جمعه , ۲ آبان ۱۳۹۳

روش‌های جدید هک شبکه‌های ad hoc (بخش اول)

AD hoc

شبکه‌های بی‌سیم مبتنی بر پروتکل ۸۰۲,۱۱  روز به روز در حال گسترش و کاربردی‌تر شدن هستند و انواع مختلف آن‌ها مانند شبکه‌های حسگر و شبکه‌های موردی(Ad hoc)  در صنایع و سازمان‌ها مورد استفاده قرار می‌گیرند. بنابراین، طبیعی است که آسیب‌پذیری‌ها و نقاط ضعف این شبکه‌ها نسبت به گذشته بیشتر نمود و ظهور پیدا کند. وقتی هم که نقاط ضعف مشخص شدند، هکرها و خرابکارها دست به کار شده  و روش‌های جدیدی برای حمله و از کار انداختن شبکه‌ها کشف می‌کنند. کارشناسان امنیتی نیز برای مقابله، باید به سراغ شیوه‌های جدید دفاع بروند و طرح‌هایی برای پوشش نقاط آسیب‌پذیری و مستحکم‌تر کردن لینک‌ها و ارتباطات بیابند. در این مقاله سعی کردیم نگاهی کوتاه به متدولوژی‌های جدید هک شبکه‌های بی‌سیم و به‌طور خاص شبکه‌های موردی داشته باشیم.

شبکه‌های موردی و چالش‌های امنیتی
بهتر است قبل از پرداختن به شیوه‌های جدید حملات علیه شبکه‌های موردی (Adhoc Network)، کمی درباره چند و چون امنیت و ضعف‌های ساختاری این‌گونه شبکه‌ها صحبت کنیم. همان‌طور که می‌دانید شبکه‌های بی‌سیم به دوگونه کلی ساختارمند(Infrastructure) و غیرساختارمند (Non Infrastructure) تقسیم می‌شوند. بهترین مثال از شبکه‌های ساختارمند، شبکه‌های وای‌فای و وای‌مکس هستند. در این‌گونه شبکه‌ها یک نود یا دستگاه مرکزی مانند اکسس‌پوینت یا روتر وجود دارد که وظیفه مدیریت و مسیریابی و ارتباطات کلی شبکه را عهده‌دار است. اما در شبکه‌های غیرساختارمند که بهترین نمونه آن‌ها شبکه‌های موردی هستند، هیچ نود مرکزی یا روتر/اکسس‌پوینتی وجود ندارد و نودهای شبکه باید خودشان عملیات مسیریابی و مدیریت ارتباطات و شکل‌دهی توپولوژی شبکه را انجام دهند و به نوعی‌ خودمختار هستند. بهترین مثال برای شبکه‌های موردی ارتباط دو یا سه گوشی موبایل و نوت‌بوک از طریق بلوتوث است. شبکه‌های موردی در صنایع نظامی، حوادث طبیعی، شبکه‌های خودرویی، شبکه‌های درون سازمانی و کاربردهای این‌چنینی بسیار مورد استفاده قرار می‌گیرند. حتی با همین اکسس‌پوینت یا روترهای معمولی نیز می‌توان یک شبکه موردی راه‌اندازی کرد. پس تا اینجا متوجه شدیم که در شبکه‌های موردی هیچ‌گونه دستگاهی برای مدیریت شبکه و نودها وجود ندارد و هیچ فضای سخت‌افزاری یا فیزیکی برای پشتیبانی و هدایت شبکه در اختیار نداریم. این قابلیت مزیت ویژه شبکه‌های موردی و البته پاشنه آشیل این‌گونه شبکه‌ها نیز هست. از آنجا که هم‌بندی (توپولوژی) شبکه‌های موردی همیشه در حال تغییر و دگرگونی است و هیچ نودی جای ثابت و مشخصی در شبکه نداشته و خود نودها ارتباطات درون شبکه‌ای را مدیریت و سرویس‌دهی می‌کنند، مشکلات امنیتی زیادی به وجود می‌آید. در این‌گونه شبکه‌ها نمی‌توان از هیچ سرویس یا دستگاه سخت‌افزاری برای تأمین امنیت و بالا بردن ضریب اطمینان استفاده کرد و فراهم کردن امنیت فیزیکی نسبت به شبکه‌های مبتنی بر کابل یا وای‌فای سخت‌­تر است. کافی است یک مهاجم برای سرقت اطلاعات، جایی در شبکه را برای اقامت پیدا کند. مشکلات امنیتی در شبکه‌های موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار می‌گیرد که در این شبکه‌ها علاوه بر این که تمامی مشکلات موجود در یک شبکه کابلی یا یک شبکه بی‌سیم وجود دارد؛ مشکلات تازه و بیشتری نیز دیده می‌شود. مثلاً از آنجا که تمامی ارتباطات به صورت بی‌سیم انجام می‌شود، می‌توان آن‌ها را شنود کرد و تغییر داد. همچنین از آنجا که خود نود‌ها در عمل مسیریابی شرکت می‌کنند، وجود یک نود متخاصم می‌تواند به نابودی شبکه بیانجامد. همچنین در این شبکه‌ها تصور یک واحد توزیع کلید یا زیرساخت کلید عمومی و غیره مشکل است، زیرا این‌گونه شبکه‌ها بیشتر بدون برنامه‌ریزی قبلی ایجاد می‌شوند و برای مدت کوتاهی به برقراری امنیت نیاز دارند و در عین حال هر نود انرژی بسیار کمی دارد. برای جمع‌بندی این بخش باید بگوییم که عمده حملات به شبکه‌های موردی از جانب مسیریابی(Routing) است و حملات جدید براساس آسیب‌پذیری‌های پروتکل‌ها و الگوریتم‌های مسیریابی به وجود می‌آیند. در ادامه مهم‌ترین حملات جدید کشف و معرفی شده در مقالات علمی و پژوهشی دنیا در سال‌های ۲۰۱۱ و ۲۰۱۲ را بررسی می‌کنیم.

حمله Port Change
یکی از مهم‌ترین و کلاسیک‌ترین تهدیدات در شبکه‌های موردی، حملات تغییر (Changing) هستند. در این نوع حملات، نود یا نودهای متخاصم سعی می‌کنند با تغییر بسته‌های مسیریابی یا بسته‌های اطلاعاتی، شبکه را هک کنند. این تغییر می‌تواند در بسته‌های مسیریابی RREQ (بسته‌هایی که برای شناسایی نودهای همسایه صادر می‌شود)، RREP (بسته‌هایی که در پاسخ به دریافت بسته‌های RREQ برای نود مبداء ارسال می‌شود) و RERR (بسته‌هایی که برای اعلام قطع شدن یک لینک یا از بین رفتن یک نود در توپولوژی شبکه صادر و برای نودهای همسایه ارسال می‌شود) اعمال شود یا تغییر در آدرس نود مبداء و مقصد بسته‌ها صورت گیرد. شیوه‌های دیگر تغییر می‌تواند در فیلد Hop Count (فیلد نگه‌دارنده تعداد گام‌هایی که یک بسته مسیریابی طی کرده است که همان تعداد نودها در طول مسیر است) یا در فیلد آدرس مقصد صورت گیرد که روش آخری موجب بروز حملات DDoS می‌شود. برای تشریح حملات بالا یک مثال را بررسی می‌کنیم. در شکل ۱، یک شبکه موردی فرضی ترسیم شده است. در این طرح فرضی نود مبداء S و نود مقصد X است. نود مبداء برای ارتباط با نود X باید از نودهای میانی A، B، … تا D برای انتقال بسته اطلاعاتی کمک بگیرد. در این شرایط اگر یکی از نودهای میانی یک نود مهاجم یا خرابکار باشد، می‌تواند با تغییر دادن بسته‌های مسیریابی یا اطلاعاتی عبوری از خود در شبکه اخلال ایجاد کند. مثلاً فرض کنید که نود M با دریافت هر بسته مسیریابی و شناسایی نودهای فعال در شبکه، پیغامی به این صورت بسازد که خودش آخرین نود در شبکه است و دیگر نودی برای انتقال بسته مسیریابی وجود ندارد. در این شرایط ارتباط نود S با نود X قطع خواهد شد.

شکل ۱- یک شبکه موردی فرضی

در چند سال اخیر گونه‌های جدیدی از حملات تغییر، تعریف و طراحی شده‌اند و کم‌ و بیش در حال شکل‌گیری و استفاده هستند که یکی از مهم‌ترین آن‌ها حمله Port Change است که برای نخستین بار در مقاله محیت جین  (Mohit Jain) و همکارانش در سال ۲۰۱۰ مطرح شده است. هدف این حمله،  از دسترس خارج کردن یک یا چند نود از شبکه و تغییر کل مسیریابی و ارتباط نودهای مبداء و مقصد با یکدیگر است. این حمله از آن جهت اهمیت دارد که به راحتی روی شبکه‌های مبتنی بر TCP/IP و پروتکل UDP قابل اجرا است. شکل‌های ۲ و ۳ سرآیند بسته‌های TCP/IP و UDP را برای شبکه‌های بی‌سیم نشان می‌دهد.

شکل ۲- سرآیند بسته‌ها در پروتکل TCP/IP

شکل ۳- سرآیند بسته‌ها در پروتکل UDP

در این سرآیندها برای ارسال یک بسته نیاز به آدرس IP و شماره توالی یا شماره پورت نود مقصد است (در مسیریابی شبکه‌های موردی همیشه یک جدول آخرین شماره دریافت شده از نودها نگه‌داری می‌شود که براساس همین شماره نیز مسیریابی جدید صورت می‌گیرد. نودهای دریافت‌کننده بسته‌های مسیریابی باید از شماره‌های توالی بزرگ‌تر استفاده کنند). ترکیب آدرس IP و شماره پورت را آدرس سوکت (Socket Address) می‌گویند که یک آدرس یکتا برای هر نود ایجاد می‌کند. حمله Port Change در چهار مرحله صورت می‌گیرد که طی آن‌ها با تغییر آدرس IP و شماره پورت، برخی از نودهای فعال شبکه از فرآیند مسیریابی و ارتباطات درونی شبکه خارج می‌شوند. شبکه موردی فرضی پیش از شروع حمله در شکل ۴ نمایش داده شده است.

شکل ۴- یک شبکه موردی فرضی با نودها و لینک‌های فعال و سالم

نود S می‌خواهد اطلاعاتی را با نود D تبادل کند. در ارتباطات قبلی، دو نود میانی وظیفه رساندن بسته‌ها را به نودهای S و D برعهده داشتند و میان این نودها لینک‌های سالم و فعالی برقرار شده است. از آنجا که توپولوژی شبکه موردی به‌علت تغییر محل فیزیکی نودها دائماً در حال عوض شدن است، نود S برای ارتباطات جدید خود باید ابتدا یک مسیریابی انجام داده و پس از اطمینان از وجود نودها و توپولوژی قبلی شروع به ارسال اطلاعات کند. در این شرایط نود مهاجم M به نودهای شبکه نزدیک شده و شروع به جست‌وجو و اسکن آدرس IP و شماره پورت‌های باز نودها می‌کند (معمولاً برای این عملیات نرم‌افزارها و ابزارهای Port Scan وجود دارد). با داشتن اطلاعات نود مقصد D، وقتی بسته مسیریابی RREQ را از نود S دریافت می‌کند، شماره پورت آن را تغییر داده و یک شماره بزرگ‌تر از قبلی قرار می‌دهد. با این حرکت می‌خواهد به نود S بفهماند که آخرین ارتباط برقرار شده میان او و نود D از طریق خودش بوده است. سپس بسته مسیریابی RREQ تغییریافته را برای نود میانی بعدی ارسال و در نهایت به دست نود D می‌رساند. نود D نیز چون صحت بسته را مطمئن شده و شماره پورت صحیح است، تأیید می‌کند که آماده دریافت اطلاعات است و مسیر طی شده را دوباره با بسته RREP در اختیار نود S قرار می‌دهد (شکل ۵). نود مهاجم M نیز بسته RREP را دوباره تغییر می‌دهد و شماره پورت بزرگ‌تری درون آن جاسازی می‌کند. به این ترتیب، دوباره نود میانی فعال و سالم از میان خواهد رفت و نود S با دریافت بسته تأیید مسیریابی و تشخیص این‌که آخرین مسیریابی صحیح صورت گرفته از طریق نود M است، شروع به ارسال اطلاعات برای نود D می‌کند. در این حمله یک یا چند نود، در حالی که فعال هستند از فرآیند مسیریابی خارج شده و در انتقال بسته‌های اطلاعاتی شرکت نمی‌کنند و نود مهاجم به هدفش که شنود یا سرقت اطلاعات یا از بین بردن لینک فعال میان دو نود است، خواهد رسید.

شکل ۵- نود مهاجم M در حالت ایجاد ارتباط میان نود مبداء و مقصد

منبع: ماهنامه شبکه

Print Friendly

جوابی بنویسید

ایمیل شما نشر نخواهد شدخانه های ضروری نشانه گذاری شده است. *

*

* Copy This Password *

* Type Or Paste Password Here *

شما می‌توانید از این دستورات HTML استفاده کنید: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>