چکیده با پیشرفتهای به وجود آمده در شبکهها و تکنولوژیهای ارتباطی شبکههای بیسیم بیشتر مورد استفاده قرار میگیرند. از جمله میتوان به شبکههای موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکهها نیاز به امنیت برای انجام عملکرد صحیحشان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکهها را تهدید میکند حملهی تونلکرم میباشد كه از نظريهي فيزيك جان ويلر(فيزيكدان آمريكايي) در سال 1957 گرفته شده است. اين حمله یک تهدید جدی عليه مسیریابی شبکههای موردی است كه در آندو مهاجم فعال با ايجاد يك تونل خصوصي مجازي، جريان عادي حركت پيامها را اتصال كوتاه كرده و در نتيجه دو گره غيرمجاور را با هم همسايه ميكنند. در نتيجهي اين حمله مقدار زيادي از مسير بدون افزايش مقدار گام طي ميشود و بسته تنها با دو گام به مقصد ميرسد و اين مسير قطعا به عنوان كوتاهترين مسير انتخاب ميشود. در این پژوهش ابتدا ویژگیهای شبکههای موردی را مطرح نموده و سپس به بیان حملهها در این شبکهها پرداختهایم. به مطالعهی پروتكلهاي ارائه شدهی گوناگون برای مقابله با تونلکرم پرداختهایم. بر اساس نتايج حاصل از شبيهسازي گذردهي پروتكل OLSR نسبت به AODV بالاتر است و با افزايش تعداد گرهها و متراكم شدن شبكه ميزان گذردهي افزايش يافته است. تاخير در AODV به علت انتظار فرستنده براي دريافت پاسخ از گيرنده، بالاتر است و در شبكهي تحت حمله افزایش ناگهاني تاخير را داريم كه نشانهي انتقال بسته از تونل ايجاد شده ميباشد. در OLSR افزایش تاخير از حالت نرمال به تحت حمله بسیار ناچيز است. بنابراین برای مقابله با تونلکرم در شبکههای موردی پروتکل OLSR پیشنهاد میشود. کلمات کلیدی: شبکههای موردی، مسیریابی، امنیت، حملهی تونلکرم، گذردهی فهرست مطالبفصل اول: شبكههاي موردي و انواع حملات امنيتي در اين شبكهها1-1 شبکههای موردی 141-2 انواع حملات151-3 مسیریابی در شبکههای موردی171-4 حملههای تونلکرم و انواع آن18فصل دوم: پروتکلهای مسیریابی شبکههای موردی2-1 دستهبندی پروتکلهای مسیریابی252-1-1 پروتکلهای فعال252-1-2 پروتکلهای واکنشی252-2 پروتكل سيلآسا252-3 پروتكل DSR 252-4 پروتكل AODV 262-5 پروتكل LAR 262-6 مقایسهی پروتكلهای LAR, DSR, AODV 272-7 بهبود امنیت مسیریابی در شبکههای موردی 28 2 -7-1 پروتکل ARAN 28 2-7-2 پروتکل ARIADNE 28 2-7-3 پروتکل SRP 292 -7-4 پروتکل SAODV 29فصل سوم: مطالعات انجام شده براي تشخیص و مقابله با حملهی تونلکرم3-1 پروتکل WARP31 3-1-1 مقایسهی پروتکل WARP با پروتكل AODV31 3-1-2 مزایای پروتکل WARP 333-2 پروتکل DELPHI33 3-2-1 مزایای پروتكل DELPHI 363-3 پروتكلهاي ADCLIو ADCLU37 3-3-1 پروتكل ADCLI37 3-3-2 پروتكل ADCLU383-4 پروتكل WAP393-5 پروتكل ارائه شده توسط Mahajan 423-6 پروتكل ارائه شده توسط F.N. Abdosselam423-7 پروتكل ارائه شده توسط Khinsandarwin433-8 پروتكل ارائه شده توسط HVU433-9 پروتكلPACKET LEASHES44 3-9-1 تعریف LEASH44 3-9-2 انواع LEASH443-10 پروتكل ارائه شده توسط Marianne A.Azer46 3-10-1 مزایا483-11 پروتکل WHOP48 3-11-1 مقایسهی پروتکل WHOP و پروتکلDELPHI 513-12 پروتکل ارائه شده توسط Xia Wang51 3-12-1 طرح اصلی EDWA513-13 تجزیه و تحلیل آماری533-14 آنتنهای جهتدار543-15 پروتکل مسیریابی حالت پیوند یا OLSR54 3-15-1 پیامهای مسیریابی در OLSR55 3-15-2 انتخاب MPR56فصل چهارم: شبیهسازی پروتکلهای مقابله با تونلکرم4-1 نصب شبیهساز NS2604-2 پروتکل حملهی تونلکرم 614-3 شبیهسازی پروتکل تونلکرم654-4 پروتکلWARP724-5 پردازش RREQ در پروتکل WARP754-6 پردازش RREP در پروتکل WARP764-7 پردازش RREP-DEC در پروتکل WARP774-8 ارسال PACKET در پروتکل WARP784-9 شبیهسازی پروتکل WARP برای مقابله با حملهی تونلکرم 794-10شبیهسازی پروتکل OLSR844-11 سرباری پروتکل OLSR974-12 مزایای پروتکل OLSR97فصل پنجم : ارزیابی5-1 ارزیابی گذردهی و تاخیر97فصل ششم : نتیجهگیری و پیشنهادات6-1 نتیجهگیری 1096- 2پیشنهادات 1096-3 کارهای آتی109منابع................................................................................................................................................110پیوست............................................................................................................................................115 فهرست جداول3-1 جدول گره همسایه 413-2 مثالی از جدول اطمینان57فهرست اشکالشکل 1-1 حملهی تونلکرم 18شکل 1-2 تونلکرم با استفاده از کانال IN BAND19شکل 1-3 تونلکرم با استفاده از کانال OUT BAND20شکل 1-4 تونلکرم بسته، نیمهباز و باز22شکل 3-1 عملیات مسیریابی توسط پروتکل DELPHI34شکل 3-2 موقعیت گرهها در پروتکلADCLI37شکل 3-3 نمایش اتصال گرهها با استفاده از لینکهای بدون جهت در ADCLU39شکل 3-4 استراقسمع پیامها40شکل 3-5 پردازش بسته50شکل 3-6روال تشخیص حملهی تونلکرم53شکل 4-1 محیط CYGWIN60شکل 4-2 اتمام موفق نصب شبیهساز61شکل 4-3 محیط اجرای دستور شبیهسازی65شکل 4-4 نمایش اجرای WORMHOLE.TCL66شکل 4-5 نمایش گرههای شبکه 66شکل 4-6 نمایش حرکت بسته از گره صفر به سمت گره چهار67شکل 4-7 ایجاد تونلکرم میان دو گره متخاصم سه و چهار و تغییر بسته به سمت گره سه68شکل 4-8 حرکت بسته از گره چهار به سمت گره سه69شکل 4-9 ادامه مسیریابی و خروج گره از شبکه و عملیات مسیریابی70شکل 4-10 فرمت پیام RREQ در AODV71شکل 4-11 فرمت پیام RREP در AODV71شکل 4-12 فرمت پیام سلام در AODV72شکل 4-13 فرمت پیام RRER در AODV72شکل 4-14 فرمت RREQ در WARP73شکل 4-15 سطرهای ایجاد شده در جدول مسیریابی توسط پیام سلام74شکل 4-16 پردازش پیام RREQ در WARP76شکل 4-17 پردازش پیام RREP در WARP77شکل 4-18 نمایش گرهها در شبکهی موردی80شکل 4-19 نمایش گرههای تونلکرم در میان سایر گرهها81شکل 4-20 عملیات مسیریابی در شبکه82شکل 4-21 عدم شرکت گره متخاصم شمارهی 9 در مسیریابی83شکل 4-22 عدم شرکت گره متخاصم شمارهی 16 در مسیریابی84شکل 4-23 تعریف OLSR به عنوان پروتکل مسیریابی89شکل 4-24 عملیات مسیریابی در OLSR90شکل 4-25 نمونهای از مسیریابی توسط گرههای میانی در OLSR91شکل 4-26 نمونهای دیگر از مسیریابی توسط گرههای میانی در OLSR92شکل 4-27 کنارگذاری گره متخاصم از مسیریابی توسط OLSR93شکل 4-28 دریافت بسته توسط مقصد 94شکل 4-29 خروجی فایل TRACE95شکل 4-30 تاخیر بدون تونلکرم96شکل 4-31 تاخیردر حضور تونلکرم96شکل 5-1 گذردهی شبکهای با 20 گره99شکل 5-2 گذردهی شبکهای با 40 گره100شکل 5-3 تاخیر END-TO-END با 20 گره101شکل 5-4 تاخیر END-TO-END با 40 گره102شکل 5-5 مقایسه گذردهی دو پروتکل در شبکهای با 20 گره103شکل 5-6 مقایسه گذردهی دو پروتکل در شبکهای با 40 گره104شکل 5- 7 مقایسه تاخیر END-TO-ENDدو پروتکل در شبکهای با 20 گره105شکل 5-8 مقایسه تاخیر END-TO-ENDدو پروتکل در شبکهای با 40 گره106 فصل اولشبکههای موردی و انواع حملات امنیتی در این شبکهها 1-1 شبكههاي موردي[1] با پیشرفتهای به وجود آمده در شبکهها و تکنولوژیهای ارتباطی، دستگاههای بیسیم قابلحمل در بیشتر فعالیتهای ما پیدا شدهاند. بیشتر مردم از کامپیوترهای لپتاپ ، پیچرها و وسایلی که از تکنولوژی سیار بهره میگیرند، استفاده میکنند. ازجمله این شبکههای بیسیم میتوان به شبکههای موردی اشاره نمود. شبکههای موردی شبکههایی هستند که توسط میزبانهای بیسیم با لینکهای بدون سیم به هم متصل شدهاند. این شبکهها هیچ الزامي به استفاده از زیرساختهای ثابت و پیشساختهای همچون ایستگاه مرکزی[2]، مسیریاب[3]و سوئیچ[4] ندارند، بلکه فقط تعدادی گره بیسیم هستند که با کمک ارتباط با گرههای همسایه به گرههای غیرهمسایه متصل میگردند. عملیات مسیریابی در این شبکهها توسط خود گرهها انجام میشود و در واقع هر گره به عنوان یک مسیریاب عمل میکند و بسته های داده را برای سایر گره هاي موجود در شبکه رو به جلو میراند.[1] در این شبکهها ممکن است شبکه به سرعت و به صورت غیرقابلپیشبینی تغییرات توپولوژی را تجربه کند. به دلیل سهولت و سرعت پیادهسازی این شبکهها و همچنین عدم وابستگی به ساختارهای ازپیش ساخته شده کاربردهای فراوانی همچون اتصال لپتاپها به یکدیگر، محیطهای نظامي و کنترل از راه دور نبردها، عملیات جستجو و نجات برای ترمیم و به دست آوردن اطلاعات در حوادث غیرمترقبه دارند. شبکههای موردی همانند سایر شبکهها برای انجام اعمال صحیح شبکه شامل مسیریابی، به جلو راندن بستههای داده، نگهداری و بهروزرسانی اطلاعات مسیریابی به امنیت نیاز دارند. در واقع امنیت شرط لازم برای عملکرد درست شبکه میباشد و بدون آن تضمیني براي انجام صحیح اعمال وجود نداشته و مهاجمان به راحتی میتوانند به شبکه نفوذ کرده و یکپارچگی آن را بر هم زنند. [2] در این پژوهش ضمن بررسی انواع حملات و پروتکلهای مقابله با تونلکرم به شبیهسازی این پروتکلها پرداختهایم و بر اساس نتایج حاصل پروتکلی که بیشترین میزان گذردهی و کمترین تاخیر را دارد به عنوان امنترین پروتکل معرفی میکنیم.1-2 انواع حملاتحملهها عليه شبكههاي موردي را ميتوان از چند جنبه تقسيمبندي نمود: از يك جنبه حملهها به دو دستهتقسيم ميشوند: حملههاي خارجي[5] وحملههاي داخلي[6]. منظور از حملههاي خارجي حملههايي است كه توسط يك يا چند گره خارج از شبكه انجام ميشود و بيشتر اقدامات امنيتي در مقابل اينگونه حملهها اعمال ميشوند. حملههاي داخلي٬ حملههايي هستند كه توسط گرههاي مجاز داخل شبكه انجام ميشوند و معمولا جلوگيري از آنها مشكل است. از ديدگاه ديگر حملهها به دو دسته حملههاي فعال[7]و غيرفعال[8] تقسيم ميشوند. در حملههاي غيرفعال٬ متخاصم فقط به استراقسمع دادههاي در حال انتقال گوش میدهد. اما در حملههاي فعال٬ متخاصم علاوه براستراقسمع دادهها ميتواند آنها را به نفع خود تغيير دهد. ديدگاه بعدي از لحاظ لايههايي است كه مورد حمله قرار گرفتهاند، يعني حمله ميتواند بر روي لايه فيزيكي، پیوندداده، شبكه و كاربرد صورت پذيرد. نوع ديگري ازحملهها مانند عدمشركت در عمليات مسيريابي يا قطعارتباط نيز وجود دارند كه منجر به حملهي ممانعت از سرويس ميشوند و تنها راه جلوگيري از آنها پيدا كردن گره متخاصم است.حملهي ديگر حملهي جامعيت است كه يك گره متخاصم ميتواند خود را به جاي يك گره درست معرفي كند.يكي ديگر از انواع حملهها حملهي ردکردن سرویس است. در اين نوع حمله، حملهكننده تعداد زيادي بستهي بيارزش به شبكه تزريق ميكند كه اين بستهها بخش عمدهاي از منابع شبكه را مصرف ميكنند.[3]دو نوع دیگر از انواع حملهها عبارتند از: حملهي شكست مسيريابي[9]وحملهي مصرف مسيريابي[10].در حملهي شكست مسيريابي حملهكننده سعي بر آن دارد كه بستههاي خود را به عنوان بستهي مجاز روي شبكه ارسال كند تا در راههاي غيركارا صرف شوند، در حملهي مصرف مسيريابي مهاجم سعي برآن دارد با ارسال بستهي غيرمجاز پهنايباند و يا حافظه و توان محاسباتي گره را مصرف كند. نوع ديگري از حمله، حملهي هجوم[11]است كه درعمليات كشفمسير٬گره مهاجم درخواست خود را بسيار سريعتراز گره مجاز ارسال میکند و بااحتمال بیشتری بستهاش مورد پذیرش قرار خواهد گرفت. مهاجم ميتواند بااحتمال زيادي مسيري را بناكند كه خود او در آن مسير وجود دارد. بعضي حملهها مختص شبكههاي موردي هستند مانند حملههاي تونلكرم[12]. تونلكرم از يك نظريه فيزيك كه در سال 1957 توسط جانويلر (فيزيكدان آمريكايي)، مطرح شد گرفته شده است. اين حمله به عنوان يك حمله ماهرانه تلقي ميشود كه در آن دو مهاجم فعال با ايجاد يك تونل خصوصي مجازي، جريان عادي حركت پيامها را اتصال كوتاه ميكنند و در نتيجه دو گره غيرمجاور را با هم همسايه ميكنند. حملهي تونلكرم میتواند یک تهدید جدی عليه مسیریابی شبکههای موردی ایجاد نماید. درواقع ميتوان گفت: اين حمله يك خاصيت زماني- فضايي توپولوژيكي است كه يك ميانبر در ميان زمان و مكان است. درنتيجهي اين حمله مقدار زيادي از مسير توسط اين شبكه خصوصي بدون افزايش مقدار گام[13] طي ميشودوبسته تنها با دو گام به مقصد ميرسد و اين مسير قطعا به عنوان كوتاهترين مسيرانتخاب ميشود.تونلكرم یک راه میانبر فرضی است که نواحی دور ازهم را به یکدیگر متصل میکند و دو گره متخاصم توهمی ایجاد میکنند که طی آن دو ناحیه دور ازهم به واسطهی گره ها به هم متصل میشوند به نحوی که به نظر میرسد همسایه هستند اما در واقع در فاصلهای دور از یکدیگر هستند.
ارزیابی امنیت پروتکلهای مسیریابی در شبکههای موردی در مقابل حملهی تونلکرم word
چکیده با پیشرفتهای به وجود آمده در شبکهها و تکنولوژیهای ارتباطی شبکههای بیسیم بیشتر مورد استفاده قرار میگیرند. از جمله میتوان به شبکههای موردی اشاره نمود. با توجه به کاربردهای فراوان این شبکهها نیاز به امنیت برای انجام عملکرد صحیحشان دارای اهمیت فراوانی است. یکی از مشکلاتی که امنیت مسیریابی در این شبکهها را تهدید میکند حملهی تونلکرم میباشد كه از نظريهي فيزيك جان ويلر(فيزيكدان آمريكايي) در سال 1957 گرفته شده است. اين حمله یک تهدید جدی عليه مسیریابی شبکههای موردی است كه در آندو مهاجم فعال با ايجاد يك تونل خصوصي مجازي، جريان عادي حركت پيامها را اتصال كوتاه كرده و در نتيجه دو گره غيرمجاور را با هم همسايه ميكنند. در نتيجهي اين حمله مقدار زيادي از مسير بدون افزايش مقدار گام طي ميشود و بسته تنها با دو گام به مقصد ميرسد و اين مسير قطعا به عنوان كوتاهترين مسير انتخاب ميشود. در این پژوهش ابتدا ویژگیهای شبکههای موردی را مطرح نموده و سپس به بیان حملهها در این شبکهها پرداختهایم. به مطالعهی پروتكلهاي ارائه شدهی گوناگون برای مقابله با تونلکرم پرداختهایم. بر اساس نتايج حاصل از شبيهسازي گذردهي پروتكل OLSR نسبت به AODV بالاتر است و با افزايش تعداد گرهها و متراكم شدن شبكه ميزان گذردهي افزايش يافته است. تاخير در AODV به علت انتظار فرستنده براي دريافت پاسخ از گيرنده، بالاتر است و در شبكهي تحت حمله افزایش ناگهاني تاخير را داريم كه نشانهي انتقال بسته از تونل ايجاد شده ميباشد. در OLSR افزایش تاخير از حالت نرمال به تحت حمله بسیار ناچيز است. بنابراین برای مقابله با تونلکرم در شبکههای موردی پروتکل OLSR پیشنهاد میشود. کلمات کلیدی: شبکههای موردی، مسیریابی، امنیت، حملهی تونلکرم، گذردهی فهرست مطالبفصل اول: شبكههاي موردي و انواع حملات امنيتي در اين شبكهها1-1 شبکههای موردی 141-2 انواع حملات151-3 مسیریابی در شبکههای موردی171-4 حملههای تونلکرم و انواع آن18فصل دوم: پروتکلهای مسیریابی شبکههای موردی2-1 دستهبندی پروتکلهای مسیریابی252-1-1 پروتکلهای فعال252-1-2 پروتکلهای واکنشی252-2 پروتكل سيلآسا252-3 پروتكل DSR 252-4 پروتكل AODV 262-5 پروتكل LAR 262-6 مقایسهی پروتكلهای LAR, DSR, AODV 272-7 بهبود امنیت مسیریابی در شبکههای موردی 28 2 -7-1 پروتکل ARAN 28 2-7-2 پروتکل ARIADNE 28 2-7-3 پروتکل SRP 292 -7-4 پروتکل SAODV 29فصل سوم: مطالعات انجام شده براي تشخیص و مقابله با حملهی تونلکرم3-1 پروتکل WARP31 3-1-1 مقایسهی پروتکل WARP با پروتكل AODV31 3-1-2 مزایای پروتکل WARP 333-2 پروتکل DELPHI33 3-2-1 مزایای پروتكل DELPHI 363-3 پروتكلهاي ADCLIو ADCLU37 3-3-1 پروتكل ADCLI37 3-3-2 پروتكل ADCLU383-4 پروتكل WAP393-5 پروتكل ارائه شده توسط Mahajan 423-6 پروتكل ارائه شده توسط F.N. Abdosselam423-7 پروتكل ارائه شده توسط Khinsandarwin433-8 پروتكل ارائه شده توسط HVU433-9 پروتكلPACKET LEASHES44 3-9-1 تعریف LEASH44 3-9-2 انواع LEASH443-10 پروتكل ارائه شده توسط Marianne A.Azer46 3-10-1 مزایا483-11 پروتکل WHOP48 3-11-1 مقایسهی پروتکل WHOP و پروتکلDELPHI 513-12 پروتکل ارائه شده توسط Xia Wang51 3-12-1 طرح اصلی EDWA513-13 تجزیه و تحلیل آماری533-14 آنتنهای جهتدار543-15 پروتکل مسیریابی حالت پیوند یا OLSR54 3-15-1 پیامهای مسیریابی در OLSR55 3-15-2 انتخاب MPR56فصل چهارم: شبیهسازی پروتکلهای مقابله با تونلکرم4-1 نصب شبیهساز NS2604-2 پروتکل حملهی تونلکرم 614-3 شبیهسازی پروتکل تونلکرم654-4 پروتکلWARP724-5 پردازش RREQ در پروتکل WARP754-6 پردازش RREP در پروتکل WARP764-7 پردازش RREP-DEC در پروتکل WARP774-8 ارسال PACKET در پروتکل WARP784-9 شبیهسازی پروتکل WARP برای مقابله با حملهی تونلکرم 794-10شبیهسازی پروتکل OLSR844-11 سرباری پروتکل OLSR974-12 مزایای پروتکل OLSR97فصل پنجم : ارزیابی5-1 ارزیابی گذردهی و تاخیر97فصل ششم : نتیجهگیری و پیشنهادات6-1 نتیجهگیری 1096- 2پیشنهادات 1096-3 کارهای آتی109منابع................................................................................................................................................110پیوست............................................................................................................................................115 فهرست جداول3-1 جدول گره همسایه 413-2 مثالی از جدول اطمینان57فهرست اشکالشکل 1-1 حملهی تونلکرم 18شکل 1-2 تونلکرم با استفاده از کانال IN BAND19شکل 1-3 تونلکرم با استفاده از کانال OUT BAND20شکل 1-4 تونلکرم بسته، نیمهباز و باز22شکل 3-1 عملیات مسیریابی توسط پروتکل DELPHI34شکل 3-2 موقعیت گرهها در پروتکلADCLI37شکل 3-3 نمایش اتصال گرهها با استفاده از لینکهای بدون جهت در ADCLU39شکل 3-4 استراقسمع پیامها40شکل 3-5 پردازش بسته50شکل 3-6روال تشخیص حملهی تونلکرم53شکل 4-1 محیط CYGWIN60شکل 4-2 اتمام موفق نصب شبیهساز61شکل 4-3 محیط اجرای دستور شبیهسازی65شکل 4-4 نمایش اجرای WORMHOLE.TCL66شکل 4-5 نمایش گرههای شبکه 66شکل 4-6 نمایش حرکت بسته از گره صفر به سمت گره چهار67شکل 4-7 ایجاد تونلکرم میان دو گره متخاصم سه و چهار و تغییر بسته به سمت گره سه68شکل 4-8 حرکت بسته از گره چهار به سمت گره سه69شکل 4-9 ادامه مسیریابی و خروج گره از شبکه و عملیات مسیریابی70شکل 4-10 فرمت پیام RREQ در AODV71شکل 4-11 فرمت پیام RREP در AODV71شکل 4-12 فرمت پیام سلام در AODV72شکل 4-13 فرمت پیام RRER در AODV72شکل 4-14 فرمت RREQ در WARP73شکل 4-15 سطرهای ایجاد شده در جدول مسیریابی توسط پیام سلام74شکل 4-16 پردازش پیام RREQ در WARP76شکل 4-17 پردازش پیام RREP در WARP77شکل 4-18 نمایش گرهها در شبکهی موردی80شکل 4-19 نمایش گرههای تونلکرم در میان سایر گرهها81شکل 4-20 عملیات مسیریابی در شبکه82شکل 4-21 عدم شرکت گره متخاصم شمارهی 9 در مسیریابی83شکل 4-22 عدم شرکت گره متخاصم شمارهی 16 در مسیریابی84شکل 4-23 تعریف OLSR به عنوان پروتکل مسیریابی89شکل 4-24 عملیات مسیریابی در OLSR90شکل 4-25 نمونهای از مسیریابی توسط گرههای میانی در OLSR91شکل 4-26 نمونهای دیگر از مسیریابی توسط گرههای میانی در OLSR92شکل 4-27 کنارگذاری گره متخاصم از مسیریابی توسط OLSR93شکل 4-28 دریافت بسته توسط مقصد 94شکل 4-29 خروجی فایل TRACE95شکل 4-30 تاخیر بدون تونلکرم96شکل 4-31 تاخیردر حضور تونلکرم96شکل 5-1 گذردهی شبکهای با 20 گره99شکل 5-2 گذردهی شبکهای با 40 گره100شکل 5-3 تاخیر END-TO-END با 20 گره101شکل 5-4 تاخیر END-TO-END با 40 گره102شکل 5-5 مقایسه گذردهی دو پروتکل در شبکهای با 20 گره103شکل 5-6 مقایسه گذردهی دو پروتکل در شبکهای با 40 گره104شکل 5- 7 مقایسه تاخیر END-TO-ENDدو پروتکل در شبکهای با 20 گره105شکل 5-8 مقایسه تاخیر END-TO-ENDدو پروتکل در شبکهای با 40 گره106 فصل اولشبکههای موردی و انواع حملات امنیتی در این شبکهها 1-1 شبكههاي موردي[1] با پیشرفتهای به وجود آمده در شبکهها و تکنولوژیهای ارتباطی، دستگاههای بیسیم قابلحمل در بیشتر فعالیتهای ما پیدا شدهاند. بیشتر مردم از کامپیوترهای لپتاپ ، پیچرها و وسایلی که از تکنولوژی سیار بهره میگیرند، استفاده میکنند. ازجمله این شبکههای بیسیم میتوان به شبکههای موردی اشاره نمود. شبکههای موردی شبکههایی هستند که توسط میزبانهای بیسیم با لینکهای بدون سیم به هم متصل شدهاند. این شبکهها هیچ الزامي به استفاده از زیرساختهای ثابت و پیشساختهای همچون ایستگاه مرکزی[2]، مسیریاب[3]و سوئیچ[4] ندارند، بلکه فقط تعدادی گره بیسیم هستند که با کمک ارتباط با گرههای همسایه به گرههای غیرهمسایه متصل میگردند. عملیات مسیریابی در این شبکهها توسط خود گرهها انجام میشود و در واقع هر گره به عنوان یک مسیریاب عمل میکند و بسته های داده را برای سایر گره هاي موجود در شبکه رو به جلو میراند.[1] در این شبکهها ممکن است شبکه به سرعت و به صورت غیرقابلپیشبینی تغییرات توپولوژی را تجربه کند. به دلیل سهولت و سرعت پیادهسازی این شبکهها و همچنین عدم وابستگی به ساختارهای ازپیش ساخته شده کاربردهای فراوانی همچون اتصال لپتاپها به یکدیگر، محیطهای نظامي و کنترل از راه دور نبردها، عملیات جستجو و نجات برای ترمیم و به دست آوردن اطلاعات در حوادث غیرمترقبه دارند. شبکههای موردی همانند سایر شبکهها برای انجام اعمال صحیح شبکه شامل مسیریابی، به جلو راندن بستههای داده، نگهداری و بهروزرسانی اطلاعات مسیریابی به امنیت نیاز دارند. در واقع امنیت شرط لازم برای عملکرد درست شبکه میباشد و بدون آن تضمیني براي انجام صحیح اعمال وجود نداشته و مهاجمان به راحتی میتوانند به شبکه نفوذ کرده و یکپارچگی آن را بر هم زنند. [2] در این پژوهش ضمن بررسی انواع حملات و پروتکلهای مقابله با تونلکرم به شبیهسازی این پروتکلها پرداختهایم و بر اساس نتایج حاصل پروتکلی که بیشترین میزان گذردهی و کمترین تاخیر را دارد به عنوان امنترین پروتکل معرفی میکنیم.1-2 انواع حملاتحملهها عليه شبكههاي موردي را ميتوان از چند جنبه تقسيمبندي نمود: از يك جنبه حملهها به دو دستهتقسيم ميشوند: حملههاي خارجي[5] وحملههاي داخلي[6]. منظور از حملههاي خارجي حملههايي است كه توسط يك يا چند گره خارج از شبكه انجام ميشود و بيشتر اقدامات امنيتي در مقابل اينگونه حملهها اعمال ميشوند. حملههاي داخلي٬ حملههايي هستند كه توسط گرههاي مجاز داخل شبكه انجام ميشوند و معمولا جلوگيري از آنها مشكل است. از ديدگاه ديگر حملهها به دو دسته حملههاي فعال[7]و غيرفعال[8] تقسيم ميشوند. در حملههاي غيرفعال٬ متخاصم فقط به استراقسمع دادههاي در حال انتقال گوش میدهد. اما در حملههاي فعال٬ متخاصم علاوه براستراقسمع دادهها ميتواند آنها را به نفع خود تغيير دهد. ديدگاه بعدي از لحاظ لايههايي است كه مورد حمله قرار گرفتهاند، يعني حمله ميتواند بر روي لايه فيزيكي، پیوندداده، شبكه و كاربرد صورت پذيرد. نوع ديگري ازحملهها مانند عدمشركت در عمليات مسيريابي يا قطعارتباط نيز وجود دارند كه منجر به حملهي ممانعت از سرويس ميشوند و تنها راه جلوگيري از آنها پيدا كردن گره متخاصم است.حملهي ديگر حملهي جامعيت است كه يك گره متخاصم ميتواند خود را به جاي يك گره درست معرفي كند.يكي ديگر از انواع حملهها حملهي ردکردن سرویس است. در اين نوع حمله، حملهكننده تعداد زيادي بستهي بيارزش به شبكه تزريق ميكند كه اين بستهها بخش عمدهاي از منابع شبكه را مصرف ميكنند.[3]دو نوع دیگر از انواع حملهها عبارتند از: حملهي شكست مسيريابي[9]وحملهي مصرف مسيريابي[10].در حملهي شكست مسيريابي حملهكننده سعي بر آن دارد كه بستههاي خود را به عنوان بستهي مجاز روي شبكه ارسال كند تا در راههاي غيركارا صرف شوند، در حملهي مصرف مسيريابي مهاجم سعي برآن دارد با ارسال بستهي غيرمجاز پهنايباند و يا حافظه و توان محاسباتي گره را مصرف كند. نوع ديگري از حمله، حملهي هجوم[11]است كه درعمليات كشفمسير٬گره مهاجم درخواست خود را بسيار سريعتراز گره مجاز ارسال میکند و بااحتمال بیشتری بستهاش مورد پذیرش قرار خواهد گرفت. مهاجم ميتواند بااحتمال زيادي مسيري را بناكند كه خود او در آن مسير وجود دارد. بعضي حملهها مختص شبكههاي موردي هستند مانند حملههاي تونلكرم[12]. تونلكرم از يك نظريه فيزيك كه در سال 1957 توسط جانويلر (فيزيكدان آمريكايي)، مطرح شد گرفته شده است. اين حمله به عنوان يك حمله ماهرانه تلقي ميشود كه در آن دو مهاجم فعال با ايجاد يك تونل خصوصي مجازي، جريان عادي حركت پيامها را اتصال كوتاه ميكنند و در نتيجه دو گره غيرمجاور را با هم همسايه ميكنند. حملهي تونلكرم میتواند یک تهدید جدی عليه مسیریابی شبکههای موردی ایجاد نماید. درواقع ميتوان گفت: اين حمله يك خاصيت زماني- فضايي توپولوژيكي است كه يك ميانبر در ميان زمان و مكان است. درنتيجهي اين حمله مقدار زيادي از مسير توسط اين شبكه خصوصي بدون افزايش مقدار گام[13] طي ميشودوبسته تنها با دو گام به مقصد ميرسد و اين مسير قطعا به عنوان كوتاهترين مسيرانتخاب ميشود.تونلكرم یک راه میانبر فرضی است که نواحی دور ازهم را به یکدیگر متصل میکند و دو گره متخاصم توهمی ایجاد میکنند که طی آن دو ناحیه دور ازهم به واسطهی گره ها به هم متصل میشوند به نحوی که به نظر میرسد همسایه هستند اما در واقع در فاصلهای دور از یکدیگر هستند.