۳- جلوگیری از حمله:
این اقدامات برای جلوگیری از رخداد یک حمله در شبکه استفاده می شوند]۲[.
۵-۱-۳ تکنیک های کاهش اثرات حمله در لایه ی فیزیکی
با بررسی مقالات و تحقیقات اخیر تکنیک های زیر برای کاهش اثرات حملات انسداد حاصل شده است :
-
- تغییر کانال ]۲,۱۹,۷[
-
- عقب نشینی فضایی ]۲,۱۹,۷[
-
- استفاده از کرمچاله ها]۲,۲۰,۷[
-
- نگاشت مناطق مسدود شده]۲,۲۱,۷[
-
- تکنیک های گسترش طیف ]۲,۲۲,۷[
-
- نظریه ی بازی]۷[
-
- گره های عسل ]۲[
۱-۵-۱-۳ تغییر کانال]۲,۷[:
تغییر کانال بر اساس یک مکانیسم گریز طیفی است که در آن، گره ای که زیر حملات انسداد قرار می گیرد، استراتژی کاهش اثرات را با جا به جایی به کانالی دیگر پی خواهد گرفت. در تشخیص یک حمله گره ها، کانال عملیاتی خود را بر اساس یک توالی شبه تصادفی از پیش تعریف شده که به آن ها ابلاغ شده است تغییر می دهند. به منظور بررسی وجود یا عدم وجود گره ها، یک نقطه ی دسترسی مکررا امواج beacon را برای گره های مرتبط ارسال می کند، اگر هریک از آن ها به امواج beacon پاسخ ندادند، نقطه ی دسترسی دستور تغییر کانال را صادر می کند، که به گره های باقی مانده می گوید تا بر روی یک کانال عملیاتی جدید که بر اساس توالی شبه تصادفی از پیش تعیین شده، انتخاب شده، پرش کنند.
۲-۵-۱-۳ عقب نشینی فضایی]۲,۷[:
الگوریتم عقب نشینی فضایی بر اساس گریز فضایی است. نقاط دسترسی اجزای ساکن یک شبکه هستند و ثابت می مانند، اما گره های معمولی مرتبط، از منطقه ی نقطه ی دسترسی فعلی (که در حال حاضر مسدود شده است) به منطقه ی یک نقطه ی دسترسی اضطراری که بر اساس لیست نقاط دسترسی اضطراری، که توسط نقطه ی دسترسی اصلی، در طول ارتباط در طول ارتباط با آن ها داده شده است، تعیین گردیده، نقل مکان می کنند. هنگامی که گره ها از نقطه ی دسترسی فعلی به سمت نقطه ی دسترسی اضطراری حرکت می کنند، در تلاشند تا به نقطه ی دسترسی مسدود شده ی خود متصل شوند. اگر یک ارتباط پیدا شد، گره از حرکت باز می ایستد، در غیر این صورت، به ناحیه ی نقطه ی دسترسی اضطراری حرکت کرده و از طریق یک مکانیسم دست به دست کردن مناسب، با آن ارتباط برقرار می کند.
۳-۵-۱-۳ استفاده از کرم چاله ها]۲,۷[:
در حملات کرم چاله، دو (یا بیشتر) حمله کننده، از طریق یک مکانیسم حمله ی هماهنگ، مانند یک حمله کننده عمل می کنند. مشابه همین مکانیسم، هنگام برقراری ارتباط یک گره مسدود شده با گره ای مسدود نشده از طریق رسانه ی مسدود نشده، برای کاهش اثرات حمله رخ می دهد. رسانه ی مسدود نشده ی اشتراک گذاری شده، مانند کرم چاله عمل می کند.
۴-۵-۱-۳ نقشه برداری منطقه ی مسدود شده]۲,۷[:
این تکنیک بدون تمرکز بر اقدامات متقابل از هر نوعی، بر روی نقشه برداری از منطقه ی مسدود شده، با تعریف یک پروتکل نقشه برداری متمرکز شده است. این روش بر پایه ی پاسخ های در یافت شده از گره هایی که در درازای مرز منطقه ی مسدود شده قرار دارند، می باشد. در این شیوه هدف کاهش اثرات مسدود کننده با تعریف و ایزوله نمودن منطقه ی مسدود شده و سپس تلاش برای تعیین راه مسیریابی جایگزین برای بسته های داده می باشد.
۵-۵-۱-۳ تکنیک های طیف گسترده]۲[:
سیستم های قدیمی تلاش می کنند تا به اجبار بیشترین میزان اطلاعات را بر داخل کمترین میزان پهنای باند موجود وارد نمایند. فرکانس مسدود کننده ی توان بالایی که باند فرکانس این سیستم ها را پوشش می دهند، به راحتی می تواند سیستم را مسدود کنند. در سیستم طیف گسترده، سیگنال، در پهنای باندی به گسترده ترین صورت ممکن پخش می شود. بدین وسیله تشخیص و مسدود نمودن ارتباطات ایجاد شده بسیار سخت خواهد شد. دو نوع تکنیک محتلف طیف گسترده، قابل استفاده می باشد، طیف گسترده ی توالی مستقیم (DSSS) ]2,22,28,29[ و پرش فرکانس گسترده (FHSS) ]2[.
۶-۵-۱-۳ نظریه ی بازی]۷[:
اخیرا استفاده از تئوری بازی، توجه تحقیقات فراوانی را، در حوزه های مختلف ارتباطات بی سیم به خود جلب کرده است]۷[. در این شیوه، اجزای شبکه ی بی سیم، مسدود کننده و نیز ویژگی ها و اجزای آن ها در قالب یک بازی مدل سازی شده و سپس برای پیروزی و یا رقابت در این بازی، به ارائه ی نظریه و فرموله سازی پرداخته می شود. در سال های اخیر بسیاری از مقالات به بررسی و مدل سازی در این زمینه پرداخته اند]۷[.
۷-۵-۱-۳ گره های عسل]۲[:
گره های عسل بر اساس مفهومی شبیه به ظرف عسل شکل گرفته اند. این گره ها تلاش می کنند تا به مسدود کننده ها حمله کنند، در نتیجه قادر خواهند بود تا اطلاعاتی در باره ی حمله و حمله کننده جمع آوری نمایند. اگر یک گره ی عسل حمله ای را تشخیص دهد، به ارسال سیگنال در همان کانال ادامه داده و در همین زمان ایستگاه اصلی را از حمله ای که در شرف وقوع است آگاه می کند تا استراتژی های از پیش تعیین شده ی کاهش اثرات و… را به کار گیرد]۲[.
۸-۵-۱-۳ سایر استراتژی های موجود]۷[:
در این زمینه استراتژی های دیگری نیز معرفی شده اند، یکی از استراتژی ها شامل ساخت یک کانال زمانبندی نرخ پایین در لایه ی فیزیکی به رغم حضور مسدود کننده می باشد]۷[. در جایی دیگر پروتکلی مقاوم در برابر پارازیت برای شبکه های بی سیم تک هاپی معرفی گشته است]۷[. با توجه به رشد فناوری های بی سیم و تحقیقات وسیعی که در این زمینه انجام می گیرد، در سال های اخیر مقالات بسیاری به بررسی ای موضوعات پرداخته اند و تحقیقات به سرعت در حال رشد و گسترش است.
۲-۳ حملات در لایه ی MAC ]۴[
پروتکل MAC در ۸۰۲.۱۱ به حمله کننده اجازه می دهد که به طور انتخابی یا کامل، دسترسی شبکه را با تعداد اندکی بسته و مصرف انرژی پایین، از بین ببرد. انتخابی بدین معنی است که حمله کننده می تواند یک ایستگاه منحصر به فرد را هدف قرار دهد و نیازی نیست به تمام شبکه حمله کند. این گونه حملات DOS از یک آسیب پذیری مرکزی اصلی بهره می برند که آن، سهولت شنود آدرس MAC در شبکه های بی سیم است.
۱-۲-۳ تقسیم بندی حملات در لایه ی MAC
۱-۱-۲-۳ حملات نقض احراز هویت/نقض برقرای ارتباط ]۴[
امنیت از طریق رمزنگاری هنوز برای بسته های مدیریتی در استاندارد ۸۰۱.۱۱ پیاده سازی نشده است. در نتیجه با گوش دادن به ترافیک شبکه و یاد گرفتن آدرس های MAC ایستگاه ها و AP، یک حمله کننده می تواند با جعل فریم نقض احراز هویت/نقض برقرای ارتباط و ارسال آن، ایستگاه را از شبکه خارج کند. حملات نقض احراز هویت از حملات نقض برقراری ارتباط کارایی بیشتری دارند، به این دلیل که برای ایستگاه، زمان و کار بیشتری نیاز است تا به حالت مرتبط شده برگردد. اگر حمله به طور مداوم تکرار گردد، ایستگاه به طور نا محدود از دسترسی به شبکه منع می شود]۴,۲۵[.
۲-۱-۲-۳ حمله ی مدت زمان تورمی ]۴[
اگر حمله کننده در محدوده ی رادیویی هدف خود باشد، می تواند به صورت مستمر، انتقال اطلاعات هدف را با تولید فیلد مدت زمان بزرگ در RTS، CTS و دیگر فریم های خود، به تعویق بیاندازد. باید به این نکته توجه داشت که در استاندارد ۸۰۲.۱۱، هر ایستگاه همسایه باید NAV خود را بر طبق مقدار فیلد مدت زمان به روز کند، اما این ویژگی به درستی در اکثر دستگاه های بی سیم، پیاده سازی نشده است ]۴,۲۵[.
۳-۱-۲-۳ حمله بر علیه i802.11 ]۴[
اگر حمله کننده سبب شود که پروتکل i502.11 در برخی نقاط با شکست مواجه شود (مثلا توسط جعل مجموعه های امنیتی مذاکره شده)، نیاز است ایستگاه مجاز برای بازیابی دوباره، پیام های اضافی تبادل کند. اگر زمان بازیابی به اندازه ی کافی بزرگ باشد و ضمنا اجرای دوباره ی حمله امکان پذیر باشد، این یک حمله ی موثر DOS برای یک ایستگاه خاص خواهد بود. همچنین، این امکان وجود دارد که با ارسال پشت سر هم پیام های آغازین جعلی در دست دهی چهارطرفه ی i802.11، حافظه ی ایستگاه را از پای در آورد]۴,۲۶[.
۴-۱-۲-۳ حمله بر علیه گره های به خواب رفته ]۴[
در پروتکل ۸۰۲.۱۱ ایستگاه ها قادرند برای صرفه جویی در مصرف انرژی به خواب بروند. در این حالت AP فریم ها را برای ایستگاه بافر می کند و به محض دریافت یک پیام رای گیری از ایستگاه، بیدار شده، بسته ها را برای ایستگاه ارسال می کند و آن ها را از بافر خود حذف می نماید. با شنود پیام رای گیری ایستگاه، حمله کننده می تواند سبب حذف پیام هایی که مقصد آن ها، ایستگاه مورد نظر است گردد. همچنین امکان پذیر است تا با جعل پیام های TIM نقطه ی دسترسی (AP)، ایستگاه را قانع کرد که داده ای در انتظار او نیست. یک حمله ی DOS می تواند سبب شود تا ایستگاه از همگامی با AP خارج گردد، در زمان نادرست از خواب بیدار شود و در نتیجه بسته ها را از دست بدهد]۴,۲۵[.
۵-۱-۲-۳ حملات لایه ی MAC کامل ]۴[
حملاتی که تشریح گردید، قادرند برای قطع دسترسی تمام ایستگاه های یک AP تعمیم یابند. حال آنکه حملاتی با کارایی بیشتر در مصرف منابع، برای ایجاد قطعی کامل وجود دارد. حمله کننده می تواند به راحتی AP را مورد هدف قرار دهد و منابع محدود محاسباتی و/یا حافظه ی آن را تمام کند تا دیگر نتواند به هیچ ایستگاه دیگری خدمات دهد.
۱- سیل درخواست های Probe ]۴[
ایده ی اصلی این است که با ارسال پشت سر هم درخواست های Probe با آدرس های MAC برای مقاصد متفاوت، حجم کار سنگینی به AP تحمیل گردد، تا AP دیگر نتواند به ایستگاه های مجاز خدمت رسانی کند ]۴,۲۷[.
۲- سیل درخواست های احراز هویت یا ارتباط ]۴[
حمله کننده می تواند با ارسال پشت سر هم درخواست های احراز هویت و برقراری ارتباط، منابع AP را هدر دهد. نشان داده شده است که اگر WEP روی AP فعال شده باشد، مجبور است تا بار بیشتری را مدیریت کند و در نتیجه با ترافیک کمتری مسدود می گردد]۴,۲۷[. بسیاری از AP ها به درخواست های برقراری ارتباط در حالت اولیه ی خود، پاسخ می دهند. اگر i802.11 پیاده سازی شده باشد، حمله کننده می تواند فضای شناسه ی بسته ی EAP را که فقط ۸ بیت طول دارد، با سیل درخواست برقراری ارتباط تمام کند]۴,۲۶[.
۲-۲-۳ مقابله در لایه ی MAC ]۴[
۱-۲-۲-۳ شناسایی شنود آدرس MAC ]۴[
یک روش (بدون استفاده از رمزنگاری) برای شنود آدرس MAC، بر اساس فیلد شماره ی توالی (ترتیب) است، که مقدار آن به ازای هر فریم بخش بندی نشده، یکی اضافه می گردد. حمله کننده قادر نخواهد بود که مقدار فیلد شماره ی توالی را جایگزین کند، اگر نتواند عملکرد سیستم عامل کارت بی سیم خود را کنترل کند]۴,۳۰,۳۱[. از طریق تحلیل الگوی شماره ی توالی ترافیک بی سیم شنود شده، سیستم شناسایی قابلیت شناسایی شنود آدرس MAC را برای مشخص کردن حملات نقض احراز هویت/نقض برقراری ارتباط دارد]۴,۳۰ [.