Куниця О.Т., Лисенко А.С.

ОДЕСЬКА НАЦІОНАЛЬНА АКАДЕМІЯ ЗВ’ЯЗКУ ІМ. О. С. ПОПОВА

ПРОБЛЕМИ ТА ПЕРСПЕКТИВИ БЕЗПЕКИ AD-HOC МЕРЕЖ*

Анотація: Архітектуру Ad-Hoc мереж ідентифіковано зі складностями в забезпеченні безпеки, проаналізовано технології захисту, виявлено вразливості та запропоновано можливості їх нейтралізації.

Ключові слова: бездротові, Ad-Hoc мережі, ІР пакети, радіочастотна ідентифікація (RFID), Wireless Metropolitan Area

І Вступ.

Бездротові Ad-Hoc мережі визнано перспективною технологією радіозв’язку, що підтверджується як вже існуючими застосуваннями, так і увагою з боку науковців. За останні роки було реалізовано ряд промислових проектів з практичного втілення різних типів Ad-Hoc мереж (MANET, mesh networks, sensor networks), опубліковано значну кількість досліджень [1, 2].

Але ті ж самі принципи, які забезпечують Ad-Hoc мережам ефективність та привабливість, в той же час роблять складною і критичною проблему безпеки. Той рівень гарантій, який може бути забезпечено існуючими механізмами безпеки в Ad-Hoc мережах, не є прийнятним для певних застосувань, в яких існують вищі вимоги щодо передачі інформації з обмеженим доступом або критичної відкритої інформації [3]. Це обмежує можливості широкого застосування даної технології.

ІІ Постановка завдання. Метою статті є виявлення специфічних характеристик Ad-Hoc мереж, які зумовлюють критичні вразливості та ускладнюють забезпечення безпеки; критичний аналіз технологій захисту; пропозиція стратегії вдосконалення.

ІІІ Результати.

1.     Принципи організації зв’язку в Ad-Hoc мережах.

Бездротові Ad-Hoc (лат. – для спеціального призначення) мережі за принципами організації кардинально відрізняється від традиційних телекомунікацій. Цими принципами є:

·        можливість утворення мережі випадковими абонентами;

·        децентралізація, відсутність інфраструктури (наприклад, базових станцій);

·        самоорганізація (пристрої з’єднуються «на льоту»);

·        багатокрокова (multi-hop) маршрутизація з перенаправленням (forwarding) пакета від вузла до вузла.

Останній принцип має на увазі, що кожен вузол мережі може відігравати роль бездротового маршрутизатора-посередника (intermediate router), перенаправляючого IP пакети до наступного (next-hop) вузла, який в свою чергу може бути або кінцевим отримувачем (destination) або також посередником.

Головними перевагами Ad-Hoc мереж є:

·        можливість оперативного швидкого розгортання;

·        мінімальні вимоги, дешевість пристроїв, відсутність вимог до попередньо існуючої інфраструктури і завдяки цьому низька загальна вартість;

·        можливість більшого покриття, масштабованості, живучості.

Хоча Ad-Hoc мережі розроблялися в 70-х роках в першу чергу для задовольняння військових потреб США, зараз їхні переваги роблять їх дуже привабливими і для сучасних невійськових застосувань, таких як:

·        зв’язок у надзвичайних ситуаціях (рятівні, антитерористичні операції);

·        організація оперативного тимчасового зв’язку між різними типами пристроїв (конференції, виїзні роботи, експерименти);

·        дешевий доступ до Інтернет (там де невигідно будувати інфраструктуру);

·        місцеві, муніципальні, відомчі, університетські мережі (community networks);

·        мережі зв’язку між рухаючимся транспортом (vehicular networks);

·        збір та моніторинг даних за допомогою сенсорних мереж: телеметрія, телебіометрія, радіочастотна ідентифікація (RFID).

Вже розпочато розробки з використання Ad-Hoc мереж для самоорганізації зв’язку між нанопристроями (наносенсорами, нанороботами).

На сьогоднішній день Ad-Hoc мережі (за виключенням сенсорних мереж) будуються повністю на базі вже існуючого програмно-апаратного забезпечення, фізичного та канального інтерфейсів в рамках стандартів бездротового зв’язку (див. Табл. 1). В якості мережного рівня використовується стандартний стек інтернет-протоколів, в останній час ‑ його остання версія IPv6, спеціально розроблена з врахуванням потреб мобільних пристроїв та безпеки. Транспортний рівень також зазвичай не відрізняється від стандартного стеку TCP/IP і використовує ‑ TCP та UDP.

Таблиця 1 – Класифікація стандартів фізичних та канальних інтерфейсів Ad-Hoc мереж

Тип Ad-Hoc мережі

Клас бездротової технології

Стандарт

Радіус

Mesh Networks

Wireless Metropolitan Area Networks (WMAN)

IEEE 802.16 (Wi-MAX)

декілька км

MANET;

Mesh Networks

Wireless Local Area Networks (WLAN)

IEEE 802.11 (Wi-Fi)

~100м – 1км

MANET

Wireless Personal Area Networks

(WPAN)

802.15.1 (Bluetooth);

~10м

Sensor Networks

802.15.4a (ZigBee);

 

Як правило для переключення мережі в режим Ad-Hoc достатньо лише встановити в системних настройках клієнтського програмного забезпечення (драйвер бездротового мережного адаптеру) опцію роботи в режимі однорангової мережі (Ad-Hoc). Таким чином можна створити клієнтську Ad-Hoc мережу або MANET (Mobile Ad-Hoc Network), з’єднавши портативні комп’ютери (ноутбуки), КПК, PDA, комунікатори, мобільні телефони або інші мобільні пристрої, в яких присутні адаптери стандартних фізичних та канальних інтерфейсів IEEE 802.11 (Wi-Fi) або IEEE 802.15.1 (Bluetooth).

Також за принципом Ad-Hoc мережі організується зв’язок між сенсорами, які збирають та передають дані моніторингу фізичних параметрів навколишнього середовища (акустичних, оптичних, інфрачервоних, тиску, температурних, радіочастотних тощо) або параметрів біологічних організмів, зокрема людини (телебіометрія). В сенсорних мережах в якості фізичного та канального інтерфейсів використовується спеціально розроблений стандарт ZigBee. Самі сенсори працюють під керуванням операційної системи TinyOS.

Принцип організації зв’язку в Mesh мережах хоча і наслідує більшість підходів Ad-Hoc мереж, однак спирається на інфраструктуру у вигляді бездротових стаціонарних маршрутизаторів (Mesh-роутерів), які відіграють роль точок бездротового доступу з певним обмеженим радіусом дії. Mesh-роутери не підключаються до фіксованої мережі (як традиційні точки доступу Wi-Fi), а натомість з’єднані один з одним за допомогою бездротового зв’язку за принципом Ad-Hoc мережі, тобто пересилають пакети через радіоканали від одного роутера до іншого.

 

2.     Складності в забезпеченні захисту інформації.

Однак принципи організації Ad-Hoc мереж зумовлюють також і складність забезпечення захисту інформації, через такі причини:

·        відкритість середи передачі;

·        незахищеність та можливість компрометації вузлів;

·        вразливості маршрутизації пакетів;

·        розподіленість та децентралізованість з відсутністю інфраструктури;

·        вразливості зумовлені динамічністю змін у топології та мобільністю;

·        вразливості протоколів через помилки або надмірну складність;

·        технічні обмеження (простота обладнання, полоса пропускання).

Незахищеність радіоефіру як відкритої середи передачі надає порушнику можливості прослуховування, зашумлення каналів зв’язку, закладання або модифікації пакетів. Ця проблема є спільною для всіх бездротових мереж і вирішується зазвичай на різних рівнях моделі OSI:

·        на мережному рівні (IPv6): VPN; IPSec з криптографічним шифруванням пакетів з використанням блочних симетричних алгоритмів (3DES, AES-128, ГОСТ 28147) та контролю цілісності пакета шляхом розрахунку значення імітовставки HMAC на основі значень геш-функцій SHA-1 або MD5;

·        на канальному рівні: шифрування потоковими симетричними криптоалгоритмами інформації, що передається через відкритий канал радіозв’язку (RC4, CCMP RFC2610); застосування широкополосного сигналу, завадостійке та помилкокорегуюче кодування, геш-функція CRC32;

·        на фізичному рівні: направленими антенами та контролем меж розповсюдження радіосигналу.

Однак у випадку Ad-Hoc мереж використання вказаних заходів ускладнене. Навіть якщо в тій мірі, в якій це дозволяє децентралізована динамічна топологія, використовувати механізми безпеки, які запропоновані в базових стандартах (наприклад IEEE 802.11.i), все одно залишаються критичні вразливості, які дуже важко перекрити.

Зокрема, криптографічні засоби повинні спиратися на механізми розподілу ключів, такі як інфраструктура відкритих ключів (PKI) з сервером сертифікатів ключів. Однак, в багатьох випадках Ad-Hoc мережі повністю децентралізовані та не мають постійної інфраструктури, тому використання центральних серверів може бути неможливе.

Навіть якщо є певна централізована структура (захищений сервер), все одно існує можливість компрометації незахищених вузлів мережі та отримання таким чином несанкціонованого доступу до ключової інформації.

Крім того, можливість відносно легкої компрометації вузла (наприклад, шляхом фізичного доступу) створює додаткові внутрішні загрози, так звані Візантійські атаки (Byzantine attacks). В зв’язку з цим виникає ситуація, коли не можливо довіряти будь-якому внутрішньому вузлу, який може бути інсайдером (Byzantine attacker), тобто авторизованим вузлом, який має автентифікаційну інформацію (ключі) і є «легалізованим» учасником інформаційного обміну.

Як можна побачити, навіть механізми шифрування, контролю цілісності, розподілу ключів та керування доступом шляхом автентифікації не вирішують повністю проблему безпеки Ad-Hoc мереж.

Ще більше загострює проблему той факт, що будь-який (навіть компрометований) вузол мережі потенційно може відігравати роль маршрутизатора, який повинен пересилати пакети, призначені іншим вузлам. В зв’язку з легкістю компрометації будь-якої кількості таких маршрутизаторів, та вразливістю існуючих протоколів маршрутизації в Ad-Hoc мережах виникає безліч можливостей для реалізації Візантійських атак як на рівні контролю (control plane), так і на рівні даних (data plane, forwarding) маршрутизації.

На базі мереж Петрі автор провів аналіз запропонованих за останні роки протоколів та технологій захисту маршрутизації в Ad-Hoc мережах. В результаті було знайдено критичну вразливість у відомому протоколі.

Специфіка Ad-Hoc мереж, наявність в них великої кількості вразливостей та неминуча поява інцидентів безпеки призводять до необхідності створювати другий рубіж захисту, який має складатися з реактивних технологій безпеки [3]. Реактивні технології безпеки мають спиратися на механізми виявлення вторгнень та адаптивно реагувати на інциденти шляхом реконфігурації мережної інфраструктури [3].

 

IV Висновки.

Більшість розроблених технологій безпеки Ad-Hoc мереж направлено на запобігання порушень безпеки на базі криптографічних механізмів. Однак лише ці механізми не завжди можуть ефективно перекрити специфічні вразливості Ad-Hoc мереж і не захищають від всіх можливих загроз. Найбільш перспективним напрямком є створення другого рубежу захисту, направленого на виявлення, реагування та обробку вторгнень (інцидентів) [3].

Література

1. L. Buttyan, J.-P. Hubaux. Security and Cooperation in Wireless Networks. -Cambridge University Press, 2007. – 496 p.

2. L. Buttyan, V. Gligor, D. Westhoff. Security and Privacy in Ad Hoc and Sensor Networks. Lecture Notes in Computer Science No. 4357. – Springer, 2007. - 193 p.

3. Гладиш С. В. Реактивні технології безпеки бездротових мереж // Х  Міжнародна науково-практична конференція "Безпека інформації в інформаційно-телекомунікаційних системах". - 20 - 23 травня 2008. – Пуща Озерна, Київ. - с. 102 - 103.