روش‌های جديد هك شبكه‌هاي Ad hoc S1

نوشته شده توسط محمد وندجلیلی
بازدید: 7425
پرینت
نگاهي به شيوه‌هاي نوين حملات بي‌سيم

شبكه‌هاي بي‌سيم مبتني بر پروتكل 802,11  روز به روز در حال گسترش و كاربردي‌تر شدن هستند و انواع مختلف آن‌ها مانند شبكه‌هاي حسگر و شبكه‌هاي موردي(Ad hoc)  در صنايع و سازمان‌ها مورد استفاده قرار مي‌گيرند. بنابراين، طبيعي است كه آسيب‌پذيري‌ها و نقاط ضعف اين شبكه‌ها نسبت به گذشته بيشتر نمود و ظهور پيدا كند. وقتي هم كه نقاط ضعف مشخص شدند، هكرها و خرابكارها دست به كار شده  و روش‌های جديدي برای حمله و از كار انداختن شبكه‌ها كشف مي‌كنند. كارشناسان امنيتي نيز براي مقابله، بايد به سراغ شيوه‌هاي جديد دفاع بروند و طرح‌هايي براي پوشش نقاط آسيب‌پذيري و مستحكم‌تر كردن لينك‌ها و ارتباطات بيابند. در اين مقاله سعي كرديم نگاهي كوتاه به متدولوژي‌هاي جديد هك شبكه‌هاي بي‌سيم و به‌طور خاص شبكه‌هاي موردي داشته باشيم.

شبكه‌هاي موردي و چالش‌هاي امنيتي
بهتر است قبل از پرداختن به شيوه‌هاي جديد حملات عليه شبكه‌هاي موردي (Adhoc Network)، كمي درباره چند و چون امنيت و ضعف‌هاي ساختاري اين‌گونه شبكه‌ها صحبت كنيم. همان‌طور كه مي‌دانيد شبكه‌هاي بي‌سيم به دوگونه كلي ساختارمند(Infrastructure) و غيرساختارمند (Non Infrastructure) تقسيم مي‌شوند. بهترين مثال از شبكه‌هاي ساختارمند، شبكه‌هاي واي‌فاي و واي‌مكس هستند. در اين‌گونه شبكه‌ها يك نود يا دستگاه مركزي مانند اكسس‌پوينت يا روتر وجود دارد كه وظيفه مديريت و مسيريابي و ارتباطات كلي شبكه را عهده‌دار است. اما در شبكه‌هاي غيرساختارمند كه بهترين نمونه آن‌ها شبكه‌هاي موردي هستند، هيچ نود مركزي يا روتر/اكسس‌پوينتي وجود ندارد و نودهاي شبكه بايد خودشان عمليات مسيريابي و مدیريت ارتباطات و شكل‌دهي توپولوژي شبكه را انجام دهند و به نوعي‌ خودمختار هستند. بهترين مثال براي شبكه‌هاي موردي ارتباط دو يا سه گوشي موبايل و نوت‌بوك از طريق بلوتوث است. شبكه‌هاي موردي در صنايع نظامي، حوادث طبيعي، شبكه‌هاي خودرويي، شبكه‌هاي درون سازماني و كاربردهاي اين‌چنيني بسيار مورد استفاده قرار مي‌گيرند. حتي با همين اكسس‌پوينت يا روترهاي معمولي نيز مي‌توان يك شبكه موردي راه‌اندازي كرد. پس تا اينجا متوجه شديم كه در شبكه‌هاي موردي هيچ‌گونه دستگاهي براي مديريت شبكه و نودها وجود ندارد و هيچ فضاي سخت‌افزاري يا فيزيكي براي پشتيباني و هدايت شبكه در اختيار نداريم. اين قابليت مزيت ويژه شبكه‌هاي موردي و البته پاشنه آشيل اين‌گونه شبكه‌ها نيز هست. از آنجا که هم‌بندی (توپولوژی) شبکه‌های موردی همیشه در حال تغییر و دگرگونی است و هیچ نودی جای ثابت و مشخصی در شبکه نداشته و خود نودها ارتباطات درون شبکه‌ای را مدیریت و سرویس‌دهی می‌کنند، مشکلات امنیتی زیادی به وجود می‌آید. در این‌گونه شبکه‌ها نمی‌توان از هیچ سرویس یا دستگاه سخت‌افزاری برای تأمین امنیت و بالا بردن ضریب اطمینان استفاده کرد و فراهم كردن امنيت فيزیكي نسبت به شبكه‌هاي مبتني بر كابل يا واي‌فاي سخت‌­تر است. كافي است يك مهاجم براي سرقت اطلاعات، جایي در شبكه را براي اقامت پيدا كند. مشكلات امنيتي در شبكه‌هاي موردي از آن جهت خاص شده و جداگانه مورد بررسي قرار مي‌گيرد كه در اين شبكه‌ها علاوه بر اين كه تمامي مشكلات موجود در يك شبكه کابلی يا يك شبكه بي‌سيم وجود دارد؛ مشكلات تازه و بيشتري نيز ديده مي‌شود. مثلاً از آنجا كه تمامي ارتباطات به صورت بي‌سيم انجام مي‌شود، مي‌توان آن‌ها را شنود كرد و تغيير داد. همچنين از آنجا كه خود نود‌ها در عمل مسيريابي شركت مي‌كنند، وجود يك نود متخاصم مي‌تواند به نابودي شبكه بيانجامد. همچنين در اين شبكه‌ها تصور يك واحد توزيع كليد يا زيرساخت كليد عمومي و غيره مشكل است، زیرا اين‌گونه شبكه‌ها بیشتر بدون برنامه‌ريزي قبلي ايجاد مي‌شوند و براي مدت كوتاهي به برقراري امنيت نياز دارند و در عين حال هر نود انرژي بسيار كمي دارد. براي جمع‌بندي اين بخش بايد بگوييم كه عمده حملات به شبكه‌هاي موردي از جانب مسيريابي(Routing) است و حملات جديد براساس آسيب‌پذيري‌هاي پروتكل‌ها و الگوريتم‌هاي مسيريابي به وجود مي‌آيند. در ادامه مهم‌ترين حملات جديد كشف و معرفي شده در مقالات علمي و پژوهشي دنيا در سال‌هاي 2011 و 2012 را بررسي مي‌كنيم.

حمله Port Change
 يكي از مهم‌ترين و كلاسيك‌ترين تهديدات در شبكه‌هاي موردي، حملات تغيير (Changing) هستند. در اين نوع حملات، نود يا نودهاي متخاصم سعي مي‌كنند با تغيير بسته‌هاي مسيريابي يا بسته‌هاي اطلاعاتي، شبكه را هك كنند. اين تغيير مي‌تواند در بسته‌هاي مسيريابي RREQ (بسته‌هايي كه براي شناسايي نودهاي همسايه صادر مي‌شود)، RREP (بسته‌هايي كه در پاسخ به دريافت بسته‌هاي RREQ براي نود مبداء ارسال مي‌شود) و RERR (بسته‌هايي كه براي اعلام قطع شدن يك لينك يا از بين رفتن يك نود در توپولوژي شبكه صادر و براي نودهاي همسايه ارسال مي‌شود) اعمال شود يا تغيير در آدرس نود مبداء و مقصد بسته‌ها صورت گيرد. شيوه‌هاي ديگر تغيير مي‌تواند در فيلد Hop Count (فيلد نگه‌دارنده تعداد گام‌هايي كه يك بسته مسيريابي طي كرده است که همان تعداد نودها در طول مسير است) يا در فیلد آدرس مقصد صورت گيرد كه روش آخري موجب بروز حملات DDoS مي‌شود. براي تشريح حملات بالا يك مثال را بررسي مي‌كنيم. در شكل 1، يك شبكه موردي فرضي ترسيم شده است. در اين طرح فرضي نود مبداء S و نود مقصد X است. نود مبداء براي ارتباط با نود X بايد از نودهاي مياني A، B، ... تا D براي انتقال بسته اطلاعاتي كمك بگيرد. در اين شرايط اگر يكي از نودهاي مياني يك نود مهاجم يا خرابكار باشد، مي‌تواند با تغيير دادن بسته‌هاي مسيريابي يا اطلاعاتي عبوري از خود در شبكه اخلال ايجاد كند. مثلاً فرض كنيد كه نود M با دريافت هر بسته مسيريابي و شناسايي نودهاي فعال در شبكه، پيغامي به اين صورت بسازد كه خودش آخرين نود در شبكه است و ديگر نودي براي انتقال بسته مسيريابي وجود ندارد. در اين شرايط ارتباط نود S با نود X قطع خواهد شد.

شکل 1- يك شبكه موردي فرضي


در چند سال اخير گونه‌هاي جديدي از حملات تغيير، تعريف و طراحي شده‌اند و كم‌ و بيش در حال شكل‌گيري و استفاده هستند كه يكي از مهم‌ترين آن‌ها حمله Port Change است كه برای نخستین بار در مقاله محیت جین  (Mohit Jain) و همکارانش در سال 2010 مطرح شده است. هدف اين حمله،  از دسترس خارج کردن يك يا چند نود از شبكه و تغيير كل مسيريابي و ارتباط نودهاي مبداء و مقصد با يكديگر است. اين حمله از آن جهت اهميت دارد كه به راحتي روي شبكه‌هاي مبتني بر TCP/IP و پروتكل UDP قابل اجرا است. شكل‌هاي 2 و 3 سرآيند بسته‌هاي TCP/IP و UDP را براي شبكه‌هاي بي‌سيم نشان مي‌دهد.

شکل 2- سرآيند بسته‌ها در پروتكل TCP/IP

شکل 3- سرآيند بسته‌ها در پروتكل UDP

 

در اين سرآيندها براي ارسال يك بسته نياز به آدرس IP و شماره توالي يا شماره پورت نود مقصد است (در مسيريابي شبكه‌هاي موردي هميشه يك جدول آخرين شماره دريافت شده از نودها نگه‌داري مي‌شود كه براساس همين شماره نيز مسيريابي جديد صورت مي‌گيرد. نودهاي دريافت‌كننده بسته‌هاي مسيريابي بايد از شماره‌هاي توالي بزرگ‌تر استفاده كنند). تركيب آدرس IP و شماره پورت را آدرس سوكت (Socket Address) مي‌گويند كه يك آدرس يكتا براي هر نود ايجاد مي‌كند. حمله Port Change در چهار مرحله صورت مي‌گيرد كه طي آن‌ها با تغيير آدرس IP و شماره پورت، برخي از نودهاي فعال شبكه از فرآیند مسيريابي و ارتباطات دروني شبكه خارج مي‌شوند. شبكه موردي فرضي پيش از شروع حمله در شكل 4 نمايش داده شده است.

شکل 4- يك شبكه موردي فرضي با نودها و لينك‌هاي فعال و سالم

 

نود S مي‌خواهد اطلاعاتي را با نود D تبادل كند. در ارتباطات قبلي، دو نود مياني وظيفه رساندن بسته‌ها را به نودهاي S و D برعهده داشتند و ميان اين نودها لينك‌هاي سالم و فعالي برقرار شده است. از آنجا که توپولوژي شبكه موردي به‌علت تغيير محل فيزيكي نودها دائماً در حال عوض شدن است، نود S براي ارتباطات جديد خود بايد ابتدا يك مسيريابي انجام داده و پس از اطمينان از وجود نودها و توپولوژي قبلي شروع به ارسال اطلاعات کند. در اين شرايط نود مهاجم M به نودهاي شبكه نزديك شده و شروع به جست‌وجو و اسكن آدرس IP و شماره پورت‌هاي باز نودها می‌کند (معمولاً براي اين عمليات نرم‌افزارها و ابزارهاي Port Scan وجود دارد). با داشتن اطلاعات نود مقصد D، وقتي بسته مسيريابي RREQ را از نود S دريافت مي‌كند، شماره پورت آن را تغيير داده و يك شماره بزرگ‌تر از قبلي قرار مي‌دهد. با اين حركت مي‌خواهد به نود S بفهماند كه آخرين ارتباط برقرار شده ميان او و نود D از طريق خودش بوده است. سپس بسته مسيريابي RREQ تغييريافته را براي نود مياني بعدي ارسال و در نهايت به دست نود D مي‌رساند. نود D نيز چون صحت بسته را مطمئن شده و شماره پورت صحيح است، تأييد مي‌كند كه آماده دريافت اطلاعات است و مسير طي شده را دوباره با بسته RREP در اختيار نود S قرار مي‌دهد (شكل 5). نود مهاجم M نيز بسته RREP را دوباره تغيير مي‌دهد و شماره پورت بزرگ‌تري درون آن جاسازي مي‌كند. به این ترتیب، دوباره نود مياني فعال و سالم از ميان خواهد رفت و نود S با دريافت بسته تأييد مسيريابي و تشخيص اين‌كه آخرین مسيريابي صحيح صورت گرفته از طريق نود M است، شروع به ارسال اطلاعات براي نود D مي‌كند. در اين حمله يك يا چند نود، در حالي كه فعال هستند از فرآیند مسيريابي خارج شده و در انتقال بسته‌هاي اطلاعاتي شركت نمي‌كنند و نود مهاجم به هدفش كه شنود يا سرقت اطلاعات يا از بين بردن لينك فعال ميان دو نود است، خواهد رسيد.

شکل 5- نود مهاجم M در حالت ايجاد ارتباط ميان نود مبداء و مقصد

برخی از مشتریان شرکت