התקפת שיבוש
בתקשורת נתונים, התקפת שיבוש (באנגלית: Jamming Attack) היא סוג של התקפת מניעת שירות על רשת מחשבים המנצלת שימוש בתווך משותף כגון תקשורת אלחוטית ב-Wi-Fi כפלטפורמה לחסימה אלקטרונית של הרמה הפיזית במטרה למנוע מעבר מידע תקין על גבי אותו התווך בין הצמתים ברשת. בניגוד להתקפות מניעת שירות אחרות, התקפת שיבוש אינה מכוונת לצמתים ברשת, אלא לתווך הפיזי המקשר ביניהם שהוא גם משותף במרבית המקרים לכל מי שנמצא במרחק פיזי מסוים מהרשת. בהתקפות מעין אלו נעשה שימוש צבאי נרחב כנגד מכ"מים ועם שילוב אמצעי התקשורת האלחוטיים גם לצורכי תקשורת מחשבים, הם יושמו גם בעולם זה.[1] בין הרשתות שניתן לציין כמועדות להתקפות אלו הן רשת Wi-Fi, רשת סנסורים ורשת אד-הוק.
שיטות התקפת שיבוש
התקפות השיבוש על רשתות מחשבים סטנדרטיות מתבססות על העובדה שהרשת עצמה מניחה שכל הצמתים שבה פועלים לפי הגדרות פרוטוקול התקשורת של שכבת הקו של מודל ה-OSI או השכבה הפיזית של מודל ה-TCP/IP. בניגוד לשאר הצמתים ברשת, התוקף מצידו יכול להתעלם מפרוטוקול ה-MAC ולפרוץ לשידור כרצונו. בעשותו כן הוא מונע את פעולתו התקינה של הפרוטוקול ושאר הצמתים, שממשיכים לפעול לפיו, נמנעים משידור או מקבלת המידע המבוקש.
כדי להשיג את מטרת השיבוש ניתן למנות את הדרכים הבאות[1]:
- שיבוש רצוף (Constant jamming) - שידור רציף של אותות על התווך המשובש בהתעלמות מוחלטת מהפרוטוקול המיושם בו.
- שיבוש אקראי (Random jamming) - דומה לשיבוש רצוף אך שידור האותות אקראי על מרחב הזמן. שיטה זו מאפשרת למשבש מוגבל במשאבים להגדיל את משך השיבוש הנגרם.
- שיבוש מטעה (Deceptive jamming) - שידור רצוף של חבילות מידע על התווך המשובש כביכול במסגרת הפרוטוקול, אך מבלי לאפשר לצמתים אחרים לשלוח חבילות אחרות בין לבין, בניגוד אליו.
- שיבוש ריאקטיבי (Reactive jamming) - שיטת השיבוש המתוחכמת ביותר מבין אלו שנמנו לעיל. בשיטה זו המשבש מאזין לתווך מבלי לשדר דבר עד שהוא מזהה יציאה לשידור של אחד מהצמתים ברשת, ורק ברגע זה הוא נכנס לפעולה ומתפרץ לשידור. השידור של הצומת החוקי ישובש מבלי שהוא או המקבל יבינו מדוע. בשיבוש ריאקטיבי המשבש יכול למקד את מטרת ההתקפה ולשבש אך ורק את התעבורה היוצאת מצומת מסוים ובכך למנוע ממנו בלבד תקשורת.
זיהוי התקפת שיבוש
זיהוי התקפות השיבוש הוא צורך הכרחי על מנת שהרשת תוכל להתמודד עם התקפות אלו, אולם פעולת הזיהוי של ההתקפה היא מסובכת שכן היא נדרשת להבחין בין ההתקפה לבין אירועים לגיטימיים אחרים שעלולים להתרחש ברשת, בפרט אם מדובר ברשת אלחוטית, כגון עומס ברשת, כשל באחד הצמתים וכן הלאה. להלן פירוט השיטות השונות לזיהוי התקפות שיבוש מסווגות לפי שיטה.
מדידים סטטיסטיים
- מדידת עוצמת השידור - זיהוי זה מתבסס על דגימת עוצמת השידור של הרשת לאורך זמן כך שברגע שמתרחשת התקפת שיבוש היא משפיעה מיידית על העוצמה לאורך זמן כך שאפשר לזהות את האירוע. כמובן ששיטה זו אינה מאפשרת זיהוי של שיבוש ריאקטיבי או אקראי, ואינה מאפשרת הבחנה בין רשת עמוסה לבין שיבוש מטעה.[2]
- מדידת ה-Carrier Sense - בפרוטוקולים מבוססי CSMA ניתן לדגום את משך ה-Carrier Sense כדי לקבוע האם קיים משבש ברשת או לא.[2]
- מדידת יחס החבילות שהועברו בהצלחה - מדידת פרמטר זה (באנגלית: Packet Delivery Ratio או בקיצור: PDR) מאפשרת זיהוי ירידה חריגה במספר החבילות שהועברו בהצלחה ברשת, ומכאן ניתן להסיק במגבלות מסוימות על תחילת פעולתו של משבש ברשת, שכן ככל שפעולתו של המשבש תהיה יעילה יותר כך ה-PDR ישאף לאפס. שיטה זו אינה יעילה כנגד משבשים לא אגרסיבים, דוגמת משבש אקראי, ואינה מבחינה בין אירועים רשתיים אחרים שיכולים לגרום לירידה ב-PDR גם כן כמו יציאה מטווח השידור האפקטיבי, כשלים בהספק החשמלי של המשדר ונפילה של אחד מהצמתים ברשת. וריאציות אחרות משתמשות במדידת מספר ההתנגשויות בין שידורים ברשת.[3]
- מדדים משולבים - שילוב שניים או יותר מהמדדים לעיל מאפשר לעדן את תוצאות הזיהוי ולהצליב את התוצאות המתקבלות ממדידה אחת עם תוצאות נוספות כדי לוודא שאכן מדובר בהתקפת שיבוש.
זיהוי בצמתים הנחסמים
שיטות נוספות של זיהוי התקפות שיבוש מתבסס על זיהוי החסימה בצמתים הנחסמים עצמם. שיטות אלו מאפשרות מעבר לזיהוי התקפת השיבוש, גם סימון הצמתים החסומים שאינם יכולים יותר לתקשר בגינו. סימון הצמתים החסומים יכול להשליך ישירות על אופן ההתמודדות עם ההתקפה. מימוש אחד המיישם שיטה זו[4] מחייב את הצמתים ברשת לדגום את נצילות הקו ובמידה והנצילות יורדת מתחת לסף קבוע מראש, הם מסיקים שהם תחת התקפת שיבוש. ברגע הזיהוי הם עוקפים את פרוטוקול ה-MAC הקיים על התווך, ומציפים את הרשת בחבילות המכילות הודעות מיוחדות המעידות על כך שהם תחת שיבוש ונקראות "הודעות JAMMED". הצמתים שיקבלו את ההודעות האלו הם הצמתים שאינם נמצאים תחת שיבוש, אך כן מסוגלים לקבל אותות מהצמתים המשובשים, כנראה במגבלות מסוימות שכן ההודעות נשלחות שלא תחת פרוטוקול התקשורת המיושם על התווך.
הערות שוליים
- ^ 1.0 1.1 Wenyuan Xu, Ke Ma, Wade Trappe, and Yanyong Zhang, Jamming Sensor Networks: Attack and Defense Strategies, Rutgers University
- ^ 2.0 2.1 Wenyuan Xu, Wade Trappe, Yanyong Zhang and Timothy Wood, The Feasibility of Launching and Detecting Jamming Attacks in Wireless Networks, Rutgers University
- ^ M Li, I Koutsopoulos, R Poovendran, Optimal Jamming Attacks and Network Defense Policies in Wireless Sensor Networks, University of Washington
- ^ Anthony D.Wood, John A. Stankovic, and Sang H. Son, JAM: A Jammed-Area Mapping Service for Sensor Networks, Virginia University
17212011התקפת שיבוש