امنیت در شبکه های اقتضایی
امنیت در شبکه های اقتضایی – ایران ترجمه – Irantarjomeh
مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی
مقالات
قیمت
قیمت این مقاله: 48000 تومان (ایران ترجمه - Irantarjomeh)
توضیح
بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.
امنیت در شبکه های اقتضایی
شماره | ۷۴ |
کد مقاله | COM74 |
مترجم | گروه مترجمین ایران ترجمه – irantarjomeh |
نام فارسی | امنیت در شبکه های اقتضایی |
نام انگلیسی | Security in Ad Hoc Networks |
تعداد صفحه به فارسی | ۵۰ |
تعداد صفحه به انگلیسی | ۱۶ |
کلمات کلیدی به فارسی | امنیت، شبکه اقتضایی |
کلمات کلیدی به انگلیسی | security, ad hoc Network |
مرجع به فارسی | دانشگاه تکنولوژی هلسینکی |
مرجع به انگلیسی | Helsinki University of Technology |
کشور | ایالات متحده |
امنیت در شبکههای اقتضایی
چکیده
در شبکه ad hoc گرههای ارتباطاتی بطور الزامی متکی به زیرساختار ثابتی نمیباشند، امری که خود باعث بروز چالشهای جدید، برای ساختار امنیتی ضروری که مورد استفاده آنها میباشد، شده است. بعلاوه، با توجه به آنکه شبکههای ad hoc غالبا برای محیطهای خاصی طراحی شدهاند و این احتمال وجود دارد که حتی در شرایط سخت باید قابلیت دسترسی کاملی را به نمایش بگذارند، راه حلهای امنیتی بکار گرفته شده در اغلب شبکههای سنتی از تناسب مستقیمی برای محافظت از آنها برخوردار نمیباشند. مطالعه مختصری که در زمینه مقالههای عرضه شده در خصوص شبکه بندی ad hoc انجام شده است نشان دهنده آن است که بسیاری از پیشنهادات شبکه بندی نسل جدید ad hoc هنوز قابلیت مخاطب قرار دادن آن دسته از مشکلات امنیتی که با آنها روبرو هستند را ندارند. بر این مبنا، در چنین شبکههای دینامیکی و در حال تغییر، ضروریات خاص- محیطی در خصوص دیدگاههای الزامی کاربرد امنیت، هنور بطور کامل درک نشدهاند.
امنیت در شبکه های اقتضایی
۱- مقدمه
یک شبکه ad hoc بهنوان مجموعهای از گرهها بشمار میآید که نیاز به تکیه بر یک زیرساختار از قبل تعیین شده جهت اتصال به شبکه را نخواهد داشت. شبکههای ad hoc را میتوان فرم داده، آنها را با هم مرج یا ترکیب نموده و یا آنکه آنها را بصورت مکرر تغییر داده و به شبکههای مجزایی تقسیم نمود بگونهای که الزاما به یک زیرساختار خاص برای مدیریت عملیات خود نیازی نداشته باشند. گرههای شبکههای ad hoc غالبا موبایل یا متحرک هستند، که خود در بر دارنده این موضوع است که آنها از ارتباطات بدون سیم جهت برقراری رابطه با یکدیگر استفاده میکنند، موردی که چنین شبکههایی را بنام شبکههای ad hoc موبایل (MANET) معرفی مینماید. با این وجود، عنصر تحرک بعنوان یک الزام برای گرهها در شبکههای ad hoc بشمار نمیآید، در شبکههای ad hoc گرههای استاتیک و گرههای کابلی نیز موجود میباشند، که ممکن است از سرویسهای عرضه شده بوسیله زیرساختارهای ثابت استفاده نمایند.
این مقاله در شش بخش بشرح ذیل سازماندهی شده است. بخش ۱ مضامین و سوابق مقاله مورد بحث را به خوانندگان معرفی میکند. بخش ۲ بر روی ارائه کلی ویژگیها و مفاد شبکه بندی تمرکز دارد که در ارتباط با طراحی معماری امنیتی برای شبکههای ad hoc میباشد. بخش ۳ ویژگیهای امنیتی و ضروریات شبکههای ad hoc از نکته نظر موارد عرضه شده در بخش ۲ را مورد کنکاش قرار میدهد. بخش ۴ مشکلات امنیتی بوجود آمده به هنگامی که دیدگاههای شبکه بندی سنتی در شبکه بندی ad hoc بکار گرفته میشوند را مورد بررسی قرار میدهد. بخش ۵ راهکارها و راه حلهای معاصر برای شبکه بندی ad hoc را مد نظر قرار داده و قابلیت پیاده سازی معماری امنیتی آنها را مورد بحث قرار میدهد. در نهایت، بخش ۶ احتمالات تحقیقات آتی برای برقراری امنیت در شبکه های ad hoc را مرور میکند.
امنیت در شبکه های اقتضایی
۲- شبکه بندی
۱-۲٫ زیرساختار شبکه بندی
زیرساختار شبکه بندی تشکیل دهنده اساس شبکههایی میباشد که در راس آنها سرویسهای سطح بالاتری را میتوان بوجود آورد. هسته زیرساختار شبکه بندی توسط توپولوژی یا همبندی فیزیکی و ساختار منطقی شکل میگیرد که مورد دومی یعنی ساختار منطقی توسط روال مسیریابی پیاده و حفظ میشود. همانگونه که در (۵) بحث شد، دو دیدگاه در زمینه شبکه بندی وجود دارد:
زیرساختار مسطح یا «لایه – صفر» {بدون لایه} (Zero – tier)
زیرساختار سلسله مراتبی، چندگانه یا N– لایه {چند لایه} (N-tier)
در شبکه های مسطح یا تخت هیچگونه سلسله مراتبی برای گرهها وجود ندارد؛ کلیه گرهها دارای قواعد هم تراز از نکته نظر مسیریابی هستند. در مقابل، در شبکههای سلسله مراتبی گرههایی وجود دارند که از قواعدی متفاوت از دیگران برخوردارند. این گرههای کلاستری یا خوشهای مسئول خدمت رسانی به یک خوشه گرههای لایه پایینی میباشند که برای این کار ترافیک بین خوشه و خوشههای دیگر را کنترل مینمایند.
۲-۲٫ عملیات شبکه بندی
مهمترین عملیات مرتبط با شبکه بندی عبارتند از مدیریت مسیریابی و مدیریت شبکه.
پروتکلهای مسیریابی را میتوان به پروتکلهای کنشی یا پیش فعال (proactive)، واکنشی (reactive) و هیبرید یا مرکب (hybrid)، وابسته به همبندی مسیریابی، تقسیم کرد.
۳-۲٫ امنیت فیزیکی
امنیت فیزیکی عناصر شبکه تشکیل دهنده پایه و اساس معماری امنیتی در شبکه بندی میباشد. علاوه بر این، اصول دیدگاه شبکه بندی به میزان زیادی بر روی اهمیت ضروریات امنیت فیزیکی تاثیر میگذارد. بطور مثال، در اینترانت های وب محور امروزه فایروالها، پراکسیها و دیگر عناصر متمرکز بین حوزههای ایمن و غیر ایمن در بردارنده نقاط منحصربفردی از موارد شکست و بروز نقص میباشند، بنابر این لازم خواهد بود تا از امنیت فیزیکی چنین عناصری اطمینان حاصل شود. از طرف دیگر، در مثال کلاس درس در طی روال مقدماتی این بحث، امنیت فیزیکی ادوات دانشجویان و مدرسین بعنوان یک مسئله الزامی و مورد تایید مد نظر نمیباشد. افشای اطلاعات دانشجویان ممکن است تنها باعث از بین رفتن حریم خصوصی یک کاربر واحد شود و به کل شبکه همانند مثال اینترانت قبلی آسیبی نخواهد رساند. در سیستمهای متمرکز همانند مبحث کلاس درس امنیت فیزیکی گرههای مشتری بعنوان یک مبحث حیاتی مطرح نمیباشد، چرا که امنیت سیستم وابسته به محافظت یک سرویس متمرکز خواهد بود.
۴-۲٫ مدیریت کلید
امنیت در شبکه بندی در موارد بسیاری منوط به مدیریت مناسب کلید میباشد. مدیریت کلید شامل خدمات بیشماری میباشد که هر کدام از آنها برای امنیت سیستمهای شبکه بندی حیاتی میباشند. این خدمات میبایست راه حلهایی را ارائه نمایند تا آنکه قابلیت پاسخگویی به سوالات ذیل حاصل شود:
مدل اعتماد: این موضوع باید مشخص شود که چه مقدار از عناصر مختلف در شبکه میتوانند بیکدیگر اعتماد و اطمینان داشته باشند. محیط و مضمون کاربردی شبکه به میزان زیادی بر روی مدل اعتماد مورد نظر تاثیرگذار میباشد. در نتیجه، ارتباطات وابسته به کسب اعتماد بین عناصر شبکه بر روی روشی که بر مبنای آن سیستم مدیریت کلید در شبکه بنا گذاشته میشود تاثیر خواهد داشت.
سیستمهای رمزی: مهیا برای مدیریت کلید: در برخی از مواقع تنها میتوان نسبت به اعمال مکانیسمهای کلید عمومی یا متقارن اقدام نمود، در حالیکه در برخی از مضامین دیگر سیستم رمزی منحنی بیضوی (ECC) موجود میباشد. در حالیکه رمزنگاری کلید – عمومی راحتی بیشتری را عرضه میدارد (بطور مثال بوسیله طرحهای بخوبی شناخته شده امضای دیجیتال)، سیستمهای رمزی کلید عمومی به میزان قابل توجهی آهستهتر از همتایان کلید- مخفی خود عمل مینمایند، آن هم به هنگامی که سطح مشابهی از امنیت مورد نیاز میباشد. از طرف مقابل، سیستمهای کلید- مخفی عاملیت کاربردی کمتری را عرضه داشته و بیشتر از مشکلاتی نظیر توزیع کلید در رنج میباشند. سیستمهای رمزی ECC یک رشته جدید رمزنگاری بر حسب موارد کاربرد بشمار میآیند، اما آنها قبلا نیز بصورت گستردهای، بطور مثال در سیستمهای کارت هوشمند، مورد استفاده قرار گرفتهاند.
- …
۵-۲٫ در دسترس بودن
در (۱۹)، قابلیت دسترسی یا میها بودن بعنوان یکی از ویژگیهای کلیدی مرتبط با امنیت شبکهها مد نظر است. این قابلیت اطمینان خواهد داد که سرویسهای شبکه بخوبی عمل نموده و نقصها و شکستها را بدرستی تحمل میکند، حتی به هنگامی که خطر مربوط به حملات عدم سرویس دهی وجود دارد. قابلیت دسترسی ممکن است در چندین لایه با خطر قطع روبرو شود: در لایه شبکه، حمله کننده میتواند پروتکل مسیریابی را تغییر دهد، مثل قابلیت منحرف نمودن ترافیک به سمت آدرسهای غیرمعتبر یا از کار انداختن شبکهها. در سطح نشست یا جلسه مدیریت امنیتی، متخاصمین قادر میباشند تا بدون جلب توجه نسبت به برداشت یا حذف رمز در سطح- نشست کانال امن اقدام نمایند.
۶-۲٫ کنترل دسترسی
کنترل دسترسی شامل ادواتی جهت مدیریت روشی است که بر مبنای آن کاربران یا کاربران ضروری نظیر پردازشهای سیستم عامل میتوانند به داده دسترسی یابند. در شبکه بندی، کنترل دسترسی میتواند بطور مثال شامل مکانیسمهایی باشد که بر اساس آن تشکیل گروههایی از گرهها کنترل میشود. تنها گرههای مجاز میتوانند نسبت به تشکیل، تخریب، پیوستن و ترک گروهها اقدام نمایند. کنترل دسترسی همچنین بمعنای روشی میباشد که گرهها به سیستم شبکه بندی داخل شده و قادر میشوند تا نسبت به برقراری ارتباط با گرههای دیگر به هنگامی که بطور اولیه وارد شبکه میشوند اقدام نمایند.
امنیت در شبکه های اقتضایی
۳- معیارهایی برای محافظت از شبکههای Ad hoc
۱-۳٫ امنیت فیزیکی
شبکههای ad hoc مخصوصا گرههای موبایل، در مقایسه با گرههای کابلی در شبکههای سنتی، بطور معمول مستعد حملات فیزیکی میباشند. با این وجود، اهمیت امنیت فیزیکی در محافظت همه جانبه شبکه به میزان زیادی منوط به دیدگاه شبکهبندیad hoc و محیطی میباشد که در آن گرهها عمل مینمایند. بطور مثال، در شبکههای ad hoc که شامل گرههای مستقلی میباشند و در میدان نبرد با خصم عمل مینمایند، امنیت فیزیکی گرههای واحد ممکن است به میزان شدیدی در معرض خطر قرار گیرد. بنابر این، در این سناریوها محافظت گرهها را نمیتوان تنها متکی بر امنیت فیزیکی دانست. در مقابل، در مثال کلاس درس، امنیت فیزیکی یک گره، احتمالا بدلایل خصوصی، یک مسئله مهم برای مالک آن گره بشمار میآید، در عین حال بر هم زدن امنیت فیزیکی تاثیر چندانی را بر روی امنیت سیستم باقی نخواهد گذاشت.
۲-۳٫ امنیت عملیات شبکه
امنیت شبکههای ad hoc میتواند بر مبنای محافظت در لینک یا لایه شبکه باشد. در برخی از راهحلهای وابسته به ad hoc، لایه لینک عرضه کننده سرویسهای امنیتی قدرتمندی میباشد که برای محافظت از الگوریتمهای قابلیت اعتماد و صحت یا شناسایی بکار گرفته میشود، که در این مورد کلیه ضروریات امنیتی را نمیبایست در شبکه یا لایههای بالایی آن مورد خطاب قرار داد. بطور مثال در برخی از LANهای بدون سیم روال رمز دار نمودن یا پنهان سازی سطح لینک بکار گرفته میشود. با این وجود، در اغلب مواقع سرویسهای امنیتی در سطوح بالاتری مثل لایه شبکه پیاده میشوند، چرا که بسیاری از شبکههای ad hoc از الگوریتم مسیریابی مبتنی بر- IP استفاده میکنند و استفاده از IPSec در این زمینه توصیه شده است.
۳-۳٫ ویژگیهای سرویس
شبکههای ad hoc ممکن است از هر یک از زیرساختارهای سلسه مراتبی یا مسطح، در هر دو سطح منطقی و فیزیکی، بطور مستقل استفاده نمایند. همانند برخی از شبکههای ad hoc مسطح، روال اتصال بطور مستقیم بوسیله خود گرهها حاصل میشود و شبکه نمیتواند بر هر گونه سرویسهای متمرکز تکیه داشته باشد. در این شبکهها سرویسهای ضروری نظیر مسیریابی بستهها و مدیریت کلید را باید بگونهای توزیع نمود که گرهها دارای مسئولیت در فراهم آوردن سرویس خاص باشند. از آنجاییکه گره خاصی بعنوان سرور اختصاصی وجود نخواهد داشت، هر گرهی قابلیت ارائه سرویس ضروری به دیگر گرهها را خواهد داشت. بعلاوه، در صورتی که میزان قابل تحملی از گرهها در شبکه ad hoc با مشکل از کار افتادگی مواجه شده و یا آنکه شبکه را ترک گویند،
۴-۳٫ امنیت مدیریت کلید
همانند هر یک از سیستمهای توزیعی، در شبکههای ad hoc امنیت بر مبنای استفاده از یک سیستم مدیریت کلید مناسب استوار میباشد. با توجه بدانکه شبکههای ad hoc بطور قابل توجهی از بسیاری از جهات متفاوت از یکدیگر میباشند، لازم خواهد بود تا از یک سیستم مدیریت کلید موثر و خاص- محیطی استفاده نمائیم. به منظور آنکه توانایی محافظت از گرهها در مقابل استراق سمع با استفاده از رمزگذاری را داشته باشیم، گرهها میبایست دارای یک توافق نامه دو طرفه در زمینه یک مضمون رمزی به اشتراک گذاشته شده یا کلیدهای عمومی تبادلی باشند. برای هر یک از شبکههای ad hoc که با سرعت در حال تغییر هستند تبادل کلیدهای رمز ممکن است به هنگام نیاز صورت پذیرد، که بر این اساس هیچگونه فرضی در خصوص رموز بحث شده قبلی در کار نخواهد بود. در محیطهایی که از دینامیک کمتری برخوردار میباشند، همانند مثال کلاس درس فوق، چنین کلیدهایی ممکن است بر مبنای توافق دو سویه و بازدارنده قبلی و یا حتی بصورت پیکربندیهای دستی (در صورت نیاز به وجود رمز) حاصل شوند.
۵-۳٫ کنترل دسترسی
کنترل دسترسی نیز بعنوان یک مفهوم کاربردی در شبکه بندی ad hoc بشمار میآید، چرا که کنترل دسترسی برای شبکه و سرویسهایی که فراهم میآورد معمولا مهم میباشد. بعلاوه، با توجه بدانکه دیدگاه شبکه بندی ممکن است نیازمند تشکیل گروهها بطور مثال در لایه شبکه باشد و یا آنکه اجازه این کار را بدهد، ممکن است به مکانیسمهای کنترل دسترسی که بصورت موازی با هم کار نمایند نیاز باشد. در لایه شبکه، پروتکل مسیریابی میبایست این تضمین را حاصل نماید که به هیچگونه از گرههای غیرمجاز یا گروههای ارسال بسته نظیر خوشهها در قالب دیدگاه مسیریابی سلسله مراتبی اجازه ورود به شبکه داده نمیشود. بطور نمونه، در مثال میدان جنگ در بخش مقدمه، پروتکل مسیریابی شبکه ad hoc میبایست بگونهای بکار گرفته شود که هیچ یک از گرههای متخاصم قابلیت اتصال و یا ترک گروه بدون شناخته شدن بوسیله گرههای دیگر در گروه را نداشته باشند. در سطح کاربردی، مکانیسم کنترل دسترسی میبایست این تضمین را حاصل نماید که طرفهای غیرمجاز نتوانند به سرویسها، نظیر سرویس حیاتی مدیریت کلید، دسترسی داشته باشند.
امنیت در شبکه های اقتضایی
۴- خطرات امنیتی در شبکههای Ad Hoc
۱-۴٫ نوع حملات
حملات بر علیه شبکههای ad hoc را میتوان به دو گروه تقسیم نمود: حملات غیرفعال که غالبا شامل تنها استراق سمع اطلاعات میباشد. حملات فعال شامل حملاتی است که بوسیله متخاصمین انجام میپذیرد، بطور مثال تکثیر، تغییر و حذف دادههای تبادلی. حملات خارجی معمولا جزء حملات فعال طبقهبندی میشوند و هدف آنها بطور مثال بروز تراکم یا شلوغی ترافیک، انتشار اطلاعات نادرست مسیریابی، ممانعت از درست کار کردن سرویسها و یا از کار افتادگی کامل آنها میباشد. معمولا میتوان از طریق استفاده از مکانیسمهای امنیتی استاندارد نظیر فایروالها یا دیوارهای آتش، رمز نگاری و غیره از وقوع حملات خارجی جلوگیری نمود. حملات داخلی معمولا جزء حملات حادتر بشمار میآیند، چرا که گرههای مغرض داخلی قبلا بعنوان یک طرف دارای مجوز متعلق به شبکه بوده و از اینرو از طریق مکانیسمهای حفاظتی شبکه و سرویسهای آن تحت حفاظت میباشد. بنابر این، مهاجمین داخلی که ممکن است تحت عنوان گروه نیز فعالیت نمایند قابلیت استفاده از ادوات امنیتی استاندارد را داشته و از این طریق بطور حقیقی از حملات خود حفاظت میکنند. این نوع از گروههای مغرض بنام «گرههای مخاطره آمیز» خوانده میشوند، چرا که عملکرد آنها باعث به مخاطره انداختن امنیت کل شبکه ad hoc میشود.
۲-۴٫ عدم سرویس دهی
خطر عدم سرویس دهی یا بوسیله بروز مشکل غیرعمدی و یا بواسطه عملکرد مغرضانه حاصل میشود، که تشکیل دهنده ریسک شدید امنیتی برای هر نوع سیستم توزیعی میباشد. با این وجود، پیامدهای چنین حملاتی، منوط به نواحی کاربرد شبکه ad hoc میباشد: در مثال کلاس، هر گرهی، چه سیستم متمرکز مدرس و چه ابزارهای کوچک و دستی دانشجویان ممکن است بدون از بین بردن کامل هر چیزی قطع یا بواسطه از کار افتادگی از سیستم خارج شوند، که با این حال کلاس میتواند با استفاده از ابزارهای دیگر به کار معمول خود ادامه دهد. در مقابل، در سناریوی پروانه، عملیات موثر سربازان ممکن است کاملا منوط به عملکرد متناسب و درست شبکه ad hoc و ادوات آن باشد. در صورتی که دشمن بتواند این شبکه را از کار بیاندازد، گروه ممکن است به دستههای کوچکتر و آسیب پذیری تقسیم شود که دیگر قابلیت تماس با یگدیگر و مرکز عملیات را نخواهد داشت.
۳-۴٫ جعل هویت
حملات مرتبط با جعل هویت تشکیل دهنده یک خطر امنیتی جدی در کلیه سطوح شبکه بندی ad hoc میباشد. در صورتی که امر تصدیق شناسایی کاربران بطور مناسبی تحت پوشش قرار نگرفته باشد، گرههای در معرض خطر ممکن است در سطح شبکه قادر به مثلا اتصال بدون تشخیص به شبکه باشند و یا آنکه اقدام به ارسال اطلاعات مسیریابی اشتباه نموده و یا خود را بجای گرههای مورد اعتماد جا زنند. در چارچوب مدیریت شبکه حمله کننده میتواند خود را بعنوان یک ابرکاربر معرفی نموده و به سیستم پیکربندی دسترسی یابد. در سطح سرویس، یک فرد یا کاربر مغرض میتواند کلید عمومی خود را بدون داشتن اعتبار لازم تصدیق نماید. بر این مبنا، حملات مرتبط با تحریف هویت ممکن است کلیه موارد حیاتی در شبکه ad hoc را شامل شود. با این حال، در مثال کلاس درس، چنین حملاتی محتمل و حتی امکان پذیر نخواهد بود.
۴-۴٫ افشا
هر گونه ارتباطاتی میبایست به هنگامی که اطلاعات محرمانهای مبادله میشود از نکته نظر استراق سمع محافظت شود. علاوه بر این، دادههای حیاتی گرهها را باید از دسترسی غیرمجاز محافظت نمود. در شبکههای ad hoc چنین اطلاعاتی میتواند شامل هر چیزی مثل جزئیات مرتبط با وضعیت خاص یک گره، موقعیت گرهها، کلیدهای خصوصی و سری، رمزها و عبارات و موارد دیگر باشد. در برخی از مواقع داده کنترل در مضامین امنیتی و در مقایسه با دادههای تبادلی اصل حیاتیتر میباشد. بطور مثال، دستورالعملهای مسیریابی در سرآیندهای بسته نظیر هویت یا موقعیت گرهها در برخی از مواقع میتوانند با ارزش تر از پیامهای سطح- کاربردی باشند. این مورد مخصوصا در کاربردهای حیاتی نظامی بیشتر خود را نشان میدهد. بطور مثال در سناریوی میدان جنگ، داده بسته «سلام» که بین گرهها انتشار مییابد ممکن است از نکته نظر دشمن جالب توجه نباشد. در مقابل، هویتهای گرههای مشاهده شده – در مقایسه با الگوهای ترافیکی قبلی گرههای مشابه – یا ارتباطات مشخص رادیویی که گرهها تولید میکنند، جزء آن دسته از اطلاعاتی بشمار میآیند که دشمنان متمایل به انجام حملات حرفهای به آنها هستند. بصورت معکوس، در مثال کلاس درس، افشای اطلاعات تبادلی یا ذخیره شده تنها از نکته نظر حریم خصوصی یک فرد مهم خواهد بود.
امنیت در شبکه های اقتضایی
۵- امنیت در پیشنهادات مرتبط با شبکه بندی Ad Hoc
۱-۵٫ DDM
پروتکل دینامیکی چند حالته مقصد (DDM) یک پروتکل چند حالته میباشد که نسبتا با دیگر پروتکهای چندحالته ad hoc دیگر متفاوت است. در DDM عضویت گروه محدود به حالت توزیعی نمیباشد، چرا که تنها فرستنده داده مجاز به کنترل اطلاعاتی است که نسبت به ارسال آن اقدام نموده است. بدین روش، گرههای DDM از طریق بررسی سرآیندهای پروتکل از عضویت گروههایی از گرهها مطلع میشوند. دیدگاه DDM علاوه بر این از اتصال دلخواه گرههای بیرونی جلوگیری میکند. این موضوع بطور مستقیم در بسیاری از پروتکلهای دیگر پشتیبانی نمیشود. در صورتی که عضویت گروه و توزیع دادههای منبع را باید محدود ساخت، ادوات خارجی نظیر توزیع کلیدها را باید بکار برد.
۲-۵٫ OLSR
پروتکل مسیریابی وضعیت لینک بهینه شده (OLSR) همانگونه که در (۷) تعریف شده است بعنوان یک پروتکل فعال و جدول – محور مطرح میباشد که یک دیدگاه لایه لایه چندگانه را با رلههای چند نقطهای (MPR) بکار میگیرد. این رلهها به شبکه اجازه میدهند تا نسبت به اعمال غرقه سازی یا طغیان حوزهای بجای غرقه سازی گره به گره اقدام نماید، که بر این اساس میزان دادههای کنترل تبادلی بطور قابل توجهی میتواند کمتر شود. این امر بوسیله انتشار اطلاعات وضعیت لینک در خصوص گرههای MPR انتخابی حاصل میشود. بر این اساس، دیدگاه MPR بهترین تناسب را برای شبکههای ad hoc بزرگ و متراکم خواهد داشت، که در آن ترافیک بصورت تصادفی و پراکنده میباشد و علاوه بر این پروتکل OLSR نیز برای این موارد بهترین کارکرد در چنین محیطهایی را خواهد داشت.
۳-۵٫ ODMRP
پروتکل مسیریابی چند حالته (ODMRP) یک پروتکل مسیریابی شبکه- محور برای شبکههای ad hoc میباشد که در (۱۰) مشخص شده است. این سیستم دارای دیدگاه غرقه سازی حوزهای است که در آن زیرمجموعهای از گرهها – یک گروه ارسال کننده- ممکن است بستهها را ارسال نماید. عضویت در گروههای ارسال بصورت کاملا اساسی بر حسب تقاضا ایجاد و تامین میشود. این پروتکل مسیریابی منبع را بکار نمیگیرد. ODMRP بهترین تناسب را با MANETها دارد، جاییکه توپولوژی شبکه بسرعت تغییر نموده و منابع محدود میگردند. ODMRP لینکهای دو سویه را در نظر میگیرد، که در برخی از مواقع محدود کننده نواحی بالقوه کاربردی برای این پیشنهاد میباشد.
۴-۵٫ AODV و MAODV
پروتکل مسیریابی بردار- فاصله به هنگام نیاز (AODV)، تعریف شده در (۱۵)، یک پروتکل مسیریابی واکنشی تک حالته برای گرههای موبایل در شبکههایad hoc میباشد. این پروتکل باعث فعال شدن مسیریابی چند جهشی شده و گرههای در داخل شبکه تنها به هنگامی بصورت دینامیکی اقدام به حفظ توپولوژی مینمایند که ترافیکی وجود داشته باشد. در حال حاضر AODV هیچگونه مکانیسمهای امنیتی را تعریف نمیکند. نگارندههای مطالب نیاز به داشتن سرویسهای قابلیت اعتماد و شناسایی در محدود مسیریابی را در نظر داشته اما هیچگونه راهحلی را برای آن ارائه نمیدهند. با این وجود، IPSec بعنوان یک راه حل ممکن مد نظر است. پروتکل مسیریابی بردار- فاصله به هنگام نیاز ad hoc چند حالته (MAODV) مشخص شده در (۱۶)، پروتکل AODV را با ویژگیهای چندحالته گسترش میدهد. ویژگیهای امنیتی که هم اکنون در طراحی MAODV ذکر شدهاند مشابه با پروتکل AODA میباشند.
۵-۵٫ TBRPF
انتشار توپولوژی بر مبنای ارسال مسیر- معکوس (TBRPF)، همانگونه که در (۲) تعریف شده است، بعنوان یک نمونه کاملا فعال شده پروتکل مسیریابی وضعیت- لینک برای شبکههای ad hoc میباشد که میتوان آن را بعنوان بخش فعال در راهحلهای مرتبط با هیبرید نیز مد نظر قرار داد. هر یک از گرههای شبکه در TBRPF اطلاعات وضعیت هر لینک شبکه را حمل میکنند، اما انتشار اطلاعات از طریق بکارگیری تکنیک ارسال مسیر- معکوس بجای تکنیکهای پر هزینه غرقه سازی یا انتشار کامل بهینه میشود. TBRPF بر روی IPv4 در شبکههای ad hoc عمل مینماید و میتوان آن را در معماری شبکه سلسله مراتبی نیز بکار گرفت. با این وجود، نگارندههای این مورد هیچگونه مکانیسم مشخصی را برای امنیت این پروتکل ارائه نمینمایند. در نهایت، این پروتکل، همانند دیگر پروتکلهای مسیریابی شبکه ad hoc، را میتوان بوسیله ISPec مورد حفاظت قرار داد، اما این دیدگاه هم اکنون بطور رسمی در BRPF بکار گرفته نمیشود.
امنیت در شبکه های اقتضایی
۶- مباحث
بر حسب نکته نظرات Zhou و Haas (19)، پروتکلهای مسیریابی MANET میتوانند بطور معمول تغییرات سریع در توپولوژی و شرایط شبکهها را تحمل نمایند. با این وجود، هیچکدام از این پروتکلها بنظر کفایت کافی جهت برآورده سازی ویژگیهای امنیتی را ندارند. این امر احتمالا بواسطه اعمال رویههای توسعه میباشد. البته هنوز نیز برخی از موارد مسایل امنیتی را بر این مبنا که باید مضامین مربوطه را بعدا مورد توجه قرار داد نادیده میگیرند. در این حالت، میتوان چنین تصوری را داشت که مکانیسمهای امنیتی بعدا بروز درآمده و به پروتکل مسیریابی پس از تست و تضمین کیفیت و قدرت آن اضافه خواهند شد. با این وجود، چنین مسئلهای در صورتی که مکانیسمهای محافظتی بطور همزمان با پروتکل اصلی طراحی نشوند ممکن است باعث بر جای گذاشتن مسایل غیرقابل پیشبینی در سیستم شود. علاوه بر این، برخی از پروتکلهای MANET بحث شده مسایل امنیتی را بطور کلی نادیده گرفتهاند.
…