mansourkarimi
یک شنبه 04 تیر 1391, 06:17 صبح
سلام، کسی می دونه واژه back off در اینجا یعنی چی؟
نود متخاصم که می گن نود رقیبِ یا نود بد اندیش (malicious)؟
لايه¬ی MAC در802.11، در فرآيند تخصيص کانال، کاملاً در مقابل حمله¬ی DoS حساس است. براي مثال، حمله کننده به راحتي ميتواند با عدم پيروي از back off نمايي مانع از دسترسي همسايگان به کانال بيسيم مشترک گردد و به دليل اينکه در لايه¬ی MAC پيشنهادي، کسي که آخرين بار موفق به دريافت مجوز ارسال در کانال شده است در استفاده¬ی مجدد از آن به ديگران برتري دارد، فرستنده¬هایي که دائماً در حال فرستادن بستهها می¬باشند ميتوانند همسايگان را وادار به back off دائم نمايند. back off تحميل شده بر گره¬ها علاوه بر تأثير آن در لايه¬ی لينک ميتواند باعث به وجود آمدن back off در لايههاي بالا (براي مثال TCP) شده و روند توليد بستهها را نيز تحت تأثیر قرار دهد. مثال ديگري از ضعف 802.11 از بخش NAV در (RTS/CTS) ناشي ميشود که در اصل بيانگر مدت زمان رزرو کانال است. گره¬ی همسايه¬ی فرستنده يا گيرنده ميتواند با شنود اطلاعات مربوط به NAV و ايجاد يک بيت خطاي عمدي در فريم لايه-ی لينک و با استفاده از محيط انتقال بدون سيم به شبکه حمله نمايد. با تکرار اين پروسه، يک حمله¬ی DoS در لايه لينک تکميل ميشود.
با اندکي توجه به ساختار حملات اشاره شده در مييابيم که اين حملات در هر شبکه¬ی بيسيم ديگر نیز (بسته به لایه MAC) ميتواند به گونهاي مطرح گردد. ولي ضعف در ايجاد عکسالعمل مناسب در مقابل اين حملات، به ساختار اقتضایی و نبودن زير ساخت مطمئن براي تصميم¬گيري در قبال گره¬ی متخاصم و خارج نمودن اين گره از شبکه مربوط میشود که در شبکههاي داراي زير ساخت به آساني ميتوانند چنين گره¬هايي را از شبکه خارج نمايند
نود متخاصم که می گن نود رقیبِ یا نود بد اندیش (malicious)؟
لايه¬ی MAC در802.11، در فرآيند تخصيص کانال، کاملاً در مقابل حمله¬ی DoS حساس است. براي مثال، حمله کننده به راحتي ميتواند با عدم پيروي از back off نمايي مانع از دسترسي همسايگان به کانال بيسيم مشترک گردد و به دليل اينکه در لايه¬ی MAC پيشنهادي، کسي که آخرين بار موفق به دريافت مجوز ارسال در کانال شده است در استفاده¬ی مجدد از آن به ديگران برتري دارد، فرستنده¬هایي که دائماً در حال فرستادن بستهها می¬باشند ميتوانند همسايگان را وادار به back off دائم نمايند. back off تحميل شده بر گره¬ها علاوه بر تأثير آن در لايه¬ی لينک ميتواند باعث به وجود آمدن back off در لايههاي بالا (براي مثال TCP) شده و روند توليد بستهها را نيز تحت تأثیر قرار دهد. مثال ديگري از ضعف 802.11 از بخش NAV در (RTS/CTS) ناشي ميشود که در اصل بيانگر مدت زمان رزرو کانال است. گره¬ی همسايه¬ی فرستنده يا گيرنده ميتواند با شنود اطلاعات مربوط به NAV و ايجاد يک بيت خطاي عمدي در فريم لايه-ی لينک و با استفاده از محيط انتقال بدون سيم به شبکه حمله نمايد. با تکرار اين پروسه، يک حمله¬ی DoS در لايه لينک تکميل ميشود.
با اندکي توجه به ساختار حملات اشاره شده در مييابيم که اين حملات در هر شبکه¬ی بيسيم ديگر نیز (بسته به لایه MAC) ميتواند به گونهاي مطرح گردد. ولي ضعف در ايجاد عکسالعمل مناسب در مقابل اين حملات، به ساختار اقتضایی و نبودن زير ساخت مطمئن براي تصميم¬گيري در قبال گره¬ی متخاصم و خارج نمودن اين گره از شبکه مربوط میشود که در شبکههاي داراي زير ساخت به آساني ميتوانند چنين گره¬هايي را از شبکه خارج نمايند