شما هم اکنون در حال مشاهده مطلب بررسی امنیت در شبکه های حسگر بی سیم از استار سکوریتی می باشید

این صفحه تاکنون 64 بار بازدید داشته است
چکیده مطلب

به سایت استار سکوریتی خوش آمدید . در این مقاله امنیت شبکه های حسگر بی سیم مورد بررسی قرار می گیرد .   بررسی امنیت در شبکه های حسگر بی سیم (wireless sensor network security)   شبکه های حسگر بی سیم (WSN) اخیرا به علت طیف گسترده ای از کاربرد هایشان درجامعه موردمطالعه قرار گرفته […]

بررسی امنیت در شبکه های حسگر بی سیم
اخبار ، پیش نیاز ها ، دسته‌بندی نشده ۷ آبان ۹۷ 64 بازدید

به سایت استار سکوریتی خوش آمدید . در این مقاله امنیت شبکه های حسگر بی سیم مورد بررسی قرار می گیرد .

 

بررسی امنیت در شبکه های حسگر بی سیم

(wireless sensor network security)

 

شبکه های حسگر بی سیم (WSN) اخیرا به علت طیف گسترده ای از کاربرد هایشان درجامعه موردمطالعه قرار گرفته اند. با توجه به طبیعت توزیع شده این شبکه ها و خود استقرار بودنشان در مناطق دور افتاده، این شبکه ها آسیب پذیر هستند. تهدیدات امنیتی متعددی است که روی عملکرد مناسب این شبکه ها اثر منفی می گذارد.

شبکه حسگر بی سیم (WSN) به گروهی از سنسورهای پراکنده و ممتاز اختصاص داده شده است که به نظارت و ثبت شرایط فیزیکی محیط زیست و سازماندهی داده های جمع آوری شده ، در یک مکان مرکزی می پردازد.

WSN ها شرایط محیطی مانند دما، صدا، سطح آلودگی، رطوبت، باد و غیره را اندازه گیری می کنند.

 

حملات در شبکه های حسگر بی سیم :

یک شبکه حسگر بی سیم در مقیاس بزرگ از هزاران نود از حسگرها تشکیل شده است و ممکن است در یک محیط پهناور پراکنده شده باشد. نود های حسگر نوعا کوچک هستند ، با توانایی محدود در محاسبات و ارتباطات که توسط باطری تغذیه می شوند.

این نودهای حسگر کوچک مستعد انواع مختلفی از حملات هستند. برای یک شبکه حسگر با مقیاس بزرگ ، نظارت و محافظت از هر حسگر منفرد، از حملات فیزیکی یا منطقی عملی نیست. حملات در شبکه های حسگر بیسیم می توانند طبقه بندی شوند به حملات بر روی لایه های فیزیکی، ارتباطات (کنترل دسترسی به رسانه یا واسط )، شبکه، انتقال و لایه کاربرد. حملات می توانند همچنین بر پایه ی توانایی های مهاجمان طبقه بندی شوند، مانند سطح حسگر و سطح لپ تاپ.

یک مهاجم سطح لپ تاپ قوی به مراتب می تواند خسارت بیشتری به شبکه وارد کند تا یک مهاجم سطح حسگر ، چرا که تامین انرِژی بهتری دارد. همچنین حملات می توانند به دو دسته داخلی و خارجی نیز تقسیم شوند. یک مهاجم خارجی به بیشتر اجزای رمزنگاری در شبکه ی حسگر دسترسی ندارد، درحالی که یک مهاجم داخلی ممکن است بخشی از اجزای کلید را در اختیار داشته باشد و مورد اعتماد برخی از نودهای دیگر باشد. شناسایی و مقابله با حملات داخلی بشیار مشکل است.

 

امنیت در شبکه های حسگر بی سیم

 

تحلیل حمله :

هر مهاجمی که به هر روشی حمله به یک شبکه را طراحی کرده است یک نیت سوء دارد که طبق برنامه از پیش مشخص شده پیش می رود. با استفاده از تحلیل حمله قادر خواهیم بود مکانیزمی را ایجاد کنیم که بتوانیم حملات را پیش بینی ، جلوگیری ، محافظت و پوشش دهیم.

یک مهاجم می تواند در ۴ بعد تقسیم بندی شود: “انگیزه ، اراده ، دانش و منابع” . چهار بعد فوق به طور موثری می توانند برای پاسخ به سوالات اساسی پیرامون یک حمله  در یک شبکه ، مورد استفاده قرار گیرند . اگر سوالات زیر قبل از توسعه شبکه پاسخ داده شوند، انگاه شبکه می تواند در حالی که تهدیدات احتمالی دیده می شوند، گسترش یابد .سوالات بالقوه ای که نیاز است برای تحلیل یک مهاجم و قصد و نیت آن،  پاسخ داده شوند عبارتند از :

  • ـ مهاجم کیست؟
  • ـ یک مهاجم قادر به چه کارهایی است ؟
  • ـ هدف چیست ؟
  • ـ چگونه حمله صورت گرفته است ؟
  • ـ نتیجه یا پیامد چه چیزهایی هستند؟

امنیت در شبکه های حسگر بی سیم

 

معماری و پروتکل های مسیریابی :

یکی از جنبه های مهم مربوط به شبکه های حسگر بی سیم معماری ها و پروتکل های مسیریابی هستند. معماری ها ستون فقرات هر شبکه ای هستند و پروتکل های مسیریابی ابزاری هستند که شبکه ها برای ارتباطات آز انها استفاده می کنند . یک معماری و یک پروتک مسیریابی، به عنوان مثال ارائه شده اند :

 

معماری:

یک معماری استفاده شده برای شبکه های حسگر بی سیم ، یک شبکه ی حسگر بی سیم خود سازنده (sowsn) است که یک توپولوژی ستاره ـ مش را بکار برده است که شامل ۲ نوع از نودهای بی سیم است : یک ایستگاه پایه و دو نود حسگر.

نود حسگر مسئول جمع آوری رویداد هایی است که به خاطر اهداف خرابکارانه ایجاد شده اند که شامل موارد زیر است :

  • جمع آوری اطلاعات در مورد کارهای خرابکارانه شامل ماهیت اهداف و موقعیت مرتبط
  • تولید رویداد بلادرنگ با توجه به اهداف محافظت شده یا انتقال رویداد ها یه یک مرکز تحلیل گر، از طریق یک دستگاه پایه
  • ربط دادن رویداد های تولید شده به یک ایستگاه پایه

ایستگاه های پایه  هم فعالیت های انجام شده را کنترل می کنند و  برای پشتیبانی از راندمان حسگر ، موقعیت مرتبط را برای منابع رویداد محاسبه می کنند.

 

شبکه های حسگر بی سیم

مسیریابی امن:

مسیریابی یک عملیات ضروری در شبکه های حسگر است . اگرچه تحقیقات پیشین، در زمینه مسیریابی شبکه های حسگر، تاکید زیادی بر روی اثر گذاری و کارائی انتشار داده ها داشت ، اما مطالعات بسیار کمی موارد امنیتی را در نظر گرفتند. در طراحی یک پروتکل مسیریابی ، مطالعات و تحقیقات مسیریابی امنی برای شبکه های موبایل AD HOC ، پیشنهاد شده است. با این حال  این پروتکل ها برای شبکه های حسگر بی سیم مناسب نیستند زیرا :

  • آنها نیاز به عمیلیات زیادی برای مسیریابی و امنیت دارند.
  • آنها برای یافتن و انتشار مسیرهای بین هر جفت از نودها ، طراحی شدند که با الگوی ترافیکی ( چند به یک) حاکم بر شبکه های حسگر متفاوت هستند.

 

نکات امنیتی بی سیم:

همزمان با توسعه بی سیم (حسگر) مبحث امنیت نیز مهم تر می شود. از آنجایی که بیش از ۷۰٪ اطلاعات انتقالی از طریق نقاط دسترسی بدون رمزنگاری انتقال می یابند ، نگرانی ها در مورد افزایش امنیت بیشتر می شود.

همین امر یک سیاست امنیتی قابل اجرا و کارامد را می طلبد. به دلیل پخش همگانی در این شبکه ها ، موجودیتی که مهارت و تجهیزاتی را داشته باشد ، می تواند این انتقال را رصد کند و به شبکه نفوذ کند. برای داشتن یک امنیت موفق می بایست کلیه خطرات درک شوند.

 

۱٫ آسیب پذیری WEP :

بسیاری از مطالب امنیتی ریشه در آسیب پذیری پروتکل WEP دارد. این پروتکل در زمان اعمال محدودیت ها  در مورد رمزنگاری  طراحی گردید. کلید محرمانه WEP به تنها ۴۰ بیت محدود بود درحالی که اکنون می توان از کلیدهایی تا ۱۰۴ بیت نیز بهره برد. کلیدهای کوتاه برای شکستن به اندازه کافی سخت و مقاوم نبودند.

یکی از آسیب های عمده WEP این است که یک مهاجم می تواند کلیه  اطلاعات محرمانه را با نظارت بر انتقالات بین WEP  و یک کلاینت بدست آورد.(که از پروتکل RC4 استفاده می شود)

 

۲٫ حفظ اعتبار و اطمینان :

یکی دیگر از مطالب خطرناک  این است که بسیاری از مدیران شبکه هیچ نگرانی از پیکربندی مناسب WEP های شبکه خود ندارند!!!! دسترسی فیزیکی به WEP ها یکی دیگر از نگرانی هاست.

 

۳٫ کنترل انتقال: 

WLENs  از لحاظ تحلیل بسته ها و نظارت پخش همگانی، آسیب پذیر هستند. تحلیل بسته ها بدین معناست که یک مهاجم می تواند بسته ها را تفسیر کرده و بخواند و نگرانی از این است که داده ها، بیشتر از محدودیت تحت پوشش، انتقال یابند و به اصطلاح “چک کردن سیگنال ” به وقوع بپیوندد.

یکی دیگر از نگرانی ها حملهDOS  است که باعث خارج شدن تجهیزات می گردد. نگرانی دیگر فریبکاری MAC Address است. از زمانی که پروتکل ۸۰۲٫۱۱ از آدرس MAC برای اعتبارسنجی استفاده می کند ، مهاجمان می توانند با تغییر MAC آدرس های خود،  به شبکه نفوذ کنند.

 

امنیت شبکه های حسگر بی سیم

 

انواع الگوریتم های رمزنگاری در شبکه های حسگر بی سیم :

الگوریتم رمزنگاری RSA – رمز نگاری دسترسی چند سطحی (چند لایه ای)

امنیت برای بسیاری از شبکه های حسگر یک مسئله حیاتی است . به خاطر محدودیت امکانات نودهای حسگر ، تامین امنیت و حفظ حریم خصوصی برای یک شبکه، یک کار چالش برانگیز است. در این مقاله ، ما حملات کاربردی را بر روی شبکه های حسگر بطور خلاصه بیان کردیم، و مطالب متعدد مهمی را در مورد امنیت برای شبکه های حسگر ارائه دادیم.

بسیاری از مطالب امنیتی در شبکه های حسگر بی سیم بصورت باز باقی مانده اند. امید است فعالیت های تحقیقاتی بیشتری را از این مطالب در آینده شاهد باشیم و به امنیت نسبی مستحکم تری دست یابیم.

مطالب پیشنهادی استار سکوریتی

کلیه حقوق این وب سایت نزد استار سکوریتی محفوظ می باشد و هرگونه کپی برداری از قالب و محتوا پیگرد قانونی دارد

طراحی و توسعه توسط سرخ گرافیک