ویرگول
ورودثبت نام
seyed hossein Tafakh
seyed hossein Tafakh
خواندن ۱۳ دقیقه·۴ ماه پیش

امنیت رادیو و شبکه های بیسیم

سلام ، من بعد مدت ها دارم مینویسم ، متن درباره امنیت در کامپیوتر ها هست ولی اصل تحقیق درباره امنیت رادیو ها در قطعات نظامی هست مثل موشک ها ، رادار ها ، سامانه های دفاعی و ... از دید بچه های کامپیوتر هست .در تحقیق مثال هایی از جدید ترین رادیو ها و جمر ها زده شده که بر روی ایده های جدید ساخته شده اند .

در این مقاله بیشتر تلاش برای کلاس بندی نوع حملات میباشد و روش مقابله با آن .


- آسیب‌پذیری های طراحی

با پیشرفت های اخیر در زمینه نرم افزار و رادیو بسیاری از ابزار های ارتباطی که ساخته میشوند بر اساس رادیو نرم افزاری (software defined radio ) کار میکنند ، این نوع از رادیو ها بسیاری از سختی های تولید و طراحی رایدو های انالوگ را از بین میبرند و به کاربر امکان میدهد که بیشتر بر روی نیاز خود تمرکز کند و از سختی های طراحی و مهندسی فرکانس رادیویی دوری کنند . دوستانی که در رشته برق مطالعه تحقیق کرده باشن میدونن این سختی ها چی هستن ، بعضی از طراحی های بورد های rf هنوز ابزار اتوماتیک نداره و هوش مصنوعی نتونسته توش وارد بشه ، همین که فرکانس میره بالا رفتار بعضی از قطعات عوض میشه ، فلز و الیاژ مورد استفاده مهم میشه مثلا بعضی از الیاژ ها به دلیل داشتن بعضی فلزات گرم میشن و بورد رو آب میکنن .

در این نوع از رادیو های معمولا قسمت های کنترل به پردازنده های Field Programmable Gate Arrays – FPGA سپرده میشود این پردازنده توسط پردازنده های همه منظوره کنترل میشود که از معماری x86 یا arm تبعیت میکنند و کنترل این نوع از پردازنده ها نیازمند سیستم عامل بلادرنگ میباشد - Real-time operating systems - یا RTOS برای مثال minix os یکی از سیستم عامل هایی هست که در میکرو کنترل های پیچیده استفاده میشه این سیستم عامل برای کنترل پردازنده های INTEL استفاده میشه .

پس هرگونه مورد امنیتی در ساخت و طراحی این نوع پردازنده ها یا سیستم های عامل میتواند پاشنه اشیلی باشد تا حمله کننده ها به سیستم از آن استفاده بکنند .


- آسیب‌پذیری های عملیاتی

آسیب پذیری هایی هستند که ناشی از نحوه عملکرد یا پیکربندی سیستم هستند. یک مثال استفاده از رمزهای ضعیف در سیستم های احراز هویت است . یا استفاده از نیرو های بدون تجربه و مهارت در سازمان که امکان مهندسی اجتماعی رو به مهاجمان میده .


- کلاس های حملات

در این قسمت مجموعه ای از حملات را مورد توجه قرار میدهم که یک سیستم شبکه بیسیم ممکن است تحمل کند .

مهمترین نوع حملات که ممکن است انجام شوند :

  • حمله کنترل:

در این نوع حمله ، مهاجم تلاش برای کنترل سخت افزار میکند ، این حمله میتواند کنترل قسمتی یا کلی را بگیرد و مهاجم سیستم را مجبور کند که به نحوی که میخواهد عمل کند .

  • شخصیت پردازی:

در این نوع حمله مهاجم خود را در قسمتی از سیستم قرار میدهد و خود را قسمتی از سیستم معرفی میکند.

  • تغییر داده های غیرمجاز:

در این نوع حمله ، مهاجم تلاش میکند که اطلاعات ذخیره شده یا اطلاعات موجود در موج های رادیویی را تغییر دهد .

  • دسترسی غیرمجاز به داده ها:

در این نوع حمله ، مهاجم تلاش میکند که اطلاعات ذخیره شده یا اطلاعات موجود در موج های رادیویی را بخواند بدون ایجاد تغییر در آنها .

  • محروم‌سازی از سرویس:

در این حمله مهاجم تلاش دارد تا امکان کارکرد یا ارائه خدمات را مختل کند .



- حمله کنترل

در این نوع حمله ، حمله کننده تلاش میکند تا به کنترل قسمتی یا تمام سیستم دست پیدا کند ، این نوع حمله ها ممکن است از طریق تزریق کد به قسمت های کنترل مانند پروسسور یا سیستم عامل انجام میشود ، این نوع حمله ها میتواند از طریق ارسال سیگنال به سخت افزار باشد یا از طریق دسترسی فیزیکی به سخت افزار انجام شود . مثال :
- سرریز بافر - Buffer Overflow

در این نوع حمله مهاجم تلاش میکند تا از طریق آسیب پذیری موجود در نرم افزار کنترل کننده، کد نرم افزار خود را در سیستم وارد کند ، این نوع حمله وقتی اتفاق می افتد که نرم افزار اطلاعات بیشتری را نسبت به حافظه ای که برای ان در نظر گرفته شده ذخیره میکند . این نوع از حمله به دو نوع heap-based و stack-based تقسیم میشوند ، heap قسمتی از حافظه است که اطلاعات تغییر پذیر ذخیره میشود ، stack قسمتی از حافظه است که اطلاعات عملگر ها و ادرس نرم افزار ها رو ذخیره میکند ، و نسبت به جایی که کاربر این اطلاعات را ذخیره میکند ممکن است اشکالی در ذخیره اطلاعات پیش بیاید و حمله کننده از طریق تغییر این قسمت های حافظه نرم افزار یا داده های خود را وارد حافظه بکند .

این نوع حمله ها بیشترین تعداد حمله ها هستند مثالی از این حمله در سال 2009 اتفاق افتاد توسط دو محقق به نام های Dave Maynor و Jon Ellch این نوع حمله از طریق مشکل در پردازنده وایفای کامپیوتر های اپل انجام میشد و حمله کنند میتوانست کنترل کامپیوتر را به دست آورد بدون اطلاع کاربر . در این نوع حمله ،حمله کننده یک کد ssid (network access code) الوده را به سیستم های قربانی مخابره میکند و این کد الوده امکان تزریق نرم افزار مخرب مورد نظر را امکان پذیر میکند . برای جلوگیری از این نوع حملات باید به سه قسمت توجه کرد :
1 – کامپایلر های امن تر که محدودیت های بیشتری بر روی تعریف حافظه تعیین کنند
2- استفاده از معماری های در پردازنده که برنامه را از اطلاعات جدا کنند
3 – طراحی پردازنده های امنتر

- شخصیت پردازی

در این نوع از حمله ، حمله کننده تلاش میکند که خود را به عنوان قسمتی یا عضوی از سیستم نشان دهد ، به عنوان مثال میتوان خود را به عنوان سرور ، یک شبکه یا یک سیستم رادیویی نشان دهد . هدف از این حملات میتوان دسترسی یا تغییر اطلاعات باشد . برای به دست آوردن کنترل شبکه یا تغییر رفتار آن .

این نوع حمله ها هدف استفاده از اسیب پذیری های مختلف را دارد بیشتر این اسیب پذیری ها مربوط به نوع پروتوکل ها میباشد . یکی از اسیب پذیری های پروتوکلی به نام ارسال پیام جواب شناخته میشود ، این نوع حمله یک پیام را ذخیره میکند و این پیام را دوباره به رادیو فرستنده ارسال میکند . یکی از پروتوکل هایی که به این نوع حمله اسیب پذیر است استاندارد IEEE 802.11-WEPمیباشد که دارای پروتوکل های WEP, WPA-PSK, LEAP است . در حمله به این پروتوکل ها سیستم های احراز هویت شکسته میشوند و حمله کننده امکان دریافت پیام و تغییر ان را به دست می آورد.

یکی از مثال های شخصیت پردازی حمله به ابزار هایی است که نیازمند موقعیت مکانی هستند . این نوع حمله با ارسال موقعیت مکانی اشباه به گیرنده این اطلاعات انجام میشود و در موارد نظامی برای تغییر مسیر موشک ها و پهپاد هایی که از gps استفاده میکنند، انجام میشود .


- تغییر غیرمجاز به داده ها

در این نوح حمله ، مهاجم تلاش در تغییر اطلاعات ذخیره شده دارد ، تغییر غیر مجاز اطلاعات میتواند منجیر به تغییر در عمل کرد دستگاه یا تغییر در پروتوکل ها بشود ، در این نوع حمله مهاجم با استفاده از روش هایی که قبل تر ارائه شد میتواند اطلاعات را تغییر بدهد یا از طریق دسترسی فیزیکی به سخت افزار و تغییر در آن . یک مثال از این نوع حمله ها به تروجان سخت افزار شناخته میشود . تروجان سخت افزار میتواند تغییرات مختلفی در بورد ایجاد کند که عمل سخت افزار را تحت تاثیر قرار دهد . برای مثال یک پروسسور ممکن است کار رمز نگاری را انجام دهد و داده ها پس از ورود به این پروسسور رمزنگاری شده از ان خارج بشوند ولی وقتی این تروجان فعال میشود این پروسسور از کار میافتد و بورد اطلاعات را بدون رمز نگاری ارسال میکند . یکی از روش های دیگر پیاده سازی حمله به سخت افزار با استفاده از کپی کردن دستگاه انجام میشود ، در این روش حمله کننده قطعه سخت افزاری را مانند بورد را میسازد اما در طراحی ان اسیب پذیری هایی را قرار میدهد تا امکان دریافت اطلاعات از ان امکانپذیر باشد . بر خلاف تروجان سخت افزاری که اسیب پذیری در طراحی پروسسور انجام میشود چه عمدی چه غیر عمدی ، پروسه کپی سازی در عمل سر هم کردن قطعه برای مثال در خط تولید انجام میشود و تغییرات لازم آنجا اعمال میشود . که از طریق اسیب پذیری هایی که در کارخانه ها یا تامین چرخه کالا وجود دارد انجام میشود ، مثالی برای دفاع از این نوع حمله را میتوان به تحریم امریکا بر چین مشاهده کرد ، و هر کدام از کشور ها نگران این هستند که قسمتی از پروسه تامین چرخه کالا به دست کشور مقابل باشد و در بحث امنیتی مشکل ایجاد بکند . یک راه برای مقابله با این حمله استفاده تائید هویت رمز گزاری شده است در این روش هر پروسسور دارای یک کد میباشد که توسط شرکت طراح پروسسور امکان تصدیق دارد . در این روش اگر در ساخت یا تحویل این پروسسور ها تغیری اعمال شود امکان شناسایی برای مشتری و شرکت طراح وجود دارد و از حمله جلوگیری میکند . این روش تصدیق امنیت در دستگاه های انتخابات برزیل در سال 2010 انجام شد .


دستگاه رای دادن انتخابات برزیل
دستگاه رای دادن انتخابات برزیل


- دسترسی غیرمجاز به داده ها

این نوع حمله بسیار شبیه به حمله قبل میباشد با این تغییر که مهاجم در اطلاعات تغییری ایجاد نمیکند و هدف فقط دسترسی به اطلاعات میاشد ، برای مثال رمز ها و پروتوکل ارتباطی بین دو دستگاه ، با توجه به طبیعت این نوع حمله ها مقابله و متوجه شدن در مقابل مهاجم کار سختی است . یکی از مثال ها میتوان به JTRS security architecture (SCA Security, 2001) اشاره کرد ، که در یکی از عملگرها از رمزگذاری اطلاعات خود داری میکرد و باعث میشد اطلاعات بدون هیچ گونه رمز گذاری توسط آنتن ها مخابره بشوند . یکی دیگر از حمله ها به نام انالیز موج شناخته میشود ، در این حمله هدف مهاجم انالیز فرستنده و گیرنده ، مصرف طول موج ، افزایش ترافیک اطلاعات و نحوه معرفی عضو جدید در شبکه و جدا شدن از شبکه میباشد . این نوع حمله ها به دو نوع فعال و غیر فعال تفکیک میشوند . در روش غیر فعال اطلاعات فقط جمع میشوند ولی در روش فعال از بعضی از فرستنده ها استفاده میشود تا تغییر یا اضافه کردن اطلاعات در شبکه را مورد بررسی قرار دهند .

یکی از راه های مقابله با این نوع حمله تغییر مداوم رمز ها برای سخت کردن کار انالیز اطلاعات میباشد ، روش دوم چک کردن مداوم قطعات سخت افزاری و پیدا کردن سخت افزار های تیم حمله کننده و از بین بردن انها میباشد . استاندارد هایی توسط سازمان های امنیتی برای ساخت و توسعه پایگاه های برق و اوپراتور انتن های مخابراتی وجود دارد که مقاوت در برابر این نوع حمله ها را افزایش میدهد .

یکی از راه های حمله که در این گروه میگنجد به مهندسی اجتماعی شناخته میشود ، در این روش حمله کننده سعی میکند با استفاده از ارتباط با کارمندان مجموعه و سازمان به اطلاعات دسترسی پیدا کند ، برای مثال استفاده از کارت شناسایی برای دسترسی به ساختمان و ... و بهترین روش برای مقابله با این نوع حمله ها کلاس های مداوم و سالانه برای اموزش کارمندان شرکت است .

- محروم‌سازی از سرویس DDOS

در این روش از حمله هدف از بین بردن امکان خدمات گرفتن از شبکه میباشد ، این کلاس از حملات بیشترین معروفیت را در عصر اینترنت دارند ، در این نوع از حمله تمام اسیب پذیری هایی که قبل تر اشاره شد مورد استفاده قرار میگیرند ، از اسیب پذیری های موجود در نرم افزار ، سخت افزار ، استفاده از پارازیت یا حتی استفاده قانونی از پروتوکل جهت پر کردن امکانات پاسخگویی سخت افزار .

در روش پارازیت حمله کننده با استفاده از یک انتن رادیوو اقدام به ایجاد موج های رادیویی مخرب میکند و نسبت پارازیت به پیام را افزایش میدهد و عملا فرستنده و گیرنده را از پیام های رادیویی مخرب اشباع میکند ، این نوع از حملات بسیار در موارد نظامی استفاده میشود ، حمله کننده از ابزار هایی به نام jammer استفاده میکند تا با ایجاد پارازیت امکان هدف گیری یا ارسال و دریافت پیام را از بین میبرند . در بعضی از jammer ها موج های الکترومغناطیسی به قدری زیاد میباشند که باعث تغیرات غیر قابل جبران در پردازنده میشوند .یکی از راه های مقابله با این نوع حمله ها تعویض باند رادیویی میباشد ، اما مشکلی که این روش ایجاد میکند این است که فرستنده و گیرنده باید با هم قبل از تعویض باند به توافق برسند که به چه باندی تغییر فرکانس بدهند .

Krasukhaسیستم
Krasukhaسیستم



عکس از سیستم Krasukha میباشد ، یک جمر معروف روسی که بسیار در اوکراین فعال است، انقدر استفاده از این سیستم ها در میدان روسیه زیاد شده که سیستم های ارتباطی خود روسیه را هم از کار انداخته ، یکی از موارد تحقیق باز بین دوستان ریاضیات و کامپیوتر استفاده از هندسه جبری برای رمز گزاری و باز کردن باند ها از قبل تعیین شده برای ارتباط امن بین سیستم ها است ، در این الگوریتم ها یک فرمول هندسی بین دو سیستم معارفه میشه و هر دو سیستم یک مسیر هماهنگ رو روی این شکل های هندسی طی میکنند و بر اساس نقطه ای که هستن پیام ها رو رمز نگاری یا رمز گشایی میکنند .


یک نوع دیگر از حمله های محروم سازی از سرویس وقتی اتفاق که ناگهان تعداد زیادی کاربر خواهان استفاده از سرویس را دارند ، در این حمله کاربران به حق سرویس در کنار کاربران مهاجم قصد استفاده از اطلاعاتی را دارند ، که نسبت به پروتوکل سرور ممکن است روش های مختلفی برای جواب دادن داشته باشد ، اگر این پروتوکل نیاز به تایید هویت داشته باشد و تمام کاربران با هم درخواست های خود را به سرور ارسال کنند ممکن است که سرور نتواند جواب کاربران را به موقع بدهد و کاربران مهاجم از تاخیر در دریافت و ارسال اطلاعات استفاده می کنند به گونه ای که برای ارسال اطلاعات هویتی که سیستم انتظار انها را دارد بیشترین زمان را هدر میدهند ، و ارتباط را قطع نمیکنند ولی بسیار آرام اطلاعات را ارسال میکنند ، و در این نوع حمله کاربران معمولی که اطلاعات را ارسال میکنند و خدمات را دریافت میکنند پس از خروج از چرخه جای خود را به یکی از مهاجمان میدهد و به این صورت سیستم های مهاجم ظرفیت پاسخ سرور را پر میکنند و کاربران معمولی امکان استفاده از سرویس را از دست میدهند .

جهت مقابله با حملات محروم‌سازی از سرویس ، دیوار های اتش بسیاری ساخته شده اند که هرکدام نقاط ضعف و قوت خود را دارند یکی از روش های مقابله با این نوع حملات محدود سازی دسترسی بین تمام کاربران است ، اما این نوع محافظت نارضایتی بسیاری بین کاربران معمولی ایجاد میکند ، این زمینه از حملات جزو سریعترین و بزرگترین موضوعات امنیت است و هر روز تحقیقات جدیدی در این زمینه انجام میشود .

نرم افزارسیستم عاملآنتنامنیت
شاید از این پست‌ها خوشتان بیاید