شبكههاي بيسيم مبتني بر پروتكل 802,11 روز به روز در حال گسترش و كاربرديتر شدن هستند و انواع مختلف آنها مانند شبكههاي حسگر و شبكههاي موردي(Ad hoc) در صنايع و سازمانها مورد استفاده قرار ميگيرند. بنابراين، طبيعي است كه آسيبپذيريها و نقاط ضعف اين شبكهها نسبت به گذشته بيشتر نمود و ظهور پيدا كند. وقتي هم كه نقاط ضعف مشخص شدند، هكرها و خرابكارها دست به كار شده و روشهای جديدي برای حمله و از كار انداختن شبكهها كشف ميكنند. كارشناسان امنيتي نيز براي مقابله، بايد به سراغ شيوههاي جديد دفاع بروند و طرحهايي براي پوشش نقاط آسيبپذيري و مستحكمتر كردن لينكها و ارتباطات بيابند. در اين مقاله سعي كرديم نگاهي كوتاه به متدولوژيهاي جديد هك شبكههاي بيسيم و بهطور خاص شبكههاي موردي داشته باشيم.
شبكههاي موردي و چالشهاي امنيتي
بهتر است قبل از پرداختن به شيوههاي جديد حملات عليه شبكههاي موردي (Adhoc Network)، كمي درباره چند و چون امنيت و ضعفهاي ساختاري اينگونه شبكهها صحبت كنيم. همانطور كه ميدانيد شبكههاي بيسيم به دوگونه كلي ساختارمند(Infrastructure) و غيرساختارمند (Non Infrastructure) تقسيم ميشوند. بهترين مثال از شبكههاي ساختارمند، شبكههاي وايفاي و وايمكس هستند. در اينگونه شبكهها يك نود يا دستگاه مركزي مانند اكسسپوينت يا روتر وجود دارد كه وظيفه مديريت و مسيريابي و ارتباطات كلي شبكه را عهدهدار است. اما در شبكههاي غيرساختارمند كه بهترين نمونه آنها شبكههاي موردي هستند، هيچ نود مركزي يا روتر/اكسسپوينتي وجود ندارد و نودهاي شبكه بايد خودشان عمليات مسيريابي و مدیريت ارتباطات و شكلدهي توپولوژي شبكه را انجام دهند و به نوعي خودمختار هستند. بهترين مثال براي شبكههاي موردي ارتباط دو يا سه گوشي موبايل و نوتبوك از طريق بلوتوث است. شبكههاي موردي در صنايع نظامي، حوادث طبيعي، شبكههاي خودرويي، شبكههاي درون سازماني و كاربردهاي اينچنيني بسيار مورد استفاده قرار ميگيرند. حتي با همين اكسسپوينت يا روترهاي معمولي نيز ميتوان يك شبكه موردي راهاندازي كرد. پس تا اينجا متوجه شديم كه در شبكههاي موردي هيچگونه دستگاهي براي مديريت شبكه و نودها وجود ندارد و هيچ فضاي سختافزاري يا فيزيكي براي پشتيباني و هدايت شبكه در اختيار نداريم. اين قابليت مزيت ويژه شبكههاي موردي و البته پاشنه آشيل اينگونه شبكهها نيز هست. از آنجا که همبندی (توپولوژی) شبکههای موردی همیشه در حال تغییر و دگرگونی است و هیچ نودی جای ثابت و مشخصی در شبکه نداشته و خود نودها ارتباطات درون شبکهای را مدیریت و سرویسدهی میکنند، مشکلات امنیتی زیادی به وجود میآید. در اینگونه شبکهها نمیتوان از هیچ سرویس یا دستگاه سختافزاری برای تأمین امنیت و بالا بردن ضریب اطمینان استفاده کرد و فراهم كردن امنيت فيزیكي نسبت به شبكههاي مبتني بر كابل يا وايفاي سختتر است. كافي است يك مهاجم براي سرقت اطلاعات، جایي در شبكه را براي اقامت پيدا كند. مشكلات امنيتي در شبكههاي موردي از آن جهت خاص شده و جداگانه مورد بررسي قرار ميگيرد كه در اين شبكهها علاوه بر اين كه تمامي مشكلات موجود در يك شبكه کابلی يا يك شبكه بيسيم وجود دارد؛ مشكلات تازه و بيشتري نيز ديده ميشود. مثلاً از آنجا كه تمامي ارتباطات به صورت بيسيم انجام ميشود، ميتوان آنها را شنود كرد و تغيير داد. همچنين از آنجا كه خود نودها در عمل مسيريابي شركت ميكنند، وجود يك نود متخاصم ميتواند به نابودي شبكه بيانجامد. همچنين در اين شبكهها تصور يك واحد توزيع كليد يا زيرساخت كليد عمومي و غيره مشكل است، زیرا اينگونه شبكهها بیشتر بدون برنامهريزي قبلي ايجاد ميشوند و براي مدت كوتاهي به برقراري امنيت نياز دارند و در عين حال هر نود انرژي بسيار كمي دارد. براي جمعبندي اين بخش بايد بگوييم كه عمده حملات به شبكههاي موردي از جانب مسيريابي(Routing) است و حملات جديد براساس آسيبپذيريهاي پروتكلها و الگوريتمهاي مسيريابي به وجود ميآيند. در ادامه مهمترين حملات جديد كشف و معرفي شده در مقالات علمي و پژوهشي دنيا در سالهاي 2011 و 2012 را بررسي ميكنيم.
حمله Port Change
يكي از مهمترين و كلاسيكترين تهديدات در شبكههاي موردي، حملات تغيير (Changing) هستند. در اين نوع حملات، نود يا نودهاي متخاصم سعي ميكنند با تغيير بستههاي مسيريابي يا بستههاي اطلاعاتي، شبكه را هك كنند. اين تغيير ميتواند در بستههاي مسيريابي RREQ (بستههايي كه براي شناسايي نودهاي همسايه صادر ميشود)، RREP (بستههايي كه در پاسخ به دريافت بستههاي RREQ براي نود مبداء ارسال ميشود) و RERR (بستههايي كه براي اعلام قطع شدن يك لينك يا از بين رفتن يك نود در توپولوژي شبكه صادر و براي نودهاي همسايه ارسال ميشود) اعمال شود يا تغيير در آدرس نود مبداء و مقصد بستهها صورت گيرد. شيوههاي ديگر تغيير ميتواند در فيلد Hop Count (فيلد نگهدارنده تعداد گامهايي كه يك بسته مسيريابي طي كرده است که همان تعداد نودها در طول مسير است) يا در فیلد آدرس مقصد صورت گيرد كه روش آخري موجب بروز حملات DDoS ميشود. براي تشريح حملات بالا يك مثال را بررسي ميكنيم. در شكل 1، يك شبكه موردي فرضي ترسيم شده است. در اين طرح فرضي نود مبداء S و نود مقصد X است. نود مبداء براي ارتباط با نود X بايد از نودهاي مياني A، B، … تا D براي انتقال بسته اطلاعاتي كمك بگيرد. در اين شرايط اگر يكي از نودهاي مياني يك نود مهاجم يا خرابكار باشد، ميتواند با تغيير دادن بستههاي مسيريابي يا اطلاعاتي عبوري از خود در شبكه اخلال ايجاد كند. مثلاً فرض كنيد كه نود M با دريافت هر بسته مسيريابي و شناسايي نودهاي فعال در شبكه، پيغامي به اين صورت بسازد كه خودش آخرين نود در شبكه است و ديگر نودي براي انتقال بسته مسيريابي وجود ندارد. در اين شرايط ارتباط نود S با نود X قطع خواهد شد.
شکل 1- يك شبكه موردي فرضي
در چند سال اخير گونههاي جديدي از حملات تغيير، تعريف و طراحي شدهاند و كم و بيش در حال شكلگيري و استفاده هستند كه يكي از مهمترين آنها حمله Port Change است كه برای نخستین بار در مقاله محیت جین (Mohit Jain) و همکارانش در سال 2010 مطرح شده است. هدف اين حمله، از دسترس خارج کردن يك يا چند نود از شبكه و تغيير كل مسيريابي و ارتباط نودهاي مبداء و مقصد با يكديگر است. اين حمله از آن جهت اهميت دارد كه به راحتي روي شبكههاي مبتني بر TCP/IP و پروتكل UDP قابل اجرا است. شكلهاي 2 و 3 سرآيند بستههاي TCP/IP و UDP را براي شبكههاي بيسيم نشان ميدهد.
شکل 2- سرآيند بستهها در پروتكل TCP/IP
شکل 3- سرآيند بستهها در پروتكل UDP
در اين سرآيندها براي ارسال يك بسته نياز به آدرس IP و شماره توالي يا شماره پورت نود مقصد است (در مسيريابي شبكههاي موردي هميشه يك جدول آخرين شماره دريافت شده از نودها نگهداري ميشود كه براساس همين شماره نيز مسيريابي جديد صورت ميگيرد. نودهاي دريافتكننده بستههاي مسيريابي بايد از شمارههاي توالي بزرگتر استفاده كنند). تركيب آدرس IP و شماره پورت را آدرس سوكت (Socket Address) ميگويند كه يك آدرس يكتا براي هر نود ايجاد ميكند. حمله Port Change در چهار مرحله صورت ميگيرد كه طي آنها با تغيير آدرس IP و شماره پورت، برخي از نودهاي فعال شبكه از فرآیند مسيريابي و ارتباطات دروني شبكه خارج ميشوند. شبكه موردي فرضي پيش از شروع حمله در شكل 4 نمايش داده شده است.
شکل 4- يك شبكه موردي فرضي با نودها و لينكهاي فعال و سالم
نود S ميخواهد اطلاعاتي را با نود D تبادل كند. در ارتباطات قبلي، دو نود مياني وظيفه رساندن بستهها را به نودهاي S و D برعهده داشتند و ميان اين نودها لينكهاي سالم و فعالي برقرار شده است. از آنجا که توپولوژي شبكه موردي بهعلت تغيير محل فيزيكي نودها دائماً در حال عوض شدن است، نود S براي ارتباطات جديد خود بايد ابتدا يك مسيريابي انجام داده و پس از اطمينان از وجود نودها و توپولوژي قبلي شروع به ارسال اطلاعات کند. در اين شرايط نود مهاجم M به نودهاي شبكه نزديك شده و شروع به جستوجو و اسكن آدرس IP و شماره پورتهاي باز نودها میکند (معمولاً براي اين عمليات نرمافزارها و ابزارهاي Port Scan وجود دارد). با داشتن اطلاعات نود مقصد D، وقتي بسته مسيريابي RREQ را از نود S دريافت ميكند، شماره پورت آن را تغيير داده و يك شماره بزرگتر از قبلي قرار ميدهد. با اين حركت ميخواهد به نود S بفهماند كه آخرين ارتباط برقرار شده ميان او و نود D از طريق خودش بوده است. سپس بسته مسيريابي RREQ تغييريافته را براي نود مياني بعدي ارسال و در نهايت به دست نود D ميرساند. نود D نيز چون صحت بسته را مطمئن شده و شماره پورت صحيح است، تأييد ميكند كه آماده دريافت اطلاعات است و مسير طي شده را دوباره با بسته RREP در اختيار نود S قرار ميدهد (شكل 5). نود مهاجم M نيز بسته RREP را دوباره تغيير ميدهد و شماره پورت بزرگتري درون آن جاسازي ميكند. به این ترتیب، دوباره نود مياني فعال و سالم از ميان خواهد رفت و نود S با دريافت بسته تأييد مسيريابي و تشخيص اينكه آخرین مسيريابي صحيح صورت گرفته از طريق نود M است، شروع به ارسال اطلاعات براي نود D ميكند. در اين حمله يك يا چند نود، در حالي كه فعال هستند از فرآیند مسيريابي خارج شده و در انتقال بستههاي اطلاعاتي شركت نميكنند و نود مهاجم به هدفش كه شنود يا سرقت اطلاعات يا از بين بردن لينك فعال ميان دو نود است، خواهد رسيد.
شکل 5- نود مهاجم M در حالت ايجاد ارتباط ميان نود مبداء و مقصد
منبع: ماهنامه شبکه