای همسایه دستوالعمل ِ سیگنالهای دریافتی از یکدیگر و شواهد مشترک را زمانی که ارتباط همسایگان تایید شده باشد، بررسی میکنند.29
109. کلیدهای 160بیتی ECC، پیامهای کوتاهتری را در هنگام انتقال در مقایسه با کلیدهای 1024 بیتی RSA نتیجه میدهد.
110. ضرب نقطه ای در ECC بسیار سریع تر از عملیات کلید مخفی در RSA میباشد.32
111. الگوریتم مبادله کلیدِ منحنی بیضوی دفی- هلمن 33 Agree on E , G TA = KA * G Alice chooses random KA Bob chooses random KB TB = KB * G Compute KB * TA Compute KA * TB Agree on G * KB * KA