شبیه سازی تشخیص حمله سیاه چاله در پروتکل RPL با نرم افزار NS2
در این بخش پروژه شبیه سازی تشخیص حمله سیاه چاله در پروتکل RPL در شبکه WSN با نرم افزار NS2 آماده کرده ایم که در ادامه به توضیحاتی مرتبط با موضوع پروژه پرداخته و فیلم اجرا و خروجی گرفتن از پروژه به همراه تصاویر خروجی قرار داده شده است. همچنین یک مقاله مروری مرتبط به زبان فارسی نیز برای دانلود رایگان قرار گرفته است.
حملات در شبکه های حسگر بی سیم
از آنجا که شبکه حسگر بی سیم (WSN) شامل تعداد بسیاری گره حسگر است که بدون هیچ زیر ساختی در حال تبادل بسته در یک محیط توزیعی می باشد، این شبکه لحاظ امنیتی دچار تهدیدات بسیاری است که لزوم تحقیقات و اقدامات تدافعی را پر رنگ می نماید. یکی از انواع حملاتی که در شبکه های حسگر بی سیم به کمک سیستم نظارتی و گره های ناظر قابل شناسایی و تشخیص نیست، گره های سیاه چاله (Black Hole) می باشد. حمله سیاه چاله از انواع حملاتی است که به دلیل حذف پیام ها می تواند بستر ساز دیگر حملات در شبکه باشد. به همین دلیل تحقیقات بسیاری برای پیدا کردن روش مقابله ای با آن انجام شده است.
معرفی پروتکل مسیر یابی RPL
یکی از پروتکل های مسیریابی در شبکه حسگر بی سیم ، پروتکل مسیریابی RPL می باشد که در سال 2012 استاندارد شده ولی از لحاظ امنیت نیازمند مطالعه و تحقیق بیشتری می باشد. پروتکل RPL علی رغم حساس بودن نسبت به حملات لایه شبکه از جمله حمله سیاه چاله ، مکانیزم مناسبی برای شناسایی این حملات ندارد و راه حل های کمی تا کنون ارائه شده است.
ویژگی Low Power و Lossy Networks در شبکه WSN
وجود دو خصوصیت مهم مانند Low Power و Lossy Networks در شبکه های حسگر باعث ایجاد محدودیت در استفاده از پروتکل های شبکه می شود. در چنین شرایطی استفاده از پروتکل هایی هماهنگ با این دو خصوصیت ضرورت پیدا می کند. به همین منظور برای مسیریابی در شبکه های حسگر بی سیم (Wireless Sensor Network – WSN) مطالعات و اقداماتی صورت گرفت به طوری که در سال های 2000 ، 2002 و 2003 میلادی بحث در مورد این شبکه ها به صورت جدی تر دنبال شد که در نهایت به طراحی یک پروتکل به نام RPL یا Routing Protocol for LLN منجر شد.
توپولوژی مسیریابی DODAG در پروتکل RPL
پروتکل مسیریابی RPL یکی از جدیدترین پروتکل های شبکه حسگر بی سیم (WSN) می باشد که برای شبکه های کم توان و شبکه های پر اتلاف مورد استفاده قرار می گیرد که بر اساس مفهوم توپولوژیکی DODAG عمل می کند. در واقع یک گراف جهت دار بدون دور است که ساختاری درختی دارد و مسیرهای پیش فرض در شبکه را مشخص می کند و البته با این تفاوت که در DODAG هر گره می تواند بیش از یک والد داشته باشد، در حالی که در ساختار درخت معمولی خلاف این است. ساخت DODAG در پروتکل RPL شامل دو مرحله است که یکی ساخت مسیر های رو به بالا و دیگری ساخت مسیر های رو به پایین می باشد.
معرفی حمله سیاه چاله (Black Hole)
حمله سیاه چاله (Black Hole Attack) که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب می کند. این گره مخرب با ارسال پیام های جعلی به عنوان اینکه کوتاه ترین مسیر است را ارسال می کند. در نتیجه گره مبدأ هم صرف نظر از چک کردن جدول مسیریابی می شود؛ و بسته های ارسالی را از طریق این گره ارسال می کند. سپس گره سیاه چاله شروع به حذف بسته های ارسالی می کند، از این رو حمله Black Hole باعث قطع خدمات یا ارائه سرویس در شبکه می گردد.
حمله سیاه چاله همکار
این نوع حمله از حملات لایه شبکه می باشد که گره خاطی بعد از دریافت بسته ها به جای ارسال به مقصد، آنها را دور می ریزد. در حمله این نوع گره ها شبکه با مشکلات جدی مواجه می شود، البته این گره ها در صورت عملکرد منفرد با نظارت بر عملکرد آنان توسط گره های همسایه شناسایی می شوند، به همین دلیل این گره ها با هم ترکیب شده و حمله ای کاملا همکارانه به نام حمله سیاه چاله همکار تشکیل می دهند.
روش همکاری این گره ها به این گونه است که گره اول بسته های داده را به صورت صحیح به گام بعدی که خود یک گره خاطی است ارسال می نماید، با این عمل گره ارسال کننده آغازین با نظارت به درستکار بودن گره خاطی اطمینان می کند در حالی که این بسته داده ها توسط گره خاطی دوم که دریافت کننده است دور از نظارت گره ناظری دور ریخته می شود. در این روش با همکاری گره های خاطی ضربه مهلکی با دور ریختن بسته های داده به شبکه وارد می شود.
جدول پارامترهای شبیه سازی
نام | مقدار |
زمان شبیه سازی | 100 ثانیه |
تعداد گره ها | 20 گره |
تعداد گره های بدخواه | 2 گره بدخواه |
رنج ارسال هر گره | 70 متر |
فضای شبیه سازی | 541 متر در 800 متر |
پروتکل دسترسی به رسانه | IEEE 802.11 |
نرخ سرویس هر گره | 0.1 مگابایت بر ثانیه |
توپولوژی شبکه | گرید |
هیچ نظری ثبت نشده است