جمعه ۲۸ ارديبهشت ۱۴۰۳
berooz
۱۳:۴۵:۲۳
گزارش
گزارشی از منابع طبیعی و آبخیزداری شهرستان مرودشت
boletآبخیزداری و منابع طبیعی مرودشت
کد خبر: ۸۴۶۷۴
تاریخ انتشار: ۲۱ خرداد ۱۳۹۵ - ۱۵:۵۳
قسمت سوم
مفهوم پایه‌ای در این رویکرد استفاده از رابطه master/slave بین دستگاه‌ها است.
به گزارش  بسیج مهندسین فارس،ترجمه این مقاله برای اولین بار در این پایگاه منتشر می شود و از جدیدترین مقاله ها در مورد شبکه می باشد
قسمت اول
قسمت دوم

3-      Related Work

اخیرا، چندین تحقیق جالب در جنبههای (مانند Authentication، Availability، Secure Routing، Intrusion Detection) امنیت شبکه Ad Hoc انجام شده است. میتوانیم رویکردهای موجود را به 5 دسته کلی تقسیم کنیم:

-          مدلهای صادق (Trust Model)

-          مدلهای مدیریت کلید (Key Management Models)

-          امنیت پروتکلهای مسیریابی (Routing Protocols Security)

-          سیستمهای کشف جعل هویت (Intrusion Detection Systems)

-          پروتکلهای چند مسیره (Multipath protocols)

در ادامه تعدادی از پیشنهادهای مهم در مورد هر کدام از دستهها را ذکر میکنیم.

            3-1- Distributed trust model

            ایدهای که در [1] آورده شده بربرپایه مفهوم اعتماد است. یک رویکرد مدیریت نامتمرکز، که مفهوم اعتماد را بسط میدهد، را پذیرفته است که با استفاده از دستور اعتماد صریح ابهام را کاهش میدهد و مبادله اطلاعات وابسته به اعتماد را از طریق پروتکل Recommendation آسانتر میکند. پروتکل Recommendation برای مبادله اطلاعات قابل اعتماد استفاده شده است. موجودیتهایی که قادرند پروتکل Recommendation را اجرا کنند عامل (Agents) نامیده میشوند. عاملها دستهبندیهای اعتماد را برای بیان اعتماد نسبت به عاملهای دیگر استفاده میکنند و رکوردهای معتبر را داخل پایگاه داده‌های خصوصیذخیره می‌کنند، تا آن‌ها را برای تولید توصیه‌ها برای عوامل دیگر استفاده کنند. در این راه حل، نیاز به حافظه برای ذخیره اعتبارها و رفتار پروتکل Recommendation موضوعاتی هستند که مورد بحث قرار نگرفته‌‌ بودند.

            3-2- مدیریت کلید: Resurrecting duckling security policy

            مفهوم پایه‌ای در این رویکرد استفاده از رابطه master/slave بین دستگاه‌ها است. Master و slave یک رمز مشترک را به اشتراک می‌گذارند. این ارتباط تنها توسط master می‌تواند شکسته شود. جوجه اردک (slave) اولین موجودیتی که برای او یک کلید رمز روی کانال محافظت شده ارسال کند، به عنوان مادرش تشخیص می‌دهد. این رویه نقش پذیری نامیده می‌شود. جوجه اردک همیشه از از مادرش پیروی خواهد کرد، کسی که به او می‌گوید نودهای قابل اعتماد کدامند، با چه کسی می‌تواند صحبت کند(با فرآهم کردن یک چک لیست کنترل دسترسی). اگر لینک توسط master با یکی از slave هایش متوقف شده باشد و یا اگر یک بی نظمی در شبکه بوجود آمده باشد، وضعیت slave مرده می‌شود. نود مرده می‌تواند با قبول کردن یک عمل نقش پذیری، احیا شود. یک سلسه مراتب از master / slave ها وجود دارد زیرا یک slave حق دارد که نقش master را بپذیرد. ریشه شخصی است که همه دستگاه‌ها را کنترل می‌کند. این راه حل تنها برای وسایلی با پروسسورهای ضعیف و ظرفیت محدود مفید است.

            3-3- توافق کلید برپایه پسورد (key agreement based password)

            کاری که در [2] توسعه داده شده سناریوای را رسم می‌کند که در آن یک گروه می‌خواهند بدون پشتیبانی هیچ زیرساختاری یک جلسه امن در یک اتاق کنفرانس فرآهم کنند. سپس هر عضو با استفاده از یک پسورد ضعیف برای ایجاد قسمتی از کلید جلسه همکاری می‌کند. این کلید جلسه امن شده ایجاد کردن یک کانال امن را، بدون هیچ اعتماد مرکزی یا زیرساختاری، ممکن می‌سازد. این راه حل با کنفرانس‌ها و جلساتی که تعداد نودها کم است منطبق شده است. از آن لحاظ که یک کلید به اشتراک گذاشته قوی ندارد نسبتا راه حل قوی‌ای است. اما این مدل برای بیشتر محیط‌های پیچیده مناسب نیست. اگر ما یک گروه از مردم که هیچ اطلاعی از یکدیگر ندارند و می‌خواهند یک رابطه مطمئن برقرار کنند را داشته باشیم، این مدل نامعتبر می‌شود. مشکل دیگر زمانی پدیدار می‌شود که نودها در مکان‌های مختلف جایگذاری شده باشند، زیرا توزیع پسورد ضعیف به هیچ وجه ممکن نخواهد بود.

            3-4- Secure multicast in ad hoc networks

زمانی که نیاز است ترافیک به صورت امن از یک فرستنده تایید شده به یک گروه بزرگ از گیرنده‌های معتبر ارسال شود Multicast مناسبترین مدل برای کاهش لود شبکه است. فرآهم کردن امنیت یا جلسه‌های multicast از طریق رمزکرن ترافیک جلسه یا کلیدهای پنهان نگاری بدست آمده است. همه اعضای multicast برای اینکه قادر باشند اطلاعات دریافت شده را رمزگشایی کنند باید کلید‌های معتبر را نگهداری کنند.

مسئله توزیع و به روزرسانی کلیدهای پنهان‌نگاری اعضای معتبر (مدیریت کلید)، سرباری ذخیره‌سازی، ارتباط و محاسبات را به مدیریت شبکه اضافه می‌کند. برای تطبیق دادن تغییرات اعضا در گروه‌های multicastبه روزرسانی کلید به صورت دوره‌ای یا بر حسب تقاضا نیاز است. امنیت در بروزرسانی کلیدها تا آنجایی که ممکن است باید انرژی حداقلی را مصرف کند. نویسندگان در [13] یک الگوریتم بین لایه‌ای که نیروی ارسال نود (لایه فیزیکی) و multicast کردن درخت مسیریابی (لایه شبکه) به منظور ساختن یک طرح توزیع کلید بهره‌ور انرژی (لایه کاربرد) ارائه می‌کنند. به این معنی که آن‌ها برای مدیریت کلید در multicast بیسیم یک طرح بین لایه‌ای معرفی می‌کنند، که کلید‌های پنهان نگاری را به یک روش با بهره انرژی توزیع می‌کند. این راه حل برای موارد خیلی خاص (مدیریت کلید برای multicast در شبکه‌های ad hoc که بهره‌وری انرژی را تضمین می‌کند) و پیچیده شده و با فرض پیشرفت‌ها در تکنولوژی سیلیکن مصرف نیروی محاسبات به طور قابل توجه‌ای کاهش یافته است که این برای همه دستگاه‌های شبکه Ad hoc صادق نیست.

3-5- پروتکل مسیریابی امن برای شبکه‌های ad hoc متحرک

یک جنبه مهم از امنیت شبکه ad hoc امنیت مسیریابی است. پروتکل مسیریابی امن (Secure Routing Protocol) رفتارهای خلافکاری، که کشف اطلاعات توپولوژی را مورد هدف قرار می‌دهند، می‌شمارد. SRP اطلاعات مسیریابی صحیح را فرآهم می‌کند(واقعی، به روز، و اطلاعات اتصال تایید شده در رابطه با یک جفت نود که می‌خواهند به طریق امن ارتباط برقرار کنند). SRP یک یا تعداد بیشتری مسیر که به درستی می‌توانند تصدیق شوند کشف می‌کند. بعد از تصدیق، درخواست مسیر برای مقصد تایید شده مطلوب انتشار داده می‌شود. جواب‌های مسیر، به صورت تراکمی از بسته درخواست مسیر، دقیقا از طریق مسیر رزرو شده برگردانده می‌شود. یک عکس العمل از پروتکل  با وظیفه مندی لایه IP وجود دارد. از زمانی که جواب در طول رزرو کردن مسیر کشف شده رها شده است ، مسیر گزارش شده توسط مقصد در بسته جواب جایگذاری شده است، و اطلاعات اتصال نظیر به نظیر صحیح است. آن‌ها اطمینان می‌دهند که حمله کننده‌گان نمی‌توانند مقصد را جعل هویت کنند و مسیر ترافیک داده‌ها را تغییر دهند، نمی‌توانند با اطلاعات کهنه یا خراب شده جواب دهند، از broadcast بسته‌های کنترل جعلی برای جلوگیری از انتشارهای بعدی پرسش‌های مشروع، جلوگیری می‌کند، و قادر نیست دانش توپولوژی نودهای سالم را تحت نفوذ قرار دهد. Papadimitratos و Hass در [16] متذکر شدند که در SRP منبع می‌تواند ضمانت کند که مسیر مشخص شده به خطر نیفتاده است، اما در [15] نویسندگان تحلیل‌هایی از SRP انجام داده‌اند و اثبات کرده‌اند که منبع نمی‌تواند این را ضمانت کند. آن‌ها حمله‌ای را معرفی می‌کنند که مشخص می‌کند SRP در معرض خطر است و یک راه‌حل برپایه طرح سگ نگهبان پیشنهاد داد تا SRP را با بهره‌تر کند.

3-6- کشف نفوذ (intrusion detection)

یکی از جنبه‌های جالب توجه اخیر امنیت شبکه‌های بیسیم، مخصوصا شبکه‌های ad hoc، کشف نفوذ است. مربوط می‌شود به کشف کردن فعالیت‌های نامناسب، ناصحیح، غیر عادی در شبکه. در [26] نویسندگان در معرض خطر بودن شبکه‌های بیسیم را آزمایش می‌کنند و اثبات می‌کنند که کشف نفوذ در معماری امنیت برای محیط‌های محاسباتی متحرک المان بسیار مهمی است. آن‌ها چنین معماری‌ای را توسعه داده‌اند و یک مکانیزم کلیدی (کشف بی نظمی برای شبکه ad hoc متحرک از طریق آزمایش‌های شبیه سازی شده) را در این معماری ارزیابی کرد‌ه‌اند.

ابزارهای جلوگیری نفوذ، از قبیل رمزنگاری و احراز هویت، می‌تواند در شبکه‌های ad hoc برای کاهش نفوذ استفاده شود اما نمی‌تواند آن‌ها را حذف کند. برای مثال در برابر نودهای متحرک به خطر افتاده که اغلب کلید‌های خصوصی را حمل می‌کنند، رمزنگاری و احراز هویت نمی‌توانند دفاع کند. در معماری، پیشنهاد داده‌اند که کشف نفوذ و سیستم‌های پاسخ باید هر دو توزیع شده باشند و برای جور کردن نیاز‌های شبکه‌های ad hoc متحرک همکاری کنند. همچنین هر نود در کشف نود و پاسخ دادن شرکت می‌کند. بنابراین عامل‌های IDS های شخصی (Intrusion Detection Systems) روی هر نود قرار می‌گیرد. اگر بی نظمی در داده‌های محلی کشف شده باشد، عامل‌های IDS همسایگی با هم برای کشف نفوذ سراسری همکاری می‌کنند. آن‌ها نتیجه گرفتند که کشف نفوذ می‌تواند تکنیک‌های جلوگیری از نفوذ (از قبیل رمزنگاری، احراز هویت، MAC امن، مسیریابی امن) را تشویق کند تا محیط محاسبات متحرک را امن کند.

/224224
نام:
ایمیل:
* نظر: