2مقايسه‌ي پروتکل‌هاي AODV‌ , DSR ,LAR :

بر اساس نتایج حاصل از شبیه‌سازی‌های انجام شده DSR نسبت به AODV سرباری کمتری دارد به دلیل عدم نیاز به نگه‌داری جدول برای اطلاعات مسیریابی. از لحاظ میزان تأخیر LAR کمترین مقدار را دارد زیرا به جای استفاده از بافر کردن بسته‌های داده برای یافتن یک مسیر جدید، بسته‌های داده را از طریق مسیرهای جایگزین رو به جلو می‌راند، در صورتی که پروتکل‌های DSR و AODV روشی ناکارآمد و غیر‌مؤثر برای کنترل شکست مسیر دارند، LAR توان عملیاتی بیشتری نسبت به DSR و AODV دارد و سربار مسیریابی‌اش از دیگران کمتر است. پروتکل DSR در مقایسه با پروتکل‌های مسیریابی AODV و LAR برخوردهای کمتری دارد. از نظر تعداد بسته‌های داده‌ی ارسال و دریافت‌شده پروتکل LAR بهتر عمل می‌کند. هرگاه اندازه‌ی شبکه کوچک باشد میزان مصرف انرژی پروتکل LAR از DSR و AODV بیشتر است و برعکس هرگاه اندازه‌ی شبکه افزایش یابد میزان مصرف انرژی DSR نسبت به سایرین بالاتر است.

2-7 بهبود امنيت مسيريابي در شبكههاي موردي: منظور از بهبود امنیت مسیریابی ایجاد شرایطی در شبکه است که در آن بسته‌های مسیریابی کمتر تحت حمله قرار بگیرند و از مسیر اصلی خود منحرف شوند ، میزان گم شدن بسته‌ها و عدم دریافت آن‌ها توسط مقصد کاهش یافته و هر گره امکان بررسی درستی بسته‌ی دریافتی خود را داشته باشد.

2-7-1 پروتكل ARAN [1]  ]14[ : این پروتکل برای برقراری امنیت در AODV می‌باشد که در آن پیام‌ها، هم در طول مسیر مبدأ به مقصد و هم در طول مسیر مقصد به مبدأ مسیریابی می‌شوند و بر پایه‌ی رمزنگاری با کلید عمومی می‌باشد.

2-7-2پروتكل [2] ARIADNE ]15[ : این پروتکل برای ایمن‌سازی و برقراری امنیت در DSR مطرح شده است. در این پروتکل از کد تصدیق هویت پیام[3] برای احراز هویت و اصالت اطلاعات دقیق مکان و زمان بسته‌ توسط گیرنده استفاده می‌شود و بدین ترتیب با ایجاد امکان تصدیق هویت هر دریافت کننده‌ای از اصیل و درست بودن پیام دریافتی مطمئن خواهد شد.

از جمله معایب دو پروتکل ARAN و ARIADNE می توان به عدم مقاومت، حساس و شکننده بودن هر دو در برابر حمله‌ی تونل‌کرم اشاره نمود.

 

 

 

3_7_2 پروتکل [4] SRP ] 16[ : در SRP یک وابستگی امنیتی میان گره مبدأ و مقصد برای تشخیص  پاسخ‌های دریافتی گره مبدأ از مقصد و نادیده گرفتن آن‌ها در صورت نادرست بودن، در نظر گرفته می‌شود. از جمله مزایای پروتکل SRP می‌توان به سادگی و سرعت، سهولت استانداردسازی، پیاده‌سازی و اشکال‌زدایی آن، قابلیت پاسخگویی گره مقصد به یک یا چند بسته‌ی درخواست از یک جستجو و امکان اعتبارسنجی پاسخ‌ها توسط گره درخواست‌دهنده اشاره نمود.

2-7-4 پروتکل [5] SAODV ]17[ : در SAODV نیز از شمارنده‌ی گام برای اندازه‌گیری مقدار گام‌های طی شده بسته استفاده می‌شود. اگر مقدار شمارنده‌ی گام از مقدار حداکثری بیشتر باشد بسته نادیده گرفته می‌شود.

هم پروتکل SRP و هم پروتکل SAODV مشکل عدم ایمنی در برابر حمله‌ی تونل‌کرم را دارند.

 

 

 

 

 

 

 

 

 

 

 

 

فصل سوم

مطالعات انجام شده برای تشخيص

و مقابله با حملهي تونلكرم

 

 

 

 

 

 

همان‌طور که گفته شد یکی از تهدیدات جدی علیه امنیت شبکه‌های موردی حمله‌ی تونل‌کرم می‌باشد که برای مقابله با آن روش‌های مختلفی پیشنهاد شده است. در ادامه به معرفی برخی از این روش‌ها می‌پردازیم.

3-1 پروتكل [6] WARP ]18[ : یکی از پروتکل‌هایی که برای اجتناب از حمله‌ی تونل‌کرم طی فرآیند مسیریابی مطرح شده است پروتکل WARP می‌باشد که در سال 2009 توسط Ming-Yang Su در دانشگاه     Ming Chuan ارائه شد. این پروتکل مسیریابی بر پایه‌ی AODV می‌باشد و می‌تواند گره‌های تونل‌كرم را از دخالت در روند مسیریابی دور نگه دارد. این پروتکل مسیرهای چندگانه‌ی گسسته‌اي را كه از مبدأ تا مقصد وجود دارند مورد بررسی قرار  می‌دهد و نهایتاً فقط یک  مسیر را برای انتقال بسته‌های داده انتخاب می‌کند. اساس WARP بر این است که گره‌های همسایه‌ی یک گره تونل‌كرم از توان بسیار بالای گره تونل‌كرم در کشف مسیر آگاهی داشته باشند و سعی بر این دارد  که گره‌های تونل‌كرم به تدریج توسط همسایه‌های نرمالشان کنار گذاشته شوند.

3-1-1 مقايسه پروتكل WARP با پروتکل AODV : در WARP پیام درخواست مسیر یک فیلد اضافی به نام اولین گام[7] دارد که شناسه‌ی اولین گره دریافت‌کننده‌ی پیام را ثبت می‌کند. علاوه بر این یک پیام اضافی به نام پیام تصمیم پاسخ مسیردهی دارد که آن را با [8] RREP_ DEC  نشان می‌دهیم که دارای فیلدهایی مشابه فیلدهای RREP می‌باشد.

 

فرستنده‌ی بسته‌ی مسیریابی بعد از اين‌كه پیام RREP را دریافت نمود باید با ارسال پیام  RREP_DECدر طول مسیر، ذکر کند که گره‌های میانی در طول مسیر مستقر هستند. مدخل جدول مسیر مسیریابی در WARP  سه فیلد اضافی دارد:

1- فیلد اولین گام: برای ثبت شناسه‌ی اولین گره دریافت‌کننده پیام.

2- فیلد شمارنده‌ی RREP: برای شمارش تعداد پیام‌های RREP دریافت‌شده.

3-فیلد شمارنده‌ی RREP_DEC: برای شمارش تعداد پیام‌های تصمیم‌گیری دریافت‌شده.

در پروتکل WARP فقط گره مقصد می‌تواند پیام RREQ را با ارسال پیامRREP  پاسخ دهد و هیچ‌يك از گره‌های میانی قادر به ارسال پیام RREP براي مبدأ نمی باشند. اگر فیلد تعداد گام در پیام RREQ نسبت به تعداد گام متناظر در جدول مسیریابی بزرگ‌تر باشد، پیام RREQ به طور مستقیم رد می‌شود، در غیر این صورت گره یک مدخل جدید در جدول مسیریابی می‌سازد و داده‌های RREQ را در این مدخل کپی می‌کند و سپس RREQ را رد می‌کند. در مورد RREP می‌توان گفت: گره مقصد صرف‌نظر از تعداد RREQهای دریافت شده آن‌ها را یکی یکی پاسخ خواهد داد مگر این که شماره‌ی توالی RREQ کوچک‌تر از شماره‌ی توالی موجود در جدول مسیریابی باشد. طبق رابطه‌ی زیر مقدار آنومالی را  برای هر گره محاسبه می‌کنیم:

(1-3)                                                                       (1+ تعداد RREP/تعداد RREP_DEC)

هرگره مقدار آنومالی گره‌های همسایه‌اش را چک می‌کند اگر متوجه شود که مقدار آنومالی همسایه‌اش بیش از مقدار آستانه می‌باشد گره همسایه را به عنوان یک گره تونل‌کرم شناسایی و معرفی می‌کند و مانع از عبور هر پیام مسیریابی از آن گره خواهد شد. با این پروتکل به تدریج گره‌های تونل‌کرم توسط همسایه‌های نرمال خود از روند مسیریابی کنار گذاشته می‌شوند و دیگر نمی‌توانند هیچ‌گونه دخالتی در عملیات مسیریابی داشته باشند.

3-1-2 مزاياي پروتكل WARP : این پروتکل نیازی به سخت‌افزار اضافی ندارد، نیازی به همزمان‌سازی فرستنده و گیرنده ندارد و همواره در تشخیص گره‌های تونل‌كرم موفق عمل می‌کند. براساس نتایج حاصل از شبیه‌سازی‌های انجام شده توسط شبیه‌ساز [9] NS2 می‌توان گفت: پروتکل WARP درصد گم‌شدن بسته‌ها و انحراف آن‌ها از مسیر اصلی را بدون نیاز به هیچ‌گونه حمایت سخت‌افزاری اضافی به طور چشمگیری کاهش داده است.

3-2 پروتكل [10] DELPHI  ]19[ : DELPHI در سال 2006 توسط Chiu و Wong Lui در دانشگاه Hong kong  پیشنهاد شد. برای هر مسیر مجزا به صورت جداگانه تعداد گام و اطلاعات مربوط به تأخیر را جمع‌آوری کرده و مقدار تأخیر بر گام را به عنوان شاخص تشخیص حمله‌ی تونل‌کرم در نظر گرفته است که مقدار این شاخص در مسیر نرمال کوچک‌تر است.

پروتکل DELPHI دارای دو فاز می‌باشد:

فاز اول اطلاعات مربوط به تأخیر مسیرها و تعداد گام جمع‌آوری مي‌شود.

فاز دوم فرستنده به تجزیه وتحلیل اطلاعات به دست آمده در فاز اول برای تشخیص وجود تونل‌کرم می‌پردازد.

 

در فاز اول که در واقع فاز جمع‌آوری داده‌ها می‌باشد دو نوع پیام وجود دارد: پیام درخواست مسیر DELPHI که آن را با DREQ نشان می‌دهیم و پیام پاسخ مسیر DELPHI که آن را با DREP نشان می‌دهیم که به ترتیب شبیه RREQ و RREP در پروتکل AODV می‌باشند. این دو پیام شامل فیلدهای زیر می‌باشند: فیلد گام قبلی[11]، فیلد تعداد گام[12]، فیلد درج زمان[13]. طبق شکل زمانی که گره فرستنده تشخیص تونل‌کرم را با استفاده از DELPHI آغاز می‌کند بسته‌ی DREQ را به سمت گیرنده منتشر می‌کند، در این زمان فیلد تعداد گام یک می‌شود، فیلد درج زمان با زمانی که بسته فرستاده شده پر می‌شود و فیلد تعداد گام یک واحد افزایش خواهد یافت. لازم به ذکر است که فیلدهای گام قبلی و تعداد گام توسط گره‌های میانی تغییر خواهند کرد در حالی که فیلد درج ‌زمان هر گره توسط سایر گره‌ها تغییر نخواهد کرد حتی توسط گره گیرنده. زمانی که گره مياني بسته‌ي DREQ را دریافت می‌کند شناسه‌ي گره خود را  در فیلد گام قبلی ثبت می کند و تعداد گام را یک واحد افزایش داده و بسته را رو به جلو منشر می‌کند. هرگاه گیرنده پیام DREQ را دریافت کند از طریق مسیر معکوس یک پیام پاسخ DREP را به طور منحصر به فرد برای فرستنده ارسال می‌کند. (البته ابتدا شناسه‌ی گره خود را در فیلد گام قبلی قرار می‌دهد). در مقایسه با AODV که گیرنده فقط به اولین بسته‌ی RREQ دریافت شده پاسخ می‌دهد در این پروتکل گیرنده به هر بسته‌ی DREQ دریافت شده پاسخ می‌دهد. بنابراین در این پروتکل فرستنده چندین پیام DREP را دریافت می‌کند که هر یک حاوی اطلاعاتی در مورد مسیرهای گسسته می‌باشند.

 

شکل 3-1: عملیات مسیریابی توسط پروتکل DELPHI ].19[.

فرض می‌کنیم فرستنده‌اي که عملیات کشف را آغاز کرده بسته‌ی DREQ را در زمان ts ارسال نموده و بسته‌ی DREP را از گره همسایه‌ی i در زمان ti دریافت کرده است. اگر اختلاف میان این دو زمان را طبق فرمول زیر با عنوان زمان گردش دورانی[14] در نظر بگیریم.

RTTi = ti-ts                                                                                                           (23(

و اگر فیلد تعداد گام در DREP از گره i برابرhi باشد، مقدار تأخیر بر گام یا [15] DPH برای گیرنده از طریق گره i را با فرمول زیر محاسبه می‌کنیم:

(3- 3)

برای کشف حمله‌ی تونل‌کرم مقادیر DPH را به ترتیب نزولی مرتب کرده و بررسی می‌کنیم آیا اختلاف زیادی میان دو مقدار مجاور وجود دارد یا نه؟ اگر برای گره i مقدار DPHi نسبت به مقدار DPH گره بعدی بزرگ‌تر باشد می‌توان گفت: مسیری از طریق گره i و سایر مسیرهایی که DPH بزرگ‌تری نسبت به DPHi دارند تحت حمله‌ی تونل‌کرم قرار گرفته است. به استناد نتایج حاصل از شبیه‌سازی‌های انجام شده می‌توان گفت: اگر طول تونل مجازی ایجاد شده بیشتر باشد، نرخ تشخیص حمله‌ی تونل‌کرم بالاتر است. اما اگر طول تونل کوچک باشد تأخیر بر گام مشابه یک مسیر نرمال خواهد بود و نرخ تشخیص حمله‌ی تونل‌كرم پایین‌تر می‌شود. برای محاسبه‌ی سرباري پروتکل DELPHI فرض می‌کنیم که تعداد گره ها N تا باشد، تعداد مسیرهای گسسته و جدا از هم P و تعداد گام‌ها در مسیرi، hi باشد. هر گره به جز گیرنده بسته‌ی DREP را یک‌بار منتشر می‌کند پس در کل N-1 بسته‌ی درخواست منتقل شده در شبکه وجود دارد. تعداد بسته‌های DREQ که گیرنده می‌تواند دریافت کند مساوی است با تعداد مسیرهای جدا ازهم و چون گیرنده به همه‌ی بسته‌های DREQ پاسخ می‌دهد تعداد کل بسته‌ها از فرمول  به دست می‌آید. از آن‌جا که برای افزایش قابلیت اطمینان روال کشف شامل سه درخواست می‌باشد سرباری پیام از فرمول زیر محاسبه می‌شود:

(3-4)

کارایی این پروتکل در تشخیص مسیر نرمال25% و در تشخیص مسیری که تحت حمله‌ی تونل‌کرم قرار گرفته 90% است و همچنین سربار پیام را کاهش می‌دهد.

12-3 مزایای پروتکل  DELPHI: نیازی به همزمان‌سازی فرستنده و گیرنده و مجهز شدن گره‌ها به سخت‌افزارهای خاص وجود ندارد، بنابراین بهره‌وری و بازده بالاتری را فراهم می‌آورد.

3-3 پروتکلهاي [16] ADCLI و[17]  ADCLU‌]4[ :اين دو پروتکل برای تشخیص گره‌های متخاصم در شبکه‌های موردی پیشنهاد شده‌اند. در این پروتکل‌ها خوشه‌های[18] متفاوتی وجود دارد. در هر خوشه اطلاعاتی در مورد گره‌های متخاصم وجود دارد، ممکن است این اطلاعات به سایر گره‌ها فرستاده شود و بدین وسیله دیگر گره‌ها بتوانند گره‌های متخاصم را از خود دور نگه دارند.

3-3-1 پروتکل ADCLI: مطابق شکل زیر هر زوج از گره‌ها داخل محدوده‌ي راديويي یکدیگر هستند. گرهی که در ابتدا ADCLI را راه‌اندازی می‌کند گره مانیتور نام دارد و فرض بر این است که این گره هیچ‌گاه گره متخاصم نباشد. فرض دیگر این که گره‌های متخاصم نسبت به در جریان بودن و پیشرفت پروتکل آگاهی نداشته باشند، چون ممکن است سعی کنند رفتاری غیرمتخاصمانه نشان دهند و از عملیات تشخیص جلوگیری به عمل آورند.

شکل 3-2: موقعيت گره‌ها در پروتکل  .ADCLI ]4[.

 

گره مانیتور پیام RIGHT را به (n-1) گره دیگر ارسال می‌کند و این روال ادامه پیدا می‌کند و هریک از گره‌ها پیام را برای یکدیگر ارسال می‌کنند، در ادامه گره مانیتور یک پیام درخواست رای مقرض[19] را برای سایر گره‌ها ارسال می‌کند. اگر i≠jباشد و گره i هیچ پیامی از گره j دریافت نکرده باشد و یا اگر i پیامی متفاوت با RIGHT را دریافت کرده باشد، گره j را به عنوان یک گره مشکوک در نظر می‌گیریم و این نظر را برای گره مانیتور ارسال می‌کنیم. بعضی از گره‌های مشکوک ممکن است حقیقتاً متخاصم نباشند، پس در گره مانیتور گره‌های مشکوکی که حداقل مقدار رأی را دریافت کرده‌اند یا فقط یک رأی دریافت کرده‌اند گره متخاصم خواهند بود.

3-3-2 پروتکل ADCLU: برعکس پروتکل قبلی در این جا امکان ندارد که زوج‌گره‌ها درون محدوده‌ی رادیویی یکدیگر باشند و گره‌ها از طریق لینک‌های بدون جهت به هم متصل هستند. اگر تعداد آرا دریافت شده‌ در گره مانیتور برای گره دلخواه A را با NA نشان دهیم و K تعداد رأی‌های متخاصم باشد، و داشته باشیم K NA، گره A مشکوک خواهد بود. اگر تعداد یک رأی برای نمایش گره مشکوک بیشتر از مقدار آستانه‌ای باشد که برای حمله‌ی تونل‌کرم تعریف شده است، بدین معناست که حمله‌ی تونل‌کرم رخ داده است.

 

[1] . A secure routing protocol for ad hoc networks

[2] . A secure on-demand routing protocol for ad hoc networks

[3] . Message authentication code

[4] . Secure remote password protocol

[5] . Security aware AODV

[6] . Wormhole avoidance routing protocol

[7] . First hop

[8] . Rout Reply Decision

[9] . Network Simulator

[10] . Delay per hop indication

[11] . Previous hop field

[12] . Hop count field

[13] . Time stamp field

[14] . Round Trip Time

[15] . Delay per hop

[16] . Algorithm for Detection in a Clique

[17] . Algorithm for Detection in a Cluster

[18] . Clusters

[19] . Malicious vote Request