در این مقاله، مسائل مربوط به امنیت لایهی فیزیکی برای شبکههای بیسیم به صورت آموزشی مورد بحث قرار گرفتند. رویکردهای موجود فراوان امنیت لایهی فیزیکی معرفی شدند و از نظر تواناییهای آنها در ارتقاء امنیت در انتقالهای بیسیم مقایسه گردیدند.
چکیده
شبکهبندی بیسیم نقش بسیار مهمی را در کاربردهای شهری و نظامی بازی میکند. با این حال، امنیت انتقال اطلاعات از طریق شبکههای بیسیم همچنان به صورت یک مسئلهی چالشی باقی مانده است. این حیاتی است که اطمینان حاصل کنیم دادههای محرمانه تنها برای کاربران مورد نظر دسترسپذیر هستند و نه نقوذگران. مسدود شدن و استراق سمع دو حملهی اولیه در لایهی فیزیکی یک شبکهی بیسیم هستند. این مقاله آموزشی را در مورد چندین روش پیشگیرانه برای ارتقاء امنیت در لایهی فیزیکی شبکههای بیسیم ارائه میدهد. ما این روشها را بر اساس ویژگیهای مشخصهی آنها به پنج دسته تقسیم کردهایم، که هر یک از نظر دو معیار مورد بحث قرار گرفتهاند. اول، ظرفیتهای کانال مخفی آنها را مقایسه کردهایم، و سپس پیچیدگیهای محاسباتی آنها را در جستجوی کلید کامل نشان دادهایم. سرانجام، نیازمندیهای امنیتی آنها را از طریق برخی مثالها با توجه به این دو معیار نشان دادهایم.
مقدمه
شبکههای بیسیم تبدیل به یک بخش ضروری از زندگی روزمرهی ما شدهاند، که در کاربردهای شهری و نظامی به طور گستردهای مورد استفاده قرار میگیرد. امنیت یک مسئلهی حیاتی در کاربردهای بیسیم است وقتی که مردم برای انتقال اطلاعات مهم / خصوصی خود، نظیر تراکنشها کارت اعتباری یا ارتباطات دادهای مرتبط با بانکداری به شدت بر روی آن متکی هستند. بنابراین، توانایی به اشتراک گذاری اطلاعات مخفی به طور قابل اطمینان در غیاب دشمنان به شدت حائز اهمیت میباشد. دشمنان ممکن است تلاش کنند تا حملات مختلفی را به منظور به دست آوردن دسترسی غیرمجاز به اطلاعات و ویرایش آنها، یا حتی اخلال در جریانهای اطلاعات، ترتیب دهند [۱].
رایجترین روشهای امنیتی استفاده شده بر روی روشهای رمزنگاری که در لایههای بالایی یک شبکهی بیسیم بکار گرفته شدهاند متکی هستند. با توجه به یک روش رمزنگاری متقارن (همانطور که در شکل ۱ به تصویر کشیده شده است)، نظیر استاندارد رمزگذاری داده (DES)، یک کلید خصوصی مشترک به طور عادی توسط دو کاربر به اشتراک گذاشته میشود. اگر این دو کاربر این کلید خصوصی را نداشته باشند، یک کانال امن برای تبادل کلید مورد نیاز خواهد بود. به جای استفاده از یک کانال اضافه، روشهای لایهی فیزیکی میتوانند در اینجا بکار گرفته شوند تا کلیدهای مخفی را توزیع نمایند، تا حریم خصوصی مکان را تأمین کنند و تا الگوریتمهای امنیتی لایهی بالاتر را تأمین نمایند. کاربرد طرحهای امنیتی لایهی فیزیکی از رمز در آوردن اطلاعات منتقل شده را برای مهاجمان دشوار میسازد.
روشهای موجود امنیت لایهی فیزیکی میتوانند به پنج دستهی عمده طبقهبندی شوند: ظرفیت امن نظری، و رویکردهای قدرت، کُد، کانال، و تشخیص سیگنال. در [۲] پیشنهاد شده است که پنهانکاری کامل با استفاده از روشهای لایهی فیزیکی قابل دستیابی است مشروط بر اینکه این کانالها برای کاربران غیرمجاز ناشناخته باشند یا کانال کاربران غیرمجاز دارای اختلال و نویز بیشتری نسبت به کانال کاربران مجاز باشد. در حالیکه روشهای رمزگذاری سنتی به شدت بر روی عملیات لایهی بالاتر متکی هستند، جالب است که بدانیم لایهی فیزیکی میتواند برخی امنیتهای توکار را داشته باشد که به طرحهای امنیتی لایهی بالاتر کمک میکنند. در این مقاله، ما آموزشی را دربارهی چند مورد از روشهای پیشگیرانهِی موجود به منظور ارتقاء امنیت در لایهی فیزیکی در شبکههای بیسیم ارائه میدهیم. ما آنها را بر اساس خصوصیات مشخصهی آنها به پنج دستهی بزرگ تقسیم میکنیم. هر یک از این روشها از نظر دو معیار عملکردی مورد ارزیابی و مقایسه قرار خواهند گرفت. اول، ما در مورد ظرفیتهای کانال مخفی آنها صحبت میکنیم، و سپس پیچیدگیهای محاسباتی آنها که در جستجوی کلید کامل درگیر هستند را مورد بررسی قرار میدهیم. در نهایت، با توجه به این معیارها با استفاده از برخی مثالهای عملی نیازمندیهای امنیتی آنها را نشان میدهیم.
بقیهی این مقاله به صورت زیر مشخص شده است. رایجترین حملات امنیتی استفاده شده بررسی و طبقهبندی شدهاند. بعد از آن مدل ارتباطی بیسیم را معرفی میکنیم، برخی رویکردهای امنیتی موجود لایهی فیزیکی را نشان میدهیم. مقایسهای از نظر قابلیت اطمینان، پیچیدگی محاسباتی، و ظرفیت کانال پنهانکاری انجام شده است، که به دنبال آن نتیجهگیری و کار آیندهی ما میآید.
PHYSICAL LAYER SECURITY IN WIRELESS NETWORKS: A TUTORIAL
ABSTRACT
Wireless networking plays an extremely important role in civil and military applications. However, security of information transfer via wireless networks remains a challenging issue. It is critical to ensure that confidential data are accessible only to the intended users rather than intruders. Jamming and eavesdropping are two primary attacks at the physical layer of a wireless network. This article offers a tutorial on several prevalent methods to enhance security at the physical layer in wireless networks. We classify these methods based on their characteristic features into five categories, each of which is discussed in terms of two metrics. First, we compare their secret channel capacities, and then we show their computational complexities in exhaustive key search. Finally, we illustrate their security requirements via some examples with respect to these two metrics.