پروتکل DSR از دو نوع بسته خطای مسیر و تصدیق برای نگهداری و ترمیم مسیر استفاده می‌کند. زمانی که یک گره با یک مشکل انتقال در لایه پیوند داده خود مواجه می‌شود، یک خطای مسیر تولید میکند. زمانی که یک گره یک بسته خطای مسیر دریافت کند HOP خطا دار را ازمجموعه مسیر خود حذف می‌کند در نتیجه تمام مسیرهایی که شامل این HOP خطا دار هستند ناقص می‌شوند. یک بسته تصدیق برای تحقیق در صحیح کار کردن پیوندهای یک مسیر استفاده می‌شود.
۲-۱-۴ امنیت در شبکه‌های موردی سیار بی‌سیم
شبکه‌های موردی بی‌سیم از آنجا که بدون زیرساخت است و از هیچ تجهیزاتی مثل روتر و یا سوئیچ برای مسیریابی استفاده نمی‌کند. در این نوع از شبکه‌ها تمامی ارتباطات به صورت بی‌سیم انجام می‌شود، می‌توان آن‌ ها را شنود و یا تغییر داد. همچنین از آنجایی که خود گره‌ها در عمل مسیریابی شرکت میکنند، وجود یک حمله سیاه‌چاله در این نوع شبکه‌ها می‌تواند به نابودی شبکه بیانجامد. این شبکه‌ها اغلب بدون برنامه‌ریزی قبلی ایجاد میشوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. از این رو امنیت در این شبکه‌ها به صورت جداگانه مورد بحث و بررسی قرار می‌گیرد (بریدگت[۲۴] و همکارانش، ۲۰۰۲).
۲-۱-۵ تقسیم‌بندی انواع حملات در شبکه‌های موردی سیار
حملات موجود در شبکه‌های بی‌سیم موردی می‌تواند از لحاظ نحوه عملکرد آن‌ ها در لایه‌های شبکه باشد که در این بخش به شرح مختصری از مهم‌ترین حملات موجود در هر لایه می‌پردازیم.
۲-۱-۵-۱ حملات لایه شبکه
در تقسیم‌بندی عملکرد هر لایه در مدل  OSI لایه شبکه وظیفه انتخاب مسیر مناسب و تحویل صحیح بسته‌ها را بر عهده دارد. پس می‌توان عملکرد این لایه را در دو بخش عمده مسیریابی و Packet Forwarding  تقسیم نمود. همان‌گونه که مشخص است طراحی این لایه از شبکه کاملاً وابسته به ساختار  Ad Hoc  است. همان‌گونه که روش‌های مسیر‌یابی در این شبکه‌ها کاملاً منحصر به ‌فرد است، تأمین امنیت در این لایه از شبکه و مقابله با حملات ایجاد شده در این لایه از شبکه مانند شبکه‌های دیگر نبوده به صورت عمده وابسته به ساختار  Ad Hoc و پروتکل مسیریابی می‌باشد. حمله به شبکه موردی سیار بی‌سیم می‌تواند در هر دو بخش عمده از لایه شبکه انجام بگیرد. در بخش  packet forwarding یک گره می‌تواند با انجام هر عمل غیر متعارف از قبیل عدم ارسال بسته‌ها، تغییر دادن محتوای بسته‌ها، بر هم زدن ترتیب بسته‌ها در عملکرد این بخش از لایه شبکه‌ Ad Hoc را مورد حمله قرار دهد. در زیر چند نوع از این حملات را بررسی می‌کنیم.
حملات گره خاکستری: این حمله، نوع خاصی از حمله گره خاکستری است. گره مهاجم پس از جلب بسته‌های یک گره به سمت خود، گروهی از آن هار ا به صورت انتخابی دور میریزد و بقیه را ارسال می‌کند. در این حمله گره مهاجم یکی از گره‌های میانی یا یک گره بافاصله دورتر از گره مبدأ است و در جریان مسیریابی شرکت می‌کند و بسته RREQ را برای گره مقصد میفرستد و بسته RREP را نیز از گره مقصد برای گره مبدأ هدایت می‌کند اما در جریان تبادل اطلاعات سعی می‌کند مانع از رسیدن برخی از اطلاعات شود. برای نمونه فقط ۰٫۶ درصد اطلاعات را از گره مبدأ به سوی گره مقصد هدایت می‌کند و باقی اطلاعات را پیش خود نگه می‌دارد. حمله حفره خاکستری خطرات کمتری برای شبکه دارد اما فرایند شناسایی گره مهاجم در آن سخت‌تر از حمله حفره سیاه است. در حقیقت گره مهاجم در حمله حفره خاکستری یک نوع جاسوس است و طوری رفتار می‌کند که دو گره مبدأ و مقصد مشکوک نشوند و اطلاعات لازم میان آن‌ ها تبادل شود. در (مارتی[۲۵] و همکارانش،۲۰۰۰). شیوه‌های جدید همین حملات، گره مهاجم با ساخت بسته‌های RERR به گره مبدأ گزارش می‌دهد که گره‌های میانی ارتباطشان با شبکه قطع شده است یا دارای مسافت دورتری نسبت به او هستند و در نتیجه سعی در تخریب گره‌های دیگر می‌کند و گره مبدأ وضعیت پیچیده‌تر و مطمئن‌تری برای ارتباط با گره مهاجم پیدا می‌کند (زاهو[۲۶] وساداوی[۲۷]،۲۰۰۳).
حملات کرم چاله: یکی از حملات بسیار مشهوری که خاص شبکه‌های موردی است، حمله کرم چاله می‌باشد. در این حمله دو گره متخاصم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد میکنند. حمله مذکور به ترتیب زیر اجرا می‌شود. درخواست مسیریابی از جانب یک گره، به یکی از گره‌های متخاصم می‌رسد. حال این گره متخاصم درخواست را از طریق یک شبکه خصوصی برای گره دوم ارسال می‌کند. (شانتی و لگانسن،۲۰۰۹). حال اگر این دو گره مقدار شمارنده HOP درخواست مسیر را عوض نکنند، مقدار زیادی از مسیر توسط این شبکه خصوصی بدون افزایش مقدار HOP طی شده است. بدین ترتیب ممکن است به جای ده‌ها HOP، تنها با دو HOP بسته به مقصد برسد (ماها جان و همکارانش،۲۰۰۸). در این حالت، مطمئناً این مسیر به عنوان کوتاه‌ترین مسیر انتخاب می‌شود. در شکل ۲-۸ یک نمونه از این حملات را می‌بینیم.
 
شکل۲-۸ : نمونه‌ای از حملات کرم چاله
حملات Rushing: در این حمله فعال، دو گره متخاصم که با یکدیگر تبانی کرده‌اند، از فرایند تونل برای ساختن کرم چاله استفاده می‌کنند. اگر مسیر انتقال سریعی در دو انتهای این کانال ارتباطی وجود داشته باشد، بسته‌های داخل تونل نسبت به مسیرهای چند گامه عادی، سریع‌تر انتشار مییابند. این نوع حملهRushing نامیده میشود که می‌تواند به عنوان یکی از نوع تکذیب سرویس، بر روی پروتکل‌های مسیریابی واکنشی در شبکه‌های موردی بی‌سیم استفاده شود.
حمله Man-in the-middle: در شبکه های موردی سیار یک مهاجم میتواند با اجرای این حمله به سیستم مسیریاب حمله کند در حالیکه در شبکه های سیمی میشود مسموم کردن ARP را انجام داد (ادعای بودن یک گرهی متفاوت به هدف هدایت کردن همه ترافیک او از طریق خودش) در MANET مهاجم میتواند ادعا کند برای همهی گرهها کوتاه ترین مسیر است و همهی ترافیک را از همسایگانش بگیرد.
حمله انحراف بلاعوض: در حمله انحراف بلاعوض، مهاجم با افزودن گره های مجازی به اطلاعات مسیریابی مسیر را طولانی تر نشان می دهد.
حمله سریعدر این نوع حمله، مهاجم اخبار نادرست درخواست مسیر را به سرعت در سراسر شبکه پخش میکند. تا گرهها اخبار نادرست را زودتر دریافت کرده و اگر پیام درخواست صحیح مسیریابی را دریافت کردند، آن را دور بریزند.
حمله مصرف منابع: در این نوع حمله به دلیل محدودیت پهنای باند، مختل کردن ارتباطات اینترنتی و وسایل پشتیبانی اهداف اولیه و اصلی این نوع حملات میباشد. حملات مصرف منابع عمدتاً خارج از شبکه محلی تولید میشوند. در این نوع حملات معمولاً تعداد زیادی از بسته ها حذف میشوند، متداول ترین تکنیک شناخته شده در این نوع حملات، تکنیک Flooding میباشد.
حمله افشای محلدر این نوع حمله، مهاجم با درخواست کشف مسیر[۲۸] بیش از حد و یا ارسال بسته های غیرضروری به یک گره قربانی سعی در تمام کردن باتری آن را دارد؛ به عبارت دیگر زمانیکه گره مخرب به شبکه دسترسی دارد و به سیستم مسیریابی دسترسی دارد او می تواند با پیامهای مسیریابی شبکه را غرق کند این پیامها بسیار مطابق سیستم هستند اگر آن یک سیستم واکنشی باشد مهاجم پیام ها را پخش همگانی خواهد کرد. به بعارت دیگر اگر سیستم واکنشی باشد او درخواستهایی را برای دسترسی به دیگر گرهها میفرستد. هدف این نوع حمله کاهش حداکثر ممکن تواناهایی شبکهی ساخته شده از گره هایی که با سیستم مسیر یاب کار کنند، میباشد. عواقب حمله تنها برای توانایی هایی شبکه نیست اگر گرهها به طور مدوام جدولهای مسیریابشان را به روز کنند از چرخه های CPU بیشتری را صرف خواهند کرد و باتری های بیشتری تلف میشود.
حمله کاوش: در این نوع حمله فرد مهاجم در پی شناسایی شبکه و جمعآوری اطلاعات از وضعیت شبکه میباشد و سعی میکند با اسکن به دنبال پیدا کردن کامپیوترها و دستگاه های موجود در شبکه و همچنین پیدا کردن IP و پورت باز برای نفوذ میباشد. در اصل این رفتار حمله محسوب نمیشود، بلکه پیش زمینه حملات بعدی میباشد.
حمله قطع سرویس: مهاجمان در این نوع حملات سعی میکنند دسترسی کاربران قانونی به سرور را قطع کنند. در این نوع حمله مهاجم با مشغول کردن سرور و ارسال سیل آسای بسته ها به سمت کامپیوتر هدف سعی میکند تمامی پهنای باند ورودی را اشغال نماید و به این وسیله از رسیدن درخواستهای قانونی کاربران ممانعت به عمل آورده و ارتباط آنها را با سرور قطع نماید.
۲-۱-۵-۲ حملات لایه انتقال
مهم‌ترین اهداف پروتکل‌های لایه انتقال در شبکه‌های موردی سیار بی‌سیم، ایجاد ارتباط گام به گام، تحویل قابل‌اعتماد بسته‌ها[۲۹]، کنترل جریان[۳۰]، کنترل ازدحام می‌باشد. همانند پروتکل TCP در اینترنت، گره‌های موبایل در معرض آسیب‌پذیری حمله کلاسیک SYN flooding و یا Session Hijacking می‌باشند.
حملات سیل‌آسا: این نوع از حملات یک نوع محرومیت از سرویس می‌باشد در این نوع حملات حمله‌کننده به سوء استفاده از ضعف اساسی موجود در پروتکل TCP/IP می‌پردازد. لایه جلسه پروتکل TCP از دو مقدار SYN و SYN / Acknowledgement (ACK) جهت برقراری ارتباط استفاده می‌کند. عمل مورد انتظار این است که میزبان یک بسته SYN می‌فرستد و منتظر میماند بسته SYN / ACK را از گیرنده دریافت کند. با حمله SYN، مهاجم به سادگی تنها بسته SYN[31] را می‌فرستد و به این ترتیب باعث از کار افتادن شبکه می‌شود.
حملات ربودن یک نشست: حملات در شبکه به معنی استراق سمع و حذف بسته در حین انتقال به منظور انتقال به مقصد است. این نوع حملات وقتی رخ می‌دهد که یک نشست پروتکل TCP/IP توسط یک شرکت‌کننده شبکه برداشته شود. به این مفهوم است که در حال انتقال یک پیام بین فرستنده و گیرنده، تغییرات لازم در وضع و حالت پیام داده ‌شده و پیام اصلاح ‌شده دوباره در جریان ترافیک شبکه قرار میگیرد. با این تغییرات، نفوذکننده به عنوان مقصد پیام تعریف می‌شود. تمام پیام‌های بعدی تعریف ‌شده در آن نشست (جلسه)، بین مبدأ اصلی و نفوذکننده (به عنوان مقصد جدید) در جریان خواهد بود و ترافیک به سمت مقصد مورد نظر حمله‌کننده، تغییر مسیر میدهد و تمامی بسته‌های بعدی آن نشست به حمله‌کننده می‌رسد.
۲-۱-۵-۳ حملات لایه کاربردی
در این لایه حملات به دو دسته تقسیم می‌شود: حملات ویروس و حملات کرم.
حملات ویروس: روش‌های انتشار ویروس‌ها، قرار گرفتن در بوت سکتور است که باهر بار روشن شدن و بالا آمدن سیستم، ویروس فعال می‌گردد. یک ویروس از روش‌های متفاوتی جهت تکثیر در شبکه استفاده می‌کند، ویروس برای تکثیر نیازمند یک برنامه میزبان می‌باشد که در کامپیوتر میزبان نصب می‌گردد و از طریق اجرای این برنامه، فعالیت خود را آغاز مینماید. یک ویروس فایلهای داده را آلوده نمی‌کند، چون فایلهای داده اجرا نمی‌شوند و قسمت اجرایی هم ندارند که بتوانند به ویروس کمک کنند. گاهی ویروس‌ها به صورت رمز شده در شبکه منتقل می‌شوند. هدف از رمز کردن یک ویروس، ایجاد محرمانگی برای داده نمی‌باشد، بلکه هدف تغییر شکل ویروس است تا شبکه توسط ابزار امنیتی مانند دیوار آتش و یا IDS ها قابل‌تشخیص نباشند و در مقصد توسط برنامه رمزگشایی که دارند، بازیابی شده و اجرا گردند. ویروس‌ها بر اساس یک برنامه HOST و بر اساس تحریکی که ممکن است کاربر به آن پاسخ دهد (مثل کلیک کردن توسط کاربر) به سیستم واردشده و منتشر میشوند. گاهی برنامه‌های نامربوطی به صورت دادن پیغام از کاربر میخواهند یکی از دکمه‌های YES/NO را انتخاب کند تا آن‌ ها اجازه داشته باشند که نصب شوند و ما غافل از اینکه هر دو گزینه YES/NO در باطن یکی هستند و کاربر با انتخاب گزینه NO به خواسته حمله، جواب مثبت می‌دهد.
حملات کرم: علاوه بر ویروس‌ها که در لایه کاربرد شبکه فعال هستند، کرم‌ها نیز وجود دارند. کرم‌ها به صورت خودکار منتشر میشوند و نیاز به تحریکی از طرف کاربر ندارند. عملکرد کرم‌ها مستقل است و نیازی به برنامه میزبان ندارند.
۲-۱-۶ حملات سیاه‌چاله در شبکه‌های موردی سیار
در شبکه‌های موردی سیار بیسیم بسیاری از حملات وجود دارد به عنوان مثال: حمله‌هایی که باعث اختلال در روند عادی شبکه می‌شوند. در این بخش حملات سیاه چاله وتاثیرات این نوع حملات بر روی پروتکل های مسیر یابی می‌پردازیم.
۲-۱-۶-۱ مقدمه ای بر حملات سیاه‌چاله
حمله سیاهچاله که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب میکند. این گره مخرب با ارسال پیام‌های جعلی به عنوان اینکه کوتاه‌ترین مسیر است را ارسال می کند. در نتیجه گره مبدأ هم صرف‌نظر از چک کردن جدول مسیریابی می‌شود؛ و بسته های ارسالی را از طریق این گره ارسال میکند. سپس گره سیاه چاله شروع به حذف بسته های ارسالی می کند، این حمله باعث قطع خدمات میشود. روشی که چگونه گره‌های مخرب جا می‌گیرند در مسیرهای داده. در شکل ۲-۷ نشان داده شده است. گره مخرب Z گوش می‌کند زمانی که یک گره قانونی A درخواست مسیری برای رسیدن به گره دیگر یعنی C را می‌کند، گره Z این اطلاعات را دارد و ادعا می‌کند کوتاه‌ترین مسیر را برای رسیدن به C دارد. در نتیجه A بسته خود را برای Z می‌فرستد و انتظار رسیدن بسته به C را دارد، اما Z بسته را برای C نمی‌فرستد. عواقب آن می‌تواند داشتن گره‌های بدون اتصال به بقیه‌ی شبکه باشد.
شکل ۲-۹ : نمونه حمله سیاهچاله
گره مهاجم پس از جلب بسته‌های یک گره به سمت خود، گروهی از آن‌ ها را به صورت انتخابی دور میریزد و بقیه را ارسال می‌کند.
۲-۱-۶-۱-۱ حملات سیاه‌چاله داخلی
این نوع از حملات سیاه‌چاله که توسط گره‌های مخرب داخلی که متناسب در بین راه گره مقصد قرار میگیرد و به محض اینکه بسته از این مسیر عبورمیکند. شانس این نوع گره‌ها زیاد است و در این مرحله این نوع از گره‌ها قادر به انجام حمله با شروع انتقال داده‌ها می‌کند، این یک نوع از حمله سیاه‌چاله داخلی است که خود را متعلق به مسیر داده می‌داند. شناسایی این نوع حملات سیاه‌چاله داخلی بسیار کار دشواری است.
۲-۱-۶-۱-۲ حملات سیاه‌چاله خارجی
حملات سیاه‌چاله خارجی از لحاظ فیزیکی در خارج از شبکه می‌باشد. حمله سیاه‌چاله می‌تواند به یک حمله سیاه‌چاله داخلی تبدیل شود، وقتی بحث کنترل گره‌های مخرب داخلی و گره‌های مخرب خارجی در شبکه‌های MANET به وجود میآید: می‌توان گره‌های مخرب خارجی را در بخش‌های زیر خلاصه کرد.
۱: گره‌های مخرب همیشه در مسیریابی فعال هستند و خود را در مسیر گره مقصد قرارمیدهند.
۲: گره‌های مخرب همیشه با ارسال پیام‌های جعلی RREP می‌خواهد خود را در مسیر گره مقصد قرار دهدو با ارسال شماره گام‌های کمتر سعی در جعل کردن مسیر را دارد.
۳: گره‌های سیاه‌چاله با ارسال RREP به نزدیک‌ترین همسایگان خود که به عنوان مسیر فعال است سعی دارد به گره منبع دسترسی داشته باشد و گره منبع نیز از این مسیر به عنوان مسیر سالم به مقصد استفاده کند.
۴: وقتی اطلاعات جدید از پاسخ مسیرها دریافت میکند به گره منبع اجازه می‌دهد جدول مسیریابی خود را به‌روزرسانی کند.
۵: مسیر جدید توسط گره منبع برای ارسال داده انتخاب می‌شود
۶: اکنون گره‌های مخرب شروع به حذف بسته‌های ارسالی از این مسیر را انجام می‌دهد.
شکل ۲-۱۰ : خصوصیات حمله سیاه‌چاله
در پروتکل مسیریابی AODV حمله سیاه‌چاله به این صورت اتفاق میافتد که وقتی گره مخرب A از یک مسیر فعال در بین فرستنده E و گره مقصد یعنی D تشخیص میدهد. شروع به ارسال RREP جعلی با شماره گام کمتر از حد طبیعی به گره C ارسال می‌کند و گره C این RREP رسیده را به گره فرستده E می‌فرستد. و در حال حاضر این مسیری که توسط فرستنده برای ارسال بسته داده شده بود، به گره مخرب می‌رسد و این بسته‌ها توسط گره مخرب حذف خواهد شد.

دانلود کامل پایان نامه در سایت pifo.ir موجود است.