زمانی که در انتهای دهه هفتاد شبکههای کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویتهای اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمیگرفت. با توسعه کاربردهای شبکه، دسترسی به شبکهها نیز گسترش یافت، در کنار آن شبکهها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکههای اولیه شد و طراحان شبکه را مجبور به ارائه سرویسهای امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.
با گسترش استفاده شبکههای امروزی شاهد گستره وسیعی از حملات هستند، یک دستهبندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دستهبندی شدهاند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روشهای مقابله نیز حالتهای مختلفی میتوانند داشته باشند ولی در یک دستهبندی کلی میتوان آنها را در دو قالب بازدارنده و عکسالعملی دستهبندی نمود. روشهای بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکهمحدود نمایند. در مقابل روشهای عکسالعملی سعی میکنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکسالعمل مناسب را از خود نشان دهند.
1-1 مدل امنیت در شبکه
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:
- یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روشهای مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
- دستهای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را میتوان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.
برای ایجاد یک ارتباط امن ممکن است به نود سومی نیاز باشد، وظیفه این نود سوم میتواند توزیع کلیدهای رمزنگاری برای کاربران شبکه و یا ایجاد امکاناتی برای اصالت سنجی نودهای دیگر باشد. برای تحقق ساختار پیشنهاد شده 4 دسته کار عمده باید انجام شود:
- طراحی نگاشت مناسب برای اعمال بر روی اطلاعات به نوعی که نودهای متخاصم[1] قادر به شکستن آن نباشند. (متدهای رمزنگاری)
- تولید اطلاعات مخفی (برای مثال کلیدهای رمز نگاری).
- طراحی یک متد کارآمد برای توزیع اطلاعات مخفی (توزیع کلید)
- طراحی یک پروتکل برای استفاده از نگاشت (روش رمزنگاری) در نظر گرفته شده برای تأمین نیازهای امنیتی مورد نیاز (برای مثال استفاده از رمزنگاری برای اصالت سنجی[2] یا کاربردهای دیگر....)
[1] Opponent nodes
[2] Authentication
فصل اول - مفاهیم اولیه
1-1 مدل امنیت در شبکه 6
1-2 امنیت در شبکه Ad Hoc 8
1-3 اهداف امنیتی در شبکههای Ad Hoc 11
1-4 لایه فیزیکی 12
1-5 لایه لینک 13
1-6لایه شبکه 14
فصل دوم - نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHOC
2-1 ساختارها و نیازهای جدید امنیتی 16
2-1-1 ناشناسی 17
2-1-2 جلوگیری از خودخواهی 18
2-1-3 تصمصم گیری توزیع شده 19
2-1-4 چند مسیره گی در مسیر یابی 20
2-2 طراحی ساختار امن 22
2-2-1 مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs) 23
2-2-2 مکانیزمهای پیشگیری 27
فصل سوم -آسیب پذیری در شبکههای AD HOC
3-1 دسته بندی حملات 31
3-2حمله با استفاده از Modification 33
3-2-1 تغییر مسیر با استفاده از شماره سریال دستکاری شده 33
3-2-2 تغییرمسر با استفاده از شماره پرش دستکاری شده 35
3-2-3 حمله DoS با استفاده از مسیر مبدا دستکاری شده 35
3-2-4 تونل زنی 36
3-3حمله با استفاده از Impersonation 37
3-3-1 تشکیل حلقه با استفاده از Spoofing 38
3-4 حمله با استفاده از پیغام مسیر یابی غلط(Fabrication) 38
3-4-1 پیغام خطا در مسیر جعل شده 39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه--39
3-5سایر حملات 40
3-5-1حمله Wormhole 40
3-5-2حمله Rushing 43
فصل چهارم -الگوریتمهای مسیریابی امن در شبکههای Ad Hoc
4-1 الگوریتم مسیریابی SEAD 45
4-1-1 عملکرد زنجیره Hash 47
4-1-2اصالت سنجی در متریک و شماره سریال 48
4-1-3 اصالت سنجی برای نودهای همسایه 50
4-1-4 ضعفهای SEAD 50
4-2 الگوریتم مسیر یابی Ariadne 51
4-2-1 ویژگیهای اصلی مسیریابی در Ariadne 52
4-2-2 بررسی امنیتی Ariadne 55
4-3 الگوریتم مسیر یابی ARAN 56
4-3-1 ساختار ARAN 57
4-3-2 ضعفهای امنیتی ARAN 59
4-4الگوریتم مسیر یابی SAODV 60
فصل پنجم -الگوریتمهای پیشنهادی
5-1 الگوریتم پیشنهادی برای تولید و توزیع کلید 65
5-2 الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی 68
5-2-1 اصالت سنجی نودهای همسایه 68
5-2-2 اصالت سنجی در فرآیند کشف مسیر 69
5-2-3 تحلیل امنیتی الگوریتم پیشنهادی 72
5-2-4 احتمال جعل هویت در ساختار ارائه شده 75
5-2-5 شبیهسازی الگوریتم پیشنهادی در یک سناریوی واقعی 82
5-3 ساختار پیشنهادی برای ایجاد امضای تصادفی 84
5-3-1 تحلیل امنیتی الگوریتم پیشنهادی 87
5-3-2 شبیهسازی الگوریتم پیشنهادی در شرایط واقعی 89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی 90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید 92
6-نتیجهگیری و کارهای آینده 97
7-ضمیمه1 99
8-ضمیمه 2 105
مراجع 111
شامل 117 صفحه فایل word
دانلود پایان نامه امنیت در شبکههای ad hoc