Вы находитесь на странице: 1из 16

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ

РОССИЙСКОЙ ФЕДЕРАЦИИ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО
ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
НИУ МИЭТ
Кафедра: ТКС

Отчет по дисциплине: Сетевое программирование


тема: Описание канального уровня и методик прослушивания канала связи в
сетях MANET.

Выполнил: группа ИКТ-21М


Нурбеков Ш.Г.

Проверил: ст. преподаватель


Муратчаев С. С.

Москва 2020
СОДЕРЖАНИЕ

Содержание 2

Введение 3

Глава 1. Описание канального уровня 5

1.2 Обнаружение ошибок. 5

1.3 Управление потоком и множественный доступ. 6

1.4 Существует два типа процесса управления потоком: 6

Глава 2. Прослушивания канала связи в сетях MANET. 8

2.1 Анализ существующих уязвимостей протоколов маршрутизации. 8

2.2 Подслушивающая атака 8

2.3 Атаки на канальном уровне 9

2.3.1 Атака IEEE 802.11 9

2.3.2 Атака виртуального глушения 802.11 9

2.3.3 Атака мониторинга и анализа трафика 10

2.3.4 Единичная атака противника (SAA) 11

2.3.5 Атака сговора противников (CAA) 11

2.4 Межуровневая атака на безопасность 11

2.4.1 Активная атака 11

2.4.2 Пассивная атака 12

Список исплльзованных источников 14


ВВЕДЕНИЕ

Одним из наиболее перспективных направлений сетевых технологий

являются сети MANET, благодаря уникальной возможности развертывания этих

сетей в любом месте и в любое время. Сети MANET - это беспроводные сети с

динамической топологией, состоящие из мобильных узлов и не имеющие

фиксированной инфраструктуры или централизованного управления. Сети MANET

могут стать эффективным решением для работы различных приложений и сред в

таких условиях как аварийный режим работы (например, в зонах ликвидации

чрезвычайных ситуаций), в сетях военного и гражданского назначения. Сети

MANET удобны в использовании, так как они не требуют дорогостоящей

инфраструктуры, в отличие от традиционных беспроводных сетей.

Хотя мобильная сеть Ad hoc имеет много преимуществ по сравнению с

традиционной проводной сетью, но когда дело касается безопасности, она

представляет собой огромный набор угроз. Во-первых, мобильные сети Ad hoc

сталкиваются с угрозой безопасного обмена данными в беспроводной среде. Связь

с MANET представляет собой серьезную угрозу для радиочастоты.

Беспроводная среда не имеет полных или явно видимых ограничений, за

пределами которых станции, как известно, неспособны получать сетевые кадры.

Беспроводная среда беззащитна от внешних сигналов канала.

Беспроводная среда значительно менее надежна, чем проводная.

Явления скрытого терминала и открытого терминала могут иметь место

согласованно.

3
Во-вторых, узлы, не имеющие защиты в сети, могут столкнуться с угрозами

от активной атаки как олицетворения до пассивных атак как подслушивание,

которые приводят к смерти сети и ухудшают производительность и ресурсы.

Уязвимый вредоносный узел пытается перехватить беспроводная

радиопередача и изменение пакетов без ведома авторизованных узлов.

Аналогичным образом, различные атаки типа «отказ в обслуживании» могут быть

легко запущены, чтобы начать отправку пакетов через уязвимые узлы, которые

предоставляют ложную информацию об обновлении нарушенным и отравляют

информацию о маршрутизации в сети. В результате сеть разрушается, и мотив

атаки будет успешным.

Так как у нас первая часть темы является описание канального уровня, мы

больше будем акцентироваться на уязвимости и атак на MANET на канальном

уровне.

4
Глава 1. Описание канального уровня
Канальный уровень, так называемый уровень передачи данных – это второй
уровень эталонной модели OSI, основная функция которого заключается в
обнаружение ошибок и объединение битов данных в фреймы. Объединяя
необработанные данные в байты и дальше в фреймы и передает пакет данных на
сетевой уровень нужного хоста. В конечном пункте назначения уровень канала
передачи данных принимает сигнал, декодирует его в кадры и передает
аппаратному обеспечению.
Спецификация IEEE 802 разделяет этот уровень на 2 подуровня. MAC
(Media Access Control, или Medium Access Control) регулирует доступ к
разделяемой физической среде, LLC (Logical Link Control) обеспечивает
обслуживание сетевого уровня.
MAC-адрес: уровень канала передачи данных контролирует физическую
адресную систему, называемую MAC-адресом для сетей, и обрабатывает доступ
различных сетевых компонентов к физическому носителю.
Адрес управления доступом к мультимедиа - это уникальный адрес
устройства, и каждое устройство или компонент в сети имеет MAC-адрес, на
основании которого мы можем однозначно идентифицировать устройство сети.
Это уникальный 12-значный адрес.
Пример MAC-адреса - 3C-95-09-9C-21-G1 (имеющий 6 октетов, где первые 3
представляют OUI, следующие три представляют NIC). Он также может быть
известен как физический адрес. Структура MAC-адреса определяется организацией
IEEE, поскольку она глобально принята всеми фирмами.
LLC: (Logical Link Control) уровень управления логической связью канала
передачи данных, который отвечает за управление потоком и контроль ошибок,
которые обеспечивают безошибочную и точную передачу данных между узлами
сети. Уровень LLC управляет синхронизацией кадров, управлением потоком и
проверкой ошибок.
1.2 Обнаружение ошибок.
На этом уровне выполняется только обнаружение ошибок, а не коррекция
ошибок. Коррекция ошибок производится на транспортном уровне.

5
Иногда сигналы данных сталкиваются с некоторыми нежелательными
сигналами, известными как биты ошибок. Чтобы справиться с ошибками, этот слой
выполняет обнаружение ошибок. Циклическая проверка избыточности (CRC) и
контрольная сумма-это немногие эффективные методы проверки ошибок.
1.3 Управление потоком и множественный доступ.
Данные, которые передаются в виде кадра между отправителем и
получателем по средам передачи на этом уровне, должны передаваться и
приниматься с одинаковой скоростью. Когда кадр передается по носителю с более
высокой скоростью, чем рабочая скорость приемника, то данные, которые будут
приняты на приемном узле, будут потеряны из-за несоответствия скорости.
Для преодоления такого рода проблем канальный уровень выполняет
механизм управления потоком.
1.4 Существует два типа процесса управления потоком:
Остановить и дождаться контроля потока: В этом механизме он толкает
отправителя после передачи данных остановиться и подождать с конца приемника,
чтобы получить подтверждение кадра, принятого на конце приемника. Второй кадр
данных передается по носителю только после получения первого подтверждения, и
процесс продолжается.
Раздвижное окно: В этом процессе и отправитель, и получатель будут
решать количество кадров, после которых подтверждение должно быть обменено.
Этот процесс экономит время, так как в процессе управления потоком
используется меньше ресурсов.
Этот уровень также предусматривает предоставление доступа к нескольким
устройствам для передачи данных через один и тот же носитель без столкновения с
помощью использования CSMA / CD протоколы множественного
доступа/обнаружения столкновений (carrier sense multiple access / collision
detection).
Синхронизация: Оба устройства, между которыми происходит обмен
данными, должны быть синхронизированы друг с другом на обоих концах, чтобы
передача данных могла происходить плавно.
Коммутаторы второго уровня: Коммутаторы второго уровня- это
устройства, которые передают данные на следующий уровень на основе
6
физического адреса (MAC-адреса) машины. Сначала он собирает MAC-адрес
устройства на порту, на котором должен быть получен кадр, а затем узнает
назначение MAC-адреса из адресной таблицы и направляет кадр к назначению
следующего уровня. Если адрес хоста назначения не указан, то он просто передает
фрейм данных на все порты, кроме того, с которого он узнал адрес источника.
Мосты: Мосты-это двухпортовое устройство, которое работает на
канальном уровне передачи данных и используется для подключения двух
локальных сетей. В дополнение к этому он ведет себя как ретранслятор с
дополнительной функцией фильтрации нежелательных данных путем изучения
MAC-адреса и пересылки его дальше к узлу назначения. Он используется для
подключения сетей, работающих по одному и тому же протоколу.

7
Глава 2. Прослушивания канала связи в сетях MANET.

2.1 Анализ существующих уязвимостей протоколов маршрутизации.


Изначально протоколы маршрутизации, разрабатываемые для динамически
организуемых телекоммуникационных сетей, не обладали какими-либо защитными
механизмами, учитывающими специфику данных сетей. Указанное обстоятельство
способствовало возникновению множества пассивных и активных атак на эти
протоколы. Наибольшее распространение получили традиционные атаки типа
«человек посередине» и «отказ в обслуживании», а также класс атак, позволяющих
перенаправлять сетевые пакеты по ложному маршруту. Далее перечислены
основные виды сетевых атак на протоколы маршрутизации для
телекоммуникационных сетей с динамической топологией.
2.2 Подслушивающая атака
Атака с перехватом - это процесс сбора информации путем отслеживания
передаваемых данных в законной сети. Подслушивать тайно подслушивать
передачу. Однако информация остается неизменной, но конфиденциальность
нарушается. Эту атаку злонамеренному узлу гораздо легче провести, чем
проводную сеть. Атака с перехватом в MANET совместно использует
беспроводную среду, поскольку беспроводная среда делает ее более уязвимой для
вредоносных узлов MANET, которые могут перехватить общую беспроводную
среду, используя неразборчивый режим, который позволяет сетевому устройству
перехватывать и читать каждый поступающий сетевой пакет. Узел
злоумышленника перехватывает передачу, поскольку каждый узел MANET
оснащен приемопередатчиком в зоне действия связи, который может быть
декодирован с помощью узла злоумышленника для нацеливания на
авторизованный узел в сети, злонамеренный узел может получить
конфиденциальную информацию и т. д., изменить маршрут маршрутизации или
отравить таблицу маршрутизации. Это может серьезно повредить сетевой ресурс и
снизить производительность сети. Существует ряд аппаратных средств,
позволяющих использовать неразборчивый режим, например сетевая карта Prisme2
с использованием подслушивания и антенна высокой мощности для перехвата
беспроводного трафика.
8
2.3 Атаки на канальном уровне
Уровень канала данных - второй нижний уровень эталонной модели OSI; его
обычно называют канальным уровнем. Он обеспечивает надежный канал связи
между соседними узлами, уровень канала передачи данных определяет различные
характеристики сети и протокола, то есть управление логическим каналом (LLC),
управление доступом к среде передачи (MAC), формирование кадров данных,
адресацию, а также обнаружение и обработку ошибок. В беспроводных сетях узлы
MANET обеспечивают многоточечную архитектуру одноранговой сети.
Их соединение поддерживается одним прыжком между всей сетью с
использованием протокола канального уровня, а протокол сетевого уровня
расширяет возможности подключения к другим узлам в сети. Вредоносные узлы
могут начать атаку на канальном уровне, нарушив совместную работу протокола
этого уровня.
2.3.1 Атака IEEE 802.11
Уязвимость к DoS-атакам на канальном уровне IEEE 802.11 была
исследована. Злоумышленник должен максимально использовать схему двоичного
экспоненциального отката. Чтобы произошло ожидаемое, вредоносный узел легко
повредил кадр, поместив несколько дополнительных битов в кадр и пропустив
текущую связь. Механизм этой процедуры понимается, когда узел IEEE 802.11
передает двоичную экспоненту, каждый узел ожидает своего срока и отключается
до тех пор, пока передача не начнется. Вредоносный узел поддерживает занятость
беспроводной среды и начинает передачу загруженных кадров, которые, как
правило, захватывают беспроводной канал, непрерывно отправляя данные, в
результате чего соседние узлы бесконечно отключаются. Поэтому другие узлы
обнаруживают, что беспроводная среда занята, и отключаются, поэтому
производительность сети таким образом ухудшается.
2.3.2 Атака виртуального глушения 802.11
При атаке виртуального глушения злоумышленник отправлял RTS-пакеты
непрерывно на передачу с неограниченным периодом времени. В течение всего
этого процесса вредоносный узел эффективно блокирует передачу большим
9
сегментом передачи по беспроводному каналу с небольшими затратами мощности.
Эта атака намного эффективнее, чем глушение на физическом уровне, так как эта
атака потребляет меньше энергии батареи по сравнению с другой атакой на
физическом уровне. Например, узел M является вредоносным узлом и начинает
отправлять ложный пакет RTS (англ. real-time strategy стратегия в реальном
времени), узлу R с большого кадра. Когда узлы G и H получают пакет по
беспроводному каналу, они оба блокируются на определенное время, как это
применимо к узлу M, как показано на рисунке 1.

RTS

M
CTS

G BUSY BUSY
BUSY

H BUSY BUSY BUSY BUSY

Рисунок 1. Атака виртуального глушения 802.11

2.3.3 Атака мониторинга и анализа трафика


Эти атаки предназначены для определения характеристик связи при
беспроводной радиопередаче, которые могут привести к тому, что в будущем
злоумышленник сможет получить полезную информацию для атаки на целевую
сеть. Эта атака идентифицирует узлы связи и их физическое местоположение,
такую информацию, как объем передаваемых данных, количество узлов в сети,
частоту канала и расширенный спектр и т. Д. WLAN, сотовая сеть и даже
10
спутниковая сеть страдают от этих уязвимостей. Эти атаки незначительны для
MANET, но они попадают в другие атаки WLAN.
2.3.4 Единичная атака противника (SAA)
В этой атаке злонамеренный узел вторгается в авторизованную целевую
сеть и начинает генерировать массивные сигналы потока IEEE 802.11 для
авторизованных узлов в целевой сети, цель злонамеренного узла состоит в том,
чтобы истощить заряд батареи авторизованных узлов и уменьшить доступную
пропускную способность авторизованного канала узлы в сети. Эта атака известна
как атака одиночного противника.
2.3.5 Атака сговора противников (CAA)
В этой атаке два или более вредоносных узла понимают, что они могут
внести свой вклад в 802.11 сигнал и начните генерировать сигналы друг для друга.
Значит, канал занят на другие узлы, следовательно, целевые узлы в сети не могут
связываться друг с другом. Эта атака называется атакой сговора противников.

2.4 Межуровневая атака на безопасность


Атаки на MANET существуют в нескольких эталонных моделях OSI, но
многие из немногих атак, которые могут быть запущены, не относятся конкретно к
эталонной модели OSI, они известны как межуровневые атаки. Однако атаки
MANET подразделяются на активные и пассивные. Активные и пассивные
позволяют лучше понять атаку, которая осуществляется от вредоносного узла к
легитимным сетям.
2.4.1 Активная атака
При активной атаке пакет, передаваемый по беспроводной радиочастоте,
может быть изменен или поврежден во время обмена данными между сетевыми
узлами от перехвата вредоносного узла до запуска сети. Злонамеренный узел
может изменить пакет, установив ложную информацию в заголовок пакета,
поскольку в результате события маршрутизации вызывают недоумение и
ухудшают производительность сети. Активные атаки можно разделить на две
категории: внутренняя атака и внешняя атака.
1) Внутренняя атака

11
Внутренняя атака произошла внутри сети, эгоистичные узлы плохо себя
ведут в соответствии с сетью, чтобы быть верными сети; цель эгоистичного узла
состоит в том, чтобы сэкономить время автономной работы или его собственное
назначение, а не пересылать пакет другим узлам. Эти атаки на сеть трудно
обнаружить и сравнить с внешними атаками, поскольку злоумышленник находится
внутри сети и наносит ущерб ресурсам сети, не сотрудничая с ними.
2) Внешняя атака
Эти атаки происходят извне сети с тех узлов, которые не являются частью
легитимной сети. Чтобы предотвратить эти атаки, в качестве предостережения
следует использовать механизм техники шифрования и использовать брандмауэр
для блокировки доступа неавторизованного узла из сетевых ресурсов.
2.4.2 Пассивная атака
Функция пассивной атаки состоит в том, чтобы прослушивать
радиочастотный канал и получать как можно больше информации о сетевом
трафике перед запуском любой атаки, поскольку пассивные атаки запускаются для
кражи важной информации, касающейся целевой сети, такой как подслушивание и
анализ трафика. Эти атаки также труднее обнаружить.
1) Атака модификации
В этой атаке злонамеренный узел собирает информацию о требованиях к
сети с протоколом маршрутизации. Это может быть выполнено с помощью
подслушивания для прослушивания необработанных пакетов. Как только
необходимая информация собрана, злонамеренный узел вносит изменения в
таблицу маршрутизации целевой сети и начинает ее рассылку. Из-за характера
MANET они являются мобильными узлами, новые пути обнаруживаются и часто
ломаются. Вредоносные узлы воспользовались этим явлением, участвовали в
процессе пересылки пакетов и запустили атаку модификации сообщений.
2) Атака человека посередине
Эта атака также известна как атака туннеля, злоумышленник берет под
контроль передачу между источником и получателем, перехватывая их. Атака
направлена либо на изменение отправленных сообщений, либо на получение
полезной информации о промежуточных узлах сети.
3) Атака фабрикации
12
Атака фабрикации также называется атакой подделки, в этой атаке
злонамеренный узел не прерывает и не изменяет никакую таблицу маршрутизации,
поэтому злоумышленник создает свои собственные пакеты и передает их по сети,
чтобы создать хаос, чтобы вывести сеть из строя. Атаки фабрикации также могут
быть запущены с внутренних некорректных узлов, таких как атаки восстановления
маршрута.
4) Маршрут спасательных атак
Эта атака запускается внутренними узлами, такими как неправильно
работающие узлы, цель этой атаки – неправильное поведение узла, спасти свои
собственные пакеты, дублировать их и ретранслировать их в сети без сообщений
об ошибках. Эта атака может быть более опасной для сети, если эта атака
осуществляется совместно с другими некорректно функционирующими узлами.
Эти атаки не только потребляют ненужную полосу пропускания, но и истощают
ресурсы других промежуточных узлов и узлов назначения.
5) Приступы лишения сна
Цель этой атаки состоит в том, чтобы истощить ограниченные ресурсы
энергии в узлах MANET, продолжая отправлять запрос маршрута в триггерные
узлы. Следовательно, протокол маршрутизации, атака с лишением сна может быть
запущена путем лавинной рассылки ненужных пакетов маршрутизации, чтобы
сделать узел неспособным участвовать в сети и недоступным для других узлов в
сети.
6) Раскрытие местоположения
Атака с раскрытием местоположения может раскрыть информацию о
топологии сети и расположении узлов и структуры, которые установлены.
Информация о раскрытии местоположения может быть очень полезной в
отношении прилегания к цели или физического местоположения. Предел
пересылки используется для измерения расстояния, и ошибка отправки ICMP
записывается. Используя эти методы, атака может обнаружить целевые узлы.
7) Атаки, раскрывающие информацию
В этой атаке узел может раскрыть конфиденциальную информацию
вредоносному узлу, такую как местоположение или структура топологии сети,
которая полезна для вредоносного узла для запуска атаки на конкретную сеть, в
13
результате чего вредоносный узел собирает всю информацию, которая ему нужна и
которая узел подходит для реализации атаки.

14
СПИСОК ИСПЛЛЬЗОВАННЫХ ИСТОЧНИКОВ

1) Канальный уровень - https://ru.wikipedia.org/wiki/Канальный_уровень


2) The 7 Layers Of The OSI Model - https://www.webopedia.com/reference/osi-
layers/
3) 7 Layers Of The OSI Model (A Complete Guide),Last Updated:December 21,
2020-https://www.softwaretestinghelp.com/osi-model-layers/
4) OSI Model: The 7 Layers of Network Architecture -
https://www.bmc.com/blogs/osi-model-7-layers/
5) https://core.ac.uk/download/pdf/231150237.pdf - Truth of D-DoS Attacks in
MANET
6) https://arxiv.org/ftp/arxiv/papers/1111/1111.4090.pdf - Different types of
attacks in Mobile ADHOC Network: Prevention and mitigation techniques
7) https://ieeexplore.ieee.org/document/9155770 - Blackhole Attack Detection
Using Machine Learning Approach on MANET
8) M. Абделак, С. Серхан, Р. Альсакур, A. Сатрия. 2011. Безопасный
механизм маршрутизации для протокола маршрутизации AODV в сетях
MANET с использованием метода «черной дыры». Australian Journal of
Basic and Applied Sciences. 5: 1137-1145.
9) Д.Б. Джонсон, Д. A. Мальц. 1996. Динамическая маршрутизация от
источника в беспроводных ad hoc сетях и мобильных компьютерных
средах, Изд-во: Springer. стр. 153-181.
10) https://journal.tusur.ru/storage/121319/3-Щерба-Никонов-Литвинов.pdf?
1544606971
11) . Д. Джонсон и Д. Мальц, «Динамическая маршрутизация от источника в
специальных беспроводных сетях», Мобильные вычисления, Т.
Имелински и Х. Корт, изд., Kluwer, 1996.
12) Network Simulator –NS2, симулятор дискретных событий,
предназначенный для работы в сети. Интернет:
http://www.isi.edu/nsnam/ns/ns-build.html
13) Ashikur Rahman, Pawel Gburzynski, 2006. Hidden Problems with the Hidden Node
Problem. http://citeseerx.ist.psu.edu/viewdoc/download?
15
14) Yihong Zhou, Dapeng Wu, Scott M. Nettles, 2004. Analyzing and Preventing
MACLayer Denial of Service Attacks for Stock 802.11 Systems.

16

Вам также может понравиться