نظارت و استراق سمع علائم حیاتی بیمار: رایجترین تهدید برای حریم خصوصی بیمار است و از طریق تجسس بر روی علائم حیاتی بیمار دشمن به راحتی می تواند اطلاعات بیمار را از کانالهای ارتباطی کشف کند. علاوه بر این اگر دشمن یک آنتن گیرنده قوی داشته باشد می تواند به راحتی پیامها را از شبکه به دست آورد. اگر پیام تصرف شده حاوی مکان فیزیکی بیمار باشد به مهاجم اجازه میدهد که مکان بیمار را به صورت نادرست جایگزین کند و از نظر جسمی بر او آسیب بزند. به علاوه مهاجم می تواند محتویات پیام شامل شناسه پیام، برچسبهای زمانی، آدرس مبدا و مقصد و غیره را به دست آورد. بنابراین استراق سمع یک تهدید جدی برای حریم خصوصی بیمار است
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
تهدید اطلاعات در هنگام انتقال: همانطور که میدانید محدوده ارتباطی شبکه های بیسیم محدود نیست و به راحتی آسیبپذیر است. در برنامه های کاربردی مراقبت پزشکی، حسگر اطلاعات بیمار و محیط را بدست آورده و آن را برای پزشک و سرور بیمارستان ارسال می کند. در هنگام ارسال این اطلاعات ممکن است به آنها حمله شود، به عنوان مثال یک مهاجم می تواند اطلاعات فیزیولوژیک را به دست آورده و تغییر دهد سپس آنها را به سمت سرور هدایت کرده و از این طریق بیمار را به خطر بیندازد. انواع مختلفی از حمله ارسال وجود دارد. رهگیری[۳۹]: فرض کنید یک شبکه حسگر سطح بدن توسط یک مهاجم هوشمند به خطر بیافتد. بنابراین می تواند به صورت غیرقانونی به داده های حسگر از جمله (کلیدهای رمزنگاری، شناسه سنسور، و غیره) دسترسی داشته باشد. تغییر پیغام[۴۰]: مهاجم ددههای پزشکی بیمار را استخراج کرده، آنها را تغییر داده و کاربران درگیر مانند پزشک، پرستار و خانواده بیمار را گمراه می کند. به عنوان مثال یک سنسور اطلاعات ضربان قلب نرمال را ارسال می کند در حالی که مهاجم آن را تغییر داده و به کاربران ارسال می کند که ممکن است باعث شود دارویی بیش از اندازه مورد نیاز تجویز شده وسلامت بیمار به خطر بیفتد. علاوه بر این داده های دستکاری شده می تواند سبب تولید هشدار اشتباه شود، و یا شرایط بیمار را در حالی که غیر طبیعی است مخفی کند. حمله تغییر پیام جامعیت داده ها را تهدید می کند.
تهدیدات مسیریابی در شبکه حسگر بیسیم: یک کاربر بدخواه می تواند به لایه شبکه حمله کند. او می تواند بستهها را سرقت کرده و یا تغییر دهد و آنها را به مراکز کنترل راه دور به جلو هدایت کند که باعث یک هشدار اشتباه شود. مهاجم می تواند فیلد آدرس بسته تسخیر شده را قبل از ارسال به گره بعدی تغییر داده و باعث انحراف آن از مسیر درست و حتی ایجاد یک حلقه بی پایان مسیریابی شود.
انواع حملات در WBAN
در قسمت زیر به انواع حملاتی که ممکن است در شبکه های بیسیم WBAN اتفاق بیفتد میپردازیم.
حملات مسیریابی به شرح زیر است:
حمله ارسال انتخابی
برخی گرههای مخرب از هدایت و ارسال پیامهای خاص سرباز زده و آنها را دور میاندازند. بنابراین این بستهها نمیتواند پخش شود. به عنوان مثال فرض کنید یک حسگر ECG بستههای ۱و۲و۳ الی ۱۰ را به هاپ بعدی ارسال می کند اما اگر یک مهاجم عمدا بعضی از بستهها را ضبط و حذف کرده و تنها تعدادی از بستهها مثل ۴و۵و۶و۸ را ارسال کند می تواند اورژانسی برای بیمار ایجاد کند.
شکل(۹) حمله ارسال انتخابی ]۱۷[
حمله حفره[۴۱]
هدف نفوذ تقریبا جذب همه ترافیک توسط یک گره مخرب است و سعی می کند گرههای همسایه بستههای خود را از مسیری عبور دهد که گره مخرب وجود دارد. این حمله می تواند وسیلهای برای حملات دیگر مانند حمله ارسال انتخابی باشد]۱۷[.
شکل(۱۰) حمله حفره ]۱۷[
شکل(۱۰) حمله حفره ]۱۷[
حمله سایبل[۴۲]
یک گره مخرب آدرسهای شناسایی مختلف را به دیگر گرهها در شبکه ارائه میدهد. در بسیاری موارد حسگرها در شبکه های بیسیم ممکن است برای انجام یک وظیفه به همکاری یکدیگر نیاز داشته باشند بنابراین آنها میتوانند از توزیع زیر وظایف و افزونگی اطلاعات استفاده کنند. در چنین موقعیتی یک گره می تواند با بهره گرفتن از هویت سایر گرهها وانمود کند که بیش از یک گره است و هویت چند گره را جعل کند.
شکل(۱۱) حمله سایبل ]۱۷[
حمله تهدید مکان بیمار
شبکه های حسگر پزشکی از تحرک و جا به جایی بیمار پشتیبانی می کنند. در این شبکه ها تشخیص مکان فیزیکی بیمار مورد نیاز است تا کادر پزشکی بتواند در شرایط اضطراری، در کوتاهترین زمان ممکن به بیمار خدمات ارائه کند. به طور کلی سیستمهای ردیابی مکان مبتنی بر فرکانس رادیویی]۱۸ [ بوده و بر اساس قدرت سیگنال دریافتی مکان را شناسایی می کنند و یا از تکنولوژیهای دیگر بهره میبرند]۱۹[. اگر یک نفوذگر به طور دائم سیگنالهای رادیویی را دریافت و آنها را تجزیه و تحلیل کند، با کشف جزئیات مکان افراد به طور مستقیم می تواند حریم خصوصی فرد را نقض کند.
حمله رهگیری فعالیت
مهاجم می تواند بر اساس دادههایی که از یک گره بدست میآورد فعالیت و تمرینات ورزشی فرد را بدست آورده و راهنماییها و حرکات ورزشی نادرستی به بیمار ارائه کند که باعث درد شدید بیمار شود.
حمله انکار سرویس
سادهترین نوع حمله انکار سرویس برای تخلیه منابع موجود در یک گره تلاش می کند. مهاجم با ارسال بیش از حد بستههای غیر ضروری، از دسترسی کاربران مشروع شبکه به سرویسها و منابع مشخص جلوگیری می کند. حملات انکار سرویس ممکن است به شبکه های بیسیم مراقبتهای پزشکی آسیب رسانده و منجر به از دست رفتن زندگی بیمار شود. برای بررسی جزییات حملات انکار سرویس، خوانندگان میتوانند به ]۲۰,۲۱ [مراجعه کنند.
مکانیسمهای امنیتی
مکانیسمهای امنیتی فرایندهایی هستند که به منظور شناسایی و پیشگیری از حملات امنیتی استفاده میشوند. اگرچه مکانیزم های امنیتی شبکه های سنتی وجود دارد (به عنوان مثال، شبکه های سیمی موردی) ولی به طور مستقیم برای شبکه های حسگر بیسیم پزشکی با توجه به منابع محدود قابل استفاده نیست. بنابراین در این بخش به بحث و بررسی مسائل مربوط به مکانیزم های امنیتی موجود، به شرح زیر میپردازیم:
رمزنگاری: شبکه های بیسیم حسگر پزشکی با اطلاعات حساس فیزولوژیکی سروکار دارند، بنابراین توابع رمزنگاری قوی یکی از الزامات اساسی این شبکه ها میباشد. این توابع رمز نگاری امنیت و حریم خصوصی بیمار را در برابر حملات مخرب حفظ می کند. رمزنگاری قوی نیاز به محاسبات گسترده و منابع زیاد دارد، بنابراین انتخاب یک رمزنگاری مناسب ، کار چالشبرانگیزی برای منابع گرسنه گرههای حسگر پزشکی است که بتواند حداکثر امنیت را با بهره گرفتن از حداقل منابع فراهم کند. علاوه بر این، انتخاب سیستم رمز نگاری مناسب به قابلیت های ارتباطی و محاسباتی گرههای حسگر بستگی دارد. برخی استدلال می کنند که سیستمهای رمزنگاری نامتقارن برای سنسورهای پزشکی اغلب بیش از حد گران است و سیستمهای رمزنگاری متقارن به اندازه کافی فراگیر نیستند]۲۲ [. با این حال استفاده از مکانیزم های امنیتی با توجه به منابع محدود حسگرهای پزشکی باید بر اساس ملاحظات زیر انتخاب شود: انرژی: چه مقدار انرژی برای انجام توابع رمزنگاری مورد نیاز است. حافظه: چقدر حافظه(به عنوان مثال، حافظه فقط خواندنی [۴۳]و حافظه دسترسی تصادفی[۴۴]) مورد نیاز است. زمان اجرا: چه میزان زمان برای اجرای مکانیسمهای امنیتی مورد نیاز است.
مدیریت کلید: در واقع مدیریت کلیدهای نهفته در یک سیستم رمزنگاری میباشد و این شامل تولد، مبادله، ذخیره، و استفاده کلیدها می شود. با توجه به اینکه در صورت غیر قابل شکست بودن الگوریتمهای رمزنگاری و پرتوکلهای مورد استفاده، بکارگیری کلیدهای ضعیف و یا استفاده نامناسب از کلیدهای مورد نیاز می تواند نقاط ضعف بسیاری را برای تحلیل امنیت باقی بگذارد. در دنیای واقعی مدیریت کلید سختترین قسمت رمزنگاری محسوب می شود. طراحی الگوریتمهای رمزنگاری امن ساده نیست اما با تکیه بر تحقیقات آکادمیک بسیار میتوان به نتایج قابل اطمینان رسید. اما از آنجا که امنیت تمامی ارتباطات باید تنها به کلیدهای به کار رفته داشته باشد، نگاه داشتن سری کلیدها بسیار سختتر خواهد بود. بطوری که بسیاری از تحلیلگرها[۴۵] و رمزشکنها به سیستمهای رمز همگانی و الگریتمهای متقارن از طریق مدیریت کلید آنها حمله مینمایند. از اینرو طراحی مطمئن و قدرتمند روند مدیریت کلید نقش بسزایی در امنیت تبادلها دارد.
مسیریابی امن: گرههای حسگر نیاز به ارسال داده ها به گرههای خارج از محدوده رادیویی خود نیاز دارند]۱۸ [. بنابراین مسیریابی و انتقال اطلاعات بسیار مهم است. تا کنون پروتکلهای مسیریابی بسیاری پیشنهاد شده است اما هیپ یک از آنها با اهداف امنیتی بالا طراحی نشدهاند]۲۳ [. پروتکلهای مسیریابی از حملات انکار سرویس رنج میبرند. همچنین یک مهاجم می تواند اطلاعات مسیریابی مخربی را به شبکه تزریق کند و منجر به ناسازگاری و تناقض در مسیریابی شود. علاوه بر این بسیاری از پروتکلهای مسیریابی برای شبکه های بیسیم ایستا طراحی شده اند در حالی که در کاربردهای مراقبت پزشکی این پروتکلها باید از تحرک و پویایی پشتیبانی کنند. همچنین نیازمندیهای امنیتی برنامه های پزشکی بلادرنگ ممکن است این پروتکلها را پیچیدهتر کند.
مکانیابی امن: شبکه های حسگر پزشکی جا به جایی و تحرک بیمار را سهولت میبخشد. بنابراین برآورد موقعیت بیمار برای برنامه های پزشکی ضروری است. از آنجا که حسگرهای پزشکی داده های فیزیولوژیکی بیمار را حس می کنند نیاز دارند که مکان بیمار را به سرور راه دور گزارش کنند] ۲۴[.
مدیریت اعتماد: اعتماد نشاندهنده ارتباط متقابل دو گره مورد اعتماد است که داده های خود را به اشتراک گذاشتهاند. اعتماد درجهای از قابلیت اطمینان ایمنی و قابلیت اعتمادی است که یک گره در ارتباط با گره دیگر دارد. برنامه های پزشکی به همکاری توزیع شده بین گرههای حسگر بستگی داراد. بنابراین یکی از جنبه های کلیدی این برنامه ها ارزیابی اعتماد برای شناسایی درجه اعتماد یک گره مفید میباشد]۲۵ [.
مروری بر استاندارد ۸۰۲٫۱۵٫۶
به منظور پیادهسازی موفق WBAN نیاز به یک استاندارد جامع به شدت احساس میشد. به همین منظور IEEE892 یک گروه کاری به نام IEEE802.15.6 را برای استاندارد کردن WBAN در سال ۲۰۰۷ مشخص کرد. هدف این گروه فراهم کردن یک استاندارد بین المللی به منظور برقراری یک ارتباط بیسیم برای یک محدوده کوتاه با توان کم و قابلیت اطمینان بالا بود که در نزدیکی یا داخل بدن انسان بتواند کار کند]۱۸[. از جمله ویژگی دیگری که در این استاندارد باید لحاظ میشد، نرخ دادهی بالایی بود که در برخی کاربردهای سرگرمی و سیستم نظارت بر سلامت بیمار نیاز است ( تا ۱۰ مگایت بر ثانیه). استاندارد شبکه های شخصی موجود(PAN)[46] پارامترهای پزشکی همچون خطر نداشتن برای انسان را در نظر نمیگیرند همچنین PAN ترکیبی از قابلیت اطمینان بالا،کیفیت سرویس(QoS)[47]، توان پایین، انواع نرخ داده و عدم تداخل مورد نیاز را پشتیبانی نمیکند]۲۶ [.
هدف اصلی ۸۰۲٫۱۵٫۶ تعریف لایهی فیزیکی و MAC جدید برای شبکه های بدنی بیسیم است. انتخاب باند فرکانسی مناسب برای این استاندارد یکی از مهمترین مسائل بود که باید به آن توجه میشد. شکل(۱۲) به طور مختصر برخی از باندهای فرکانسی قابل دسترس برای WBAN برای کشورهای مختلف را نشان میدهد. باند خدماتی ارتباطی ایمپلنت پزشکی(MICS)[48] یک باند دارای مجوز است که برای ارتباطات ایمپلنت پزشکی استفاده می شود و در بیشتر کشورها دارای محدوده فرکانسی (۴۲۰-۴۰۵ مگا هرتز) یکسانی است. باند خدمات تله متری پزشکی بیسیم (WMTS)[49] نیز یک باند دارای مجوز است که برای سیستمهای تله متری پزشکی به کار میرود. پهنای باند کم WMTS و MICS برای کاربردهایی که نرخ دادهای بالایی نیاز دارند مناسب نیست. باند پزشکی،علمی، صنعتی (ISM)[50] نیاز به مجوز ندارد و در کل جهان در دسترس است. برای کاربردهایی بانرخ دادهای بالا نیز مناسب است ولی به دلیل وجود دستگاههای بیسیم زیادی همچون بلوتوث احتمال تداخل در آن وجود ندارد.
برای ارتباط امن ۸۰۲٫۱۵٫۶ سه سطح را تعریف کرده است: ۱) سطح ۰- ارتباط نا امن ۲) سطح ۱- فقط اهراز هویت ، ۳) سطح ۲- هم هاراز هویت و هم رمزنگاری . هر کاربر با توجه به شرایطش هر کدام از این سطوح را که برایش بهترین باشد انتخاب می کند. زمانی که یک گره به شبکه ملحق می شود، سطح امنیتی خود را انتخاب می کند.
دو نوع توپولوژی در این استاندارد در نظر گرفته شده است: توپولوژی ستاره-تک پرشی و توپولوژی ستاره-دو پرشی. در حالت دوم بین گرهها و گره سینک از طریق گره رله صورت میپذیرد. در ادامه به دلیل اهمیت لایه فیزیکی و MAC بیشتر به آن میپردازیم.
شکل(۱۲) باند فرکانسی برای WBAN ]6[
مشخصات لایه فیزیکی
استاندارد ۸۰۲٫۱۵٫۶ سه لایه فیزیکی مختلف را پشتیبانی می کند. NB[51]، UWB[52]، HBC[53]]27[.
NB
شکل(۱۳) قالب واحد دادهای لایه فیزیکی (PPDU)[54] در NB را نشان میدهد که از سه مولفه اصلی تشکیل شده است. مقدمهی PLCP[55] ، هدر PLCP و PSDU[56] . مقدمه به گیرنده در سنکرون شدن و بازیابی افست فرکانس حامل کمک می کند. هدر PLCP شامل داده های ضروری برای دیکد کردن بسته در گیرنده است. PSDU هم در واقع قاب دادهای است که از لایه MAC دریافت کرده است. حداکثر نرخ داده در NB 485 کیلو بیت بر ثانیه است. در نتیجه NB برای کاربردهایی که نیاز به نرخ دادهای بالاتری دارند مناسب نیست.
شکل(۱۳) ساختارPPDU درNB ]6[
UWB
UWB به دلیل پهنای باند زیادی که به کار میگیرد، دامنه وسیعی از پیاده سازیها با کارایی بالا، استحکام، پیچیدگی کم و توان مصرفی فوقالعاده پایین را فراهم کرده است. علاوه بر این ، مزیت UWB در این واقعیت نهفته است که مقدار توانی که UWB به کار میگیرد منطبق بر باند MICS است. بنابراین توان ارسالی به قدری است که نه برای انسان ضرر دارد و نه برای دیگر دستگاهها تداخل پیدا می کند. ساختار قاب داده لایه فیزیکی در شکل(۱۴) نشان داده شده است. PPDU از SHR[57] ، PHR[58] و PSDU تشکیل شده است .SHR به در قسمت تقسیم می شود. قسمت اول مفدمه به منظور سنکرون کردن زمانبندی، تشخیص بسته و بازیابی آفست فرکانس حامل در نظر گرفته می شود. قسمت دوم SFD[59] برای سنکرون کردن قاب استفاده می شود. PHR اطلاعاتی در مورد نرخ داده PSDU ، طول قاب لایه MAC را ارسال می کند.PSDU که هم شامل داده اصلی است که از لایه MAC می آید.UWB در دو باند فرکانسی کار می کند. بان کوتاه و باند بلند . جدول (۳) باندهای فرکانسی که در UWB به کار گرفته می شود را نشان میدهد.
شکل(۱۴) ساختارPPDU در UWB ]6[
راهنمای نگارش مقاله با موضوع بررسی شبکه های بدنی ...