התקפת שיבוש – הבדלי גרסאות

תוכן שנמחק תוכן שנוסף
Legobot (שיחה | תרומות)
מ בוט: מעביר קישורי בינויקי לויקינתונים - d:q1128361
OfekBot (שיחה | תרומות)
מ בוט: החלפת תגית ref בתבנית הערה
שורה 1:
ב[[תקשורת נתונים]], '''התקפת שיבוש''' (ב[[אנגלית]]: '''Jamming Attack''') היא סוג של [[התקפת מניעת שירות]] על [[רשת מחשבים]] המנצלת שימוש ב[[תווך]] משותף כגון [[תקשורת אלחוטית]] ב-[[Wi-Fi]] כפלטפורמה ל[[חסימה אלקטרונית]] של הרמה הפיזית במטרה למנוע מעבר מידע תקין על גבי אותו התווך בין ה[[צומת (תקשורת מחשבים)|צמתים]] ברשת. בניגוד להתקפות מניעת שירות אחרות, התקפת שיבוש אינה מכוונת לצמתים ברשת, אלא לתווך הפיזי המקשר ביניהם שהוא גם משותף במרבית המקרים לכל מי שנמצא במרחק פיזי מסוים מהרשת. בהתקפות מעין אלו נעשה שימוש [[צבא|צבאי]] נרחב כנגד [[מכ"ם|מכ"מים]] ועם שילוב אמצעי התקשורת האלחוטיים גם לצורכי [[תקשורת מחשבים]], הם יושמו גם בעולם זה.<ref name{{הערה|שם="Rutgers">|1=Wenyuan Xu, Ke Ma, Wade Trappe, and Yanyong Zhang, [http://www.winlab.rutgers.edu/~trappe/Papers/JammingSensorOverview.pdf Jamming Sensor Networks: Attack and Defense Strategies], Rutgers University</ref>}} בין הרשתות שניתן לציין כמועדות להתקפות אלו הן רשת [[Wi-Fi]], [[רשת סנסורים]] ו[[רשת אד-הוק]].
 
== שיטות התקפת שיבוש ==
התקפות השיבוש על רשתות מחשבים סטנדרטיות מתבססות על העובדה שהרשת עצמה מניחה שכל הצמתים שבה פועלים לפי הגדרות [[פרוטוקול תקשורת|פרוטוקול התקשורת]] של [[שכבת הקו של מודל ה-OSI]] או [[השכבה הפיזית של מודל ה-TCP/IP]]. בניגוד לשאר הצמתים ברשת, התוקף מצידו יכול להתעלם מפרוטוקול ה-[[MAC]] ולפרוץ לשידור כרצונו. בעשותו כן הוא מונע את פעולתו התקינה של הפרוטוקול ושאר הצמתים, שממשיכים לפעול לפיו, נמנעים משידור או מקבלת המידע המבוקש.
 
כדי להשיג את מטרת השיבוש ניתן למנות את הדרכים הבאות<ref name{{הערה|שם="Rutgers" />}}:
* '''שיבוש רצוף''' ('''Constant jamming''') - שידור רציף של אותות על התווך המשובש בהתעלמות מוחלטת מהפרוטוקול המיושם בו.
* '''שיבוש אקראי''' ('''Random jamming''') - דומה לשיבוש רצוף אך שידור האותות אקראי על מרחב הזמן. שיטה זו מאפשרת למשבש מוגבל במשאבים להגדיל את משך השיבוש הנגרם.
שורה 14:
 
===מדידים סטטיסטיים===
# '''מדידת עוצמת השידור''' - זיהוי זה מתבסס על דגימת עוצמת השידור של הרשת לאורך זמן כך שברגע שמתרחשת התקפת שיבוש היא משפיעה מיידית על העוצמה לאורך זמן כך שאפשר לזהות את האירוע. כמובן ששיטה זו אינה מאפשרת זיהוי של שיבוש ריאקטיבי או אקראי, ואינה מאפשרת הבחנה בין רשת עמוסה לבין שיבוש מטעה.<ref name{{הערה|שם="Rutgers_2">|1=Wenyuan Xu, Wade Trappe, Yanyong Zhang and Timothy Wood, [http://www.cs.utexas.edu/~lili/classes/F08/reading2/40.pdf The Feasibility of Launching and Detecting Jamming Attacks in Wireless Networks], Rutgers University</ref>}}
# '''מדידת ה-Carrier Sense''' - בפרוטוקולים מבוססי [[CSMA]] ניתן לדגום את משך ה-Carrier Sense כדי לקבוע האם קיים משבש ברשת או לא.<ref name{{הערה|שם="Rutgers_2" />}}
# '''מדידת יחס החבילות שהועברו בהצלחה''' - מדידת פרמטר זה (באנגלית: Packet Delivery Ratio או בקיצור: PDR) מאפשרת זיהוי ירידה חריגה במספר החבילות שהועברו בהצלחה ברשת, ומכאן ניתן להסיק במגבלות מסוימות על תחילת פעולתו של משבש ברשת, שכן ככל שפעולתו של המשבש תהיה יעילה יותר כך ה-PDR ישאף לאפס. שיטה זו אינה יעילה כנגד משבשים לא אגרסיבים, דוגמת משבש אקראי, ואינה מבחינה בין אירועים רשתיים אחרים שיכולים לגרום לירידה ב-PDR גם כן כמו יציאה מטווח השידור האפקטיבי, כשלים בהספק החשמלי של המשדר ונפילה של אחד מהצמתים ברשת. וריאציות אחרות משתמשות במדידת מספר ההתנגשויות בין שידורים ברשת.<ref>{{הערה|1=M Li, I Koutsopoulos, R Poovendran, [http://www.ee.washington.edu/research/nsl/papers/infocom-2007.pdf Optimal Jamming Attacks and Network Defense Policies in Wireless Sensor Networks], University of Washington</ref>}}
# '''מדדים משולבים''' - שילוב שניים או יותר מהמדדים לעיל מאפשר לעדן את תוצאות הזיהוי ולהצליב את התוצאות המתקבלות ממדידה אחת עם תוצאות נוספות כדי לוודא שאכן מדובר בהתקפת שיבוש.
 
===זיהוי בצמתים הנחסמים===
שיטות נוספות של זיהוי התקפות שיבוש מתבסס על זיהוי החסימה בצמתים הנחסמים עצמם. שיטות אלו מאפשרות מעבר לזיהוי התקפת השיבוש, גם סימון הצמתים החסומים שאינם יכולים יותר לתקשר בגינו. סימון הצמתים החסומים יכול להשליך ישירות על אופן ההתמודדות עם ההתקפה. מימוש אחד המיישם שיטה זו<ref name{{הערה|שם="Virginia">|1=Anthony D.Wood, John A. Stankovic, and Sang H. Son, [http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.79.3839&rep=rep1&type=pdf JAM: A Jammed-Area Mapping Service for Sensor Networks], Virginia University</ref>}} מחייב את הצמתים ברשת לדגום את נצילות הקו ובמידה והנצילות יורדת מתחת לסף קבוע מראש, הם מסיקים שהם תחת התקפת שיבוש. ברגע הזיהוי הם עוקפים את פרוטוקול ה-MAC הקיים על התווך, ומציפים את הרשת בחבילות המכילות הודעות מיוחדות המעידות על כך שהם תחת שיבוש ונקראות "הודעות JAMMED". הצמתים שיקבלו את ההודעות האלו הם הצמתים שאינם נמצאים תחת שיבוש, אך כן מסוגלים לקבל אותות מהצמתים המשובשים, כנראה במגבלות מסוימות שכן ההודעות נשלחות שלא תחת פרוטוקול התקשורת המיושם על התווך.
 
== הערות שוליים ==