نظارت و استراق سمع علائم حیاتی بیمار: رایج­ترین تهدید برای حریم خصوصی بیمار است و از طریق تجسس بر روی علائم حیاتی بیمار دشمن به راحتی می ­تواند اطلاعات بیمار را از کانال­های ارتباطی کشف کند. علاوه بر این اگر دشمن یک آنتن گیرنده قوی داشته باشد می ­تواند به راحتی پیام­ها را از شبکه به دست آورد. اگر پیام تصرف شده حاوی مکان فیزیکی بیمار باشد به مهاجم اجازه می­دهد که مکان بیمار را به صورت نادرست جایگزین کند و از نظر جسمی بر او آسیب بزند. به علاوه مهاجم می ­تواند محتویات پیام شامل شناسه پیام، برچسب­های زمانی، آدرس مبدا و مقصد و غیره را به دست آورد. بنابراین استراق سمع یک تهدید جدی برای حریم خصوصی بیمار است
مقاله - پروژه
تهدید اطلاعات در هنگام انتقال: همانطور که می­دانید محدوده ارتباطی شبکه ­های بی­سیم محدود نیست و به راحتی آسیب­پذیر است. در برنامه ­های کاربردی مراقبت پزشکی، حسگر اطلاعات بیمار و محیط را بدست آورده و آن را برای پزشک و سرور بیمارستان ارسال می­ کند. در هنگام ارسال این اطلاعات ممکن است به آنها حمله شود، به عنوان مثال یک مهاجم می ­تواند اطلاعات فیزیولوژیک را به دست آورده و تغییر دهد سپس آنها را به سمت سرور هدایت کرده و از این طریق بیمار را به خطر بیندازد. انواع مختلفی از حمله ارسال وجود دارد. رهگیری[۳۹]: فرض کنید یک شبکه حسگر سطح بدن توسط یک مهاجم هوشمند به خطر بیافتد. بنابراین می ­تواند به صورت غیرقانونی به داده ­های حسگر از جمله (کلیدهای رمزنگاری، شناسه سنسور، و غیره) دسترسی داشته باشد. تغییر پیغام[۴۰]: مهاجم دده­های پزشکی بیمار را استخراج کرده، آنها را تغییر داده و کاربران درگیر مانند پزشک، پرستار و خانواده بیمار را گمراه می­ کند. به عنوان مثال یک سنسور اطلاعات ضربان قلب نرمال را ارسال می­ کند در حالی که مهاجم آن را تغییر داده و به کاربران ارسال می­ کند که ممکن است باعث شود دارویی بیش از اندازه مورد نیاز تجویز شده وسلامت بیمار به خطر بیفتد. علاوه بر این داده ­های دستکاری شده می ­تواند سبب تولید هشدار اشتباه شود، و یا شرایط بیمار را در حالی که غیر طبیعی است مخفی کند. حمله تغییر پیام جامعیت داده ­ها را تهدید می­ کند.
تهدیدات مسیریابی در شبکه حسگر بی­سیم: یک کاربر بدخواه می ­تواند به لایه شبکه حمله کند. او می ­تواند بسته­ها را سرقت کرده و یا تغییر دهد و آن­ها را به مراکز کنترل راه دور به جلو هدایت کند که باعث یک هشدار اشتباه شود. مهاجم می ­تواند فیلد آدرس بسته تسخیر شده را قبل از ارسال به گره بعدی تغییر داده و باعث انحراف آن از مسیر درست و حتی ایجاد یک حلقه بی ­پایان مسیریابی شود.
انواع حملات در WBAN
در قسمت زیر به انواع حملاتی که ممکن است در شبکه ­های بی­سیم WBAN اتفاق بیفتد می­پردازیم.
حملات مسیریابی به شرح زیر است:
حمله ارسال انتخابی
برخی گره­های مخرب از هدایت و ارسال پیام­های خاص سرباز زده و آنها را دور می­اندازند. بنابراین این بسته­ها نمی­تواند پخش شود. به عنوان مثال فرض کنید یک حسگر ECG بسته­های ۱و۲و۳ الی ۱۰ را به هاپ بعدی ارسال می­ کند اما اگر یک مهاجم عمدا بعضی از بسته­ها را ضبط و حذف کرده و تنها تعدادی از بسته­ها مثل ۴و۵و۶و۸ را ارسال کند می ­تواند اورژانسی برای بیمار ایجاد کند.
شکل(۹) حمله ارسال انتخابی ]۱۷[
حمله حفره[۴۱]
هدف نفوذ تقریبا جذب همه ترافیک توسط یک گره مخرب است و سعی می­ کند گره­های همسایه بسته­های خود را از مسیری عبور دهد که گره مخرب وجود دارد. این حمله می ­تواند وسیله­ای برای حملات دیگر مانند حمله ارسال انتخابی باشد]۱۷[.
شکل(۱۰) حمله حفره ]۱۷[
شکل(۱۰) حمله حفره ]۱۷[
حمله سایبل[۴۲]
یک گره مخرب آدرس­های شناسایی مختلف را به دیگر گره­ها در شبکه ارائه می­دهد. در بسیاری موارد حسگرها در شبکه ­های بی­سیم ممکن است برای انجام یک وظیفه به همکاری یکدیگر نیاز داشته باشند بنابراین آنها می­توانند از توزیع زیر وظایف و افزونگی اطلاعات استفاده کنند. در چنین موقعیتی یک گره می ­تواند با بهره گرفتن از هویت سایر گره­ها وانمود کند که بیش از یک گره است و هویت چند گره را جعل کند.
شکل(۱۱) حمله سایبل ]۱۷[
حمله تهدید مکان بیمار
شبکه ­های حسگر پزشکی از تحرک و جا به ­جایی بیمار پشتیبانی می­ کنند. در این شبکه­ ها تشخیص مکان فیزیکی بیمار مورد نیاز است تا کادر پزشکی بتواند در شرایط اضطراری، در کوتاهترین زمان ممکن به بیمار خدمات ارائه کند. به طور کلی سیستم­های ردیابی مکان مبتنی بر فرکانس رادیویی]۱۸ [ بوده و بر اساس قدرت سیگنال دریافتی مکان را شناسایی می­ کنند و یا از تکنولوژی­های دیگر بهره می­برند]۱۹[. اگر یک نفوذگر به طور دائم سیگنال­های رادیویی را دریافت و آنها را تجزیه و تحلیل کند، با کشف جزئیات مکان افراد به طور مستقیم می ­تواند حریم خصوصی فرد را نقض کند.
حمله رهگیری فعالیت
مهاجم می ­تواند بر اساس داده­هایی که از یک گره بدست می­آورد فعالیت و تمرینات ورزشی فرد را بدست آورده و راهنمایی­ها و حرکات ورزشی نادرستی به بیمار ارائه کند که باعث درد شدید بیمار شود.
حمله انکار سرویس
ساده­ترین نوع حمله انکار سرویس برای تخلیه منابع موجود در یک گره تلاش می­ کند. مهاجم با ارسال بیش از حد بسته­های غیر ضروری، از دسترسی کاربران مشروع شبکه به سرویس­ها و منابع مشخص جلوگیری می­ کند. حملات انکار سرویس ممکن است به شبکه ­های بی­سیم مراقبت­های پزشکی آسیب رسانده و منجر به از دست رفتن زندگی بیمار شود. برای بررسی جزییات حملات انکار سرویس، خوانندگان می­توانند به ]۲۰,۲۱ [مراجعه کنند.
مکانیسم­های امنیتی
مکانیسم­های امنیتی فرایندهایی هستند که به منظور شناسایی و پیشگیری از حملات امنیتی استفاده می­شوند. اگرچه مکانیزم­ های امنیتی شبکه ­های سنتی وجود دارد (به عنوان مثال، شبکه ­های سیمی موردی) ولی به طور مستقیم برای شبکه ­های حسگر بی­سیم پزشکی با توجه به منابع محدود قابل استفاده نیست. بنابراین در این بخش به بحث و بررسی مسائل مربوط به مکانیزم­ های امنیتی موجود، به شرح زیر می­پردازیم:
رمزنگاری: شبکه ­های بی­سیم حسگر پزشکی با اطلاعات حساس فیزولوژیکی سروکار دارند، بنابراین توابع رمزنگاری قوی یکی از الزامات اساسی این شبکه­ ها می­باشد. این توابع رمز نگاری امنیت و حریم خصوصی بیمار را در برابر حملات مخرب حفظ می­ کند. رمزنگاری قوی نیاز به محاسبات گسترده و منابع زیاد دارد، بنابراین انتخاب یک رمزنگاری مناسب ، کار چالش­برانگیزی برای منابع گرسنه گره­های حسگر پزشکی است که بتواند حداکثر امنیت را با بهره گرفتن از حداقل منابع فراهم کند. علاوه بر این، انتخاب سیستم رمز نگاری مناسب به قابلیت ­های ارتباطی و محاسباتی گره­های حسگر بستگی دارد. برخی استدلال می­ کنند که سیستم­های رمزنگاری نامتقارن برای سنسورهای پزشکی اغلب بیش از حد گران است و سیستم­های رمزنگاری متقارن به اندازه کافی فراگیر نیستند]۲۲ [. با این حال استفاده از مکانیزم­ های امنیتی با توجه به منابع محدود حسگرهای پزشکی باید بر اساس ملاحظات زیر انتخاب شود: انرژی: چه مقدار انرژی برای انجام توابع رمزنگاری مورد نیاز است. حافظه: چقدر حافظه(به عنوان مثال، حافظه فقط خواندنی [۴۳]و حافظه دسترسی تصادفی[۴۴]) مورد نیاز است. زمان اجرا: چه میزان زمان برای اجرای مکانیسم­های امنیتی مورد نیاز است.
مدیریت کلید: در واقع مدیریت کلیدهای نهفته در یک سیستم رمزنگاری می­باشد و این شامل تولد، مبادله، ذخیره، و استفاده کلیدها می­ شود. با توجه به اینکه در صورت غیر قابل شکست بودن الگوریتم­های رمزنگاری و پرتوکل­های مورد استفاده، بکارگیری کلیدهای ضعیف و یا استفاده نامناسب از کلیدهای مورد نیاز می ­تواند نقاط ضعف بسیاری را برای تحلیل امنیت باقی بگذارد. در دنیای واقعی مدیریت کلید سخت­ترین قسمت رمزنگاری محسوب می­ شود. طراحی الگوریتم­های رمزنگاری امن ساده نیست اما با تکیه بر تحقیقات آکادمیک بسیار می­توان به نتایج قابل اطمینان رسید. اما از آنجا که امنیت تمامی ارتباطات باید تنها به کلیدهای به کار رفته داشته باشد، نگاه داشتن سری کلیدها بسیار سخت­تر خواهد بود. بطوری که بسیاری از تحلیل­گرها[۴۵] و رمزشکن­ها به سیستم­های رمز همگانی و الگریتم­های متقارن از طریق مدیریت کلید آنها حمله می­نمایند. از اینرو طراحی مطمئن و قدرتمند روند مدیریت کلید نقش بسزایی در امنیت تبادل­ها دارد.
مسیریابی امن: گره­های حسگر نیاز به ارسال داده ­ها به گره­های خارج از محدوده رادیویی خود نیاز دارند]۱۸ [. بنابراین مسیریابی و انتقال اطلاعات بسیار مهم است. تا کنون پروتکل­های مسیریابی بسیاری پیشنهاد شده است اما هیپ یک از آن­ها با اهداف امنیتی بالا طراحی نشده­اند]۲۳ [. پروتکل­های مسیریابی از حملات انکار سرویس رنج می­برند. همچنین یک مهاجم می ­تواند اطلاعات مسیریابی مخربی را به شبکه تزریق کند و منجر به ناسازگاری و تناقض در مسیریابی شود. علاوه بر این بسیاری از پروتکل­های مسیریابی برای شبکه ­های بی­سیم ایستا طراحی شده ­اند در حالی که در کاربردهای مراقبت پزشکی این پروتکل­ها باید از تحرک و پویایی پشتیبانی کنند. همچنین نیازمندی­های امنیتی برنامه ­های پزشکی بلادرنگ ممکن است این پروتکل­ها را پیچیده­تر کند.
مکانیابی امن: شبکه ­های حسگر پزشکی جا به ­جایی و تحرک بیمار را سهولت می­بخشد. بنابراین برآورد موقعیت بیمار برای برنامه ­های پزشکی ضروری است. از آنجا که حسگرهای پزشکی داده ­های فیزیولوژیکی بیمار را حس می­ کنند نیاز دارند که مکان بیمار را به سرور راه دور گزارش کنند] ۲۴[.
مدیریت اعتماد: اعتماد نشان­دهنده ارتباط متقابل دو گره مورد اعتماد است که داده ­های خود را به اشتراک گذاشته­اند. اعتماد درجه­ای از قابلیت اطمینان ایمنی و قابلیت اعتمادی است که یک گره در ارتباط با گره دیگر دارد. برنامه ­های پزشکی به همکاری توزیع شده بین گره­های حسگر بستگی داراد. بنابراین یکی از جنبه­ های کلیدی این برنامه­ ها ارزیابی اعتماد برای شناسایی درجه اعتماد یک گره مفید می­باشد]۲۵ [.
مروری بر استاندارد ۸۰۲٫۱۵٫۶
به منظور پیاده­سازی موفق WBAN نیاز به یک استاندارد جامع به شدت احساس می­شد. به همین منظور IEEE892 یک گروه کاری به نام IEEE802.15.6 را برای استاندارد کردن WBAN در سال ۲۰۰۷ مشخص کرد. هدف این گروه فراهم کردن یک استاندارد بین ­المللی به منظور برقراری یک ارتباط بی­سیم برای یک محدوده­ کوتاه با توان کم و قابلیت اطمینان بالا بود که در نزدیکی یا داخل بدن انسان بتواند کار کند]۱۸[. از جمله ویژگی دیگری که در این استاندارد باید لحاظ می­شد، نرخ داده­ی بالایی بود که در برخی کاربردهای سرگرمی و سیستم نظارت بر سلامت بیمار نیاز است ( تا ۱۰ مگایت بر ثانیه). استاندارد شبکه ­های شخصی موجود(PAN)[46] پارامترهای پزشکی همچون خطر نداشتن برای انسان را در نظر نمی­گیرند همچنین PAN ترکیبی از قابلیت اطمینان بالا،کیفیت سرویس(QoS)[47]، توان پایین، انواع نرخ داده و عدم تداخل مورد نیاز را پشتیبانی نمی­کند]۲۶ [.
هدف اصلی ۸۰۲٫۱۵٫۶ تعریف لایه­ی فیزیکی و MAC جدید برای شبکه ­های بدنی بی­سیم است. انتخاب باند فرکانسی مناسب برای این استاندارد یکی از مهمترین مسائل بود که باید به آن توجه می­شد. شکل(۱۲) به طور مختصر برخی از باندهای فرکانسی قابل دسترس برای WBAN برای کشورهای مختلف را نشان می­دهد. باند خدماتی ارتباطی ایمپلنت پزشکی(MICS)[48] یک باند دارای مجوز است که برای ارتباطات ایمپلنت پزشکی استفاده می­ شود و در بیشتر کشورها دارای محدوده فرکانسی (۴۲۰-۴۰۵ مگا هرتز) یکسانی است. باند خدمات تله متری پزشکی بی­سیم (WMTS)[49] نیز یک باند دارای مجوز است که برای سیستم­های تله متری پزشکی به کار می­رود. پهنای باند کم WMTS و MICS برای کاربردهایی که نرخ داده­ای بالایی نیاز دارند مناسب نیست. باند پزشکی،علمی، صنعتی (ISM)[50] نیاز به مجوز ندارد و در کل جهان در دسترس است. برای کاربردهایی بانرخ داده­ای بالا نیز مناسب است ولی به دلیل وجود دستگاه­های بی­سیم زیادی همچون بلوتوث احتمال تداخل در آن وجود ندارد.
برای ارتباط امن ۸۰۲٫۱۵٫۶ سه سطح را تعریف کرده است: ۱) سطح ۰- ارتباط نا امن ۲) سطح ۱- فقط اهراز هویت ، ۳) سطح ۲- هم هاراز هویت و هم رمزنگاری . هر کاربر با توجه به شرایطش هر کدام از این سطوح را که برایش بهترین باشد انتخاب می­ کند. زمانی که یک گره به شبکه ملحق می­ شود، سطح امنیتی خود را انتخاب می­ کند.
دو نوع توپولوژی در این استاندارد در نظر گرفته شده است: توپولوژی ستاره-تک پرشی و توپولوژی ستاره-دو پرشی. در حالت دوم بین گره­ها و گره سینک از طریق گره رله صورت می­پذیرد. در ادامه به دلیل اهمیت لایه فیزیکی و MAC بیشتر به آن می­پردازیم.
شکل(۱۲) باند فرکانسی برای WBAN ]6[
مشخصات لایه فیزیکی
استاندارد ۸۰۲٫۱۵٫۶ سه لایه فیزیکی مختلف را پشتیبانی می­ کند. NB[51]، UWB[52]، HBC[53]]27[.
NB
شکل(۱۳) قالب واحد داده­ای لایه فیزیکی (PPDU)[54] در NB را نشان می­دهد که از سه مولفه اصلی تشکیل شده است. مقدمه­­ی PLCP[55] ، هدر PLCP و PSDU[56] . مقدمه به گیرنده در سنکرون شدن و بازیابی افست فرکانس حامل کمک می­ کند. هدر PLCP شامل داده ­های ضروری برای دیکد کردن بسته در گیرنده است. PSDU هم در واقع قاب داده­ای است که از لایه MAC دریافت کرده است. حداکثر نرخ داده در NB 485 کیلو بیت بر ثانیه است. در نتیجه NB برای کاربردهایی که نیاز به نرخ داده­ای بالاتری دارند مناسب نیست.
شکل(۱۳) ساختارPPDU درNB ]6[
UWB
UWB به دلیل پهنای باند زیادی که به کار می­گیرد، دامنه­ وسیعی از پیاده سازی­ها با کارایی بالا، استحکام، پیچیدگی کم و توان مصرفی فوق­العاده پایین را فراهم کرده است. علاوه بر این ، مزیت UWB در این واقعیت نهفته است که مقدار توانی که UWB به کار می­گیرد منطبق بر باند MICS است. بنابراین توان ارسالی به قدری است که نه برای انسان ضرر دارد و نه برای دیگر دستگاه­ها تداخل پیدا می­ کند. ساختار قاب داده لایه فیزیکی در شکل(۱۴) نشان داده شده است. PPDU از SHR[57] ، PHR[58] و PSDU تشکیل شده است .SHR به در قسمت تقسیم می­ شود. قسمت اول مفدمه به منظور سنکرون کردن زمانبندی، تشخیص بسته و بازیابی آفست فرکانس حامل در نظر گرفته می­ شود. قسمت دوم SFD[59] برای سنکرون کردن قاب استفاده می­ شود. PHR اطلاعاتی در مورد نرخ داده PSDU ، طول قاب لایه MAC را ارسال می­ کند.PSDU که هم شامل داده اصلی است که از لایه MAC می ­آید.UWB در دو باند فرکانسی کار می­ کند. بان کوتاه و باند بلند . جدول (۳) باندهای فرکانسی که در UWB به کار گرفته می­ شود را نشان می­دهد.
شکل(۱۴) ساختارPPDU در UWB ]6[

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...