روش‌های جديد هك شبكه‌هاي Ad hoc

نوشته شده توسط محمد وندجلیلی
بازدید: 8160
پرینت

 

شبكه‌هاي بي‌سيم مبتني بر پروتكل 802,11  روز به روز در حال گسترش و كاربردي‌تر شدن هستند و انواع مختلف آن‌ها مانند شبكه‌هاي حسگر و شبكه‌هاي موردي(Ad hoc)  در صنايع و سازمان‌ها مورد استفاده قرار مي‌گيرند. بنابراين، طبيعي است كه آسيب‌پذيري‌ها و نقاط ضعف اين شبكه‌ها نسبت به گذشته بيشتر نمود و ظهور پيدا كند. وقتي هم كه نقاط ضعف مشخص شدند، هكرها و خرابكارها دست به كار شده  و روش‌های جديدي برای حمله و از كار انداختن شبكه‌ها كشف مي‌كنند. كارشناسان امنيتي نيز براي مقابله، بايد به سراغ شيوه‌هاي جديد دفاع بروند و طرح‌هايي براي پوشش نقاط آسيب‌پذيري و مستحكم‌تر كردن لينك‌ها و ارتباطات بيابند. در اين مقاله سعي كرديم نگاهي كوتاه به متدولوژي‌هاي جديد هك شبكه‌هاي بي‌سيم و به‌طور خاص شبكه‌هاي موردي داشته باشيم.

حملات حفره سياه و خاكستري
يكي ديگر از معروف‌ترين حملات در شبكه‌هاي بي‌سيم (موردي، مبتنی بر حسگر و VANET) حملات معروف به سوراخ كرم (Worm Hole) هستند. يك جست‌وجوي ساده در اينترنت، صدها مقاله درباره چگونگي عملكرد اين نوع حملات را نشان خواهد داد. اما گونه‌هاي جديدي از اين نوع حمله به نام Black Hole و Gray Hole نيز در طي سال‌هاي 2003 تا 2010 مطرح شده و در دو سال اخير به نقطه اوج خود رسيده است كه در نتيجه مقالات زيادي درباره مقابله با اين نوع حملات مانند مقاله آقاي دیشا جی کاریا  (Disha G. Kariya) و همکارانش از كشور هند منتشر شده است. حمله حفره سياه به اين صورت است كه يك نود مهاجم با دريافت بسته مسيريابي RREQ از نود مبداء S، با اطلاعاتي كه از قبل درباره وضعيت شماره توالي(Sequence Number) و تعداد گام‌هاي مسيريابي (Hop Count) نود مقصد دارد، يك بسته RREP مي‌سازد و خودش را به عنوان نود مقصد معرفي مي‌كند و اين بسته را براي نود مبداء S مي‌فرستد. از آنجا که نود S يك بسته RREP زودتر از بسته RREP اصلي (كه بايد از سوي نود D مقصد ساخته شده و ارسال شود) دريافت مي‌كند، جدول مسيريابي خود را به‌روز كرده و با پاك كردن مسيرهاي قبلي، نود مهاجم را نود مقصد فرض كرده و شروع به ارسال اطلاعات براي آن می‌کند. نمايي از حمله حفره سياه را مي‌توانيد در شكل 7 مشاهده كنيد. در اين شكل نود K مي‌تواند يك حمله حفره سياه طراحي و اجرا كند. در حمله حفره سياه صددرصد بسته‌هاي اطلاعاتي به دست نود مهاجم رسيده و هيچ‌گونه بسته‌اي به دست نود مقصد سالم نخواهد رسيد. بنابراين اين نوع حملات بسيار خطرناك ارزيابي مي‌شوند و در شبكه‌هاي موردي حساس يا نظامي تهديدي جدي خواهند بود. مقابله با این حمله بسیار دشوار است چرا كه شناسايي نود مهاجم در اين وضعيت بسيار سخت است و نياز به ابزارهاي جست‌وجو، احراز هويت و اعتبارسنجي نودها دارد كه سربار زيادي براي شبكه ايجاد مي‌كند.

شکل 6- در حمله Port Change بخشي از شبكه غيرقابل دسترس مي‌شود.

 

شکل 7- نمايي از حملات Jamming


در حمله حفره خاكستري نود مهاجم يكي از نودهاي مياني يا يك نود با فاصله دورتر از نود مبداء است و در جريان مسيريابي شركت مي‌كند و بسته RREQ را براي نود مقصد مي‌فرستد و بسته RREP را نيز از نود مقصد براي نود مبداء هدايت مي‌كند اما در جريان تبادل اطلاعات سعي مي‌كند مانع از رسيدن برخي از اطلاعات شود. براي نمونه فقط 60 درصد اطلاعات را از نود مبداء به سوي نود مقصد هدايت مي‌كند و باقي اطلاعات را پيش خود نگه مي‌دارد. در شكل 7 نودهاي F، J و L مي‌توانند نود مهاجم براي طراحي حمله حفره خاكستري باشند. به همين خاطر حمله حفره خاكستري خطرات كمتري براي شبكه دارد اما فرآیند شناسايي نود مهاجم در آن، سخت‌تر از حمله حفره سياه است. در حقيقت نود مهاجم در حمله حفره خاكستري يك نوع جاسوس است و طوري رفتار مي‌كند كه دو نود مبداء و مقصد مشكوك نشوند و اطلاعات لازم ميان آن‌ها تبادل شود. در شيوه‌هاي جديد همين حملات، نود مهاجم با ساخت بسته‌هاي RERR به نود مبداء گزارش مي‌دهد كه نودهاي مياني ارتباطشان با شبكه قطع شده است يا داراي مسافت دورتري نسبت به او هستند و در نتيجه سعي در تخريب نودهاي ديگر مي‌كند و نود مبداء وضعيت پيچيده‌تر و در عين حال مطمئن‌تري براي ارتباط با نود مهاجم پيدا مي‌كند.


حملات سيل‌آسا
نودهاي در حال حركت يا نودهاي موبايل معمولاً منبع تغذيه و انرژي كمي دارند و مانند يك دستگاه ثابت نمي‌توانند به يك منبع تغذيه بي‌پايان متصل باشند يا انرژي زيادي را با خود حمل كنند. اين ضعف شبكه‌هاي موردي مي‌تواند شروع حملاتي موسوم به Jamming باشد كه در نهايت به از سرويس خارج شدن كل شبكه يا تعداد زيادي نود در شبكه منجر شود و به نوعي حملات DDoS را تداعي و اجرا كند. روش كار اين نوع حملات ساده است. يك نود مهاجم يا يك ايستگاه كاري مي‌تواند تعداد زيادي سيگنال راديويي يا بسته‌هاي مسيريابي RREQ توليد و در كل شبكه منتشر کند. تعداد اين سيگنال‌ها بايد آن‌قدر زياد باشد كه تمام انرژي نودهاي شبكه را به خود معطوف كرده و در نتيجه بعد از چند دقيقه نودها از حالت فعال خارج شده و توپولوژي شبكه و لينك‌هاي تبادل اطلاعات به طور كامل از بين بروند (شكل 8).

شکل 8- نمايي از حملات Jamming

اين نوع حملات از همان سال‌هاي نخست مطرح شدن شبكه‌هاي بي‌سيم و موردي روي پروتكل 802.11 شناخته شده و روش‌هاي مختلفي براي جلوگيري از ‌آن‌ها ارائه شده است اما در گونه‌اي جديد از حملات Jamming، نود مهاجم به‌طور فيزيكي اقدام به توليد و انتشار سيگنال نمي‌كند و به‌صورت مجازي و در لايه MAC بسته‌هاي مسيريابي و سيگنالي را آزاد مي‌كند. اين قابليت امكان استفاده از انرژي كمتري نسبت به حمله Jamming فيزيكي به نود مهاجم مي‌دهد و دردسرها و تلاش كمتري براي از كار انداختن كل شبكه يا بخشي از آن نياز دارد و در عوض شناسايي و مقابله با آن سخت‌تر مي‌شود. يكي از مقالات جديدي كه به اين نوع حمله پرداخته است و طرحي نيز براي مقابله با آن ارائه كرده، توسط دكتر بران‌نکات (Beran Necat) و همكارش اریف ساری (Arif Sari) از كشور قبرس نوشته شده است كه در نشريه بين‌المللي شبكه‌هاي Ad hoc در ژوئن 2012 منتشر شده است. در حمله Jamming مجازي، نود مهاجم از فريم‌هاي RTS/CTS (Rate to Send/Clear to Send) يا فريم‌هاي اطلاعاتي در لايه MAC استفاده مي‌كند. نود مهاجم در يك دوره زماني بدون وقفه فريم‌هاي RTS را براي شبكه مورد نظر ارسال مي‌كند و با تغيير جاي خود در شبكه و دوباره شروع کردن به ارسال فريم‌ها، سعي مي‌كند در بازه‌هاي زماني طولاني نودهاي ديگر را وادار به واكنش کرده، مشغول نگاه دارد كه در نهايت كل شبكه از كار خواهد افتاد. شكل 9 نمايي از يك حمله Jamming مجازي است. نود مهاجم M است و براي شروع حمله فريم‌هاي با اندازه بزرگ RTS را براي نود R مي‌فرستد. نود R نيز مجبور به پاسخ‌گوي با فريم‌هاي CTS مي‌شود. در اين شرايط نود M سعي مي‌كند تغيير مکان بدهد و چون از نودهاي ديگر مانند G و H دورتر است، آن‌ها بازه زماني بيشتري را درگير دريافت فريم RTS و پاسخ‌گويي به آن هستند.


گونه ديگري از حملات Jamming به حملات سيل‌آسا يا Flooding مشهور هستند. همان‌طور که می‌دانیم الگوریتم‌های مسيريابي مهمی مانند AODV و DSR در شبكه‌هاي موردي بر مبنای انتشار بسته RREQ هستند. بسته RREQ به‌صورت سیل‌آسا در شبکه منتشر شده و منابع شبکه و انرژی نودها را به شدت در اختیار خود می‌گیرد. روال کار نیز به این صورت است که این الگوریتم‌ها برای نخستین‌بار جهت کشف یک مسیر در شبکه اقدام به انتشار بسته RREQ می‌کنند. پس از آن نود ارسال‌کننده، در یک مدت زمان معین و تعریف شده منتظر دریافت پاسخ‌ها از نودها یا همان بسته‌های RREP می‌ماند. اگر پاسخی دریافت نکند، دوباره اقدام به ارسال بسته RREQ در شبکه می‌کند با این تفاوت که این بار حداکثر زمان معتبر بودن بسته و زمان برگشت را در شبکه تعیین می‌کند. چون احتمال می‌دهد بسته‌های RREP به علت اتمام زمان اعتبار یا زمان برگشت بسته در میانه راه نابود شده‌اند. در حمله سیل‌آسا که در نهايت به از‌كار افتادن كل شبكه منتهی مي‌شود، نودهای مخرب با تعریف نودهای مجازی و آدرس‌ آی‌پی‌هایی که وجود خارجی در شبکه ندارند، باعث می‌شوند که در عملیات کشف مسیر شبکه اختلال ایجاد شود و نود مبداء منتظر دريافت پاسخ از سوی‌ نودها یا آدرس  آی‌پی‌هایی باشد که اصلاً در شبکه نیستند. بنابراین چون پاسخی نمی‌شنود و عملیات کشف مسیر ناتمام باقی مانده است، دوباره اقدام به فرستادن RREQ برای کل نودهای شبکه می‌کند (شكل 9). تکرار چند باره این عملیات باعث می‌شود که کل شبکه و نودهای آن فقط درگیر پاسخ‌گویی به بسته‌های RREQ باشند و انرژی و منابع خود را از دست بدهند.دربخش دوم این مقاله، انواع دیگری از انواع حملات به شبکه‌های موردی را بررسی خواهیم کرد.

شکل 9- حمله سیل‌آسا؛ فلش‌های قرمز رنگ نشان‌دهنده مسیر حرکت بسته RREQ هستند

برخی از مشتریان شرکت