حمله Wormhole در شبکه های ادهاک موبایل

  • شنبه ۲۷ خرداد ۱۳۹۶
  • بازدید ۱,۸۰۱ نفر

حمله Wormhole در شبکه های ادهاک موبایل

حمله Wormhole (کرم چاله ای) در شبکه های ادهاک موبایل

حمله Wormhole یا حمله کرم چاله ای یک نوع از حمله تونل زنی می باشد که بسیار خطرناک و آسیب پذیر برای اطلاعات محرمانه که رمزنگاری شده است. حمله Wormhole از پروتکل مسیریابی بدون اینکه از قبل اطلاع رسانی کند، پیشروی کرده و به سادگی قابل گسترش می باشد، در حالی که شناسایی آن با دشواری هایی رو به رو است.

نحوه عملکرد حمله Wormhole در شبکه های Ad Hoc

اصولا حمله Wormhole با دو گره بدخواه شروع شده و از طریق یک واسطه سیمی یا بی سیم به شبکه متصل می گردد که به آنها کانال یا اتصال مربوط به کرم چاله گفته می شود. گره ها در خارج از ناحیه ی دیگر گره ها می بایست به گره های میانی در یک مسیر چندگامی (Multi-Hop) متصل و جایگذاری گردند. بسته های داده را ذخیره کرده و در یک موقعیت بخصوص آنها را به دیگر گره ها یا کرم های همتای خود باز پخش می کنند و به گره ها این حس می دهند که آنها گره های همسایه مجاور می باشند.

خیلی از بسته ها در شبکه از این طریق این راه و بوسیله این کرم ها می رسند. در صورتی که حمله کننده این عمل را به صورت صحیح و قابل اعتماد انجام بدهد، به طور کاملا موثر قادر خواهد بود تا در شبکه فعالیت کند و همچنین قادر است اطلاعات آماری از ترافیک های موجود در شبکه را به دست آورند.

دو گره بدخواه X و Y برای به حمله wormhole در شبکه های ادهاک موبایل وارد عمل می شودند، این دو گره به اتصال کرم چاله وصل شده و و ترافیکی را میان دو گره S و D ایجاد می کنند و زمانی گره S قصد دارد تا با گره D ارتباط داشته باشد، به صورت طبیعی می بایست چند گام بردارد. در این میان در حضور کرم های X و Y، S و D فکر می کنند که آنها گره های همسایه هستند، بسته ها بین اتصال کرم چاله با سرعت بیشتری از هنگامی که می بایست چندین گام را طی نماید، جا به جا می شوند. گره های X و Y هدر بسته را تغییر نداده و تنها اقدام به تغییر طول مسیر می کنند.

بسته های که بوسیله گره X دریافت شوند دوباره به گره Y ارسال می گردد و بالعکس، اکنون گره X و Y قادر هستند تا به طور انتخابی بسته ها را غیر فعال یا با آنالیز ترافیک ارتباطات شبکه ای را مختل نمایند. این گره ها در طول اتصال wormhole مشخص نمی باشند، حمله کننده هم از دید لایه های بالایی مخفی می باشد. به این شکل است که کشف این حملات دشوار و چالش برانگیز است.

ارتباط گره ها در حمله Wormhole (کرم چاله ای)

حمله Wormhole در شبکه های ادهاک موبایل

 

مطالب مرتبط
ثبت نظر
ریفریش کنید!
نظرات کاربران (۰ مورد)

هیچ نظری ثبت نشده است