เราจะพูดถึง Threat, attacks และ vulnevabilitier บางส่วนอาจถูกจับจ้องโดย Attracks ดังนั้นการหาวิธีการรักษาความปลอดภัยของระบบ คือเราต้องค้นหา threats สิ่งที่ถูกจู่โจม และ vulnevabilitier (ความสามารถทำลาย) ก่อนอื่นเรามาเข้าใจความหมายของมันก่อน
-Threat หมายถึง ตัวอะไรก็ตามที่คุกคามหรือทำให้เกิดความเสียหายแก่ระบบ สิ่งใดก็ตามที่ทำให้ระบบเกิดความอ่อนแอรวมถึงการทำงานของระบบที่ด้อยลง เช่น Hacker employees industrial espionage national intelligence service และ องค์กรก่อการร้าย
-Vulnerability คือ ฮาร์ดแวร์หรือซอฟท์แวร์ใดๆก็ตามที่ปล่อยให้ ระบบข้อมูลข่าวสารเปิดไว้ เพื่อpotential exploitation อาจเกิดได้ในหลายรูปแบบ เช่น การเพิ่มขึ้นของการเข้าข้อมูลที่ไม่ได้รับอนุญาต
-Attacks คือสิ่งที่ก่อกวนระบบรักษาความปลอดภัยของคอมพิวเตอร์ Attack อาจทำให้เกิดการปลดปล่อยหรือปฏิเสธข้อมูล การที่ Attack จะทำงานสำเร็จหรอไม่นั้นขึ้นอยู่กับความสามารถในการเจาะข้อมูลของรับและ the offectiveness ของ existing countermeasures ตัวอย่างของ Attack รวมถึงการขโมยข้อมูลจากมีเดียต่าง ๆ การแก้ไขข้อมูล การวิเคราะห์การสื่อสารของระบบการก่อกวนการทำงานของระบบเป็นต้น
ความปลอดภัยในระบบเนตเวิร์คไร้สายแตกต่างจากระบบความปลอดภัยของระบบคอมพิวเตอร์มีสาย ระหว่างการสื่อสารแบบไร้สายผ่าน wireless medium สัญญาณส่งและรับวิ่งบนอากาศ node ในช่วงการจำมันสามารถรับรู้โดยปราศจากตัวส่งและตัวรับ ในทางกลับกันเนตเวิร์คแบบมีสายต้องส่งสัญญาณผ่านตัวนำเท่านั้น(เช่น cable,fiber) ปัญหาอย่างอื่นที่พบในการส่งแบบ wireless ad hoc network
Ad hoc มีช่องทางให้ถูกจู่โจมมากกว่าเนทเวิร์คแบบมีสาย ทั้งนี้ ad hoc ยังไม่ขึ้นอยู่กับ infrastructure – based resonlces เช่น แหล่งพลังงานที่แน่นอน bandwidth ที่สูง การเชื่อมต่อหลากหลาย และ fixed routing ทำให้มันโดนจู่โจมจากภายนอกง่ายมาก ๆ ดังนั้นเราต้องเรียนรู้ Attack และ Vulnerability ของ ad hoc
1.3.1 ภัยร้าย
เรามุ่งให้ความสนใจ 3 แบบคือ 1.Amateur Adversary 2.Professional Adversary 3.Well-funed Adversary
1.3.2 ความสามารถในการเจาะระบบ เครือข่าย AD HOC
ศัตรูจู่โจมต้องอยู่ภายไต้ช่วงสัญญาณวิทยุเดียวกันเพื่อให้โหนดทำงานได้ องค์ประกอบต่างๆที่ทำให้ AD HOC เพิ่มความเสี่ยงในการถูกจู่โจมมากขึ้นเช่น ข้อจำกัดของระบบ ความจำที่น้อยนิด สรุปแล้ว A mobile AD HOC wireless network จะถูกเจาะผ่านองค์ประกอบของมันเองที่เป็น Open Medium การขาดการดูแลจากศูนย์กลาง ขาดการดูแลจัดการและการป้องกัน
1.3.3 การโจมตี
เรามาพูดถึงสิ่งที่อาจเกิดขึ้นจากการโจมตีเครือข่ายไร้สาย ad hoc รายชื่อนี้ของโจมตีภายใต้เงื่อนไขนี้ไม่มีทางการทดสอบความรู้ทั้งหมดแสดงรายการของเป็นไปได้จากการโจมตีแต่ขยายการโจมตีนั้นต้องการแอดเดรสไหนจะดำเนินการต่อมาจะพูดถึงการจู่โจมเพื่อป้องกันการโจมตี
1. Routing Attacks - กรณีที่ฝ่ายตรงข้ามโจมตีบน Routing Protocol หรือบน Routing Tableเป็นต้นว่าฝ่ายตรงข้ามเผยแพร่ว่า Routing information ผิดเราจะดูในรายละเอียดของ1.3.3.1 เรายังหาทางป้องกันการต่อต้านจากการโจมตีนี้ต่อไปในบทที่4ด้วย
2. Sleep Deprivation - การโจมตีนี้เหมาะสมสำหรับเครือข่ายไร้สายอย่างเดียวเท่านั้นซึ่งอายุการใช้งานแบตเตอรี่ต้องใช้ความระมัดระวัง การโจมตีนี้ผู้ใช้งานที่ประสงค์ร้ายมีผลกับโนดกับเจตนาที่จะปล่อยพลังงานแบตเตอรี่ของโนด ดังเช่นผู้โจมตีสามารถพยายามที่จะบริโภคพลังแบตเตอรี่โดยการร้องขอการเร้าต์จากโนดหรือโดยการforward packetที่ไม่จำเป็นถึงโนดนั้นหรือโดยทำลายRoutingที่เร้าต์เกินของการส่งที่โนดนั้น
3. Location Disclosure - เปิดเผยที่ตั้งการโจมตีสามารถเผยข้อมูลเกี่ยวกับที่ตั้งของโนดหรือโครงสร้างของเครือข่าย ข้อมูลที่เป็นประโยชน์อาจจะแสดงสิ่งที่จุดอื่นๆใกล้ที่กำหนดไว้หรือที่ตั้งหลักของโนด การโจมตีสามารถเป็นสิ่งที่ง่ายๆตามที่การใช้การสมมูลของคำสั่งเส้นทางการตามรอยบนระบบยูนิกซ์ ดังนั้นผู้โจมตีรู้ว่าโนดไหนตั้งอยู่บนเส้นทางที่โนดเป้าหมาย
4. Eavesdropping-การลอบฟังคือการไม่ดิ้นรนต่อสู้ในสิ่งแวดล้อมวิทยุ เมื่อสิ่งหนึ่งส่งข้อความเหนือไวเลสระดับกลางทุกๆคนที่จัดให้มีข่าวสารและรับคำแนะนำไวต่อความรู้สึก ทุกๆคนมีเครื่องประกอบพร้อมด้วยทรานซีฟเวอร์ที่เหมาะสมในระยะของการส่งผ่านสามารถจะถอดรหัสข้อมูลได้และรับเอา sensitive information อย่างไรก็ตามการโจมตีนี้สามารถป้องกันโดยการใช้การวางแผนการเข้ารหัสลับที่ link level เพื่อปกป้องข้อมูลที่ส่งไป
5. Traffic Analysis - วัตถุประสงค์ของปล่อยศัตรูโจมตีคัดข้อมูลเกี่ยวกับลักษณะพิเศษการปล่อยผ่าน สิ่งนี้สามารถรวมถึงข้อมูลเกี่ยวกับจำนวนของข้อมูลที่ส่งไป, เอกลักษณ์ของโนดที่ติดต่อ
6. Denial of Service - การปฏิเสธของการบริการการโจมตีเป็นการประยุกต์ได้โดยง่ายที่เครือข่ายไร้สายอีกด้วย, ซึ่งเส้นทางทางกฎหมายไม่สามารถเอื้อมถึงผู้รับบริการหรือ access point เพราะว่าเส้นทางผิดกฎหมายล้นความถี่ การโจมตี Dos เป็นไปได้ที่ชั้นต่างๆได้แก่ physical layer, MAC layer และ Network Layer เหมือนกันการละเมิดของกฎ media access control สามารถนำพาสู่การปฏิเสธของการบริการที่link layer
7. Sybil Attack – ในการโจมตีนี้ซิงเกิ้ลโนดพยายามรับ multiple identities
1.3.3.1 คำอธิบายทั่วไปของการโจมตี Routing
• Black Hole Attack - ในการโจมตีนี้โนดที่ประสงค์ร้ายใช้ Routing Protocol เพื่อประกาศตัวมันเองเพราะมีเส้นทางสั้นที่สุดไปยังโนดแพ็คเกตซึ่งต้องการที่จะขวาง
• Spoofing - โนดอาจพยายามแทนที่ลักษณะของโนดอื่น มันพยายามที่จะรับแพ็คเกตทั้งหมดกำหนดสำหรับโนดที่ถูกต้อง,
• Modifying Routing Packets in Transit - โนดอาจจะเปลี่ยนแปลง routing message ส่งโดยโนดอื่นการแก้ไขนั้นสามารถทำกับความตั้งใจของการนำโนดผิดทางโดยทั่วไปมันยากเป็นพิเศษที่จะตรวจเจอว่าโนดไหนเปลี่ยน routing
message ในการเดินทางผ่าน กำหนดแต่ละโนดเพื่อสัญลักษณ์แต่ละ route message สามารถขัดขวางประเภทของการโจมตีเหล่านี้ถ้าโนดเปลี่ยน routing packet
• Packet Dropping – โนดอาจจะประกาศเร้าผ่านตัวมันเองให้โนดอื่นๆและอาจเริ่มหยุดรับ แพ็คเกตแทนที่ฟอเวิดทั้งหมดไปที่ hop ถัดไป
• Selfish Nodes – routing ใน MANET ขึ้นอยู่กับความสมัครใจของทุกๆโนดที่มีส่วนร่วมในrouting process ในสถานภาพโนดที่แน่นอนอาจจะตัดสินใจไม่มีส่วนร่วมอยู่ใน routing process
• Wormhole Attack – ในการโจมตีนี้ฝ่ายตรงข้ามสามารถสมรู้ร่วมคิดที่จะขนส่ง routing และแพ็คเกตอื่นออกมาจากแถบ (ใช้แตกต่างจากเส้นทาง) สิ่งนี้จะเข้าไปเกี่ยวข้องกับการดำเนินการของ routing process
• Rushing Attack – ในกรณีนี้ฝ่ายตรงข้ามสามารถจู่โจมบาง routing packet ไปยังปลายทาง
ไม่มีความคิดเห็น:
แสดงความคิดเห็น