پروتکلهای امنیتی شبکه حسگر
پروتکلهای امنیتی شبکه حسگر – ایران ترجمه – Irantarjomeh
مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی
مقالات
قیمت
قیمت این مقاله: 68000 تومان (ایران ترجمه - Irantarjomeh)
توضیح
بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.
شماره | ۱۴ |
کد مقاله | COM14 |
مترجم | گروه مترجمین ایران ترجمه – irantarjomeh |
نام فارسی | پروتکلهای امنیتی برای شبکههای حسگر |
نام انگلیسی | SPINS: Security Protocols for Sensor Networks |
تعداد صفحه به فارسی | ۶۲ |
تعداد صفحه به انگلیسی | ۱۱ |
کلمات کلیدی به فارسی | پروتکلهای امنیتی, شبکههای حسگر |
کلمات کلیدی به انگلیسی | Security Protocols, Sensor Networks |
مرجع به فارسی | دپارتمان مهندسی برق و علوم کامپیوتر- دانشگاه کالیفرنیا، برکلی |
مرجع به انگلیسی | Department of Electrical Engineering and Computer Sciences, University of California, Berkeley |
کشور | ایالات متحده |
پروتکلهای امنیتی برای شبکههای حسگر
(SPINS)
چکیده
با توجه بدانکه شبکههای حسگر بتدریج بسمت فرآیند پیاده سازی گستردهتری در حرکت میباشند، مسایل امنیتی بعنوان یک نگرانی قابل توجه مطرح میشوند. تاکنون، مطالعات بیشماری تمرکز خود را صرف بوجود آوردن امکانات عملی و شرایط لازم جهت بکارگیری مفید شبکههای حسگر نمودهاند، ولی در عین حال این تمرکز چندان معطوف به مسایل امنیتی نبوده است.
ما نسبت به ارائه مجموعهای از برنامههای اصلی بوجود آورنده ایمنی اقدام نمودهایم که برای محیطهای محدود شده منبع و ارتباطات بدون سیم بهینه شدهاند. SPINS دارای دو بلوک اصلی ایمن میباشد: SNEP و TESLA. SNEP بوجود آورنده خطوط اصلی امنیتی زیر میباشد: قابلیت اطمینان یا محرمانه بودن داده، شناسایی داده دو گروهی، و تازگی داده. یکی از مشکلات سخت، مهیا نمودن شناسایی انتشار دارای کارایی میباشد که بعنوان یک مکانیزم مهم برای شبکههای حسگر مد نظر است. TESLA بعنوان یک پروتکل جدید مطرح میباشد که ارائه دهنده انتشار شناسایی شده برای محیطهای محدود شده منبع شدید میباشد. ما پروتکلهای فوقالذکر را اجرا نموده و نشان میدهیم که حتی بر روی حداقل سختافزارهای موجود نیز قابل پیاده سازی میباشند: عملکرد این مجموعه پروتکل براحتی با نرخ داده شبکه ما منطبق میباشد. علاوه بر این، ما نشان خواهیم داد که این مجموعه را میتوان برای بوجود آوردن پروتکلهای سطح بالاتر بکار گرفت.
پروتکلهای امنیتی شبکه حسگر
۱- مقدمه
ما آیندهای را متصور میشویم که در آن هزاران میلیون مورد از سنسورهای کوچک شبکههای بدون سیم خود سازمانده را تشکیل میدهند. چگونه میتوانیم نسبت به تامین امنیت چنین شبکههای حسگری اقدام نمائیم؟ امنیت براحتی تامین نمیگردد. در مقایسه با کامپیوترهای متعارف رومیزی یا دسکتاپ، چالشهای جدی در این خصوص وجود دارند- این سنسورها دارای قدرت پردازش، ذخیره سازی، پهنای باند و انرژی محدودی میباشند.
علیرغم چالشها، مسئله ایمنی برای این ادوات یا دیوایسها مهم میباشد. همانگونه که ما ذیلا بشرح این مورد خواهیم پرداخت، ما نسبت به پیاده سازی پروتوتایپ سنسورهای شبکه بدون سیم در دانشگاه برکلی اقدام نمودهایم. این حسگرها پارامترهای محیطی را اندازهگیری نموده و ما آنها را در خصوص کنترل سیستمهای تهویه مطبوع و روشنایی مورد بررسی و آزمایش قرار دادهایم. در صورتی که گروههای ثالث بتوانند به دادههای این سنسورها دسترسی یابند، سوالات جدی در خصوص حریم خصوصی و محرمانگی این سیستمها مطرح خواهد شد.در آینده، ما شبکههای حسگر بدون سیم که در سیستمهای اورژانس و نجات بکار گرفته شدهاند را متصور خواهیم شد.
این مقاله مجموعهای از پروتکلهای امنیتی برای شبکههای حسگر، SPINS، را معرفی نمینماید. عمده مواردی که این مقاله بدانها خواهد پرداخت عبارتند از:
بررسی چالشهای امنیتی در شبکههای حسگر
طراحی و توسعه TESLA(نگارش میکروی پروتکل شناسایی با خصیصههای برنامهریزی زمانی، کارآمدی، استریمینگ یا جریانی و اتلاف- تولرانت)، ارائه دهنده انتشار جریانی معتبر و تصدیق شده.
طراحی و توسعه SNEP (پروتکل به رمز درآوردن شبکه ایمن) ارائه دادهها با قابلیت محرمانه سازی آنها، شناسایی داده دو گروهی و تازگی داده با اورهد یا سربار اندک.
طراحی و توسعه یک پروتکل مسیریابی شناسایی شده با استفاده از بلوکهای تشکیل دهنده SPINS.
پروتکلهای امنیتی شبکه حسگر
سختافزار سنسور
در دانشگاه برکلی، ما در حال ساخت پروتوتایپ یا نمونه شبکههای ادوات سنسور کوچک تحت برنامه SmartDust هستیم. ما این برنامه را در یکی از ساختمانهای EECS خود، کوریهال (شکل ۱) پیاده میکنیم. تز نظر طراحی این سنسورها جزء ادوات ارزان و کم انرژی بشمار میآیند. در نتیجه، آنها دارای منابع محاسباتی و ارتباطی محدودی هستند. این حسگرها یک شبکه بیسیم خود سازمانده (شکل ۱) و همچنین توپولوژی مسیریابی چند بخش- مسیری را تشکیل میدهند. برنامههای عادی ممکن است بصورت مقطعی نسبت به انتقال اطلاعات خواندنی سنسور برای پردازش اقدام کنند.
پروتوتایپ جاری ما شامل موارد نظیر اقلام زیر میباشند: گرهها، باطریهای کوچک تامین کننده نیرو، که در ارتباط با یک ایستگاه اصلی و قدرتمندتری میباشند که در مقابل، این ایستگاه نیز خود متصل به یک شبکه بیرونی است. جدول ۱ خصیصههای اجرایی این ادوات را خلاصه نموده است. در حالت ۴ مگاهرتز آنها بصورت آهستهتری فعالیت داشته و از میزان مصرف آنها نیز کاسته میشود (پردازنده پشتیبانی موثر و مناسبی را برای عملیات ورودی خروجی در سطح بایت انجام میدهد). آنها پردازندههای ۸ بیتی را تشکیل میدهند (توجه داشته باشید که اغلب پردازندههایی که در سال ۲۰۰۰ روانه بازار شدهاند ۴ یا ۸ بیتی هستند). روال ارتباطات در kbps10 کند میگردد.
سیستم عامل مخصوصا برای این ادوات جالب توجه بوده و از کارایی خوبی برخوردار میباشد. بر این اساس ما از TinyOs استفاده نمودیم. این سیستم عامل رویدادگر کوچک در حدود نصف KB8 از حافظه فلش را اشغال نموده و ۴۵۰۰ بایت دیگر را برای موارد امنیتی و برنامههای کاربردی باقی میگذارد.
آیا تامین امنیت حسگرها امکان پذیر است؟
این محدودیتها استفاده از اکثریت الگوریتمهای امنیتی کنونی، که برای طراحی ایستگاهها یا ترمینالهای قدرتمند مورد نیاز میباشد، را ناممکن میسازد. بطور مثال، حافظه کاری یک گره حسگر حتی برای ذخیرهسازی برخی از متغیرها (دارای اندازه کافی جهت اطمینان از امنیت لازم) که برای الگوریتمهای نهفته نامتقارن لازم میباشند (مثل RSA ، Diffie-Hellman) ، نیز کافی نمیباشد.
پروتکلهای امنیتی شبکه حسگر
۲- فرضیههای سیستم
قبل از آنکه به ملزومات امنیتی پرداخته و زیرساختار امنیتی خود را معرفی نمائیم، ما میبایست نسبت به تعریف معماری سیستم و نیازهای اعتباری اقدام کنیم. هدف از این کار ارائه یک زیرساختار امنیتی کلی میباشد که برای انواع شبکههای حسگر قابل استفاده باشد.
معماری ارتباطات
بطور کلی، گرههای حسگر با استفاده از RF به تبادل اطلاعات میپردازند، از اینرو، ارسال یا مخابره داده یکی از اهداف اولیه و اساسی ارتباطات بشمار میآید. پروتکلهای پایه مسئول انجام چنین خصیصهای میباشند: از یک طرف این مورد بر روی فرضیههای اعتبار تاثیر میگذارد و از طرف دیگر میبایست مصرف انرژی در این راهکار بحداقل برسد.
ملزومات اعتباری
بطور کلی، شبکههای حسگر ممکن است در محلهایی نصب شده باشند که اعتبار و اطمینان کافی در خصوص آنها وجود ندارد. در حالیکه تضمین جامعیت هر گره بسمت میکروکنترلرهای ایمن اختصاصی ممکن میباشد، ما این احساس را داشته که استفاده از این چنین معماری، بیش از حد محدوده کننده بوده و نمیتوان آن را به اکثریت شبکههای حسگر تعمیم داد. در عوض، ما تصور میکنیم که حسگرهای منحصربفرد یا منفرد بصورت غیرقابل اطمینان و بیاعتبار میباشند. هدف ما طراحی پروتکلهای امنیتی برای شبکههای حسگر (SPINS) میباشد، بگونهای که ویژگیهای حفاظتی مربوط به یک گره به گرههای دیگر سرایت نداشته باشد.
طراحی رهنمودها
با توجه به منابع محاسباتی محدود موجود در پلتفرم، ما نمیتوانیم نسبت به استفاده از راهکارهای نهفته نامتقارن اقدام نموده و از اینرو، از راهکارهای نهفته متقارن جهت ساخت پروتکلهای SPINS بهره میجوئیم. بواسطه محدودیت ذخیره برنامه، کلیه راهکارهای اولیه نهفته سازی (یعنی، دادههای به رمز درآمده، کد شناسایی و تصدیق پیام (MAC)، درهم، تولیدکننده اعداد تصادفی) خارج از یکی بلوک واحد رمز ساخته شده تا امکان استفاده مجدد کد فراهم باشد. جهت کاهش میزان سربار ارتباطات، ما رویههای شایع را بین گروههای مختلف مخابراتی مورد بررسی و تفحص قرار دادیم.
پروتکلهای امنیتی شبکه حسگر
۳- ملزومات امنیت شبکه حسگر
در این بخش، ما نسبت به فرمولاسیون خصیصههای حفاظتی مورد نیاز برای شبکههای حسگر اقدام نموده و نشان میدهیم که آنها را میتوان بطور مستقیم در شبکه حسگر معمولی بکار گرفت.
محرمانه بودن داده
یک شبکه حسگر میبایست از نشت اطلاعات یک سنسور با سنسور دیگر ممانعت نماید. در بسیاری از برنامههای کاربردی (نظیر توزیع کلید) گرهها دادههای بسیار حساسی را مخابره میکنند. دیدگاه استاندارد برای مخفی نگاه داشتن دادهها به رمز در آوردن آنها با استفاده از یک کلید مخفی میباشد. با توجه به الگوهای ارتباطی مشاهده شده ما نسبت به استقرار کانالهای ایمن بین گرهها و ایستگاههای مرکزی اقدام نموده و این سیستم را بگونهای پیکربندی نمودهایم که میتوان در صورت نیاز بصورت خودکار کانالهای ایمن دیگری را نیز بوجود آورد.
شناسایی داده
شناسایی پیام برای برنامه های زیادی در شبکههای حسگر مهم میباشد. در چارچوب شبکه حسگر، تصدیق و شناسایی داده برای بسیاری از وظایف مدیریتی لازم میباشد (مثل برنامهنویسی شبکه یا کنترل چرخه کاری گره حسگر). در عین حال، مهاجمین احتمالی قادر خواهند بود به آسانی دخل و تصرفاتی را در پیامهای مخابراتی بوجود آورند. از اینرو، دریافت کننده اطلاعات میبایست این اطمینان را داشته باشد که دادههای دریافت کرده از منبع موثق و اصلی خود نشات گرفته است. بطور رسمی، برنامه شناسایی یا تصدیق داده به دریافت کننده اجازه میدهد که به بررسی و تایید این موضوع بپردازد که آیا دادهها واقعا از سوی فرستنده واقعی آنها ارسال شده است یا خیر.
جامعیت داده
در ارتباطات، جامعیت داده این اطمینان را برای دریافت کننده بوجود میآورد که داده دریافت شده در طی روال انتقال بوسیله اشخاص ثالث تغییر داده نشده است. در SPINS، ما از طریق شناسایی و تصدیق داده که یکی از خصیصههای قدرتمندتر میباشد نسبت به تحصیل جامعیت داده اقدام مینمائیم.
پروتکلهای امنیتی شبکه حسگر
تازگی داده
علیرغم این موضوع که کلیه شبکههای حسگر برخی از فرمهای برآورد مربوط به گوناگونی زمانی را جهت کنترل داده در نظر میگیرند، باید گفت که این اقدام برای تضمین محرمانه نگاه داشتن اطلاعات و تصدیق آنها کافی نمیباشد. علاوه بر این موضوع باید اطمینان حاصل نمائیم که دادهها تازه میباشند. بصورت غیررسمی تازگی یا طراوت اطلاعات به معنای آن است که داده جدید بوده و این ویژگی میبایست این اطمینان را حاصل نماید که دادهها دستکاری نشده باشند. ما دو نوع از طراوت یا تازگی داده را شناسایی کردهایم: تازگی ضعیف که جهت برآورد سنسور مور نیاز میباشد و تازگی قوی که برای سنکرون سازی زمانی در داخل شبکه مفید میباشد.
ایده
ما برای تشریح پروتکلهای امنیتی و عملیات نهفته در این مقاله از ایده زیر استفاده میکنیم.
پروتکلهای امنیتی شبکه حسگر
۵- بلوکهای تشکیل دهنده حفاظتی SPINS
جهت دستیابی به ملزومات امنیتی مشخص شده در بخش ۳، ما نسبت به طراحی و پیاده سازی دو بلوک تشکیل دهنده حفاظتی اقدام نمودیم: SNEP و TESLA. SNEP ارائه دهنده مد محرمانگی داده، تصدیق داده دو سویه، جامعیت و تازگی داده میباشد. TESLA عرضه کننده روالهای شناسایی جهت مخابره داده میباشد. ما نسبت به راهاندازی اتوماتیک موارد حفاظتی برای هر دو مکانیزم با استفاده از یک کلید مخفی اشتراکی بین هر گره و ایستگاه مرکزی (بخش ۲) اقدام نمودیم. همچنین در بخش ۸ نشان میدهیم که چگونه میتوان اطمینان و اعتبار داده را از حالت گره به ایستگاه مرکزی بسمت تعاملات گره به گره سوق داد.
SNEP : قابلیت محرمانگی، تصدیق یا شناسایی، جامعیت و تازگی داده
SNEP یکسری از مزیتهای منحصربفرد را مهیا مینماید. در وهله نخست این سیستم، بواسطه آنکاه تنها هشت بایت را در هر پیام اضافه میسازد، اورهد مخابراتی اندکی دارد. در وهله دوم، مانند بسیاری از پروتکلهای نهان سازی این سیستم نیز از یک کنتور یا شمارنده بهره میبرد ولی در عین حال با نگهداری مقادیر مربوطه در دو سوی خط، از انتقال مقادیر کنتور جلوگیری میشود. در وهله سوم، SNEP حفاظت متقارن را نیز در اختیار دارد، که خود یکی از خصیصههای قدرتمند امنیتی میباشد که از درک مضمون پیام توسط افرادی که به استراق سمع پیام به رمز درآمده میپردازند جلوگیری میکند. در وهله آخر، این پروتکل ساده و در عین حال کارا و موثر قابلیت تصدیق و شناسایی داده را فراهم آورده و نسبت به ارسال مجدد دادههای محافظتی و پیامهای ضعیف به منظور حفظ تازگی آنها اقدام میکند.
TESLA: ارتباطات شناسایی و تصدیق شده
پیشنهادات جاری برای مخابره شناسایی شده برای شبکههای حسگر غیرعملی میباشند. در ابتدا، اغلب پیشنهادات بر پایه امضاهای دیجیتال نامتقارن استوار بود، که به دلایل مختلف غیرعملی میباشند. آنها نیازمند امضاهای بزرگ با اورهد بالای ارتباطی ۱۰۰۰- ۵۰ بایت در هر پاکت میباشند. حتی پیشنهاد اخیر در خصوص کاربرد سیستم نهفته متقارن (فانکشنهای یک سویه بدون وجود دربهای مخفی- فضاهای خالی ایجاد شده در یک سیستم) نیز دارای اورهد بالایی میباشد. بوط مثال سیستم جینرو و روهتجی بر اساس امضای یک- زمانه لمپورت نیازمند بیش از ۱ کیلوبایت اطلاعات شناسایی در هر پاکت میباشد و روش امضای بهبود یافته k-time روهتجی نیز نیازمند اشغال بیش از ۳۰۰ بایت فضا در هر پاکت میباشد.
بررسی TESLA
ما مختصری در باره TESLA صحبت نموده و در پی آن به تشریح جزئیات آن خواهیم پرداخت.
همانگونه که در بخش ۳ بحث شد، ارتباطات شناسایی شده نیازمند یک مکانیزم نامتقارن است، در غیر این صورت، هر یک دریافت کنندهای میتواند نسبت به جعل اطلاعات از طرف فرستنده اقدام نماید. متاسفانه، مکانیزمهای نهفته نامتقارن نیازمند محاسبات زیاد، ارتباطات بیش از حد و فضای اورهد بوده که باعث میشود کاربرد آنها در ادواتی که از نظر منابع در محدودیت میباشند غیرعملی گردد. TESLA این مشکل را از طریق معرفی روال نامتقارن، در پی یک آشکارسازی معوق کلیدهای متقارن، حل نموده است که موجب بوجود آمدن یک طرح موثر و کارای مخابره داده ها با حالت شناسایی و تصدیق شده گردیده است.
تشریح TESLA با جزئیات آن
TESLA دارای فازهای چندگانه میباشد: نصب فرستنده، ارسال پاکتهای شناسایی، خود راه اندازی دریافت کنندگان جدید و شناسایی و تصدیق پاکتها. به منظور سادگی، ما نسبت به توضیح TESLA برای موردی که در آن ایستگاه مرکزی اطلاعات شناسایی را ارسال میدارد اقدام نموده و همچنین موردی را که در آن گرهها، اطلاعات شناسایی شده را ارسال میدارند را در انتهای بخش مورد بررسی قرار خواهیم داد.
نصب فرستنده: در ابتدا فرستنده یکسری از رشتههای مربوط به کلیدهای مخفی (یا زنجیره کلیدی) را ارسال میدارد. به منظور تولید زنجیره کلیدی یک – سویه با طول n، فرستنده بصورت تصادفی کلید آخر Kn را انتخاب کرده و مقادیر باقیمانده را با بکارگیری متوالی فانکشن یک – سویه F تولید میکند.
مخابره پاکتهای شناسایی شده: در این روال زمان به فواصل زمانی خاص تقسیم شده و فرستنده هر کلید از زنجیره کلیدی یک – سویه را با یک فاصله زمانی مرتبط مینماید. در فاصله زمانی t ، فرستنده از کلید فاصله جاری، Kt ، جهت محاسبه کد شناسایی پیام (MAC) پاکتها در آن فاصله استفاده میکند. فرستنده پس از آن نسبت به آشکار سازی کلید Kt پس از تاخیر فواصل ، و پس از انتهای فاصله زمانی t ، اقدام میکند.
راه اندازی خودکار یک دریافت کننده جدید: خصیصه مهم زنجیره کلیدی یک – سویه آن است که به هنگامی که دریافت کننده دارای یک کلید شناسایی از زنجیره میباشد، کلیدهای بعدی زنجیره بصورت خود- شناسایی عمل نموده که بدین معنی است که دریافت کننده میتواند براحتی و با کارایی زیاد نسبت به شمناسایی کلیدهای بعدی رنجیره کلید یک – سویه با استفاده از یک کلید شناسایی شده اقدام نماید.
پاکتهای ارتباطی شناسایی: به هنگامی که دریافت کنندهای پاکتهایی را با MAC دریافت میدارد، این اطمینان میبایست حاصل شود که دخل و تصرفی در پاکتها بوسیله مهاجمین و ربایندگان اطلاعات صورت نگرفته باشد. خطر بالقوه در این خصوص اطلاع داشتن از کلید افشا سازی فاصله زمانی از سوی مهاجمین و در نتیجه توانایی محاسبه MAC میباشد. در این خصوص دریافت کننده میبایست مطمئن شود که فرستنده نسبت به افشای کلید مورد بحث به هنگام مخابره داده اقدام نکرده باشد.
گرهها و ارسال داده شناسایی شده: در صورتی که گرهی اقدام به ارسال دادههای تصدیق شده نماید چالشهای جدیدی بوجود خواهد آمد. از آنجائیکه که گرهها از نظر حافظه شدیدا در مضیقه میباشند، قادر به ذخیره کلیدهای زنجریه کلید یک – سویه نخواهند بود. علاوه بر این، ارتباط یا مخابره مجدد هر کلید از طرف کلید تولید کننده اصلی Kn از نظر محاسباتی گران خواهد بود.
پروتکلهای امنیتی شبکه حسگر
۶- پیاده سازی
بواسطه محدودیتهای منابع شدید گرههای حسگر، پیادهسازی روالهای اولیه نهان سازی بعنوان چالش عمدهای بشمار میآید. معمولا مسایل امنیتی و حفاظتی قربانی تحصیل امکان پیادهسازی یا قابلیت انجام کار و همچنین کارایی میشوند. با این حال، ما بر این اعتقاد هستیم که داشتن شرایط قدرتمند حافظتی و نهانسازی اطلاعات برای ادوات ارزشمند حیاتی است، چرا که یکی از هدفهای اصلی ما مهیا نمودن خصیصههای قدرتمند به رمز درآوری و نهانسازی اطلاعات، علیرغم محدودیت سختافزاری سرور، است.
رمزنمایی بلوک: ما چندین الگوریتم را در رمزنمایی بلوک مورد استفاده قرار دادیم. اولین انتخاب الگوریتم AES ریجندیل میباشد. با این وجود، پس از بررسی دقیق، ما جایگزینهایی را با اندازه کد کوچکتر و سرعت بالاتر در نظر گرفتیم. نگارش اصلی ریجندیل از جدوال مراجعهای ۸۰۰ بایتی استفاده مینمود که برای گرههای ما که از نظر حافظه در مضیقه میباشند بسیار بزرگ میبود.
فانکشن به رمز درآوری: به منظور صرفهجویی در فضای کد، ما از یک فانکشن مشترک برای رمزنمایی و رمزگشایی استفاده کردیم. مد کنتور (CTR) رمزنماهای بلوک، که در شکل ۳ نشان داده شده است از این خصیصه بهرهمند میباشد. خصیصه دیگر مد CTR آن است که بصورت ذاتی یک رمزنمای استریم یا جریانی است. از اینرو، اندازه پیام کد شده دقیقا برابر اندازه متن اصلی، و نه مضربی از اندازه بلوک، میباشد. این خصیصه مخصوصا برای محیط ما مطلوب میباشد. ارسال و دریافت پیام بر حسب انرژی مصرفی بعنوان پدیدهای بیسار گران بشمار میآید.
تازگی و طراوت: تازگی ضغیف بصورت اتوماتیک بوسیله پروتکل رمزنمایی CTR حاصل میشود. از آنجائیکه فرستنده پس از هر پیام کنتور را افزایش میدهد، دریافت کننده میتواند نسبت به تصدیق تازگی ضعیف داده از طریق کنترل پیامهای دریافتی که میبایس دارای کنتور افزاینده یکنواخت باشند اقدام کند. برای آن دسته از برنامههای کاربردی که نیازمند تازگی قدرتمندی هستند، گره نسبت به ساخت اطلاعات تصادفی NM (مقدار ۶۴ بیتی غیرقابل پیشبینی) اقدام نموده و سپس پیام درخواستی را به دریافت کننده ارسال میدارد.
پروتکلهای امنیتی شبکه حسگر
۷- ارزیابی
ما نسبت به ارزیابی پیاده سازی و اجرای پروتکل خود بر حسب اندازه کد، اندازه رم و مقادیر اورهد ارتباطات و پردازنده اقدام نمودیم.
اندازه کد: جدول ۲ نشان دهنده اندازه کد سه مورد اجرایی از روتینهای رمزنمایی در TinyOs میباشد. کوچکترین نگارش روتینهای به رمز درآوری در حدود ۲۰% از فضای موجود را اشغال میکند. بطور اضافه، پیادهسازی پروتکل TESLA ۵۷۴ بایت دیگر را نیز مصرف میکند. این روتین و پروتکل با هم در حدود ۲ کیلوبایت از حافظه برنامه را اشغال مینمایند، که در بسیاری از کاربردها بسیار معقول و قابل قبول میباشد.
عملکرد: عملکرد اولیه رمزنمایی و نهانسازی، برای پهنای باند پشتیبانی شده، جهت نسل جاری حسگرهای شبکه کافی میباشد. برای نصب کلید RC5 نیازمند ۸۰۰۰ سیکل دستورالعمل (۴ میلیثانیه، زمان مورد نیاز برای ارسال ۴۰ بیت) میباشد. به رمز در آوری یک ۸ بیتی باعث بلوک شدن۱۲۰ سیکل دستورالعمل میشود.حسگرهای ما در حال حاضر از حداکثر بیست پیام ۳۰ بایتی در هر ثانیه پشتیبانی میکنند، که با این ویژگی میکروکنترلر ۵۰% از زمان خود را بدون کار باقی میماند. یک نصب تک- کلیدی، یک عملیات MAC و یک عملیات رمزنمایی را در نظر بگیرید، کد ما هنوز نیز قادر به رمزنمایی و علامت گذاری هر پیامی میباشد.
پروتکلهای امنیتی شبکه حسگر
۸- کاربردها
در این بخش ما نشان میدهیم که چگونه میتوان نسبت به ساخت پروتکلهای ایمن از طریق بلوکهای سازنده ایمنی SPINS اقدام نمود. در ابتدا، یک برنامه کاربردی مسیریابی شناسایی شده را ساخته و در وهله بعد، نسبت به ساخت یک پروتکل معاهده کلیدی دو- سویه اقدام میکنیم.
مسیریابی شناسایی شده
با استفاده از پروتکل TESLA، ما نسبت به توسعه یک پروتکل مسیریابی منحصربفرد و تایید شده که بوجود آورنده توپولوژی مسیریابی شناسایی شده میباشد اقدام میکنیم. مسیریابی منحصربفرد از جمله موارد فعال در زمینه تحقیقات میباشد. با این وجود، هیچ یک از این راه حلها ارائه دهنده پیامهای مسیریابی شناسایی شده نمیباشند. از اینرو، برای یک فرد مهاجم نسبتا آسان میباشد تا شبکه را، از طریق دادههای قدیمی و دارای خطا و یا مشخص نمودن مسیرهای نادرست، در اختیار خود گیرد. طرح مسیریابی شناسایی شده که نسبت به توسعه آن اقدام نمودهایم این مشکلات را تسکین میدهد.
۱-۸٫ پیمان کلید گره به گره
یکی از راههای معمول راهاندازی خودکار اتصالات بصورت ایمن پروتکلهای نهانسازی کلید- عمومی میباشند. متاسفانه، گرههای حسگر ما که با معضل محدودیت منابع روبرو هستند ما را از بوجود آوردن یک سیستم محاسباتی گران قیمت و ایمن نهانسازی منع مینمایند. بنابر این، ما میبایست به تنهایی اقدام به ساخت پروتکل مورد نیاز خود نموده که بتواند از ایستگاه مرکزی بعنوان یک عامل مطمئن برای نصب کلید بهره برد.
پروتکلهای امنیتی شبکه حسگر
۹- امور مرتبط
ما به بررسی امور مرتبط که در یک محیط محاسباتی فراگیر، در ارتباط با مسایل حفاظتی میباشند، پرداختیم. ما همچنین نسبت به بررسی و بازنگری امور انجام شده در خصوص پروتکلهای نهانسازی برای ادوات سطح پایین و ارزان قیمت اقدام نمودیم.
یک پروتکل امنیتی توسط فاکس و گریبل ارائه شد که دستیابی مطمئن و ایمن به سرویسهای پراکسی سطح – کاربردی را مهیا مینمود. پروتکل آنها بگونهای طراحی شده بود که میتوانست با استفاده از یک پراکسی با پروتکل کربروس تامل داشته باشد و بدین طریق تسهیلات لازم در خصوص خدمات پورت برای ادوات بدون سیم متکی بر پروتکل کربروس فراهم گردید. کارهای انجام شده بوسیله پیتل و کروکرافت متمرکز بر راهحلهای امنیتی برای استفاده در ادوات موبایل بود. متاسفانه، کارهای آنها بر پایه نهانسازی غیرمتقارن استوار بوده و از این جهت برای استفاده در محیط مد نظر ما بسیار گران مینمود. کار زروینسکی و همکاران نیز همچنین جهت شناسایی بر نهانسازی غیرمتقارن استوار بود. استاجنو و آندرسون مسایل مربوط به ادوات امنیتی خود راهانداز را مورد بحث قرار دادند. زو و هس نیز پیشنهاد تامین امنیت شبکه با استفاده از نهانسازی غیرمتقارن را ارائه نمودند. کارمن، کروس و مت دیدگاههای گستردهای، در خصوص پیمان کلیدی و توزیع کلیدی در شبکههای حسگر، را مورد بررسی و تجزیه و تحلیل قرار دادند. آنها اورهد این پروتکلها، بر روی گسترهای از پلتفرمهای سختافزاری، را نیز مورد بررسی قرار دادند.
پروتکلهای امنیتی شبکه حسگر
۱۰- نتیجه گیری
ما بطور موفقیتآمیزی امکان پیادهسازی یک زیرمجموعه امنیتی برای پلتفرم کاملا محدود شبکه حسگر را نشان دادیم. ما پروتکلهای امنیتی مفید را شناسایی نموده و نسبت به پیادهسازی و بررسی آنها اقدام نمودیم که شامل ارتباطات سری و شناسایی شده و مخابره شناسایی شده میباشد. جهت نشان دادن کارایی بلوکهای سازنده حفاظتی، ما نسبت به طراحی یک مسیر شناسایی شده و یک پروتکل پیمان کلیدی ایمن گره به گره اقدام نمودیم.
بسیاری از عناصر طراحی ما کلی بوده و بسادگی در دیگر شبکههای حسگر بکار گرفته میشوند. از آنجائیکه راهکارهای اولیه ما صرفا بر اساس نهانسازی متقارن بود، و از الگوریتمهای غیرمتقارن استفاده نشده بود، بلوهای تشکیل دهنده سیستم ما قابلیت کاربرد در پیکربندی گستره زیادی از ادوات دیگر را خواهند داشت. هزینههای محاسباتی نهانسازی متقارن اندک میباشد. حتی در پلتفرم محدود ما نیز مصرف انرژی مسایل امنیتی در مقایسه با هزینه انرژی ارسال یا دریافت پیام بسیار جزئی و ناچیز میباشد. در غیاب محدودیتهای دیگر، امکان به رمز درآوری و شناسایی کلیه دادههای حسگرها در این سیستم وجود دارد.
…