حمله های ممکن بر علیه شبکه حسگر بیسیم

حمله spoofed,altered or replayed routing in information:
این یک حمله مستقیم و مشترک علیه پروتکل مسیریابی است. هدف از این حمله بدست اوردن مسیر ردوبدل شدن اطلاعات بین دو گره است. مهاجمان ممکن است قادر به ایجاد حلقه¬های مسیریابی، جذب یا دفع ترافیک شبکه، طولانی یا کوتاه کردن مسیرهای منابع، تولید پیغام خطای کاذب، بخش¬بندی شبکه و افزایش نهایی انتها به انتها  باشند. راه حل استاندارد برای این نوع حمله احراز اصالت و اعتبارسنجی است. به عنوان مثال مسیریاب تنها مسیریابی اطلاعات را برای یک مسیریاب معتبر می¬پذیرد. شکل 3-8 نشان می¬دهد که دشمن با استفاده از تبلیغ یک مسیر اشتباه باعث جذب یا دفع ترافیک شبکه می¬شود. شکل3-8 سناریویی از ایجاد حلقه¬های مسیریابی توسط دشمن را نشان  می¬دهد.


 
شکل 3-13 حمله spoofed,altered or replayed routing in information


حمله حمل¬ونقل برگزیده :
برای پروتکل جمع¬اوری داده در شبکه حسگر بیسیم حالت ارتباطی چندگامی  ترجیح داده می-شود. شبکه چند گامی فرض می¬کند که گره¬های  شرکت کننده پیام¬ها را صادقانه دریافت و به دیگری ارسال می¬کنند. با این حال یک گره مخرب ممکن است ارسال پیام معنی را به سادگی رد کند و انرا در شبکه رها کند. برای اطمینان حاصل کردن از اینکه بسته¬ها اینگونه پخش نشوند و جلوگیری کردن از این حمله باید برای هر بسته شمارنده¬ای گذاشت. در اینصورت با چک کردن درستی شمارنده¬ی بسته¬ها بصورت پیوسته و مداوم در یک شبکه می¬توان اطمینان حاصل کرد. علاوه بر این درج تعداد شمارنده بسته¬ها در سرایند  بسته می¬تواند این حمله را کاهش دهد. شکل سناریوی حمله forwarding را نشان می¬دهد.


 
شکل 3-14 selective forwarding attack


 حمله Blackhole/sinkhole :
در این نوع حمله، مهاجم خودش را در شبکه به عنوان گره¬ای با قابلیت¬های بالای منابع نشان می-دهد که با این خصوصیت همیشه کوتاه¬ترین مسیر ساخته می¬شود در نتیجه تمام داده¬ها از میان گره مهاجم عبور می¬کند.


 
شکل 3-15 حمله Sinkhole


 
شکل 3-16 حمله Blackhole



حمله Wormhole :
در این نوع حمله مهاجم برای گیج کردن پروتکل مسیریابی از مکانیسم تونل بین خودش و دیگر گره¬ها استفاده می¬کند. و امنیت را با بوجود اوردن وقفه، جلوگیری کردن، تغییر و ساخت نابود می-کند.


 
شکل 3-17 حمله Wormhole



حمله Sybil :
در این نوع حمله مهاجم چندین هویت غیرقانونی بر روی یک گره ارائه می¬دهد. این نوع حمله بیشترین اثر را بر روی مکانیسم مسیریابی دارد. از این حمله معمولا با تکنیک اعتبارسنجی می¬توان جلوگیری کرد.


 
شکل 3-18 حمله Sybil


حمله Hello flood :
این حمله یکی از ساده¬ترین حمله¬ها به شبکه حسگر بیسیم می¬باشد. در این حمله مهاجم بسته HELLO را بصورت همه پخشی با بالاترین قدرت انتقال برای فرستنده یا گیرنده ارسال می¬کند. گره¬های دریافت کننده پیام فرض می¬کنند که گره فرستنده به ان¬ها نزدیک است و بسته¬ها را به این گره ارسال می¬کنند. این حمله در شبکه باعث ایجاد ازدیاد و یک نوع ویژه از حمله انکار خدمات می¬باشد. از این حمله می¬توان با تکنیک بلوکه کردن جلوگیری کرد.


 
شکل 3-19 حمله Hello flood


حمله  Acknowledgment spoofing:
بسیاری از الگوریتم¬های مسیریابی در شبکه¬ی حسگر بیسیم بر برقراری ارتباط با Acknowledgment (ACK) تکیه دارند. با توجه به ذات همه پخشی  بودن شبکه حسگر بیسیم یک دشمن با استفاده از حقه¬ی ACK در Over head بسته¬های ادرس برای گره¬های همسایه استفاده کند. پروتکل¬ها برای اینکه گام  بعدی خود را انتخاب کنند. اساس را بر قابلیت اعتماد می¬گذارند که موضوعی حساس برای حقه¬ی ACK می¬باشد. نتیجه این عمل از بین رفتن بسته¬ها در زمان انتقال با این قبیل لینک¬ها می¬باشد. به این صورت که هدف انها متقاعد کردن فرستنده برای اینکه لینک ضعیف، یک لینک قوی است یا اینکه گره مرده یا از کار افتاده یک گره زنده و فعال است. از انجا که بسته¬ها به لینک ضعیف یا مرده ارسال می¬شوند در نتیجه از بین می¬روند. بنابراین یک دشمن می¬تواند بطور موثر با استفاده از مستقر کردن حمله Forwarding از این حمله (ack spoofing) با هدف تشویق کردن گره¬ها به انتقال بسته¬های اطلاعاتی خود از طریق لینک¬های مورد نظرش استفاده کند. با استفاده از تکنیک¬های رمزگذاری مناسب و احراز هویت می¬توان از برقراری این ارتباط و در نتیجه این حمله جلوگیری کرد.
 


شکل 3-20 حمله Acknowledgment spoofing


حمله Sniffing:
این حمله یک مثال خوب از مورد رهگیری  یا گوش دادن به کانال  است. در این حمله گره دشمن در مجاورت شبگه حسگر بیسیم قرار می¬گیرد و داده¬ها را تصرف می¬کند. سپس داده¬های جمع¬اوری شده برای پردازش بیشتر به گره مهاجم انتقال می¬یابند. این نوع حمله تاثیری بر عملکرد طبیعی پروتکل ندارد. یک مهاجم می¬تواند از این حمله جهت جمع¬اوری اطلاعات ارزشمند شبکه حسگر بیسیم استفاده کند. اغلب این حمله برای جمع¬اوری اسرار نظامی یا صنعتی می¬باشند. این حمله در نتیجه میزان اسیب¬پذیری شبکه حسگر بیسیم اتفاق می¬افتد و باعث نا امنی شبکه می¬شود از این حمله می¬توان با استفاده از تکنیک رمزگذاری مناسب برای ارتباط جلوگیری کرد

.
 
شکل 3-21 حمله Sniffing


حمله Data integrity:
حمله به تمامیت داده در زمانی رخ می¬دهد که اطلاعات در میان گره¬های حسگر بیسیم در حال انتقال می¬باشند. و بصورت تغییر داده¬ها یا بسته¬ها و یا تزریق اطلاعات غلط به شبکه است. برای این کار گره مهاجم باید قدرت پردازش، حافظه و انرژی بیشتری نسبت به گره¬های حسگر داشته باشد. هدف ازین حمله تخریب داده¬های حسگرها است. همچنین  جعل در مسیریابی داده به منظور اختلال در عملیات عادی شبکه حسگر بیسیم انجام می¬گیرد. این حمله یک نوع از حملات محرومیت داده یا انکار خدمات محسوب می¬شود. این حمله می¬تواند در رمزگذاری و یا امضای دیجیتال با کلید نامتقارن سیستم تطبیق بزند واز ان استفاده کند. اما این انطباق با شبکه حسگر بیسیم بسیار دشوار است و مقدار زیادی سربار اضافی به همراه دارد.


 
شکل 3-21 حمله Data integrity


حمله Energy drain:
شبکه حسگر بیسیم با توجه به قدرت باتری که دارد و بصورت پویا سازمان یافته است. چون جایگزین کردن باتری و یا شارژ دوباره¬ی ان دشوار و یا غیر ممکن است. بنابراین مقدار انرژی که در دسترس است محدود می¬باشد. مهاجمان ممکن است با استفاده از تزریق اطلاعات و یا گزارش-های ساختگی به داخل شبکه و یا تولید ترافیک سنگین در شبکه شبکه حسگر بیسیم را به خطر بیاندازند. گزارش¬های ساختگی باعث به صدا درامد پیام هشدار کاذب  در شبکه می¬شوند. که این امر موجب می¬شود مقداری از انرژی باتری تخلیه شود. این حمله تنها در زمانی مورد استفاده قرار می¬گیرد که گره مهاجم انرژی لازم برای برای انتقال بسته¬های اطلاعاتی در یک حجم ثابت را داشته ¬باشد. هدف از این حمله نابودی گره¬های حسگر شبکه، تنزل عملکرد شبکه و در نهایت شکاف در بین شبکه و در نتیجه ان بدست گرفتن کنترل بخشی از شبکه حسگر بیسیم با وارد کردن گره چاهک جدید به شبکه می¬باشد. برای به حداقل رساندن اسیب این حمله باید مسیری که گزارش¬ها از طریق ان انتقال می¬یابند تا جایی که امکان دارد کاهش یابد.
 

http://www.ecg-pnum.ir/thesis/index.php?pages=thesis&opt=onel&i=132&l=7617


مطالب مشابه :


Distibuted File System یا DFS چیست ؟

مهندسی نرم افزار کامپیوتر - Distibuted File System یا DFS چیست ؟ - - مهندسی نرم افزار سناریوی دوم :




تست نرم افزار (قسمت 2)

مهندسی نرم افزار. تست نرم افزار (قسمت 2) در حوزه تست نرم افزار سناریوی ذکر شده در متن




مهندسی نرم افزار مشاور املاک

مهندسی نرم افزار مشاور املاک - رمان نوعي هنر ادبي است كه دين را به ندرت مضمون اصلي و




پروژه مهندسی نرم افزار رای گیری آنلاین

سناریوی Use Case ورود به سیستم برچسب‌ها: پروژه یو ام ال, دانلود پروژه مهندسی نرم افزار




نمونه سوال مهندسی نرم افزار2

عناصرپیکربندی نرم افزار. جواب ب(618) 3.سناریوی اس سی ام شامل چه افرادی مهندسی نرم افزار 2.




پروژه مهندسی نرم افزار ویدئو کلوپ video cloop

سناریوی Use Caseتحویل فیلم مهندسی نرم افزار




دانلود پروژه مهندسی نرم افزار 2

پروژه مهندسی نرم افزار. تجزیه وتحلیل آژانس هواپیمایی. توضیح : هدف از طراحی این پروژه این است




پایان نامه کارشناسی رشته کامپیوتر مدلسازی نرم افزاری

طراحی نرم افزار کاربردیSPECj App Server; سناریوی : مهندسی عملکرد نرمافزار;




حمله های ممکن بر علیه شبکه حسگر بیسیم

شکل سناریوی حمله این وبلاگ جهت همکاری دانشجویان مهندسی نرم افزار واحد علوم و




برچسب :