بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

26
أاحد علوم و وحقیقات بوشهر ت موضوع مقاله: رس بر ی چالشها ی امن ی ت ی در شبکه ها ی مورد ی وسا ی ل نقل ی ه( Security Analysis of Vehicular Ad Hoc Networks ) هنما :د راستا ا د کترنیرعابدیجواد می سیدآورنده گرد: ادادی اله خد فضل( 902256417 ) میل: ای[email protected] ابستان ت9313

Upload: fazlollah-khodadadi

Post on 18-Jul-2015

1.592 views

Category:

Engineering


5 download

TRANSCRIPT

Page 1: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

أ

تحقیقات بوشهرو واحد علوم

:موضوع مقاله

یها شبکه در یتیامن یچالشها یبررس

هینقل لیوسا یمورد

(Security Analysis of Vehicular Ad Hoc

Networks)

استاد راهنما :

سیدجواد میرعابدینی کترد

:گردآورنده

(902256417) فضل اله خدادادی

[email protected]ایمیل:

9313 تابستان

Page 2: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

ب

Page 3: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

ت

فهرست مطالب

1 .................................... چکیده

2 ................................... مقدمه .1

6 ........... معماری شبکه موردی وسایل نقلیه .2

8 ........ کاربردهای شبکه موردی وسایل نقلیه .3

اهمیت تأمین امنیت در شبکه های موردی وسیله .4

9 .................................. نقلیه

11 ........................... اهداف امنیت .5

12 ... انواع حمالت در شبکه موردی وسایل نقلیه .6

12 ........ کلیدحمله نابخردانه بر روی .6-1

12 ................ حمله آنالیز ترافیک .6-2

Sybil.......................... 13حمله . 6-3

14 .............. . حمله ممانعت از خدمات6-4

15 ........... . حمله سیاه چاله)فروچاله(6-5

16 ................ . حمله ارسال انتخابی6-6

16 ......................... . حمله فریب6-7

17 ......... . نرم افزارهای مخرب)تروجان(6-8

17 ....................... پخش هرزنامه. 6-9

18 .................... . رانندگان حریص6-11

18 .................... . حمله های مخرب6-11

18 ....................... . تغییر هویت6-12

19 ......... جعل سیستم موقعیت یاب جهانی6-13

19 ....................... . افراد موذی6-14

21 ............................. نتیجه گیری .7

21 ............................ منابعفهرست .8

Page 4: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

1

چکیده

به در حال تبدیل شدن( Vanetنقلیه)شبکه های موردی وسیله

داده به اشتراک گذاری و دسترسیین نیازمندی جهت محبوب تر

برنامه های است که جابجایی رو به رشد است.در حالی ها

موقعیت ، شناسایی آنالینپرداخت خدمات نظیر کاربردی

باعث شبکه موردی وسایل نقلیه در، و غیره جغرافیایی

فرصت های ارائه، انراحتی سرنشین ایمن، رانندگیبهبود

روزانه در زندگی بیشتر و بیشتر جلب توجه و تجاری بزرگ

به، وسایل نقلیه را شبکه موردی وسایل نقلیه. استشده ما

اطالعات برای به اشتراک گذاشتن متحرکموردی یک شبکه بزرگ

وسایل با فعال کردنمتصل می نماید. بزرگتر در مقیاس

به اشتراک همسایگان و برقراری ارتباط باجهت نقلیه

شبکه های موردی وسیله نقلیه ،رانندگی خود وضعیت گذاری

، تغییر اضطراری ترمزبا ممانعت از به طور بالقوه

جلوگیری می نماید. ناگهانی خطوط و غیرو از حوادث

فرصت چالش ها و هر دو شبکه موردی وسایل نقلیه ایهویژگیی

حمالت . در برخواهد داشت امنیت به اهداف دستیابی ها را در

، Sybil حملهشامل شبکه های موردی وسیله نقلیه درمختلف

و معیوب، بدرفتارگره های ، (DOSمحرومیت از خدمات) حمله

، موقعیتجعل ، حمله حمله تحلیل ترافیک، جعل، مخرب حمله

شبکه موردی در تامین امنیت می باشد.و ... فریب حمله

احراز هویت، کاربر،از لحاظ مخفی بودن نقلیهوسایل

در این . است مهم داده هاحفظ حریم خصوصی و یکپارچگی

شبکه در آسیب پذیری تهدیدها و بر روی بررسی جامع مقاله،

با وهای موردی وسیله نقلیه مورد کاوش قرار گرفته

قرار خواهد گرفت. مقاصد مورد تجزیه و تحلیل جزئیات

بحث وشناسایی مورد تهدید هرافتاده برای به خطر امنیت

.شده است

، های موردی وسیله نقلیهامنیت، شبکه :کلمات کلیدی

.(RSU)کنار جاده تجهیزاتتهدید، حمله به شبکه،

Page 5: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

2

مقدمه-9

شبکه یک شکل از( VANETوسایل نقلیه)موردی یک شبکه

ارتباط بینباشد که ( میMANETsهای موردی بی سیم)

هم، بین وسایل نقلیه و در نزدیکی وسایل نقلیه

تجهیزات ثابت موجود در طول مسیر را که به نام

( شناخته می شوند، فراهم RSUتجهیزات کنار جاده ای)

وسایل نقلیه را شبکه موردی معماری 1 شکلمی کند.

یک وسیله نقلیه به عنوان مثال گره هرنشان می دهد.

یک گره های دیگر در با تجهیزات کنار جاده ای یا

با. این شبکه ها در ارتباط استمرحله یا چندمرحله

آسایشی به خدمات ارائه رانندگی و افزایش ایمنی هداف

به ارتباطات انواع VANET در. طراحی شده است انمسافر

:شرح زیر است

ارتباطات وسیله نقلیه(با وسایل نقلیهV-V) یا

.ارتباطات بین وسایل نقلیه

ارتباطات (وسیله نقلیه با زیرساختهاV-I یا )

ارتباطات وسیله نقلیه با تجهیزات کنار جاده ای.

.ارتباطات بین تجهیزات کنارجاده ای

Page 6: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

3

: معماری شبکه موردی وسایل نقلیه 9شکل

کوتاهدارای برد مورد استفاده ییرادیوارتباطات

عملابتکار بخشی از DSRC/WAVEمی باشد. (DSRCاختصاصی)

بزرگراهوسایل نقلیه زیر ساختشده ادغام اختیارات

(V-V)ارتباطات بین وسایل نقلیه و از است (VII)فدرالهای

ارتباطات بین وسایل نقلیه و تجهیزات کنار جاده و

در حال حمل و نقل هوشمند سیستم هایبرای (VI)ای

نقاط ضعف DSRC/WAVEسیستم ( پشتیبانی می کند. ITSظهور)

، زمان تاخیر کم کمک بارا زیرساخت های بی سیم در

موبایلیتی و ارتباطات باال، نرخ داده محلی،جغرافیایی

یافته بهبودشکل IEEE 802.11pحذف می کند. باال

دسترسی بی سیم برای اضافه کردن IEEE 802.11 استاندارد

. است (WAVE)آزاد( فضایوسایل نقلیه ) در محیط های

نرم و پشتیبانی از 802.11تعاریف باعث ارتقاء این

می (ITS)حمل و نقل هوشمند سیستم هایافزارهای کاربردی

وسایل نقلیه تبادل داده ها بین شاملعمل این گردد.

Page 7: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

4

های کنار زیرساخت و وسایل نقلیه بین و با سرعت باال

(GHz 5.925-5.85)گیگاهرتز 5.9 از ITSمجوز باند در جاده ای

IEEE بر اساس الیه باالتر یک استاندارد IEEE 1609شود. می

802.11p به شرح یل نقلیهاشبکه موردی وس ویژگی های. است

:زیر است

جاده توپولوژی محدودیت با باال موبایلیتی.

است.اندازه شبکه نامحدود به طور بالقوه

زمان حساس به انتقال اطالعات.

دقیق موقعیت دسترسی به(GPS.)

نیرو. مسائل مربوط به بدون

ها. جاده مسیرطول در استقرار

تعداد زیادی از گره در مقیاس بزرگ و اتصال محدوده

ها.

است یک مسئله حیاتی شبکه موردی وسایل نقلیه امنیت

صورت می سیمهای بی محیط در انتقال اطالعات چرا که

با برد نصب امکانات بی سیم این به منزله گیرد.

(RSUsتجهیزات کنار جاده ای ) وسایل نقلیه، کوتاه در

. می باشد مدیریت ثبت هویت و که مسئولمراکزی و

، صنایع مختلف توسطوسیله نقلیه شبکه موردی پروژه

سالدر طول چندین سراسر جهان علمیو مؤسسات دولت ها،

شبکه موردی وسایل نقلیه اما. استبه کار گرفته شده

تا استراق سمع حمله از مزاحمانتجسس بهمستعد ابتال

عدم وجود به دلیل دخالت و ، دستکارییهرزه نگار

.است متمرکز مدیریت و زیرساخت های اساسی

بسیار باال،انرژی منبعفاقد شبکه موردی وسایل نقلیه

همچنین، هیچاست. مداوم و اتصال ثابت زیرساخت های

اینکه آن عنوانبه متحرک گره های بین یثابت مسیر

بنابراین، شبکه متصل/جدا شده باشد، وجود ندارد.

تهدیدات نسبت به اکثر ذاتا وسایل نقلیه ارتباطات

به وسایل نقلیهشبکه موردی ارتباط. است آسیب پذیر

DSRCو Wi-Fi یعنی بی سیماز تکنولوژی طور کامل

یک در محدوده انتقال هوشمند هر گرهبرخوردار است.

Page 8: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

5

روی بررا پیام می تواند به طور بالقوه فرستنده گره

اغلب موارد ایننماید. دریافت بی سیمهمان اتصال

استراق سمع، نافعال) مانند های حملهمنجر به بروز

و یا( پخشحمله شبکه(، حمله های فعال) ترافیکآنالیز

باعث می های بی سیم محیط. می شود ترکیبی از هر دو

و رفتار های مخرب بین رفتار تفاوتتشخیص شود که

عمدًا می تواند های مخربگرهعادی)واقعی( مشکل شود.

رفتار نوع .را دور بیندازد بسته یا بسته ها را رها و

باشد یک شبکه بی سیم درد باتجربه تر می توان مشابه

ها گره و لینک های ضعیف، پهنای باند محدودزیرا

.متحرک می باشد

آسیب نیز دارای وسایل نقلیهشبکه موردی مسیریابی در

می وسایل نقلیهشبکه موردی مسیریابی در است. پذیری

چند پخشی/)چند multicast، مسیره(تک پخشی/)تک unicast تواند

، بر اساس موقعیت جغرافیایی(مسیریابی )geocast، مسیره(

mobicast( مسیریابی بر اساس)و یا، کم هزینه ترین مسیر

broadcast ( باشد. مسیریابی )پروتکل های انتشاری

محدود کمترین تاخیر و تأخیر به مسیرهتک مسیریابی

تک مسیره با پروتکل مسیریابیطبقه بندی شده است.

بر ساخت یک مسیر با داشتن حداقل تأخیر تاخیرکمترین

خیرأتپروتکل مسیریابی در حداقل زمان داللت دارد.

برای کاهش رو به جلو حمل تکنیکبکارگیری با محدود

داللت دارد. محدود زمان تاخیر در یک کانال استفاده از

شبکه موردی وسایل در پروتکل مسیر یابی چند مسیره

متحرک یک وسیله نقلیهمسیر یک بسته را از چند نقلیه

ارسال می مسیره چندعضو تمام وسایل نقلیه برای

یک وسیله از بسته ها geocast. در مسیریابی نماید

منطقه در یکای که وسایل نقلیهمبدأ به نقلیه

قرار گرفته اند تحویل داده می شود. خاص جغرافیایی

شبکه موردی وسایل درنیز Mobicast مسیریابی پروتکل

یک مسیر دنمی توان های میانیگره . جود داردو نقلیه

ارائه دهند با حداقل هزینه را برای رسیدن به مقصد

ضمن اینکه از ترافیک برای گره نیز ممانعت به عمل

Page 9: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

6

را بستهبه عمد ممکن است مخرب های میانی گره آید.

جدول، مبتنی بر مسیریابی سیستم های رایرها نمایند. ب

فراهم نمایند اطالعات نادرست ممکن است های مخرب گره

یک را به خطر اندازد. گره هاسایر جداول مسیریابیتا

منبع از موارد دریافت شده از یک باید منیا سیستم

در طول مسیر منابعتوسط سایر ومطمئن ،قابل اعتماد

.دستکاری نشده است

شبکه موردی وسایل نقلیه معماری-2

موردیشکلی از شبکه های شبکه های موردی وسیله نقلیه

همراه برای ارائه ارتباطات میان وسایل نقلیه تلفن

Page 10: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

7

آنو بین وسایل نقلیه و تجهیزات ثابت در مجاور

ها و سنسورهای برای این منظور، رادیو. ستانزدیکی

زیرساخت های . تعبیه شده است هادر داخل خودروویژه ای

را وجود پهنای باند باال با زمان تاخیر کم V2V ارتباطی

د.بر تضمین می نمای

طیف فرکانس آزاد به طور معمول در ییرادیوارتباطات

غالبًا V2V برایضروری نرم افزار بکارگرفته می شود.

هستند همانگونه که نیازمندیهای ایمنی های برنامه

. ها بسیار دقیق می باشدبرای این برنامهنهفته آن

می تواند شبکه های موردی وسیله نقلیه در V2V زیرساخت

شروع تا از نقطه کمتری را زمان تاخیر انتشار اطالعات

ی یرادیوفرکانس های استفاده از های مجاور با خودرو

مورد استفاده . فرکانس رادیویی کوتاه برد ارائه کنند

کوتاه برد ، ارتباطاتارتباطاتاین برای

اجتماع بخشی از DSRC/WAVE( می باشد. DSRCاختصاصی)

( VII)بزرگراه فدرالمعتبر وسایل نقلیه زیرساخت های

بین خودرو و و (VV)ارتباطات وسیله نقلیهاز ی و ابتکار

( ITS)سیستم های حمل و نقل هوشمندبرای (VI)هازیرساخت

های سیستمدر حال ظهور، پشتیبانی می نماید.

DSRC/WAVE کمک هسیم بدر زیرساخت های بیرا نقاط ضعف

افیای محلی، نرخ داده باال و جغرپایین، زمان تاخیر

، حذف می نماید.تحرک باالمارتباطات

وسیله نقلیه اتپیکربندی ارتباط :وسایل نقلیهارتباط بین

انتقال اطالعات گامه با استفاده از چندپخشی چند

گروهی از گیرندگان به را از طریق چندین گام ترافیک

را به صورت ی یوسایل نقلیه پیام ها انجام می دهد.

اگر این عین منتشر می کنند. دوره ای و در فواصل م

، وسیله می آید پیام از یک وسیله نقلیه در مقابل

های منتشر شده را برای پیام کننده، نقلیه دریافت

این تضمین می وسایل نقلیه پشت سر ارسال می نماید.

کند که تمام وسایل نقلیه فعال در حال حرکت در جهت

منتشر شده هستند.همه پیام های کننده جلو دریافت

Page 11: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

8

پیکربندی ای:کنار جادهو تجهیزات وسایل نقلیهبین ارتباط

تجهیزات کنار جاده ای وبین وسایل نقلیه ارتباطات

واحد کنار تک گامه در جایی است که نشان دهنده پخش

وسایل نقلیه انتشار را برای تمامی جاده یک پیام

بین وسایل پیکربندی ارتباطات مجاور ارسال می دارد.

نار جاده ای یک لینک با پهنای باند نقلیه و تجهیزات ک

کنار جاده ایتجهیزات باال را بین وسایل نقلیه و واحد

کنار جاده ای ممکن است تجهیزات واحد . فراهم می کند

ابلیت د، قنکیلومتر یا کمتر قرار می گیریک هر در

را نیز دارا افیک سنگین نرخ داده باال در ترحمایت از

اعمال)انتشار( زماندر به عنوان مثال، هستند.

حد ،نار جاده ایتجهیزات کسرعت، واحد پویای محدودیت

با توجه به شرایط جدول زمانی و ی را سرعت مناسب

.ترافیک داخلی خود تعیین می کند

پیکربندی ارتباطات مبتنی مبتنی بر مسیریابی:ارتباطات

در گامه است که خشی چند بتک یک انتشار ی بر مسیریاب

وسیله به تا زمانی که گامه چند حالت آن یک پیام در

، منتشر می رسیده استننقلیه حامل داده های مورد نظر

وسیله نقلیه حامل هنگامی که پرس و جو توسط گردد.

در موجود برنامه دریافت شد؛ قطعه مورد نظر از اطالعات

مورد آن وسیله نقلیه بالفاصله یک پیام حاوی اطالعات

کننده ارسال می وسیله نقلیه درخواست نظر را برای

این با ارسال رو به جلو به سمت مبدأ پیام ، که دارد

همراه است.

Page 12: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

9

VANETکاربردهای شبکه موردی وسیله نقلیه)-3

APPLICATIONS)

هشدار برخورد

وسائل

نقلیه

هشدار منطقه

عملیاتی)کار(

هشدار

تغییر

مسیر

ارتباطات بین

وسایل نقلیه

هشدار

برخورد

در تقاطع

اتصال/جدا

شدن وسایل

نقلیه

نزدیک

شدن

وسیله

نقلیه

اورژانسی

دریافت

الکترونیکی

عوارض

Page 13: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

10

هشدار

واژگونی

وسیله

نقلیه

موردی وسایل نقلیهشبکه در تأمین امنیت اهمیت-4

یداربانک معامالت آنالین، برنامه های کاربردی مانند در

با. شودباید حفظ اطالعات محرمانه بودنو غیره،

شبکه موردی در برنامه های کاربردی افزایش تعداد

شبکه موردی وسایل نقلیه در انواع حمالت، وسایل نقلیه

محرمانه ، این حمالت با توجه به. نیز افزایش می یابد

ممکن انمسافر، زندگی استزیر سئوال رفته بودن اطالعات

کاربران به و خدمات ممکن استباشد در معرض خطر است

تا دارد اهمیت از این رو،واگذار نشود. تصدیق شده

امنیتی که اهداف کاربران مخرب از این شبکه ها امنیت

می کنند، تأمین شود. تهدیدرا

جهت ممانعت بالدرنگ راه حل یک ما این است که انگیزه

.فراهم نماییم وسایل نقلیهشبکه موردی در حمالتاز

Page 14: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

11

اهداف امنیت-5

و در بررسیامنیت مسئله ای است که باید به دقت مورد

چند مورد توجه قرار گیرد. طراحی سیستم های ارتباطی

از جمله پیام های جعلی باعث دارد، تهدید بالقوه وجود

، اطالعات شخصی ناکتراختالل در ترافیک و یا حتی خطر

ایمنی و و شود. به خطر انداختن و غیرگان را رانند

و این بالدرنگ داشتهمدیریت ترافیک نیاز به اطالعات

حیاتی را تحت تأثیر قرار اطالعات می تواند جابجایی

داده یا منجر به نابودی شود.

است، MANET ازشتر یب VANETشبکه های از آنجا که تحرک

بغرنجتر VANETمسیر یابی با قابلیت تامین امنیت در

مجازمجموعه های غیر از شبکه های موردی دیگر است.

استراق سمع و جمع آوری اطالعات از طریق پیام ها

جابجایی پیامهای منتشره در دسترس می ، از طریق مکانی

هم مسائل ماز ماندن ناشناس و یمکانموقعیت باشند.

.می باشدوسائل نقلیه برای کاربران

باید شامل سیستم امن، عالوه بر گره های پایه شبکه، یک

پلت فرم ایمن یک ، VANET (PKI) زیرساخت کلید عمومی

مکانیزم . و مکانیزم های مختلف امنیتی است محاسباتی

امن شامل مدیریت هویت با استفاده از پالک های

خصوصی متصل به کلیدو عمومی گواهیالکترونیکی با

هویت و تمامیت با استفاده از امضا تصدیقمالک،

با استفاده از نام مستعار، خصوصیدیجیتال، حریم

می باشد. گواهی مکانیزم ابطالنام مستعار و بکارگیری

Page 15: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

12

همان شبکه موردی وسایل نقلیهامنیت برای اهداف

ای وجود هر شبکه تامین امنیت برای کهاهدافی است

قابلیت احراز هویت،فراهم نمودن هدف اصلیدارد.

انکار و در دسترس بودن، ،تمامیت)یکپارچگی(، اطمینان

ت.ناپذیری اس

برقراری از اطمینان ،(Authentication)هویت احراز الف(

اعضاء مطابق با قاعده ای است که باید وجود ارتباط

تا هویت را قادر می سازد گره ین یکداشته باشد. ا

گره که همچنین مهم است. ارتباط گره را تصدیق نماید

که دریافت می نماید اطمینان داشته ییداده هانسبت به

فرستاده شده معتبر یک فرستنده ازباشد که داده ها

باید وسایل نقلیهتبادل اطالعات توسط مثال برای. است

نقلیهوسیله شناسایی به منظور شده یک کاربر ثبتتوسط

.باشد گواهی یک مرجع به

با حفاظت داده همراه (Confidentiality)قابلیت اطمینان( ب

قرار دارد. اطالعات افشای غیر مجازدر مقابل ها

به داده ها تضمین می کند که داده هاقابلیت اطمینان

افشاء غیر مجاز گره هاینزد نمی کند و یا بیرون درز

اطالعات درز به ممکن است اطالعاتاین افشاینمی گردد.

وسایل توسطیی که داده ها مثال برای. منجر شود حیاتی

وسایل نقلیه ثبت توسطتنها باید شودمیتبادل نقلیه

گردد.دریافت شده

یدریافتی داده ها کهمی کند تضمین (Integrity)تمامیت (ج

بدون مجاز گرهتوسط شده داده های ارسال همان دقیقا

برای . استی پاسخ و یا درج، حذف، گونه تغییرهیچ

باید غیر مجاز دستکاری ،داده هاتمامیت اطمینان از

بینیی که پیام ها محتوای مثال برای. شناسایی شود

.نباید تغییر کنندتبادل می شود وسایل نقلیه

سیستم مطمئن می سازد که (Availability)قابلیت استفاده( د

و کاربران مجاز خدمات به و کار می کند به درستی

فرد متخاصم می شود. ، ارائهمورد نیاز است زمانی که

از طریق معتبر به گره هایمانع ارائه خدمات ممکن است

Page 16: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

13

مسیریابی، پروتکلدر اختاللبوسیله ، انالشلوغ کردن ک

به عنوان مثالشود. غیرهیا و باتری به وسیله تخلیه

باید (RSU)کنار جاده تجهیزاتخدمات ارائه شده توسط

وسایل نقلیه دسترسمورد نیاز است در هر زمان کهدر

باشد.

در برابررا محافظت (Non-repudiation)ناپذیری انکار (ه

فراهم می ارتباط در درگیر اعضاء یکی از توسط انکار

. می کند شرکت ارتباطات یا بخشی از تمام که درنماید

بایدن وسیله نقلیه، پیام پس از ارسال مثال برای

غیر فرستنده این. شودارسال می پیام که ایدانکار نم

، پیام پس از دریافت همچنین. نامیده می شود رکنم

دریافت را یپیامکه انکار کند بایدن وسیله نقلیه

.نامیده می شودمنکر غیر گیرنده اینکرده است.

وسایل نقلیهحمالت در شبکه موردی انواع -6

شبکه موردی در آسیب پذیری تهدیدها و این بخش،در

.بحث شده است وسایل نقلیه

:ه نابخردانه بر روی کلیدحملالف(

در نظر گرفتن تولید، توزیع و ید بابا مدیریت کلید

موردی، شبکه های برایها باشد. کلید امنذخیره سازی

بیانگر این است که سه خط و مشی اصلی کنونیادبیات

سازگاری تبادل کلید،وجود دارد: مدیریت کلید برای

اطالعات مربوط به توزیع. مدیریت کلید زیرساخت کلید و

محدود کردن سرعت اطالعات ،اینوبه هشدارمانند )ایمنی

Page 17: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

14

در. است وسایل نقلیهشبکه موردی کاربرد اصلی( و غیره

رمز برای کلید ها، وسایل نقلیهشبکه موردی اتارتباط

یک ت نابخردانه حمال. استفاده می شود اطالعات نگاری

ارزش های تمام با چک کردن کامل جستجو کلید استراتژی

، از دست برود کلید محرمانه بودن اگر. ممکن است کلیدی

گره صحت و تمامیت. است هرفتاز دست وسیله نقلیه هویت

.افتدیبه خطر م نیز

:ب( حمله آنالیز ترافیک

پیام ها بررسی وجلوگیری روند ترافیک تجزیه و تحلیل

. ارتباط است در الگوها اطالعات از استنتاج به منظور

باشد رمز شده پیام می تواند حتی زمانی کهعمل این

اطالعات نیست. رمزگشایینیز اتفاق بیافتد و قابل

شکل دادن به جزئیات ، ارتباط و مدت زمان شامل ترافیک

می آنهاموقعیت و ارتباط طرفین هویت ارتباطات، جریان

در ترافیکآنالیز جلوگیری از حمالت تکنیکباشد.

. بوده استجستجو حین منطقه فعال به یکمحدود اینترنت

ارتباط در نوع اطالعات، الگوهای ارتباطی سته به نوعب

.درک کرد را می توان مشاهده شده

:Sybil حملهج(

هویت های که در آناست جعل هویت یک نوع از Sybilحمله

مهاجم با چندین ت. اسارائه شده مهاجم گره از چندگانه

تحمل طرح های اثر بخشیمیزان قادر است شبکه درشخصیت

شخصیت های فرضبا را Sybil گره 2 شکلرا کاهش دهد. خطا

.نشان می دهد مهاجم گره متعدد

حمله در Sybil مختلفشخصیت)هویت( های مخرب یک گره

جعل می کند. متعدد گره های به صورترا

Page 18: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

15

را در همسایه وسایل نقلیههویت های جعلی این

و گمراه گره های فیزیکی برقراری ارتباط با سایر

شبکه را توزیع می ترافیک ی ازاطالعات نادرست

یا و ترافیکسنگین بودن به عنوان مثال نماید)

ف(.تصاد

جغرافیایی از نوع مسیریابیزمانی که در این حمله

می تواند یک گره است چرا که بسیار خطرناکباشد

قرار دارد. موقعیت در چندیندر یک زمان ادعا کند

Sybilحمله : 2شکل

هویت های مختلف را ایجاد و مهاجم تعداد زیادی از

پیام های درخواستی خود را برای سایر گره ها ارسال

برسد. مثالً گره مخرب با نموده تا بتواند به اهداف خود

ایجاد چندین هویت و ارسال پیام به دیگر وسایل نقلیه

آنها را از بروز ترافیک جعلی آگاه می نماید در نتیجه

باعث تغییر مسیریابی آنها خواهد شد.

(DOSد. حمله ممانعت از خدمات)

Page 19: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

16

هدف اصلی جلوگیری کاربر محرومیت از خدماتدر حمله

این .استشبکه مشروع از دسترسی به خدمات و منابع

و یا )پخش پارازیت(شبکهاز طریق ایجاد اختالل در حمله

به طوری که هیچ مشغول نگهداشتن سیستم رخ می دهد

ای قادر به دسترسی به اینها)خدمات و وسیله نقلیه

را تزریق منابع شبکه( نیست و مهاجم پیامهای ساختگی

طور کامل در شبکه ممانعت از ارتباط به این می نماید.

بالدرنگ قرار برنامه های نقش ه ویرانگر در هایست ک

به این سه راه مختلف که در آن مهاجم می تواند دارد.

:ازهدف دست یابد عبارتند

مهاجم تمام منابع گره را در ، اولیهدر سطح الف(

ره به طور مداوم مشغول به طوری که گاختیار می گیرد

همانطور که در شکل نیست پردازش بوده و قادر به انجام

.نشان داده شده است 3

فرکانس با تولیدمهاجم کانال را تر گسترده سطح در( ب

نشان داده زیر همانطور که در شکلشلوغ می نماید. باال

به قادر ای وسیله نقلیههیچگونه بنابراین . شده است

.نخواهد بودشبکه در ارتباط برقراری

Page 20: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

17

ها ج( دور انداختن بسته

قادر به منابع گره به طوری که گره نمودن هدف پایمال

خود نخواهد بود. این وظایف مهم و ضروری انجام سایر

ممانعت از توزیع کار منجر به ایجاد اختالل در کانال و

.ی شودم (DDoS)خدمات

ه( حمله سیاه چاله)فرو چاله(

گره از این حمله زمانی به وقوع می پیوندد که یک

و یا زمانی خودداری نموده شبکه کار گروهی رکت در اشم

تمام ترافیک شبکه به از شبکه خارج می شود. که یک گره

، که باعث می شود اطالعات به دست منتهی شده یک گره خاص

آمده به هدر رود.

Page 21: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

18

و( ارسال انتخابی

. تمامی رها می شوند همیشه خاص بسته های ،ارسال انتخابی در

، است کشف ها قابل همسایه به راحتی توسطرها شده بسته های

به این ها انجام می دهد. بستهبین دررا یک انتخابمهاجم

در هر صورت که را ارسال می کند پیام ها برخی از مهاجم ترتیب

است. خدمات کاهش قادر به

( حمله فریبز

برنامه های جدید در تهدید امنیتی یک فریب حمله

فرد متخاصم که در آن وسایل نقلیهشبکه موردی کاربردی

حسگرهای موجود بر روی وسیله نقلیه شما را فریب مداً ع

واکنش در نتیجه،می دهد تا اطالعات غلطی بخواند.

پیام های هشدار درخواست کمک و انتشار سیستم مربوطه

فریب شرایطایجاد و سایگانهم به نادرست ترافیک دهنده

.می باشد وسایل نقلیهشبکه موردی در

برای تولید را یک مهاجم باید یک رویداد ترافیک مجازی

باید توسط مهاجم شرطدو پیش . ایجاد کندفریب یک حمله

اولین فراهم آید. برای ایجاد رویداد ترافیک مجازی

در وضعیت ترافیک پیش نیاز ایجاد رساندن و یا شرط

Page 22: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

19

وم، پیام های هشدار دهنده ترافیک کاذب . دجاده ها است

احراز منتشر گردد. قاعدتًا باید تولید و توسط مهاجم

در پیام مورد استفاده در شبکه های بی سیم و صحت هویت

مفهوم حمله زیر شکل . ناکافی استمقابل حمله فریب

دهد.را نشان می شبکه موردی وسایل نقلیهدر فریب را

ح( نرم افزارهای مخرب)تروجان(

پتانسیل این، VANETs حمالت تروجان مانند ویروس ها در

در روند کار عادی شبکه را دارند که باعث اختالل جدی

بیشتر شبیه انجام کار توسط یک حمالت تروجان شوند.

حمالت تروجان عامل خرابکار داخلی است تا عامل خارجی.

VANETکه واحدهای رخ دهد شبکه درممکن است هنگامی

در حال و ایستگاه های کنار جاده ای وسایل نقلیه

بروز شده می باشند.نرم افزار دریافت

(Spammingط( پخش هرزنامه)

Page 23: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

20

احتمال باال بردن زمان VANETsدر هرزحضور پیام های

فقدان مدیریت را افزایش می دهد. انتقالدر تاخیر

شبکه موردی وسیله در مشکالت جدیبروز متمرکز باعث

نقلیه خواهد شد.

(Greedyرانندگان حریص) ی(

حداکثر رساندن سود خود در به برخی از رانندگان سعی

به طور غیر و از شبکه با استفاده از منابع شبکه

خودخواه می تواند به سایر راننده را دارند. قانونی

ازدحام وجود که در راه پیش رو دوسایل نقلیه بگوی

آنها باید یک مسیر جایگزین را انتخاب دارد.

.خواهد شدهموار به این ترتیب راه برای او . دنکن

(Malicious Attackerحمله های مخرب) ک(

حمالت در تالش برای آسیب رساندن از طریق این نوع از

فعال در شبکه موردی وسیله نقلیه رنامه های ب

اهداف ت به دنبال موارد، این حمالدر بسیاری از هستند.

به . دارنددسترسی به منابع شبکه همچنین و ی بوده خاص

عنوان مثال، یک تروریست می تواند یک هشدار کاهش سرعت

را بوجود آورد قبل از اینکه بمبی را در مسیر جاده

منفجر نماید.

Page 24: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

21

(:Masqueradingهویت)تغییر ل(

با استفاده از هویت های کاذب فعاالنه مهاجم به طور

یل نقلیه دیگرابه وسخود را به عنوان یک گره معتبر

می تواند با اهداف مخرب و این انگیزه و معرفی نموده

آن نیز می ساخت پیام، تغییر، و پخش معقول باشد. یا

ه عنوان مثال، فرض تواند با تغییر هویت صورت پذیرد. ب

ان یک وسیله نقلیه به عنودارد یک مهاجم سعی د کنی

فریب سایر وسایل نقلیه نقلیه و در اقدام به یاورژانس

آنها خواهد شد. لکردنتیجه باعث کاهش سرعت و عم

)Spoofing GPS (جهانییاب سیستم موقعیت جعل م(

جدولی از موقعیت جغرافیایی و هویت GPSماهواره

تمامی وسایل نقلیه موجود در شبکه را تعیین می نماید.

گونه ای فریب یک مهاجم می تواند وسایل نقلیه را به

متفاوت از ی یر محل هاکنند دفکر دهد که آنها

مکانهایی هستند که از سیستم موقعیت یاب جهانی خوانده

ده از یک شبیه ساز از طریق استفاکار این می شود.

ی نسبت برای تولید سیگنال های قوی تر GPSماهواره ای

،ای واقعیهتولید شده توسط ماهواره به سیگنال های

عمل مسیریابی در شبکه های موردی این . امکان پذیر است

بین خودرویی به ویژه مسیریابی مبتنی بر موقعیت

جغرافیایی را تحت تأثیر قرار می دهد.

(Prankstersد موذی)افران(

هکرها به کاوش در بین دیگران جهت یافتن نقاط ضعف و

زدن از این طریق دنبال رسیدن به شهرت از طریق آسیب

می تواند یک فرد موذی)بدخواه( به عنوان مثال، هستند.

نماید تا سرعتش را کم یک وسیله نقلیه را متقاعد

Page 25: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

22

را نماید و به خودروهای پشت سر بگوید سرعت خود

افزایش دهند.

نتیجه گیری-7

شده است و شبکه فراگیر و ارزانتکنولوژی ،با فن آوری بی سیم

برای پلت فرم شبکه یک به نوبه خود به های موردی بین خودرویی

آینده تبدیل شده است. برنامه های کاربردیاز پشتیبانی

برنامه به یک ضرورت برای در حال تبدیل شدن امنیتی ایمنی و

شبکه موردی می باشد. وسایل نقلیهشبکه موردی های کاربردی

های فن آورییکی از شبکه هایی که از ه عنوانب وسایل نقلیه

آسیب در مقابل بسیاری از خطرات آن را استفاده می کند بی سیم

ابتدا به معماری و در این مقاله، . استنموده پذیر

کاربردهای این شبکه موردی پرداخته و سپس اهمیت تأمین امنیت،

شبکه موردی دررا حمالت اهداف امنیت و در نهایت نیز انواع

.مطرح نمودیم وسایل نقلیه

Page 26: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

23

فهرست منابع-8

[1]. Ghassan Samara , Wafaa A.H. Al-Salihy , R. Sures #3, "Security Analysis of

Vehicular Ad Hoc Networks", Second International Conference on Network

Applications, Protocols and Services, 2010.

[2]. Senthil Ganesh N., Ranjani S.,"Security Threats on Vehicular Ad Hoc

Networks", National Conference on Recent Trends in Computer Science and

Technology (NCRTCST), 2013.

[3]. Maria Elsa Mathew, Arun Raj Kumar P. ," Threat Analysis and Defence

Mechanisms in VANET ", International Journal of Advanced Research in

Computer Science and Software Engineering, 2013.