شبیه سازی حمله Wormhole و Vampire در پروتکل ARAN با نرم افزار NS2

  • سه شنبه ۲۳ مرداد ۱۳۹۷
  • بازدید 89 نفر
  • 1 امتیاز2 امتیاز3 امتیاز4 امتیاز5 امتیاز (10 امتیاز از 2 رای)
    Loading...

شبیه سازی حمله Wormhole و Vampire در پروتکل ARAN با نرم افزار NS2

شبیه سازی حمله Wormhole و Vampire در پروتکل ARAN

در این بخش پروژه شبیه سازی حمله Wormhole و Vampire در پروتکل مسیریابی ARAN را بر روی شبکه حسگر بی سیم (WSN) با نرم افزار NS2 آماده کرده ایم که به همراه فیلم نحوه اجرا است. در ادامه به معرفی پروتکل ARAN ، حمله Wormhole و حمله Vampire پرداخته و فیلم و تصاویری از خروجی این پروژه امنیت شبکه قرار داده شده است.

نحوه عملکرد پروتکل ARAN

تجزیه و تحلیل امنیت پروتکل مسیریابی تصدیق شده (Analyzing security of Authenticated Routing Protocol – ARAN) یا پروتکل ARAN بر مبنای پروتکل های مسیریابی تقاضا محور مانند پروتکل AODV بنا شده است. در این پروتکل کلید های جلسه از طریق یک شخص سوم مطمئن مثل مرکز تایید گواهی، توزیع می شوند. با استفاده از گواهی نامه رمزنگاری از پیش تعیین شده، ARAN سرویس های امن شبکه مثل احراز هویت و عدم انکار را فراهم می کند. فرآیند اجرایی این پروتکل شامل Certification، کشف مسیر، نگهداری مسیر و حذف کلید می باشد.

نقاط قوت پروتکل ARAN

حملاتی که از جعل هویت نتیجه می شوند:

از آنجایی که هر گره برای شرکت در عملیات شبکه نیازمند دریافت گواهی از CA می باشد و گواهی توسط CA امضا می شود، جعل آن امکان پذیر نمی باشد و بنابراین هیچ گره ای نمی تواند شناس های جعلی را ادعا کند و یا آدرس P خود را تغییر دهد.

تغییر مسیر با تغییر شماره ترتیب یا تعداد گره های میانی:

پروتکل ARAN از شماره ترتیب یا تعداد گره های میانی استفاده نمی کند و بدین ترتیب حملاتی مثل حمله Sybil و Spoofing نمی تواند بر آن اعمال شود. در عوض برای تضمین کردن تازگی RouteRequest و RouteReply از nonce و timestamp استفاده می کند که چون توسط مبدا امضا می شوند، گره های میانی نمی توانند آنها را تغییر دهند.

تغییر آدرس مقصد بسته ها:

با توجه به این که بسته ها توسط مبدا امضا می شوند، تغییر آدرس مقصد بسته ها امکان پذیر نمی باشد.

حمله تکرار بسته ها:

استفاده از nonce و timestamp تکراری بودن بسته ها را مشخص می کند.

نقاط ضعف پروتکل ARAN

فرستادن بسته ها به گره بعدی غلط:

یک گره می تواند بسته های داده یا RouteReply را به گره بعدی غلط بفرستد.

حمله جعل بسته های خطای مسیر:

یک گره می تواند یک اتصال سالم از خود به یک گره دیگر را قطع شده جلوه دهد، ولی نمی تواند از جانب یک گره دیگر RouteError تولید کند.

حمله دورانداختن بسته ها:

یک گره می تواند بسته های داده یا کنترلی که به آن می رسد را drop کند.

معرفی حمله کرم چاله (Wormhole)

حمله کرم چاله یک حمله فعال است که در لایه سوم شبکه رخ می دهد. در این حمله، حمله کننده بسته ها و یا بیت ها را در یک محل شبکه ذخیره کرده و آنها را از طریق یک تونل به محل دیگر منتقل می کند. تونل کرم چاله به طور معمول بین دو گره بدرفتار که به طور عمومی در فاصله دور از هم قرار دارند و با هم برای ایجاد یک مسیر جعلی با فاصله یک گام تبانی کرده باشند، تأسیس می شود. مهاجمان در این حمله، مسیر کوتاه تر را معرفی می کنند و منجر به مسیریابی بسته ها از این مسیر جعلی میشوند. پس از برقراری موفق تونل کرم چاله، نظیرهای کرم چاله، بسته های داده را می توانند تغییر دهند، آنها را رها کنند، حملات انکار سرویس (DoS) را انجام دهند و یا بسته ها را به صورت دلخواه جلورانی و یا رها کنند.

پروتکل های مسیریابی بر مبنای نیاز همانند پروتکل AODV و پروتکل DSR در هنگام فرایند کشف مسیر در خطر حمله کرم چاله قرار دارند. بدین معنی که گره های بد اندیش گره مبدأ را متقاعد می کنند، مسیری با تعداد گام کمتر و یا سریع تر برای ایجاد ترافیک به گره مقصد وجود دارد. در حالی که در واقعیت چنین مسیری وجود ندارد. ارزیابی تأثیرات حمله کرم چاله (Wormhole) نشان میدهد، پارامترهای مختلف شبکه، همانند خروجی شبکه، میانگین تأخیر انتها به انتها و نرخ از دست دادن بسته ها تحت تأثیر تونل کرم چاله در شبکه قرار می گیرد.

معرفی حملات خون آشام (Vampire)

یکی از انواع حملات تخلیه انرژی که در سال ۲۰۱۴ مطرح و مورد بررسی قرار گرفته است، حملات خون آشام می باشد. در این نوع حملات مهاجم با تشکیل و ارسال پیام هایی جعلی، گره های بخشی از شبکه را برای ارسال این بسته های پیام فریب می دهد و باعث افزایش تاخیر و مصرف انرژی اجزای شبکه می شود.

ویژگی های حملات خون آشام (Vampire)

  • مختص پروتکل یا نوع پیاده سازی خاصی نیستند.
  • از پیام های سازگار با پروتکل های شبکه استفاده می کنند تا پیام های مخرب به سادگی قابل ردیابی نباشند.
  • در این حمله گره قربانی داده های کمی را با مصرف انرژی زیادی منتقل می کند.
  • اگر تعداد گره های واقع در محل وقوع حمله برابر Log (N) باشد حمله خون آشام می تواند مصرف انرژی گره های آن بخش از شبکه را با سرعت O(N) افزایش دهد.
  • روش های مانیتورینگ مصرف انرژی گره و دنبال کردن مسیر می توانند مصرف انرژی گره را در هر بار اجرای حمله تا ۳۰ درصد کاهش دهند. اما این روش ها امکان جلوگیری از اجرای مجدد حمله را ندارند، زمان بر هستند و تضمینی برای تشخیص صحیح حمله وجود ندارد.

به دلایلی که ذکر شد، بسیار اهمیت دارد تا تاثیر این نوع حملات در طراحی و آنالیز پروتکل ها و فرآیندهای شبکه حسگر بی سیم مورد بررسی و تحلیل قرار گیرند.

تصاویری از خروجی پروژه در محیط شبیه ساز NS2

شبیه سازی حمله Wormhole و Vampire در پروتکل ARAN با نرم افزار NS2 شبیه سازی حمله Wormhole و Vampire در پروتکل ARAN با نرم افزار NS2 شبیه سازی حمله Wormhole و Vampire در پروتکل ARAN با نرم افزار NS2 شبیه سازی حمله Wormhole و Vampire در پروتکل ARAN با نرم افزار NS2 شبیه سازی حمله Wormhole و Vampire در پروتکل ARAN با نرم افزار NS2 شبیه سازی حمله Wormhole و Vampire در پروتکل ARAN با نرم افزار NS2 شبیه سازی حمله Wormhole و Vampire در پروتکل ARAN با نرم افزار NS2 شبیه سازی حمله Wormhole و Vampire در پروتکل ARAN با نرم افزار NS2 شبیه سازی حمله Wormhole و Vampire در پروتکل ARAN با نرم افزار NS2


مشاهده ویدئو در این باره

خوشحال خواهیم شد اگر نظر خودتون رو درباره این مطلب ثبت کنید

خطا!دکمه ریفریش را بزنید