صفحه 1:
صفحه 2:
تهیه کننده:خانم فلاح
زاده
استاد مربوطه:
موضوع: امنیت شبکه
های حسگر بی سیم
صفحه 3:
بررسی امنیت در شبکه های حسگر بی سیم:
شبکه های حسگر بی سیم((090()) اخیرا به علت طیف گسترده ای از کاربردهایشان
در جامعه مورد مطالعه قرار گرفته اند.با توجه به طبیعت توزیع شده اين شبكه ها و
آن در مناطق دور افتادهاین شبکه ها آسیب پذیر هستند
خود استقرار بو
امنیتی متعددی است که روی عملکرد مناسب اين شبکه ها اثر منفی می گذارد.شبکه
حسگر بی سیم ((0090)) به گروهی از سنسورهای پراکنده و ممتاز اختصاص داده
شده است که به نظارت و ثبت شرایط فیزیکی محیط زیست و سازماندهی داده های
جمع آوری شده:در یک مکان می پردازد. (090) ها شرایط محیطی مانند
دما؛صدا؛سطح آلودگیبرطوبت.باد و ...را اندازه گیری می کنند.
صفحه 4:
حملات در شبکه های حسگر بی سیم :
یک شبکه حسگر بی سیم در مقیاس بزرگ از هزاران ود از حسگرها تشکیل شده و ممکن
است در یک محیط پهناور پراکنده شده باشد.ُود های حسگر نوعاً کوچک هستند.با توانایی
محدود در محاسبات و ارتباطات که توسط باطری تغذیه می شوند. این ود های حسگر کوچک
مستعد انواع مختلفی از حملات هستند. حملات در شبکه های حسگر بی سیم می توانند طبقه
بندی شوند به حملات بر روی لایه های فیزیکی »ارتباطات,شبکه؛انتقال و لایه کاربرد. حملات
می توانند همچنین بر پایه ی توانایی های مهاجمان طبقه بندی شونده مانند سطح حسگر و سطح
لپ تاپ. یک مهاجم سطح لپ تاپ قوی به مراتب می تواند خسارت بیشتری به شبکه وارد کند
تا یک مهاجم سطح حسگر, چرا که تامین انرژی بهتری دا
دسته داخلی و خارجی نیز تقسیم شوند. یک مهاجم خارجی به بیشتر اجزای رمزنگاری در
شبکه ی حسگر دسترسی ندارد» در حالی که یک مهاجم داخلی ممکن است بخشی از اجزای
كليد را در اختیار داشته باشد و مورد اعتماد برخی از ودهای دیگر باشد. شناسایی و مقابله با
حملات داخلی بسیار مشکل است.
همچنین حملات می توانند به دو
صفحه 5:
تحليل حمله :
هر مهاجمى كه به هر روشى حمله به يك شبكه را طراحى كرده است
يك نيت سوء دارد كه طبق برنامه از بيش مشخص شده بيش مى رود. با
استفاده از تحليل حمله قادر خواهيم بود مكانيزمى را ايجاد كنيم كه بتوانيم
حملات را بيش بينى»جلوكيرى:محافظت و بوشش دهيم. يك مهاجم مى
تواند در 6 بُعد تقسیم بندی شود:انگیزه.ارادهدانش و منابع. چهار بُعد
فوق به طور موثری می تواند برای پاسخ به سوالات اساسی پیرامون
يك حمله در يك شبكه؛ مورد استفاده قرار بگیرد.
صفحه 6:
معماری و پروتکل های مسیریابی :
یکی از جنبه های مهم مربوط به شبکه های حسگر بی سیم معماری ها و پروتکل های
مسیریابی هستند. معماری ها ستون فقرات هر شبکه ای هستند و پروتکل های
مسیریابی ایزاری هستند که شبکه ها برای ارتباطات آز انها استفاده می کنند . یک
معماری و یک پروتک مسیریابی» به عنوان مثال ارائه شده اند :
معماری:
مسیریابی امن:
صفحه 7:
معماری و پروتکل های مسیریابی :
معماری:زیک معماری استفاده شده برای شبکه های حسگر بی سیم یک شبکه ی حسگر بی سیم خو!
(002000900)) است که یک توپولوژی ستارهمش را به کار برده است که شامل دو نوع ود های بی سیم است:
0. ایستگاه پایه: ایستگاه های پایه هم فعالیت های انجام شده را کنترل می کنند و برای پشتیبانی از راندمان حسگر»
موقعیت مرتبط را برای منابع رویداد محاسبه می کنند.
eS نود کر Rees مستول جم آوری رویداد یی است که بخاطر اهداف خرابکارانه ایجاد شده ان
موارد زیر است:
۰ جمع آوری اطلاعات در مورد کارهای خرابکارانه شامل ماهیت اهداف و موقعیت مرتبط
۰ تولید رویدلد بلادرنگ با توجه به اهداف محافظت شده یا انتقال رویدادهای یک مرکز تحلیل گرءاز طریق یک دستگاه
پایه
۰ ربط دادن رویدادهای تولید شده به یک ایستگاه پایه
صفحه 8:
معماری و پروتکل های مسیریابی :
مسیریابی امن: مسیریابی یک عملیات ضروری در شبکه های حسگر است. اگرچه تحقیقات پیشین» در زمیذ یابی
شبکه های حسگر تاکید زیادی بر روی اثر گذاری و کارایی انتشار داده ها داشت. اما مطالعات بسیار کمی موارد
امنیتی را در نظر گرفتند. در طراحی یک پروتکل مسیریابی» مطالعات و تحقیقات مسیریابی امنی برای شبکه های
موبایل 1,66 960) پیشنهاد شده است.
با اين حال این پروتکل ها برای شبکه های حسگر بی سیم مناسب نیستند زیرا:
+ آن ها نیاز به عملیات زیادی برلی مسیریابی و امنیت دارند.
۰ آن ها برای یافتن و لنتشار مسیرهای بین هر جفت از ود ها ؛طراحی شدند که با اگوی ترافیکی (چند به یک) حاکم
بر شبکه های حسگر متفاوت هستند.
صفحه 9:
انواع حملات امنیتی در شبکه حسگر بی سیم:
(00)ها . نسبتبه لنولع مختلف حملاتآسیبپ ذیر هستند» لما دليلعمدم لن
خاصیتبی لیس بسودن رسانه انتقا لمیپاشد. حماات(90)() را میتوانبسه
دو دسته گسترده تقسیم کرد :
٠ حملات فعال :(صلس) عض۲))
(Passive Pitak): حملات منفعل ٠
صفحه 10:
انواع حملات امنیتی در شبکه حسگر بی سیم:
حملات فعال :(:۸() سرعع()) در اين حملات.دشمن کدهای مخرب را نظارت و گوش می دهد»
محتوای پیام را به سرقت می برد با تغییر می دهد و مکانیزهای امنیتی را می شکند.
برخی از حملات فعال عبارتند از:
6۵0 ع(0) : لینحمله حمله. لیاستکه قتبلیتشبکه را کاهشمیدهد و توسط عملمخرببو خرلبیغیر ععدونود هه
تولید میسود.
Physical Ptah 2 32 لينحملى مهاجم مىت ولند لطلاعااتحساسرا لستخراج كند يا كدهاويرنامه هارا تكو
در جريانبرقمدالخله كند يا ممكزاستي كود مخربجايكرينك ند.
Rephoaion Diack سطن() : در لینحمله ,مهاجم با کپیکردنا: گره حسگ موجود؛ ینکگره حسگر لضاف/می
کند. لینحمله بسا لستفادم از تحریفبسته یا مسیر غط دادنب بسته »کاراییشبکه را کااهشمیدهد.
ع() ای3۳) : حمله شود کاذبحمله لیلستکه در آنمهاجم یکشود مخربدر شبکه حسگر بیسیم لضافه
كندءكه دادم هاىغلط مىدهد يا مانع از عبور دادم هاوصحيح مىشود.بيشتر حمله ها در شبكاه هاوحسكر ب
سيمناشىاز لطلاعاتفادرستلست
صفحه 11:
انواع حملات امنیتی در شبکه حسگر بی سیم:
حملات منفعل :(() سرجسسه۳))در این حملات؛ مهاجم ترافیکی را که از طریق داده ها منتقل می شود
نظارت و تجزیه و تحلیل می کند و بر خلاف حملات اکتیو» داده ها را دستکاری نمی کند. هدف از این حمله
به دست آوردن اطلاعاتی است که در حال انتقال اند.
دو نمونه از حملات منفعل عبارتند از: 1
Ooaitor ond Bavesdoppiery :لينحمله رليج ترينو سادم ترينحمله به حريم خصوصىإستّدر لين
حمله مهاجم دادم ها را جاسوسیمیکند. بسا جاسوسیک ردنلیندادم. ها مهاجم به رلحتىمتوجه محتوياتييام
هاموشود.
صل 6) 1085 : آنايز ترلفيكيكحمله منفعلدر شبكه حسكر بسوسيم رووحريم خصوصىإسبّدر
لینحمله» مهاجم ترلفيكوا آنالیز میکند که میتولند فسعاللیتهایشبکه حسگر بیسیم را شناسایی
کند. هچنینب عضیاز ودهایحسگ که نقشمهمیدر شبکه حسگر بیسیم بازیمیک نند را شناسایی
کند.
صفحه 12: