امنیت در شبکه های حسگر بیسیم
شنبه, 08 اسفند 1394 15:37 برای نظر دادن اولین باش!

 

شبکه های حسگر بیسیم در اصل برای جمع آوری اطلاعات از محیطی غیرقابل اعتماد بوجود آمد. تقریبا همه پروتکل های امنیتی برای شبکه حسگر بیسیم معتقدند که دشمن یا نفوذگر میتواند از طریق ارتباط مستقیم، کنترل یک گره حسگر را بطور کامل در دست بگیرد. امنیت اهمیت بسزایی در پذیرش استفاده از شبکه های حسگر بیسیم در کاربردهای مختلف دارد. در این بخش امنیت این شبکه ها را مورد بررسی قرار میدهیم و به بیان حملات رایج و اهداف امنیتی در این شبکه ها میپردازیم.

چالش های ایمنی حسگر:

· رابط بی سیم: رابط بیسیم به طور ذاتی دارای ایمنی کمتری است چون ماهیت ضبط و پخش آن باعث می شوند که استراق سمع به راحتی صورت پذیرد.هر گونه انتقالی را می توان به راحتی تغییر داده و یا با یک عامل جایگزین دوباره اجرا کرد.رابط بیسیم به یک حمله کننده اجازه می دهد که به راحتی بسته های ارزش مند را دریافت کرده و به راحتی در آنها نفوذ کند.

استقرار نیرومند :توپولوژی شبکه همیشه در معرض تغییرات ناشی از نقص گره، افزودن یا حرکت می باشد.گرچه ممکن است در اثر تغییرات هوایی، تغییر موضع دهند بنابراین هیچ چیز در توپولوژی قبل از استقرار معلوم نیست.چون گره ها ممکن است در شبکه جابه جا شوند از این رو خود پیکر بندی در پشتیبانی از آن الزامی است.نمودارهای امنیتی باید قادر به عملکرد در این محیط دینامیک باشند.زو و هاس بیان کردند که هر راه حل ایمنی با یک پیکر بندی استاتیک، کافی نمی باشد.ماهیت در حال تغییر شبکه های حسگر به طرح های توانمندتر برای تکنیک های امنیتی برای غلبه بر چنین دینامیکهایی الزامی است.
محیط مهاجم: سومین فاکتور چالش، محیط مهاجم است که در آن گره های حسگر عمل می کنند. ذره ها در معرض احتمال تخریب یا ربوده شدن توسط مهاجمان قرار می گیرند.چون گره ها در محیط مهاجم هستند، بنابراین مهاجمان براحتی میتوانند به دستگاه ها دسترسی فیزیکی داشته باشند. مهاجمان می توانند یک گره را بربایند آن را به صورت فیزیکی از کار بیندازند و اطلاعات ارزشمند را از آن استخراج نمایند.
· نایابی منبع: محدودیت های منبع بینهایت در دستگاه های حسگر دارای چالش های قابل توجهی برای مکانیسم های امنیتی نیازمند منبع می باشند. مکانیزم های امنیتی باید به مصرف بهینه انرژی به منظور مفید و موثر بودن عملکرد توجه کافی داشته باشند.

مقیاس بزرگ :در نهایت مقیاس پیشنهادی شبکه های حسگر دارای یک چالش مهم برای مکانیسم های امنیتی است.شبکه گذاری براحتی می تواند صدها هزار گره را در بر گیرد که این یک وظیفه قابل توجه است.اثبات ایمنی در چنین شبکه ای به همان اندازه چالش بر انگیز است.مکانیسم های ایمنی باید برای دامنه وسیعی از شبکه ها قابل مقیاس بندی باشند و در عین حال بازده ارتباط و محاسبه سطح بالا راحفظ کنند.

موانع پیاده سازي مکانیزم هاي امنیتی رایج براي شبکه هاي حسگر

حافظه وفضاي ذخیره سازي محدود: هر حسگر دستگاه بسیار کوچکی است که مقدار کمی حافظه و فضاي ذخیره سازي براي کد دارد. براي آنکه مکانیزم هاي امنیتی موثري ساخته شوند، این امر که اندازه کد براي الگوریتم هاي امنیتی محدود گردد، بسیار ضروري می باشد.

محدودیت توان: انرژي بزرگ ترین محدودیت براي توانایی هاي شبکه هاي حسگر بی سیم می باشد. فرض بر این است که بعد از استقرار شبکه حسگر، نودهاي شبکه به راحتی نمی توانند جایگذاري گردند یا آنکه شارژ شوند.

هنگامی که یک تابع یا پروتکل رمزنگاري قرار است داخل نودهاي شبکه حسگر پیاده سازي گردد، تاثیر کدهاي امنیتی اضافه شده بر انرژي می بایست مورد توجه قرار گیرد.

به عبارت دیگر، هنگام لحاظ نمودن امنیت در شبکه هاي حسگر ما علاقه مندیم تاثیر آنرا بر طول حیات نودها بدانیم. مصرف انرژي اضاف هاي که نودها به منظور امنیت صرف می نمایند، به خاطر پردازش مورد نیاز جهت اجراي توابع امنیتی، انتقال داده هاي وابسته به امنیت و همچنین در نهایت ذخیره سازي پارامترها از قبیل کلید

رمزنگاري به روشی امن می باشد.

انتقال نامطمئن: به طور کلی، به خاطر مسیریابی بر پایه بسته ها در شبکه هاي حسگر بی سیم ارتباطات بدون اتصال می باشند و این یعنی انتقال داده ها نامطمئن است. بسته ها ممکن است به دلیل خطاهاي کانال خراب شوند، یا به خاطر ازدحام شبکه حذف گردند. نتیجه این امر گم شدن یا از دست دادن بسته می باشد. اگر پروتکل ها فاقد مدیریت خطاي مناسب باشند ممکن است که بسته هاي امنیتی حیاتی درست به مقصد نرسند یا گم شوند.

برخورد: حتی اگر کانال قابل اطمینان باشد، خود ارتباط ممکن است نامطمئن باشد. این امر به خاطر طبیعت انتشار شبکه هاي حسگر بی سیم می باشد. اگر بسته ها در وسط راه خویش به هم برخورد نمایند عمل انتقال با شکست مواجه خواهد شد. در شبکه هایی با چگالی بالا این امر می تواند به یک مشکل جدي تبدیل شود. این حالت نیز ممکن است منجر به آن شود که بسته هاي امنیتی حیاتی درست به مقصد نرسند یا گم شوند.

تاخیر: مسیریابی چندگامی، ازدحام در شبکه و پردازش نودها می تواند به تاخیرهاي زیادي منجر گردد، که ممکن است باعث عدم دست یابی به همگام سازي در شبکه هاي حسگر بی سیم گردد. موارد همگام سازي در آنجا که مکانیزم هاي امنیتی به گزارش رویدادهاي حیاتی و یا پخش کلید رمزنگاري تکیه دارند، داراي اهمیت بسیار براي امنیت شبکه حسگر می باشد.

حملات تصاحب نود: حسگرها ممکن است در محیط هاي قابل دسترس براي دشمن مستقر گردند. بنابراین احتمال اینکه یک نود حسگر در معرض حمله فیزیکی قرار گیرد بسیار بیشتر از احتمال آن است که یک سرور که در مکانی امن قرار دارد توسط شبکه مورد حمله قرار گیرد. این امکان براي مهاجم فراهم است تا با در اختیار گرفتن نود، اطلاعات مهم آنرا که می تواند شامل کلیدهاي رمزنگاري باشد، بخواند.

نیازهاي امنیتی

نیازهاي امنیتی را که در شبکه هاي حسگر باید مورد توجه قرار گیرد می توان به صورت زیر خلاصه کرد

محرمانگی داده ها: محرمانگی داده ها یکی از موارد مهم در امنیت شبکه هاي حسگر بی سیم می باشد. در شبکه حسگر محرمانگی وابسته به موارد زیر می باشد:

یک شبکه حسگر نباید داده هاي خوانده شده یک حسگر را، براي همسایه هاي آن فاش نماید. در بسیاري از کاربردها نودها داده هاي بسیار حساسی را مخابره می کنند، بنابراین این مطلب بسیار مهم است که یک کانال ارتباطی امن در شبکه حسگر بی سیم ساخته شود. اطلاعات عمومی حسگر، از قبیل هویت حسگر و کلیدهاي عمومی، باید همچنین به رمز در آورده شوند تا در مقابل حمله تحلیل ترافیک محافظت شوند. اطلاعات عمومی حسگر نیز باید رمزنگاري شود که تا حدي جلوي حمله هاي آنالیز ترافیک را بگیرند. رهیافت استاندارد براي محرمانه کردن داده هاي حساس، رمز کردن داده ها با یک کلید محرمانه می باشد که این کلید را فقط گیرنده در اختیار دارد، بدین ترتیب به محرمانگی دست پیدا می کنیم. یکی از راه حل هاي پیاده سازي شده برای فراهم کردن محرمانگی، استفاده از الگوریتم RC5 است. الگوریتم هایی مانند DES به علت مصرف بالای حافظه و همچنین محاسبات زیاد برای پیاده سازی مناسب نیستند. الگوریتم رمزنگاری دیگر SKIPJACK است.

 

احراز هویت: حملات یک مهاجم فقط محدود به تغییر اطلاعات در بسته ها نمی باشد بلکه می تواند کل بسته را با تزریق بسته هاي اضافی، تغییر دهد. بنابراین گیرنده نیاز دارد تا از اصل بودن بسته هایی که در پردازش هاي

تصمیم گیري از آنها استفاده می شود، اطمینان حاصل کند. از طرفی دیگر، وقتی که شبکه حسگر ساخته می

شود، براي وظایف مختلف مدیریتی، تایید هویت،مهم می باشد.

در ارتباطات دو طرفه، تایید هویت داده ها می تواند از طریق مکانیزم کاملا متقارن بدست آید: فرستنده و گیرنده یک کلید محرمانه را براي محاسبه کد تایید هویت پیام براي تمام داده هایی که رد و بدل می شود، به اشتراك می گذارند.

تازگی داده ها: حتی اگر محرمانگی و جامعیت داده ها تضمین شود، علاوه بر آن باید از تازگی هر پیام مطمئن شویم. به زبان ساده تازگی داده در مورد این بحث می کند که داده هاي رسیده، قدیمی نبوده و مربوط به اخیر باشند و از عدم ارسال داده هاي قدیمی اطمینان حاصل کند. این نیازمندي زمانی مهم می شود که در طراحی از استراتژي کلید اشتراکی استفاده کرده باشیم. هرچند پخش شدن کلید اشتراکی در کل شبکه زمان بر است اما کلیدهاي اشتراکی نیازمند تغییر در طول زمان می باشند. همچنین اگر حسگر از زمان تغییر کلید جدید آگاه نباشد، خراب کردن کار نرمال حسگر آسان است. براي حل این مشکل می توان یک شمارنده زمانی را به بسته اضافه کرد تا از تازگی داده ها مطمئن شویم یک دشمن نه تنها می تواند بسته هاي داده را تغییر بدهد، بلکه می تواند با اضافه کردن بسته به جریان بسته ها این جریان را تغییر دهد. بنابراین دریافت کننده باید مطمئن شود که داده هاي رسیده از یک منبع درست دریافت شده اند. از طرف دیگر براي انجام وظایف مدیریتی از قبیل برنامه نویسی شبکه و کنترل چرخه کار حسگرها به احراز هویت نیاز است.

خود سازماندهی: یک شبکه حسگر بی سیم در واقع یک شبکه موردي سیار می باشد که نیاز دارد هر نود به اندازه کافی مستقل و انعطاف پذیر باشد تا در موقعیت هاي مختلف، خود سازمانده و خود ترمیم باشد. هیچ زیر ساخت ثابتی براي مدیریت شبکه حسگر وجود ندارد و همین خاصیت ذاتی امنیت شبکه را به چالش می کشد. مثلا به دلیل پویایی شبکه نمی توان یک کلید مشترك را از قبل بین ایستگاه u1607 هاي پایه و کل حسگرها قرار داد. خاصیت خودسازماندهی علاوه بر اینکه براي پشتیبانی از مسیریابی چندگامی می باشد همچنین براي مدیریت کلید و ساختن رابطه مورد اطمینان بین حسگرها نیز استفاده می گردد. در صورتی که شبکه حسگر فاقد خودسازماندهی باشد، صدمات ناشی از یک حمله یا حتی محیط پرخطر ممکن است ویرانگر باشد.

همگام سازي زمان: بیشتر برنامه هاي شبکه حسگر از نوعی همگام سازي زمانی استفاده می کنند. براي حفظ توان ممکن است رادیوي یک حسگر براي مدت هایی از زمان خاموش باشد. علاوه بر آن ممکن است حسگرها بخواهند تاخیر بسته هاي ارسالی بین یک جفت حسگر (فرستنده و گیرنده) را که در حال حرکت هستند را محاسبه کنند. شاید شبکه هاي حسگري که به هم متصل شده اند نیاز به همگام سازي گروهی براي ردگیري برنامه ها داشته باشند.

مکان یابی امن: اغلب اوقات سودمندي شبکه حسگر بستگی به توانایی تعیین محل کردن هر حسگر در شبکه به صورت دقیق و خودکار می باشد. یک شبکه حسگر براي مشخص کردن محل دقیق خطا بااستفاده از اطلاعات مکانی که به درستی ارسال می شود، طراحی شده است. متاسفانه یک مهاجم می تواند به راحتی به وسیله گزارش اشتباه قدرت سیگنال، دوباره فرستادن سیگنال و غیره، اطلاعات مکان ناامن را دستکاري کند. در منبع شماره از مکان نماهایی استفاده می کند.

 

دسته بندي حملات

فعال یا غیرفعال: حملات می تواند به صورت فعال یا غیرفعال باشند. در حملات غیرفعال، حمله کننده بدون اینکه شناسایی شود، به جمع آوري اطلاعات موجود در شبکه می پردازد. در این صورت یک حمله کننده به صورت پنهان به استراق سمع می پردازد و خود را مشابه یک نود معمولی جلوه می دهد و در زمان معینی اطلاعات جمع آوري شده را برداشته و از شبکه خارج می شود، این اطلاعات نیز ممکن است حاوي اطلاعات امنیتی باشند.

شناسایی این گونه حملات مشکل است، چرا که در این حملات، حمله کننده هیچ گونه مدرکی از خود به جاي نمی گذارد، اما در عین حال میزان آسیبی که حمله کننده می تواند وارد کند محدود می باشد.

در یک حمله فعال، حمله کننده سعی می کند تا حفره اي را در پروتکل هاي امنیتی ایجاد نماید تا از طریق آن به شبکه نفوذ کرده و حملاتی از جمله تغییر بسته، تزریق و غیره را انجام دهد. صدماتی که به شبکه از طریق این نوع از حملات وارد می شود، بسیار شدیدتر از حملات غیرفعال می باشد، اما در عین حال شناسایی این گونه حملات ساده تر است زیرا حمله کننده به صورت آشکار در شبکه دخالت دارد.

خارجی یا داخلی: تمامی نودها در یک شبکه به عنوان موجودیتی صادق و همکار در نظر گرفته می شوند. در حملات خارجی یک حمله کننده تنها می تواند از خارج محدوده شبکه حملات خود را انجام دهد و معمولا اینگونه از حملات داراي آسیب هاي محدودي هستند

اگر یک حمله کننده بتواند اجازه دسترسی به شبکه را پیدا کند، به این نوع از حملات، حمله داخلی گفته می شود. در این حالت یک حمله کننده به دلیل آنکه موجودیتی قانونی در نظر گرفته می شود، می تواند باعث آسیب هاي جدي تري نسبت به حملات خارجی شود. معمولا حمله کنندگان با مداخله از طریق یک نود و یا پیاده سازي یک نود خرابکار که بتواند از مکانیزم هاي دسترسی شبکه عبور کند، اقدام به حملات فعال می کنند. به وسیله ابزارهاي کوچک یا بزرگ: در حملات با ابزار کوچک حمله کننده از همان نودهاي شبکه و یا نودهایی مشابه نودهاي موجود در شبکه استفاده می نماید و در این حالت ابزار حمله کننده داراي عملکردي یکسان با سایر نودهاست. اما در حملات با ابزار بزرگ، حمله کننده می تواند از دستگاه هاي قوي تري از جمله کامپیوتر که از قدرت پردازشی و انرژي بیشتري برخوردار هستند، استفاده نماید. بدیهی است که در PDA قابل حمل یا این حملات، حمله کننده فرصت و قدرت بیشتري براي آسیب رساندن به شبکه را دارا می باشد.

 

حملات در لایه فیزیکی

تراکم

  یک حمله معروف و شناخته شده در ارتباطات بی سیم است که براحتی با فرکانس های رادیویی استفاده شده توسط یک دریافت کننده ترانس دستگاه تداخل می یابد.این حمله ای را که در بخش موجودیت قرار دارد نمایش می دهد.

  متراکم شدن تنها تفاوتی که با پخش رادیویی نرمال دارد این است که در آن یک تاخیر در وضعیت خدمات وجود دارد.درجه تراکم توسط ویژگی های فیزیکی مثل توان بالا،طراحی آنتن، موانع و زمینه وسیع می باشد.این نوع حمله در قبال شبکه های فرکانس تکی معینی وقتی گره ها در یک باند کوچک، تکی طیف بینهایت موثر است.

دفاع استاندارد در قبال تراکم شامل استفاده از طیف وسیع و یا تکنیک های فرکانس می باشند.

  انتقال فرکانس نوعی از طیف وسیع است که در آن یک توالی برای تغییر فرکانس انتقال استفاده می شود.دریافت کننده، که تحت عنوان توالی نیز خوانده می شود می تواند یک سیگنال را برای بازسازی پیام اصلی دوباره انتقال دهد.انتقال فرکانس در مقابل تراکم غیر قابل انتظار مقاومت می کند یعنی تداخلات.

  تکنیک های طیف وسیع، در برابر محیط های دارای نویزها که در آن شبکه های حسگر از بین می روند مقاومت می کند.گر چه این گروه از معیار های معکوس به دقت مورد مطالعه قرار گرفته اند ولی پیچیدگی ذاتی آنها شامل سیستم های طیف گسترده می باشد که برای ذره های حسگر پر هزینه است.

  جهش فرکانس به توان بالا و هزینه مالی زیاد نیاز دارد که دو منبع مهم در شبکه حسگر ها به شمار می آیند.منع و جلوگیری از بروز حملات سرویس یک وظیفه و کار مشکل استچون اکثر شبکه های حسگر اخیرا از ارتباطات فرکانس تکی استفاده می کنند. وود استانکویچ و سان یک نقشه کشی منطقه متراکمJam را پیشنهاد کرده اند که روی شناسایی و سازگاری در پاسخ به تراکم تاکید می کند.

  آنها فرض کرده اند که تنها بخشی از شبکه متراکم می شود و سعی می کند این منطقه را ترسیم نماید.بنابر این می توان از آن اجتناب کرد.گره ها در منطقه مورد تاثیر قرار گرفته با حالت کم توان هماهنگ می شود.اطلاعات درباره مناطق متراکم به لایه شبکه انتقال می یابد بنابراین می توان به راحتی به بسته ها در اطراف مناطق مرده ریشه یابی کرد.اگر تکنیک های طیف گسترده را نتوان در ذره ها تلفیق کرد، الگوریتم های شناسایی مثل Jamمی توانند در دفاع در مقابل حملات تراکم، حائز اهمیت می باشد.

کوبش

  یک موضوع مشکل زای ثانویه در لایه فیزیکی سهولت نسبی و سختی بالقوه کوبش دستگاه است.این مسئله توسط مقیاس بزرگ، قدرت مند و ماهیت ویژه شبکه های حسگر مطرح می شود.دسترسی به هزاران گره در چندین کیلومتر را نمی توان به طور کامل کنترل کرد.حمله کننده ها می توانند به گره ها نسبت به مجریان شبکه دسترسی بیشتری داشته باشند.گره ها ممکن است ربوده شوند، یا بدون بروز مشکل در بر گرفته شوند.گرچه تخریب گره نامطلوب است ولی در بر گیری گره می تواند به خاطر بروز برخی روند ها رمزنگاری، خطرناک باشد.

  یک دفاع شامل تنظیم دمای فیزیکی دستگاه ها می باشد.گره ها باید به کوبش از طریق حذف اطلاعات رمزنگاری حساس واکنش نشان بدهند.با این وجود، بسته بندی کوبش- مقاومت، هزینه دستگاه را افزایش می دهد و مطلوبیت اقتصادی آنها را کاهش می دهد.

  راه حل مطلوب و برتر، راه حل الگوریتمی است.الگوریتم ها که تاثیر یک عامل کلیدی تکی را کاهش می دهند روی شبکه کامل، تاثیر امنیتی دارند .برای مثال هر گره دارای یک کلید با عوامل ومجاور خود باشد،بخش کمتری از آن نسبت به زمانی که شبکه دارای یک مجموعه کلید است، در بر گرفته می شود.گر چه این دستاورد نرم افزاری از نظر هزینه، کم هزینه تر است ولی حفاظت قابل توجهی را ایجاد نمی کند.در واقع کوبش یکی از مهمترین مشکلات در ایمنی شبکه حسگر می باشد.

لایه اتصال و حملات آن

لایه اتصال مسئول مالتی پلکس جریان داده، شناسایی فریم داده، دسترسی به مدیا، و کنترل خطاست. حملاتی که در این لایه وجود دارند از قبیل برخورد ، اتمام منابع ،حمله غیرمنصفانه می باشند.

برخورد: یک برخورد زمانی رخ می دهد که دو نود بر روي یک فرکانس یکسان، به طور همزمان عمل انتقال پیام را انجام دهند. هنگامی که بسته ها به یکدیگر برخورد می کنند، تغییري در بخشی از داده ایجاد می شود که این تغییر موجب عدم مطابقت بسته در گیرنده شده و به همین دلیل بسته ها نیز رد می شوند.

حمله کننده از این تکنیک براي ایجاد برخورد بر روي برخی از بسته ها از قبیل پیام هاي تایید استفاده می کند. با این کار چون نود فرستنده بسته، پیام تایید را از گیرنده دریافت نمی کند، دوباره بسته را ارسال می نماید. به وسیله شناسایی و تجزیه انتقالات رادیویی نزدیک به نود قربانی، یک حمله کننده می تواند برخی از عناصر مهم بسته از قبیل فیلدهایی که در چک سام به کار می روند را تغییر داده و با این کار حمله کننده می تواند باعث شود تا قربانی بسته هاي زیادي را رد کند، که این عمل موجب هدر رفتن انرژي دسترسی به کانال و فرستنده می شود. یکی از نتایج واضح برخورد اینست که هزینه برگشت به عقب در برخی از پروتکل ها از قبیل پروتکل کنترل دسترسی به مدیا افزایش می یابد.

متاسفانه در شبکه هاي بی سیم، شناسایی یک برخورد در انتقال دشوار است. راهکاري که براي مقابله با حمله برخورد وجود دارد استفاده از کدهاي تصحیح خطا می باشد. این کدها به منظور پوشش خطاهاي تصادفی که ممکن است در بیت ها مستقلی از یک پیام رخ دهند، مناسب هستند. اما از سوي دیگر این کدها به طور طبیعی سربار محاسباتی و انتقالی اضافی را به همراه دارند که باعث ایجاد افزونگی در پیام می شوند. بیشتر این کدها با کمترین سطح از برخوردها به خوبی کار می کننند و همچنین با انواع برخورد از قبیل محیطی و برخورد احتمالی هم مطابقت دارند. اما باید توجه داشت که یک حمله کننده همیشه می تواند از توانایی شبکه در تصحیح تغییرات، تغییر اعمال نماید. تا زمانی که برخوردهاي خرابکار به طور کامل شناسایی نشوند، نمی توان راهکار دفاعی کاملی را براي این نوع از حملات ارائه داد.

خستگی (اتمام منابع):

تکرار برخوردها توسط یک حمله کننده می تواند موجب اتمام منابع گردد. حتی اگر نرخ ترافیک در شبکه بالا نباشد، در صورتیکه یک نود به طور مداوم عمل انتقال مجدد را انجام دهد، باعث برخورد شده و واضح است که این عمل سرانجام موجب اتمام انرژي می شود. براي مثال در صورتیکه لایه اتصال به درستی پیاده سازي نشود، نود مربوطه، بسته هاي منسوخ شده را تا زمانی که این عمل بی فایده کشف و جلوگیري شود یا اینکه انرژي نود ارسال کننده و نودهاي مجاور تمام شود، به طور دایم ارسال می کند. حمله کننده در این روش تنها نیاز دارد که بخشی از یک پیام طولانی را تغییر دهد و یا پارازیتی را در پیام تایید ایجاد کند تا تمام بسته دوباره ارسال شود و با ارسال مجدد، احتمال برخورد و همچنین تحلیل انرژي وجود دارد. عقب گرد هاي تصادفی، تنها براي کاهش برخوردهاي غیرعمدي به کار می روند و از اینرو راهکار مناسبی نیستند، چرا که حمله کننده می تواند به آسانی گوش کند و منتظر تلاش بعدي باشد. تا زمانیکه حمله کننده می تواند قبل از انتقال کامل بسته عکس العمل نشان دهد، این چرخه ادامه خواهد داشت.

یکی از راهکارهاي ممکن براي مقابله با این حمله، اینست که محدوده نرخ 1 را در بخش کنترل پذیرش پروتکل MAC تعیین کنیم. یعنی مشخص کنیم که حداکثر به چه تعداد درخواست، پاسخ داده شود و یا در شبکه ارسال شود. بدین وسیله شبکه می تواند در خواست هاي فراوان و غیرمعمول را بدون اینکه از طریق امواج رادیویی منتقل شوند را رد کند و بنابراین از خالی شدن انرژي نودها به دلیل تکرار ارسال ها جلوگیري کند. محدوده نرخ را می توان از طریق تاریخ درخواست هاي اخیر در شبکه تعیین کرد و باید توجه داشت که محدوده نرخ به اندازه اي باشد که باعث کاهش کارایی و پهناي باند شبکه نشود. تکنیک دوم نیز استفاده از تقسیم زمانی است که به هر نود یک قطعه زمانی تخصیص داده می شود و نود مورد نظر تنها در آن بازه زمانی خاص می تواند عمل ارسال را انجام دهد. اما از سوي دیگر چون نودها باید منتظر فرا رسیدن زمان ارسال خود باشند، کارایی شبکه کاهش می یابد. این روش همچنین براي حل مساله به تعویق انداختن نامحدود نیز مناسب است.

حمله غیرمنصفانه: این حمله را می توان به عنوان فرم ضعیف شده حمله DOS یا DOS جزیی دانست. حمله کننده با بکارگیري مکرر حملات دیگر از جمله برخورد و خستگی و یا سوء استفاده از مکانیزم هاي اولویت بندي پروتکل MAC منجر به این حمله می شود. این حمله به جاي جلوگیري از یک سرویس به طور کامل، درجه سودمندي و کارایی آنرا کاهش می دهد. براي مثال، موجب می شود که کاربرانی که از شبکه به صورت Real Time استفاده می کنند، Deadline خود را از دست دهند.

در واقع در این حمله، یک نود خرابکار، درخواست دسترسی به کانال را به طور مداوم ارسال می کند و با اینکار موجب گرسنگی سایر نودهاي موجود در شبکه براي دسترسی به کانال می شود و به میزان اندازه پیام، کانال را در اختیار خواهد گرفت. یکی از راهکارهاي دفاعی براي این حمله، استفاده از فریم هاي کوچک است که نودها در این صورت تنها می توانند کانال را براي مدت زمان کوتاهی در اختیار داشته باشند و بنابراین حمله کننده نیز فرصت کافی براي تسخیر کانال نخواهد داشت. اما اگر شبکه پیام هاي طولانی را منتقل کند، این روش موجب افزایش سربار فریم ها می شود. از سوي دیگر یک حمله کننده می تواند این راهکار را با تقلب در رقابت کردن براي دسترسی به کانال شکست دهد، به طوریکه درخواست دسترسی به کانال را مرتبا ارسال می کند، در حالیکه سایر نودها این درخواست را با یک تاخیر زمانی و به صورت تصادفی ارسال می کنند.

لایه شبکه و حملات آن :

در این قسمت به معرفی حملات بر علیه مسیریابی در شبکه حسگر می پردازیم. بسیاري از پروتکل هاي مسیریابی شبکه هاي حسگر خیلی ساده هستند، و به همین دلیل در اغلب موارد آنها مستعد حمله هستند. حملات از این نوع خود به موارد زیر تقسیم می شوند:

  • Spoofed, Altered, or Replayed Routing Information 
  • Sybil Attacks 
  • Sinkhole Attacks 
  • Wormhole Attacks 
  • HELLO flood Attacks 
  • Selective Forwarding 

استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی:

رایج ترین حمله مستقیم بر علیه یک پروتکل مسیریابی، هدف قرار دادن اطلاعات مسیریابی است که بین گره هامبادله می شود. مسیریابی حفاظت نشده در شبکه هاي حسگر بیسیم موجب به وجود آمدن اینگونه آسیب پذیري ها در مسیریابی می گردد، زیرا هر نود در شبکه حسگر می تواند به عنوان مسیریاب عمل نماید و به این ترتیب می تواند به صورت مستقیم بر روي اطلاعات مسیریابی تاثیرگذار باشد. بوسیله استراق سمع، تغییر، یا تکرار اطلاعات مسیریابی، نفوذگران می توانند باعث به وجود آمدن حلقه هاي مسیریابی، ایجاد پیام هاي خطاي اشتباه، تقسیم بندي شبکه، افزایش تاخیر انتها به انتها، افزایش یا کوتاه کردن مسیرهاي منبع گردند.

براي مقابله با استراق سمع و تغییر اطلاعات مسیریابی می توان از پیام تایید هویت کد 1 که به پیام اصلی الحاق شده، استفاده نمود. با افزودن پیام تایید هویت کد، گیرنده می تواند پیام جعلی یا تغییر داده شده را تشخیص دهد. همچنین براي مقابله با تکرار اطلاعات مسیریابی می توان از شمارنده ها و مهرهاي زمانی در پیام ارسالی استفاده شود. به طور کلی می توان راه حل مقابله با اینگونه حملات را اعتبارسنجی نودها و رمزگذاري بسته هاي داده عنوان کرد.

حمله سایبل

در ساده ترین تعریف، می توان حمله سایبل را به این صورت بیان کرد: یک نود خرابکار، با جعل هویت، خودش را به جاي تعداد زیادي نود دیگر جا می زند. اولین بار این حمله توسط آقاي دوسر 2در شبکه هاي نظیر به نظیر معرفی شد.

ایشان متوجه شدند که این حمله می تواند جلوي افزونگی در شبکه هاي توزیع شده را بگیرد. به اینصورت که ؛ هویت دیگران را جعل می کند و اجازه توزیع واقعی را نمی دهد. سپس آقایان کارلوف و واگنر این نوع حمله را در شبکه هاي حسگر بی سیم تعریف کردند.

با فرض اینکه هویت هاي اضافی دستگاه مخرب، نودهاي سایبل هستند، می توان حملات سایبل را به سه بعد تقسیم کرد:

  1. ارتباط مستقیم در مقایسه با ارتباط غیرمستقیم  
  2. هویت ساختگی در مقایسه با هویت دزدیده شده
  3. همزمانی


بعد اول: ارتباط مستقیم در مقایسه با ارتباط غیرمستقیم

ارتباط مستقیم: یک راه براي انجام این حمله براي نودهاي سایبل این است که به طور مسقیم با نودهاي قانونی ارتباط برقرار کنند. زمانیکه یک نود قانونی، پیامی را با امواج رادیویی ارسال می کند، یکی از دستگاه هاي مخرب به پیام گوش می دهد. علاوه بر آن پیامی که از یک نود سایبل ارسال شده، در واقع از یک دستگاه مخرب ارسال شده است.

ارتباط غیرمستقیم: در این حالت از حمله، هیچ نود قانونی توانایی ارتباط مستقیم با نودهاي سایبل را ندارد. در عوض، یک یا چند دستگاه مخرب، ادعا می کنند که توانایی دسترسی به نود سایبل را دارند. پیام فرستاده شده از طریق یکی از این نودهاي مخرب مسیردهی می شود که وانمود می کند پیام را به نود سایبل انتقال داده است.

بعد دوم: هویت هاي ساختگی در مقایسه با هویت هاي دزدیده شده

یک نود سایبل از دو طریق می تواند اقدام به دزدي هویت کند. این نود می تواند هویتی را جعل کند یا آنرا از یک نود قانونی بدزدد.

هویت ساختگی: در بعضی موارد یک مهاجم می تواند هویت هاي سایبل اختیاري درست کند. براي نمونه، اگر هر نود با یک عدد صحیح 32 بیتی شناسایی شود، در اینصورت مهاجم می تواند به راحتی به هر نود سایبل یک مقدار صحیح 32بیتی تخصیص دهد.

هویت دزدي: اگر مکانیزمی که بر طبق آن بتوان هویت نودهاي قانونی را شناسایی کرد، پیاده سازي شود، مهاجم دیگر نمی تواند هویت جدیدي را جعل کند. براي مثال فرض کنید عمدا فضاي نام را محدود کرده باشیم، در اینصورت مهاجم دیگر نمی تواند هویت جدیدي را وارد کند. در این مورد مهاجم باید هویت هاي قانونی دیگر را به نودهاي سایبل تخصیص دهد. اگر مهاجم، نودهایی که هویت شان تقلید شده است را از بین ببرد یا موقتا از کار بیاندازد، دزدي هویت می تواند قابل شناسایی نباشد.

مشکلی که در اینجا به وجود می آید اینست که هویت یکسانی بارها و در قسمت هاي مختلف شبکه در حال استفاده

خواهد بود. از این مشکل با عنوان تکرار هویت 1 یاد می کنند. هر چند بررسی این مشکل نیاز به تحقیقات وسیع دارد،

اما بطور خلاصه به دو راه براي مقابله با آن اشاره می کنیم. این دو راه به صورت زیر می باشند:

ثبت موقعیت هر هویت که می تواند به صورت مرکزي یا به وسیله جداول DHT صورت پذیرد شمارش تعداد اتصال هر هویت، اگر تعداد اتصال هویتی بیش از حد معمول بود، آن هویت را حذف کند


بعد سوم: همزمانی

همزمان: مهاجم ممکن است بخواهد همه هویت هایش را در یک زمان در شبکه شرکت دهد. از آنجایی که هر سخت افزار در هر زمان فقط می تواند به عنوان یک هویت عمل کند، مهاجم بین این هویت ها در گردش خواهد بود تا نشان دهد که همه هویت هایش بطور همزمان در شبکه حضور دارند.

غیرهمزمان: در این مورد، مهاجم به صورت متناوب و در بازه اي از زمان تعداد زیادي از هویت هایش را در شبکه نشان می دهد، در حالیکه تعداد کمی از هویت هایش بطور دایمی در شبکه حضور دارند. مهاجم اینکار را به وسیله وانمود کردن به اینکه هویتی از شبکه خارج شده و هویت دیگري به جایش در شبکه حضور پیدا کرده است، انجام می دهد.

مهاجم می تواند تعداد خاصی از هویت هاي شبکه را از شبکه خارج کند و به آن وارد کند یا اینکه می تواند هربار از هویت جدیدي استفاده کند.

در حالتی دیگر مهاجم می تواند داراي چندین دستگاه فیزیکی در شبکه باشد که در این صورت می تواند هویت ها را بین آنها جابجا کند. به این ترتیب هر دستگاه می تواند در هر زمان یک هویت خاص داشته باشد.

راه هاي دفاعی در برابر حمله سایبل

براي دفاع در برابر حملات سایبل باید مطمئن شویم که هر هویت ارائه شده براي یک نود فیزیکی می باشد. از دو طریق می توان به این هدف دست یافت:

تایید مستقیم: نود مستقیما تست می کند که آیا نود مخاطبش درست است یا خیر. 

تایید غیرمستقیم: در این حالت نودي که تایید شده است می تواند نود دیگري را تایید یا رد کند. 

سه راه حل براي مقابله با حمله سایبل به صورت زیر در نظر گرفته می شوند: تست منبع رادیویی، تعیین صحت کلید براي کلید هاي از قبل توزیع شده، ثبت نود و درست یابی مکان.

 

حمله کرمچاله

در این حمله مهاجم دو نقطه از شبکه را با بستر ارتباطی نسبتا سریعی به هم وصل می کند که به آن حفره کرم می گویند. این بستر ارتباطی می تواند کابل اترنت، ارتباط بی سیم با برد بالا یا حتی فیبرنوري باشد. زمانیکه مسیر حفره کرم پیاده سازي شد، مهاجم بسته هاي ارسالی توسط نودها را از یک طرف شبکه تسخیر می کند و از طریق مسیر حفره کرم، آنرا در طرف دیگر شبکه پخش می کند. لازم به ذکر است در این حمله نودهاي حفره کرم به صورت کاملا نامرئی عمل می کنند یعنی براي شبکه قابل رویت نمی باشند. به همین دلیل نیاز به داشتن کلیدهاي رمزنگاري و یا حتی ID شبکه ندارد.

حمله گودال

حمله گودال یکی از حملات جالب و در عین حال خطرناك در شبکه هاي سنسور بی سیم است. یکی از ویژگی هاي جالب این حمله اینست که می تواند در اواسط حمله، حمله دیگري را طرح ریزي کرد. در این حمله به طور کلی هدف اینست که توسط یک نود که اطلاعات و مشخصات آن جعلی است، نودهاي همسایه و همجوار آنرا گمراه ساخته تا اطلاعاتشان را به نود خرابکار بسپارند. در این هنگام است که حمله کننده می تواند بر روي اطلاعات هر گونه تغییري از جمله تغییر پیام 2 و یا حتی رد کردن بسته ها 3 و سایر حملات را اعمال نماید.

در شبکه هاي سنسور بی سیم، ارتباط به صورت گام به گام است، یعنی پیام از نودي به نود دیگر منتقل می شود تا اینکه به مقصد برسد. در این حالت نودها معمولا مسیري که گام کمتري دارد را انتخاب می کنند و نودي که در این آن از سایرین کمتر Hop Count مسیر قرار دارد را به عنوان والد خود انتخاب می کند و در اصطلاح مسیري که باشد، مسیر بهینه است.

حمله از اینجا شروع می شود که یک نود سنسور تصمیم می گیرد تا خود را براي نودهاي دیگر جذاب نشان دهد. چون در شبکه هاي سنسور بحث انتخاب مسیر بهینه وجود دارد، سنسورها نیز در شبکه سعی می کنند تا بهترین مسیر را که حداقل هزینه را دارد، براي انتقال پیام خود انتخاب کنند. معیار هزینه نیز می تواند میزان پردازش، میزان انرژي مصرف شده و غیره باشد. بنابراین یک نود خرابکار در این نوع حمله، خود را طوري براي همسایگانش نشان می دهد که آنها فکر می کنند که این نود کمترین هزینه و کوتاهترین مسیر را تا ایستگاه پایه دارد. در این حالت است که حمله وارد فاز اصلی خود می شود، چرا که نود هاي همسایه، نود خرابکار را به عنوان والد خود انتخاب می کنند و اطلاعات را براي آن ارسال می کنند، بی خبر از اینکه این نود اطلاعات جعلی و دروغین را اعلام کرده و فاصله آن تا ایستگاه پایه کاملا غیر واقعی است. در این هنگام اصطلاحا در شبکه یک محدوده نفوذ 4 ایجاد می شود که حجم عظیمی از ترافیک شبکه به این نود آمده و اطلاعات زیادي در حال تغییر و جعل است. نود خرابکار می تواند از نوع کلاس لپ تاپ باشد که در این حالت داراي قدرت پردازشی و انرژي باتري زیادي است و می تواند تا مدت ها به عمل خرابکاري خود ادامه دهد.

در شبکه هاي سنسور، دو پروتکل براي مسیریابی وجود دارند که بیشتر مورد استفاده قرار می گیرند به نام های MultihopLQI و MintRoute

 

حمله سلام سیل آسا

یک حمله جدید بر علیه شبکه هاي حسگر بی سیم حمله سلام سیل آسا می باشد. در بسیاري از پروتکل ها، نودها نیاز دارند تا بسته هاي سلام را پخش عمومی کند تا وجود خود را به نودهاي دیگر اعلام کند، و یک نود که چنین بسته اي را دریافت می کند تصور می کند که در محدوده رادیویی نود فرستنده است. این تصور می تواند اشتباه باشد، اطلاعات مسیریابی یا دیگر اطلاعات را با توان ارسالی زیاد پخش عمومی می کند و می laptop - یک نفوذگر از رده تواند هر نود را در شبکه متقاعد کند که نفوذگر همسایه آن است.

براي مثال، یک نفوذگر مسیري با کیفیت بالا به ایستگاه پایه را به همه نودهاي موجود در شبکه اعلان می کند و می تواند باعث شود که تعداد زیادي از نودها از این مسیر استفاده کنند، اما آن دسته از نودها که در فاصله خیلی دوري از نفوذگر قرار دارند بسته هایشان را از یک مسیر دیگر ارسال می کنند. یک نفوذگر ضرورتا نیاز ندارد به منظور استفاده از حمله سلام سیل آسا قادر به ایجاد ترافیک مجاز باشد. او به سادگی می تواند بسته هاي سربار را با توان زیاد پخش عمومی مجدد کند تا بوسیله هر نود در شبکه دریافت شود.

ساده ترین دفاع در برابر حمله سلام سیل آسا، بررسی یک پیوند در هر دو سو است قبل از اینکه یک عمل معنا دار روي یک پیام دریافت شده از یک پیوند انجام بدهد. اگرچه، این اقدام متقابل هنگامیکه یک نفوذگر یک گیرنده قوي همانند فرستنده قویش داشته باشد، کارایی خود را از دست می دهد. به این طریق یک نفوذگر می تواند بطور کارا یک کرمچاله را ایجاد کند. از آنجا که پیوند بین این نودها و نفوذگر دو طرفه است، روش بالا بعید است که قادر باشد یک سلام سیل آسا را تشخیص دهد و در مقابل آن مقاومت کند.

یک راه حل ممکن براي این مسئله می تواند به این صورت باشدکه هر نود، همسایه هایش را با یک پروتکل تصدیق شناسه، از یک ایستگاه پایه امن، تصدیق هویت کند. اگر پروتکل پیام هایی را در هر دو جهت پیوند بین نودها بفرستد، سلام سیل آسا هنگامیکه نفوذگر یک فرستنده قوي دارد می تواند دفع شود، بخاطر اینکه پروتکل پیوند را در هر دو جهت بررسی می کند.

توجه: پخش سیل آسا معمولا براي انتشار یک پیام که قرار هست توسط همه گره ها در یک توپولوژي چند گام

دریافت شود استفاده می شود. در حالیکه در حمله سلام سیل آسا از یک پخش عمومی یک گام بر انتقال یک پیام به تعداد زیادي از گیرنده ها استفاده می شود.

یک چالش عمده در شبکه هاي حسگر بزرگ امن، ذات خود سازمانده و غیر متمرکز u1570 آنها است. هنگامی که اندازه شبکه محدود هست، یا توپولوژي خوش ساخت یا کنترل شده باشد، دانش سراسري می تواند به عنوان یک مکانیزم امنیتی استفاده شود. یک شبکه نسبتا کوچک با تعداد صد نود یا کمتر را تصور کنید. اگر بتوانیم فرض کنیم که هیچ نود غیر مجازي در مرحله توسعه وجود ندارد، و سپس بعد از اینکه توپولوژي اولیه شکل گرفت، هر نود می تواند اطلاعات را به همسایه هایش ارسال کند و مکان جغرافیایی خود را به ایستگاه پایه ارسال می کند. با استفاده از این اطلاعات، ایستگاه پایه می تواند توپولوژي کل شبکه را ترسیم کند. دلیل تغییر توپولوژي به علت تداخلات رادیویی یا خطاي نود می باشد، نودها بصورت دوره اي یا اطلاعات مناسب یک ایستگاه پایه را بروزرسانی می کنند، و باعث می شوند که ایستگاه پایه توپولوژي شبکه را بطور صحیح ترسیم کند.

حمله ارسال انتخابی

شبکه هاي با مسیریابی چند گامی بر مبناي این فرض کار می کنند که نودهاي میانی شرکت کننده در مسیریابی، پیام هاي دریافت شده را به صورت کامل و دست نخورده به نود بعدي ارسال می کنند. در یک حمله ارسال انتخابی، نودهاي غیر مجاز ممکن است پیام هاي خاص را به نود بعدي ارسال نکنند و آنها را حذف کنند، تا مطمئن شوند که این پیام ها در هر صورت انتشار نخواهند یافت. یک شکل ساده از این حمله بدین صورت است که نود غیر مجاز بعنوان یک سیاه چاله عمل می کند و هر بسته اي را که به آن می رسد به نود بعدي ارسال نمی کند و آنرا حذف می کند.

اگر یک نفوذگر از طرف نودهاي همسایه اش تهدید شود و نتیجه بگیرد که دارد از مسیر حذف می شود، تصمیم می گیرد که یک مسیر دیگر را جستجو کند. یک فرم خیلی زیرگانه از این حمله زمانی هست که یک نفوذگر بطور انتخابی بسته ها را ارسال می کند. نفوذگر تمایل دارد که بسته هاي نشات گرفته از تعداد نودهاي خاص را حذف یا تغییر دهد و بقیه بسته هاي را به شکل صحیح ارسال کند و با این کار باعث شود که سوء ظن نسبت به کارهاي غیر مجازش کاهش یابد.

حملات ارسال انتخابی معمولا زمانی خیلی موثر هستند که نفوذگر دقیقا روي یک مسیر از جریان داده قرار می گیرد.

اگر چه ممکن است نفوذگر، جریان عبوري از نودهاي همسایه را استراق سمع کند و با ایجاد پارازیت یا ایجاد تصادف باعث شود که نودهاي دیگر عملی مانند ارسال انتخابی را شبیه سازي کنند. با توجه به اینکه این حمله از طریق نودهاي احراز هویت شده صورت می گیرد، براي مقابله با آنها باید مکانیزم هاي احراز هویت را بهبود دهیم. تا کنون چند راه حل براي مقابله با ان نوع حملات ارائه شده است که به شرح زیر می باشند:

  1. شناسایی حمله از طریق مفهوم تصدیق نود
  2. .مفهوم جریان داده چندتایی
  3. تشخیص با کمک مفهوم شبکه هاي ناهمگن

 

خلاصه اقدامات متقابل در برابر حملات

شبکه هاي حسگر بی سیم به شدت در مقابل حملات آسیب پذیرند و امروزه توانایی مقاومت کردن در برابر حملات از چالش هاي توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از:

  • کانال رادیویی اشتراکی انتقال داده
  • محیط عملیاتی ناامن
  • قدرت مرکزي ناکافی
  • منابع محدود
  • آسیب پذیر بودن از لحاظ فیزیکی
  • کافی نبودن ارتباط نودهاي میانی

ساختار این شبکه ها مبتنی بر استفاده از سیگنال هاي رادیویی به جاي سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوي از این شبکه ها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهند هگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره هاي شبکه با یکدیگر، تولید داده هاي غیرواقعی و گمرا هکننده، سوءاستفاده از پهناي باند مؤثر شبکه و دیگر فعالی تهاي مخرب وجود دارد.

براي مقابله با ارسال پارازیت در لایه فیزیکی از روش هاي مختلف طیف گسترده 1، همچون پرش فرکانسی 2 یا پخش کد 3 استفاده می شود. پرش فرکانسی در طیف گسترده 4 ، روشی براي ارسال سیگنال هاي مخابراتی است که در آن فرکانس حامل به سرعت میان تعداد مشخصی فرکانس کانال و با استفاده از یک تابع شبه تصادفی که براي فرستنده و گیرنده مشخص است، جا به جا می شود. بدیهی است که دشمن بدون داشتن توانایی تعقیب کردن دنباله انتخابی فرکانس قادر به ارسال پارازیت بر روي فرکانس مورد استفاده در زمان مشخص نخواهد بود. ولی به هر حال از آنجایی که تعداد فرکانس هاي انتخابی محدود می باشند، دشمن ممکن است با ارسال پارازیت به روي باند وسیعی از فرکانس ها، به مقصود خود برسد.

پخش کد یکی دیگر از روش هاي مورد استفاده در مقابله با حملات ارسال پارازیت و روشی معمول و مورد استفاده در شبکه هاي سیار است. ولی این روش داراي پیچیدگی طراحی بالایی است که منجر به مصرف انرژي زیاد در شبکه هاي حسگر بدون سیم می شود. در مجموع با در نظر گرفتن احتیاجات شبکه حسگر به مصرف کم انرژي و نودهاي حسگر کم قیمت، در نتیجه نودهاي حسگر محدود به استفاده از یک فرکانس هستند که این موضوع شبکه هاي حسگر را مستعد حملات ارسال پارازیت می کند.

شبکه هاي حسگر بی سیم نیز مانند بسیاري از شبکه هاي بی سیم و سیمی براي انجام و کارکرد صحیح مسیریابی، جلورانی بسته هاي داده، نگهداري و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. در واقع امنیت شرط لازم براي عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی براي انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند.

رمزگذاري و تصدیق هویت لایه پیوند داده، مسیریابی چند مسیره، اعتبار سنجی شناسه، اعتبار سنجی پیوند دو طرفه و پخش همگانی تصدیق هویت شده می تواند پروتکل هاي مسیریابی را در برابر بیگانه ها، اطلاعات مسیریابی جعلی، حملات سایبل، سلام سیل آسا و استراق سمع اطلاعات محافظت کند و امکان آن وجود دارد که پروتکل هاي موجود را به این مکانیزم ها مجهز کنیم.

و کرمچاله چالش هاي اساسی را براي طراحی پروتکل هاي مسیریابی مطرح می کنند، و بعید Sinkhole حملات است مکانیزم هاي دفاعی در مقابل این حملات بعد از اتمام طراحی پروتکل مسیریابی وجود داشته باشد. طراحی پروتکل براي غلیه بر این دو حمله کار، مشکلی است. اما با پروتکل هایی مانند مسیریابی جغرافیایی می توان امیدي به غلبه بر این حملات داشت.