3- Related Work
اخیرا، چندین تحقیق جالب در جنبههای (مانند Authentication، Availability، Secure Routing، Intrusion Detection) امنیت شبکه Ad Hoc انجام شده است. میتوانیم رویکردهای موجود را به 5 دسته کلی تقسیم کنیم:
- مدلهای صادق (Trust Model)
- مدلهای مدیریت کلید (Key Management Models)
- امنیت پروتکلهای مسیریابی (Routing Protocols Security)
- سیستمهای کشف جعل هویت (Intrusion Detection Systems)
- پروتکلهای چند مسیره (Multipath protocols)
در ادامه تعدادی از پیشنهادهای مهم در مورد هر کدام از دستهها را ذکر میکنیم.
3-1- Distributed trust model
ایدهای که در [1] آورده شده بربرپایه مفهوم اعتماد است. یک رویکرد مدیریت نامتمرکز، که مفهوم اعتماد را بسط میدهد، را پذیرفته است که با استفاده از دستور اعتماد صریح ابهام را کاهش میدهد و مبادله اطلاعات وابسته به اعتماد را از طریق پروتکل Recommendation آسانتر میکند. پروتکل Recommendation برای مبادله اطلاعات قابل اعتماد استفاده شده است. موجودیتهایی که قادرند پروتکل Recommendation را اجرا کنند عامل (Agents) نامیده میشوند. عاملها دستهبندیهای اعتماد را برای بیان اعتماد نسبت به عاملهای دیگر استفاده میکنند و رکوردهای معتبر را داخل پایگاه دادههای خصوصیذخیره میکنند، تا آنها را برای تولید توصیهها برای عوامل دیگر استفاده کنند. در این راه حل، نیاز به حافظه برای ذخیره اعتبارها و رفتار پروتکل Recommendation موضوعاتی هستند که مورد بحث قرار نگرفته بودند.
3-2- مدیریت کلید: Resurrecting duckling security policy
مفهوم پایهای در این رویکرد استفاده از رابطه master/slave بین دستگاهها است. Master و slave یک رمز مشترک را به اشتراک میگذارند. این ارتباط تنها توسط master میتواند شکسته شود. جوجه اردک (slave) اولین موجودیتی که برای او یک کلید رمز روی کانال محافظت شده ارسال کند، به عنوان مادرش تشخیص میدهد. این رویه نقش پذیری نامیده میشود. جوجه اردک همیشه از از مادرش پیروی خواهد کرد، کسی که به او میگوید نودهای قابل اعتماد کدامند، با چه کسی میتواند صحبت کند(با فرآهم کردن یک چک لیست کنترل دسترسی). اگر لینک توسط master با یکی از slave هایش متوقف شده باشد و یا اگر یک بی نظمی در شبکه بوجود آمده باشد، وضعیت slave مرده میشود. نود مرده میتواند با قبول کردن یک عمل نقش پذیری، احیا شود. یک سلسه مراتب از master / slave ها وجود دارد زیرا یک slave حق دارد که نقش master را بپذیرد. ریشه شخصی است که همه دستگاهها را کنترل میکند. این راه حل تنها برای وسایلی با پروسسورهای ضعیف و ظرفیت محدود مفید است.
3-3- توافق کلید برپایه پسورد (key agreement based password)
کاری که در [2] توسعه داده شده سناریوای را رسم میکند که در آن یک گروه میخواهند بدون پشتیبانی هیچ زیرساختاری یک جلسه امن در یک اتاق کنفرانس فرآهم کنند. سپس هر عضو با استفاده از یک پسورد ضعیف برای ایجاد قسمتی از کلید جلسه همکاری میکند. این کلید جلسه امن شده ایجاد کردن یک کانال امن را، بدون هیچ اعتماد مرکزی یا زیرساختاری، ممکن میسازد. این راه حل با کنفرانسها و جلساتی که تعداد نودها کم است منطبق شده است. از آن لحاظ که یک کلید به اشتراک گذاشته قوی ندارد نسبتا راه حل قویای است. اما این مدل برای بیشتر محیطهای پیچیده مناسب نیست. اگر ما یک گروه از مردم که هیچ اطلاعی از یکدیگر ندارند و میخواهند یک رابطه مطمئن برقرار کنند را داشته باشیم، این مدل نامعتبر میشود. مشکل دیگر زمانی پدیدار میشود که نودها در مکانهای مختلف جایگذاری شده باشند، زیرا توزیع پسورد ضعیف به هیچ وجه ممکن نخواهد بود.
3-4- Secure multicast in ad hoc networks
زمانی که نیاز است ترافیک به صورت امن از یک فرستنده تایید شده به یک گروه بزرگ از گیرندههای معتبر ارسال شود Multicast مناسبترین مدل برای کاهش لود شبکه است. فرآهم کردن امنیت یا جلسههای multicast از طریق رمزکرن ترافیک جلسه یا کلیدهای پنهان نگاری بدست آمده است. همه اعضای multicast برای اینکه قادر باشند اطلاعات دریافت شده را رمزگشایی کنند باید کلیدهای معتبر را نگهداری کنند.
مسئله توزیع و به روزرسانی کلیدهای پنهاننگاری اعضای معتبر (مدیریت کلید)، سرباری ذخیرهسازی، ارتباط و محاسبات را به مدیریت شبکه اضافه میکند. برای تطبیق دادن تغییرات اعضا در گروههای multicastبه روزرسانی کلید به صورت دورهای یا بر حسب تقاضا نیاز است. امنیت در بروزرسانی کلیدها تا آنجایی که ممکن است باید انرژی حداقلی را مصرف کند. نویسندگان در [13] یک الگوریتم بین لایهای که نیروی ارسال نود (لایه فیزیکی) و multicast کردن درخت مسیریابی (لایه شبکه) به منظور ساختن یک طرح توزیع کلید بهرهور انرژی (لایه کاربرد) ارائه میکنند. به این معنی که آنها برای مدیریت کلید در multicast بیسیم یک طرح بین لایهای معرفی میکنند، که کلیدهای پنهان نگاری را به یک روش با بهره انرژی توزیع میکند. این راه حل برای موارد خیلی خاص (مدیریت کلید برای multicast در شبکههای ad hoc که بهرهوری انرژی را تضمین میکند) و پیچیده شده و با فرض پیشرفتها در تکنولوژی سیلیکن مصرف نیروی محاسبات به طور قابل توجهای کاهش یافته است که این برای همه دستگاههای شبکه Ad hoc صادق نیست.
3-5- پروتکل مسیریابی امن برای شبکههای ad hoc متحرک
یک جنبه مهم از امنیت شبکه ad hoc امنیت مسیریابی است. پروتکل مسیریابی امن (Secure Routing Protocol) رفتارهای خلافکاری، که کشف اطلاعات توپولوژی را مورد هدف قرار میدهند، میشمارد. SRP اطلاعات مسیریابی صحیح را فرآهم میکند(واقعی، به روز، و اطلاعات اتصال تایید شده در رابطه با یک جفت نود که میخواهند به طریق امن ارتباط برقرار کنند). SRP یک یا تعداد بیشتری مسیر که به درستی میتوانند تصدیق شوند کشف میکند. بعد از تصدیق، درخواست مسیر برای مقصد تایید شده مطلوب انتشار داده میشود. جوابهای مسیر، به صورت تراکمی از بسته درخواست مسیر، دقیقا از طریق مسیر رزرو شده برگردانده میشود. یک عکس العمل از پروتکل با وظیفه مندی لایه IP وجود دارد. از زمانی که جواب در طول رزرو کردن مسیر کشف شده رها شده است ، مسیر گزارش شده توسط مقصد در بسته جواب جایگذاری شده است، و اطلاعات اتصال نظیر به نظیر صحیح است. آنها اطمینان میدهند که حمله کنندهگان نمیتوانند مقصد را جعل هویت کنند و مسیر ترافیک دادهها را تغییر دهند، نمیتوانند با اطلاعات کهنه یا خراب شده جواب دهند، از broadcast بستههای کنترل جعلی برای جلوگیری از انتشارهای بعدی پرسشهای مشروع، جلوگیری میکند، و قادر نیست دانش توپولوژی نودهای سالم را تحت نفوذ قرار دهد. Papadimitratos و Hass در [16] متذکر شدند که در SRP منبع میتواند ضمانت کند که مسیر مشخص شده به خطر نیفتاده است، اما در [15] نویسندگان تحلیلهایی از SRP انجام دادهاند و اثبات کردهاند که منبع نمیتواند این را ضمانت کند. آنها حملهای را معرفی میکنند که مشخص میکند SRP در معرض خطر است و یک راهحل برپایه طرح سگ نگهبان پیشنهاد داد تا SRP را با بهرهتر کند.
3-6- کشف نفوذ (intrusion detection)
یکی از جنبههای جالب توجه اخیر امنیت شبکههای بیسیم، مخصوصا شبکههای ad hoc، کشف نفوذ است. مربوط میشود به کشف کردن فعالیتهای نامناسب، ناصحیح، غیر عادی در شبکه. در [26] نویسندگان در معرض خطر بودن شبکههای بیسیم را آزمایش میکنند و اثبات میکنند که کشف نفوذ در معماری امنیت برای محیطهای محاسباتی متحرک المان بسیار مهمی است. آنها چنین معماریای را توسعه دادهاند و یک مکانیزم کلیدی (کشف بی نظمی برای شبکه ad hoc متحرک از طریق آزمایشهای شبیه سازی شده) را در این معماری ارزیابی کردهاند.
ابزارهای جلوگیری نفوذ، از قبیل رمزنگاری و احراز هویت، میتواند در شبکههای ad hoc برای کاهش نفوذ استفاده شود اما نمیتواند آنها را حذف کند. برای مثال در برابر نودهای متحرک به خطر افتاده که اغلب کلیدهای خصوصی را حمل میکنند، رمزنگاری و احراز هویت نمیتوانند دفاع کند. در معماری، پیشنهاد دادهاند که کشف نفوذ و سیستمهای پاسخ باید هر دو توزیع شده باشند و برای جور کردن نیازهای شبکههای ad hoc متحرک همکاری کنند. همچنین هر نود در کشف نود و پاسخ دادن شرکت میکند. بنابراین عاملهای IDS های شخصی (Intrusion Detection Systems) روی هر نود قرار میگیرد. اگر بی نظمی در دادههای محلی کشف شده باشد، عاملهای IDS همسایگی با هم برای کشف نفوذ سراسری همکاری میکنند. آنها نتیجه گرفتند که کشف نفوذ میتواند تکنیکهای جلوگیری از نفوذ (از قبیل رمزنگاری، احراز هویت، MAC امن، مسیریابی امن) را تشویق کند تا محیط محاسبات متحرک را امن کند.
/224224