مقدمه
شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم ۸۰۲٫۱۱ در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند

.
ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند .

پروتکلهای مسیریابی بر اساس پارامترهای کانال مانند تضعیف انتشار چند مسیره، تداخل و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکلها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سالهای اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیاتهای نظامی، فوریتهای پزشکی و یا مجامع و کنفرانسها، که نیاز به تامین امنیت در این شبکه ها بارزتر شده است، محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار پیشنهادات گوناگونی را مطرح کردند و می کنند.

شبکه های Adhoc :
شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند .

وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده کوتاهترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال میکند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاهترین مسیر ممکن انجام شود.

در شکل ۱نمایی از یک شبکه متحرک بی سیم Ad-hoc را مشاهده می کنید که در آن گره D شروع به حرکت به سمت راست می کند و در نهایت همانطور که در سمت راست شکل مشخص شده است، از دید رادیویی گره A خارج می شود.

۱ – نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc
2 – لزوم امنیت در شبکه های اقتضایی
شبکه های Ad-hoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند .

سیاستی که در این راستا تدبیر می شود آن است که اعتماد کامل به گره های شبکه برای انجام اعمال حیاتی شبکه کاری عبث و بیهوده است و این رابطه اعتماد تنها در برخی از سناریوهای شبکه Ad-hoc قابل فرض است. مثلا در یک شبکه Ad-hoc که گره های آن سربازان یک گروهان باشند می توان از قبل، یعنی پیش از شروع عملیات، کلیدهای متقارن مشترک و یا کلیدهای عمومی افراد (بسته به نوع رمزنگاری متقارن یا نامتقارن) را با یکدیگر مبادله کرد. ولی

مشکلات و محدودیتهای دیگری همچنان باقی می ماند. از جمله اینکه چنین شبکه ای نمی تواند امنیت را برای قرارگیری افزایشی تامین کند. چرا که گره های جدیدی که می خواهند در شبکه قرار گیرند باید به نوعی خود را به گره های دیگر معرفی کنند و احراز اصالت متقابل برای همه آنها بتواند، صورت بگیرد.
با توجه به بحثهای اخیر می توان چنین برداشت کرد که گره های شبکه Ad-hoc برای انجام مدیریت کلید به یک محیط مدیریت شده نیاز دارند. در واقع باید یک یا چند مرکز معتمد وجود داشته باشند تا گره های تازه وارد را در شبکه ثبت کنند و گره های مخرب را از شبکه خط بزنند و بدین ترتیب امنیت شبکه مورد نظر را بر اساس گره های سالم موجود تامین کنند، چرا که گره های مخرب در لیست ابطال قرار گرفته اند.

منظور از کارکرد صحیح اعمال شبکه این است که هر گره ای از شبکه به وظایف خود مبنی بر جلورانی بسته ها و مسیریابی به درستی عمل کند و در این عملیاتها به خوبی با دیگر گره ها همکاری و مشارکت کند. یعنی اینکه در نهایت اعمال شبکه بین گره ها به صورت منصفانه تسهیم شود .

با توجه به ماهیت ذاتی شبکه های Ad-hoc بسادگی می توان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد. یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد شبکه به شدت افت میکند و تبادل اطلاعات حیاتی ممکن است به خطر افتد. بر این اساس در برخی از مدلهای پیشنهادی برای برقراری امنیت از منطق اکثریت استفاده میکنند و رفتار ناصحیح گره ها را بر اساس سابقه اعمال آنها بررسی میکنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود. البته این تصمیم گیریها تا حدی نسبی اند و هرگز به طور مطلق نمی توان تعیین کرد که هر رفتاری که از گره ای سر میزند صحیح است یا ناصحیح.

برای پیداکردن گره خرابکار به انجام اعمالی چون ردیابی، نگهبانی و دیده بانی نیاز است که خود محتاج پردازش ارتباطاتی بالا می باشد که هم انرژی می طلبد و هم پهنای باند و حافظه. در نتیجه در شبکه های بی سیم چون Ad-hoc نمی توان از پروتکلهای شبکه های بی سیم چون BGP استفاده کرد هم از جهت محدودیت پردازش ارتباطاتی و هم از این جهت که توپولوژی شبکه دایما در حال تغییر است.

۳ پروتکل مسیریابی AODV
پروتکل AODV نمونه ای از یک پروتکل مسیریابی بر حسب نیاز است که بر اساس مسیریاب بردار فاصله عمل میکند. نمایی از نحوه عملکرد این پروتکل در شکل ۲آمده است. همانطور که در شکل ۲ مشاهده می شود ابتدا گره مبدا (A) بسته درخواست مسیر خود به گره مقصد (I) را می سازد و آن را به اطراف پخش میکند.

سپس هر گره ای که در شعاع رادیویی گره مبدا باشد (گره های B و D) بسته RReq را شنود میکند و اگر بسته تکراری باشد، آنگاه آن را دور می ریزد و اگر تکراری نباشد، به جدول مسیر خود نگاه میکند. اگر مسیر تازه ای به مقصد درخواستی در جدول موجود باشد، آنگاه بسته جواب مسیر را می سازد و برای گره مبدا در یک جهت پخش میکند.
ولی اگر مسیر تازه ای وجود نداشت، آنگاه به شمارنده گره یک واحد می افزاید، بسته RReq را دوباره به همه گره- های همسایه پخش میکند و اطلاعات مبدا را برای مسیریابی معکوس ذخیره میکند.

۲ – نمایی از پروتوکل مسیریابی AODV
مقادیر و پارامترهای مربوط به بسته های RReq و RRep که شامل آدرس مبدا و مقصد، شماره درخواست در RReq، شماره مسلسل مبدا و مقصد، شمارنده گره و طول عمر بسته می باشد، در شکل ۳ نشان داده شده است.

Route Request Packet

Route Reply Packet

۳ – بسته RReq و RRep در پروتکل مسیریابی AODV
4 – انواع حملات بر روی شبکه های اقتضایی

حملات انجام شده بر روی شبکه های Ad-hoc را می توان از چند جنبه دسته بندی کرد. در اینجا ابتدا یک دسته بندی کلاسیک از حملات ارائه شده است و در ادامه به طور مستقل به حملات ممکن پرداخته می شود.

حملات فعال که در آنها گره بدرفتار برای اجرای تهدید خودش باید هزینه انرژی آن را بپردازد. چنین گره ای اصطلاحا گره مخرب یا بداندیش نامیده میشود. هدف از انجام این حمله از هم گسستگی شبکه یا ضرر رساندن به گره- های دیگر است.

حملات غیرفعال که در آنها گره بدرفتار به قصد ذخیره انرژی از همکاری امتناع میکند. چنین گره ای گره خودخواه نامیده میشود. هدف از انجام این حمله کاهش عملکرد شبکه یا تقسیم شبکه با شرکت نکردن در عملیاتها است.

از دیدگاهی دیگر می توان حملات را به سه بخش زیر تقسیم کرد که هر کدام از این بخشها را می توان جزئی از حمله فعال ذکر شده در بالا نیز محسوب کرد. در واقع حمله غیرفعال می تواند به طور غیرمستقیم بر روی عملکرد شبکه تاثیر بگذارد لذا آن را به عنوان یک مورد خاص هم می توان در نظر گرفت. در عمل همواره ترکیبی از حمله فعال به همراه غیرفعال وجود دارد.

حمله به قصد تغییر بر روی پروتوکلهای فعلی قابل اعمال است چرا که پروتوکلهای فعلی هیچ حفاظتی در برابر یکپارچگی اطلاعات ندارند لذا براحتی قابل تغییرند. در نتیجه گره خرابکار می تواند یکپارچگی محاسبات مسیریابی را با تغییر بر هم بزند و بدین طریق بسته های اطلاعات صحیح را دور بریزد و پروسه را به کشف مسیر نادرست هدایت کند و یا اینکه مسیر ترافیک را طولانی کند و یا اینکه باعث ازدیاد ترافیک در یک مسیر خاص شود.
حمله به قصد جعل هویت به این صورت است که گره خرابکار اصالت خود را به گره دیگری تغییر می دهد و از آنجا که در پروتوکلهای فعلی بسته ها احراز اصالت نمی شوند، مهاجم با هویت نادرست شناخته می شود. به این حمله در امنیت شبکه اصطلاحا Spoofing گفته می شود که در اینجا مهاجم حتی می تواند تصویر توپولوژی شبکه را تغییر دهد و یا در اطلاعات مسیریابی حلقه تکرار بینهایت ایجاد کند.

حمله به قصد جعل پیامبرای تولید پیامهای مسیریابی غلط توسط گره مخرب و حذف گره همسایه با ارسال خطای مسیریابی جعلی است. متاسفانه این حملات به سختی قابل تشخیص اند چرا که جاعل پیام را نمی توان براحتی شناسایی کرد و مهاجم براحتی می تواند قسمتهای مختلف پیام را به نفع خود تنظیم کند و بعد آنها را در میان شبکه پخش کند.

از انواع دیگر حملات می توان حمله DoS را نام برد که مهاجم بسته صحیح داده را به قصد گسستن مسیریابی در مسیر غلط هدایت میکند. از دیگر انواع این حمله می توان از حمله مصرف منابع نام برد که در آن حمله کننده برای اشغال پهنای باند کانال، توان محاسباتی، یا حافظه گره ها به شبکه داده بی مورد تزریق میکند.

در حمله سیاهچاله مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب میکند و سپس آن را دور میریزد. مدل پیشرفته تر حمله سیاهچاله حمله Grey-hole است که در آن مهاجم تنها بسته های داده را دور میریزد، ولی بسته های مسیریابی را forward میکند تا مسیر ساختگی خود را پابرجا نگاه دارد!

در حمله انحراف بلاعوض مهاجم با افزودن گره های مجازی به اطلاعات مسیریابی مسیر را بلندتر نشان میدهد.
در حمله سریع مهاجم اخبار نادرست درخواست مسیر را به سرعت در سراسر شبکه پخش میکند تا گره ها به علت تکرار پیام درخواست صحیح مسیریابی را دور بریزند.
حمله لانه کرمی به عنوان یک حمله ماهرانه تلقی می شود که در آن دو مهاجم فعال با ایجاد یک تونل ارتباط خصوصی مجازی جریان عادی حرکت پیامها را اتصال کوتاه میکنند و با این روش می توانند دو گره غیرمجاور را با هم همسایه کنند و یا از پروتکل کشف مسیر جلوگیری کنند. متاسفانه بسیاری از پروتکلهای مسیریابی مانند DSR، AODV، OLSR، و TBRPF به این حمله آسیب پذیرند.

یکی از روشهای مقابله با حمله لانه کرمی استفاده از افسار بسته که به دو صورت جغرافیایی و زمانی انجام می شود. ایده اصلی آن است که گیرنده با احراز اصالت اطلاعات دقیق مکان یا زمان به همراه تمبر زمانی متوجه سفر غیرواقعی بسته برای یک توپولوژی خاص شبکه میشود.
در افسار بسته زمانی زمان سفر بسته از تفاوت بین زمان گیرنده و تمبر زمانی بدست می آید که این زمان هم با این فرض بدست آمده که گره های شبکه سنکرون باشند و در عمل همواره یک ماکزیمم خطای همگامی داریم که باید لحاظ شود. یکی از متدهای مورد استفاده در افسار بسته زمانی پروتکل TESLAمی باشد که در آن از درخت درهم ساز Merkle استفاده شده است. همانطور که در شکل ۴ می بینید برای احراز کردن مقدار m07 با فرض داشتن v’3، m01، و m47 مقدار خروجی رابطه ۱را بدست می آوریم و با مقدار m07 مقایسه می کنیم.

Merkle Hash Tree (1980)

۱ – محاسبه مقدار راس در Merkle Hash Tree
در افسار بسته جغرافیایی یا مکانی از اطلاعات مکانی و کلاکهای همگام آزاد استفاده می شود و از روی خطای همگامی ±Δ، حد بالای سرعت گره v، تمبر زمانی Ts، زمان محلی گیرنده Tr، مکان گیرنده Pr، و مکان فرستنده Ps مقدار حد بالای فاصله بین فرستنده و گیرنده را به صورت زیر بدست می آورند.

۲ – حد بالای فاصله بین گیرنده و فرستنده
افسار بسته مکانی یا جغرافیایی به دلیل وابستگی شدید به توپولوژی شبکه و پارامترهای کانال همچون مقدار تضعیف و Short and Long Range Fading در عمل با توجه به مدل انتشار رادیویی بسیار آسیب پذیر است و بیشتر از مدل زمانی آن که بهینه تر است، استفاده می شود.

۵ آرایش کلید در شبکه های اقتضایی
در شبکه های Ad-hoc مصالحه گره توسط مهاجم یک تهدید فاجعه آمیز است. قدرت حمله مهاجم توسط تعداد گره های در اختیار خودش به همراه تعداد گره های مصالحه شده یا لو رفته توسط او تعیین می شود. از این جهت نیز می توان برای قدرت تخریب و نفوذ حملات باند بالا و پایین در نظر گرفت. همانطور که گفته شد برای جلوگیری از این حملات نیاز به یک محیط مدیریت شده حیاتی است.

برای یک شبکه اختصاصی توزیع کلیدهای جلسه می تواند قبل از قرارگیری گره ها از طریق یک بخش ثالث معتمد انجام شود و به منظور تمیز دادن گره های سالم از بقیه گره ها هر گره سالم با چند کلید منحصر به فرد احراز هویت میشود. مشکل آرایش کلید در شبکه های Ad-hoc این است که چگونه اطلاعات کلید معتبر را توزیع کنیم!
یکی از روشها این بود که کلیدهای مخفی مشترک تولید کنیم، همانند مدل احیای جوجه اردک که در آن دو گره برای اتصال گره Slave به گره Master به هم وصل میشوند و اطلاعات تبادل کلید از طریق آنها برقرار می شود، یا مدل کانال کناری برای یافت فرستنده ها. این مدلها همگی دارای محدودیتهای ساختاری هستند و انعطاف پذیری موجود در شبکه های Ad-hoc را به نوعی مقید می کنند.

اگر فرض کنیم که هر گره لیست کلیدهای عمومی معتبر گره های سالم را قبل از قرارگیری در شبکه دارد. بعد از توزیع کلیدهای عمومی با استفاده از پروتوکل تبادل کلید Diffie-Hellman بین هر دو گره مورد نظر می توان کلید مخفی مشترک را مبادله کرد. در نتیجه لزوم وجود مرکزی معتمد (TA) برای ثبت گره های جدید و کلا برقراری زیرساختار کلید عمومی شبکه کاملا احساس می شود. همچنین برای تبادل کلید مخفی وجود ارتباط امن (بدون شنود) بین TA و گره تازه وارد لازم است و برای تبادل لیست کلید گره های سالم وجود ارتباط امن از حمله فعال الزامی است.

یک راه حل برای حل این مشکل استفاده از آدرسهای SUCV بود که در آن هر گره یک کلید عمومی و یک کلید خصوصی برای خود دارد و آدرس SUCV را بر اساس درهم شده کلید عمومی بدست می آورد. ولی در این روش همچنان مشکل بدست آوردن لیست نام گره های سالم (بدون کلید عمومی) باقی است. برای رفع این مشکل در برخی شبکه های Ad-hoc یک یا چند CA تعریف می کنند که کار آنها صدور گواهینامه گره که شامل آدرس، کلید عمومی و امضای CA است، می باشد. مراکز CA نمی توانند همواره درونخطباشند چرا که دوباره یک وابستگی چرخشی بین مسیریابی و امنیت به وجود می آید. زیرا مسیریابی به امنیت نیازمند است و پیاده سازی امنیت نیازمند مسیریابی درونخط است. در نتیجه در موارد حیاتی CAها به صورت برونخط عمل می کنند.

روش پیشنهادی دیگر برای حل مساله زیرساختار کلید عمومی استفاده از رمزنگاری آستانه ای می باشد که در آن سهمی از هر کلید خصوصی بین گره ها به اشتراک گذاشته می شود. این روش در واقع نوع بسط یافته از مبحث تسهیم راز می باشد. همانطور که در شکل ۵ نشان داده شده است هر t انتخاب از serverهای S1 تا Sn می تواند به بازیابی یا به روز رسانی کلید یکی از serverها منجر شود.

مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc
راه حل بعدی استفاده از اعتماد تراگذر است که نمونه ای از آن در شبکه اعتماد PGP استفاده می شود و بدین صورت عمل میکند که گره A هویت یا کلیدعمومی گره B را با توجه به امضاهای گره های معتمد (از نظر گره A) پای کلیدعمومی گره B احراز میکند. مشکل اساسی در این ساختار ابطال کلیدهای جعلی است و اینکه چگونه به سرعت اطلاعات لیست کلیدهای ابطال شده را در شبکه پخش کرد.

۶ – نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc
این بخش به معرفی اجمالی برخی از پروتکلهای امن که در شبکه های Ad-hoc برای برقراری مسیریابی و نگهداری امن آن استفاده می شود، پرداخته است. بیشتر این پروتکلها یا بر مبنای پروتکلهای معمول مسیریابی در قدیم بوده اند که به آنها یک پسوند یا پیشوند امنیتی اضافه شده است و یا بر اساس مطالب بیان شده در بخشهای قبلی مدل پیشنهادی بیشتر از حیث پروتکلهای امنیت شبکه نمود یافته است و عملکرد بهینه مسیریابی در آن لحاظ نشده است.

۶٫۱ پروتکل مسیریابی SEAD
پروتکل مسیریابی SEAD در برابر حملات ناهماهنگ فعال مقاوم است و از رمزنگاری متقارن استفاده میکند. مسیریابی با توجه به پروتکل مسیریابی DSDV که مدل بهبود یافته پروتکل مسیریابی بردار فاصله است، صورت میگیرد. لازم به ذکر است که در مسیریابی با بردار فاصله، متریک هر مقصد (که معمولا همان تعداد گره های عبوری در مسیر است) و اولین گره مسیر به مقصد در برداری به نام بردار فاصله مشخص می شود و در مدل بهبود یافته آن شماره مسلسل آخرین باری که مقصد به روز رسانی شده است هم ذکر می شود.
در پروتکل مسیریابی SEAD از زنجیره اعداد درهم شده استفاده می شود. بدین صورت که مجموعه ای از اعداد درهم شده متوالی توسط مبدا و مقصد تولید می شود و احراز اصالت پیام دریافتی همانگونه که در رابطه ۳ نشان داده شده است، با توجه به متریک و شماره مسلسل پیام صورت میگیرد. در واقع گیرنده با انجام Hashهای متوالی بر روی مقدار دریافتی می تواند به مقدار اولیه در انتهای زنجیره اعداد درهم خود برسد که تعداد عملهای Hashی لازم برای این کار را با توجه به روابط زیر انجام می دهد.

۳ – زنجیره اعداد درهم
از زنجیره اعداد درهم علاوه بر احراز اصالت به روز رسانیهای مسیریابی می توان برای تثبیت باند پایین متریک هم استفاده کرد، چرا که مهاجم هرگز نمی تواند مقدار متریک داخل کد احراز پیام درهم شده را کاهش دهد، زیرا باید معکوس تابع درهم ساز را بدست آورد! ولی با قراردادن گره های مجازی می تواند مقدار متریک مسیر را بزرگتر نشان دهد. لذا شبکه باید یک باند بالا برای متریک مسیرهای ممکن در شبکه تعیین کند که این کار خود بسیار مشکل است چرا که توپولوژی شبکه دایما در حال تغییر می باشد.

۶٫۲ پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE
پروتکل مسیریابی امن برحسب نیاز ARIADNE در برابر مصالحه گره ها ایستادگی میکند و بر مبنای رمزنگاری متقارن بهینه عمل میکند. احراز اصالت پیامها توسط کلید مشترک بین هر جفت گره یا کلید مشترک بین گره های مرتبط با احراز جزئی در میان مسیر و یا امضای دیجیتال صورت میگیرد که در اینجا امضای دیجیتال انکارناپذیری را تامین نمی کند و تنها احراز هویت را انجام می دهد. برای احراز اصالت از مدل پروتکل TESLA استفاده می شود و همگام سازی گره ها به صورت آزاد انجام می شود. در نتیجه باید هزینه بیشتری برای آرایش کلید بپردازیم.

برای مسیریابی و نگهداری مسیر از پروتکل DSR ایده گرفته شده است. ولی با این وجود به حمله مهاجمی که در مسیر کشف شده پنهان شده است، آسیب پذیر می باشد لذا تصمیم گیری بر اساس سابقه عملکرد گره ها صورت میگیرد که همانطور که در ابتدای بحث بیان شد این تصمیم گیریها نسبی است.
مدل پروتکل ARIADNE را در شکل ۶مشاهده میکنید. مقادیر پررنگ توسط همان گره ای که نامش پررنگ شده و همچنین توسط مبدا (Source) و مقصد

(Destination) قابل احراز اصالت هستند. کلید مشترک Ksd بین مبدا و مقصد مشترک است. در مسیر بازگشت پیام RRep با عبور از هر گره احراز اصالت می شود و در نهایت نیز توسط مبدا قابل احراز است، اگر مهاجم فرضی آن را تغییر نداده باشد. چنین مهاجمی می تواند در میان مسیر قرار گرفته و با مسکوت گذاردن عمل مسیریابی حمله DoS را پیاده سازی کند.

پروتکل مسیریابی امن برحسب نیاز ARIADNE
6.3 پروتکل مسیریابی ARAN
خصوصیات پروتکل مسیریابی ARAN را می توان به صورت زیر برشمرد:
استفاده از رمزنگاری کلید-عمومی
مسیریابی بر اساس AODV
هر گره گواهینامه امضا شده توسط TA دارد.

آدرس IP بر اساس کلید عمومی (SUCV)
در پروتکل مسیریابی ARAN هر گره جواب مسیر (RRep) را unicast میکند به گره پیشینی که از آن درخواست مسیر (RReq) را دریافت کرده است و هر گره جدول مسیریابی خود را بر اساس جواب مسیر (RRep) به گره مقصد به روز رسانی میکند. اگر گره ای بمیرد، گره های همسایه به دیگران با ارسال پیام خطای مسیر (Route Error) اطلاع می دهند. این پروتکل به حمله DoS بر مبنای floodingی اطلاعاتی که باید امضای آن تایید شود، آسیب پذیر است. نمونه مدل پروتکل ARAN را در شکل ۷ مشاهده میکنید.

Route Discovery

Route Maintenance
7 پروتکل مسیریابی ARAN

پروتکل مسیریابی SAODV
پروتکل مسیریابی SAODV مشابه ARAN از رمزنگاری کلید-عمومی استفاده میکند و مسیریابی را بر اساس پروتکل AODV انجام می دهد. از پسوند تک امضایی برای احراز اصالت بیشتر قسمتهای RReq یا RRep استفاده میکند. از زنجیره اعداد (Hash Chains) برای احراز اصالت متریک (hop-count)ی مسیر استفاده میکند. در واقع پروتکل مسیریابی SAODV یک الحاق امضا به پروتکل مسیر یابی AODV است، با قابلیت امکان استفاده از پسوند دوامضایی مشابه ARAN. ولی هزینه محاسباتی آن مشابه ARAN است چون تنها یک امضا در هر دو پروتکل تایید می شود.

Route Discovery

Route Maintenance

پروتکل مسیریابی SAODV
7 مسایل قابل بحث در آینده بر روی امنیت شبکه های اقتضایی
بدست آوردن مدلی برای مشکلات امنیتی مسیریابی امن
ارزیابی و مقایسه علمی بین انواع پروتکلها
روشهای استاندارد برای بررسی و طراحی امن شبکه
طراحی بهینه پروتکل مسیریابی با توجه به بده-بستان بین امنیت و عملکرد
منطق طراحی یک پروتکل امن برای شبکه های بی سیم Ad-hoc
Central Infrastructure
Access Point
Base Station
Routing
Attenuation
Multi-path Propagation
Interference
Performance and Reliability
Broadcast Routing Protocol
Shortest Path
Forwarding
Maintenance
Incremental Deployment
Key Management
Managed Environment
Trusted Authority (TA)
Revocation List
Majority Logic
Tracking
Watchdog
Monitoring
Border Gateway Protocol
Ad-hoc On-demand Distance Vector Routing Protocol
Distance-Vector Routing
Rout Request Packet (RReq)
Broadcasting
Route Table
Route Reply Packet (RRep)
Unicast
Hop Count
Active Attacks
Malicious Node
Passive Attacks
Selfish Node
Modification
Integrity
Impersonation
Fabrication
Denial of Service
Black-hole
Gratuitous Detour
Rushing Attack
Wormhole
Virtual Private Network Tunnel
Packet Leashes
Geographical
Temporal
Timed Efficient Stream Loss-Tolerant Authentication
Key Setup
Node Compromising
Resurrecting Duckling
Public-Key Infrastructure (PKI)
Statistically Unique Cryptographically Verifiable
Certificate Authority (CA)
Online
Offline
Threshold Cryptography
Secret Sharing
Transitive Trust
Web of Trust
Secure Efficient Ad-hoc Distance-Vector
Destination-Sequenced Distance-Vector
Hash Chains
Hashed Message Authentication Code (HMAC)
Daughter of King Minos of Crete Island in Greece
Dynamic Source Routing
Authenticated Routing for Ad-hoc Networks
Secure Ad-hoc On-demand Distance Vector
Single Signature Extension
Double Signature Extension

در شبکه های Mobile Ad hoc عمل مسیر یابی به دلایلی همچون متحرک بودن و نبود سیستم کنترلی متمرکز از اهمیت بالایی بر خوردار بوده و مطالعه و بررسی بیشتری را می طلبد . قبل از بررسی این پروتوکل ها باید توجه کنیم که هدف از الگوریتم ها و استراتژی های مسیریابی جدید کاهش سربار ناشی از مسیریابی در کل شبکه , یافتن مسیرهای کوتاه تر و انتقال صحیح داده ها و اطلاعات می باشد.

تقسیم بندی های مختلفی در مورد پروتوکل های مسیر یابی شبکه های Mobile ad hoc وجود دارد که از این میان می توان به ۲ نوع زیر اشاره کرد:

تقسیم بندی اول :
• Pro active(Table driven)
• Reactive(On demand)
• Hybrid(Table driven & On demand)

هر کدام از این انواع خود شامل پروتوکل هایی هستند که در زیر اشاره شده است:

تقسیم بندی دوم:
• Flat routing protocols
• Hierarchal routing approaches
• GPS Augmented geographical routing approaches

در اینجا به توضیحاتی در مورد پروتوکل های تقسیم بندی اول می پردازیم:

۱ – Table driven Pro active
در پروتوکلهای از این نوع , node ها مدام در حال جستجوی اطلاعات مسیر یابی جدید درون شبکه هستند به صورتی که حتی با تغییر مکان node ها در صورت نیاز به راحتی می توان مسیر مناسبی را یافته و برای ارسال و دریافت اطلاعات بین هر دو node ی استفاده کرد . به عبارت بهتر می توان گفت که در این شبکه ها مسیر ها از قبل موجود هستند.و به محض آنکه node ی اقدام به ارسال داده به node دیگری کند قادر خواهد بود مسیر موجود را از روی اطلاعات از قبل جمع آوری شده شناسایی کرده و مورد استفاده قرار دهد و لذا تاخیری در این مورد متوجه node نیست.

DSDV
این پروتوکل بر مبنای الگوریتم کلاسیک Bellman-Ford بنا شده است.در این حالت هر node لیستی از تمام مقصد هاو نیز تعداد hop ها تا هر مقصد را تهیه می کند.هر مدخل لیست با یک عدد شماره گزاری شده است . برای کم کردن حجم ترافیک ناشی از به روز رسانی مسیر ها در شبکه از incremental packets استفاده می شود.تنها مزیت این پروتوکل اجتناب از به وجود آمدن حلقه های مسیر یابی در شبکه های شامل مسیر یاب های متحرک است.بدین ترتیب اطلاعات مسیر ها همواره بدون توجه به این که آیا node در حال حاضر نیاز به استفاده از مسیر دارد یا نه فراهم هستند.
معایب : پروتوکل DSDV نیازمند پارامترهایی از قبیل بازه ی زمانی به روز رسانی اطلاعات و تعداد به روز رسانی های مورد نیاز می باشد.

WRP
این پروتوکل بر مبنای الگوریتم path-finding بنا شده با این استثنا که مشکل count-to-infinity این الگوریتم را برطرف کرده است. در این پروتوکل هر node , 4 جدول تهیه می کند: جدول فاصله , جدول مسیر یابی , جدول link-cost و جدولی در مورد پیامهایی که باید دوباره ارسال شوند.تغییرات ایجاد شده در لینکها از طریق ارسال و دریافت پیام میان node های همسایه اطلاع داده می شوند.

CSGR
در این نوع پروتوکل node ها به دسته ها یا cluster هایی تقسیم بندی می شوند . هر گروه یک cluster head دارد که می تواند گروهی از host ها را کنترل و مدیریت کند.از جمله قابلیت هایی که عمل clustering فراهم می کند می توان به اختصاص پهنای باندو channel access اشاره کرد.این پروتوکل از DSDV به عنوان پروتوکل مسیریابیی زیر بنایی خود استفاده می کند . نیز در این نوع هر node دو جدول یکی جدول مسیریابیی و دیگری جدول مریوط به عضویت در node های مختلف را فراهم می کند.

معایب : node
یک head واقع شده سربار محاسباتی زیادی نسبت به بقیه داردو به دلیل اینکه بیشتر اطلاعات از طریق این head ها برآورده می شونددر صورتی که یکی از node های head دچار مشکل شود کل و یا بخشی از شبکه آسیب می بیند.

STAR
این پروتوکل نیاز به به روز رسانی متداوم مسیر ها نداشته و هیچ تلاشی برای یافتن مسیر بهینه بین node ها نمی کند.

۲٫On demand Reactive
در این نوع پروتوکل مسیر ها تنها زمانی کشف می شوند که مبدا اقدام به برقراری ارتباط با node دیگری کند.زمانی که یک node بخواهد با node دیگری ارتباط برقرار کند بایستی فرایند کشف مسیر ( Route Discovery Process ) را در شبکه فراخوانی کند.در این حالت قبل از بر قرار شدن ارتباط , تاخیر قابل توجهی مشاهده می شود.

SSR
این پروتوکل مسیرها را بر مبنای قدرت و توان سیگنالها بین node ها انتخاب می کند. بنابراین مسیرهایی که انتخاب می شوندد نسبتا قوی تر هستند . می توان این پروتوکل را به ۲ بخش DRP( Dynamic Routing Protocol) و SRP ( Static Routing Protocol) تقسیم کرد. DRP مسئول تهیه و نگهداری جدول مسیریابی و جدول مربوط به توان سیگنال ها می باشد.SRP نیز packet های رسیده را بررسی می کند تا در صورتی که آدرس node مربوط به خود را داشته باشد آن را به لایه های بالاتر بفرستد و در غیر این صورت به شبکه.

DSR
در این نوع , node های موبایل بایستی cache هایی برای مسیر هایی که از وجود آنها مطلع هستند فراهم کنند.دو فاز اصلی برای این پروتوکل در نظر گرفته شده است :کشف مسیر و به روز رسانی مسیر. فاز کشف مسیر از route request/reply packet ها و فاز به روز رسانی مسیر از acknowledgement ها و error های لینکی استفاده می کند.

TORA
بر اساس الگوریتم مسیر یابی توزیع شده بنا شده و برای شبکه های mobile بسیار پویا طراحی شده است.این الگوریتم برای هر جفت از node ها چندین مسیر تعیین می کند و نیازمند clock سنکرون می باشد. ۳ عمل اصلی این پروتوکل عبارتند از :ایجاد مسیر. به روز رسانی مسیر و از بین بردن مسیر.
AODV
بر مبنای الگوریتم DSDV بنا شده با این تفاوت که به دلیل مسیریابی تنها در زمان نیاز میزان Broad casting را کاهش می دهد.الگوریتم کشف مسیر تنها زمانی آغاز به کار می کند که مسیری بین ۲ node و جود نداشته باشد

RDMAR
این نوع از پروتوکل فاصله ی بین ۲ node را از طریق حلقه های رادیویی و الگوریتم های فاصله یابی محاسبه می کند. این پروتوکل محدوده ی جستجوی مسیر را مقدار مشخص و محدودی تایین می کند تا بدین وسیله از ترافیک ناشی از flooding در شبکه کاسته باشد.

۳٫Hybrid (Pro-active / Reactive)
این مورد با ترکیب دو روش قبلی سعی در کاهش معایب کرده و از ویژگی های خوب هر دو مورد بهره می برد. این پروتوکل جدید ترین کلاس پروتوکل ها در این راستا می باشد. معروفترین پروتوکل از این نوع می توان به ZRP( Zone Routing protocol) اشاره کرد.این پروتوکل از ویژگی های نوع Pro active برای مسیریابی node های نزدیک به هم و از ویژگی های نوع Reactive برای مسیر یابی node های دورتر استفاده می کند.

ZRP
نوعی از clustering است با این تفاوت که در این پروتوکل هر Node خود head بوده و به عنوان عضوی از بقیه ی cluster ها می باشد. به دلیل hybrid بودن کارایی بهتری دارد.
Ad-hoc On-demand Distance Vector Routing Protocol
پروتکل مسیریابی AODV یک پروتکل مسیریابی On-Demand است که در آن همه مسیرها فقط وقتیکه مورد نیاز باشند کشف می شوند و تنها در طول مدتی که مورد استفاده قرار می گیرند نگهداری می شوند.مسیرها در طول یک Flooding کشف می شوند که در طی آن نودهای شبکه در فرآیند جستجوی یک مسیر به سمت مقصد مورد سوال قرار می گیرند.وقتی یک نود با یک مسیر به مقصد کشف می شود آن مسیر به عقب و به نود مبدائی که درخواست مسیر کرده بود گزارش می شود.

AODV برای تحقق اهداف زیر طراحی شده است :
حداقل سربار کنترلی
حداقل سربار پردازشی
قابلیت مسیریابی چندگامی
نگهداری پویای توپولوژی
عاری بودن از حلقه

چون منابع در شبکه های متحرک Ad hoc کمیاب هستند AODV سعی می کند تا سربار کنترلی را با محدود کردن بروزرسانی های متناوب مسیر و همچنین تنها استفاده از پیغام های On-Demand به حداقل برساند.برای به حداقل رساندن سربار پردازشی ٬ پیغام های AODV ساختار ساده ای دارند و نیاز به محاسبات کمی دارند . در یک شبکه Ad hoc منابع ومقصدها ممکن است در خارج از محدوده ارتباطی مستقیم یکدیگر باشندکه این به خاطر محدودیت حوزه ارسال تجهیزات بیسیم است. از اینرو AODV نودها را قادر می سازد بنوانند از کشف مسیرهای چندگامی به سمت مقصد استفاده کنند و این مسیرها را تا وقتی که توپولوژی شبکه به طورمدام تغییر می کند نگهداری کنند . همچنین در برابر حلقه های مسیریابی به شدت مقابله می کنند چون آنها در هر شبکه ای پر هزینه هستنند مخصوصا در یک شبکه بیسیم که ظرفیت سیگنالینگ و توان پردازشی نود محدود است. AODV در هر نود شماره های ترتیبی را برای جلوگیری از حلقه های مسیریابی بکار می برد.

این پروتکل شامل دو فاز می باشد:
۱ – کشف مسیر
۲ – نگهداری مسیر

کشف مسیر:
AODV انواع پیغام های زیر را تعریف می کند:
Route Request (RREQ)
Route Reply (RREP)
Route Error (REER)
Route Reply Acknowledgment (RREP-ACK)

وقتی یک نود مبدأ نیاز به یک مسیر به یک نود مقصد داشته باشد و مسیر معتبری در جدول مسیریابی نباشد، نود مبدأ یک بسته درخواست مسیر (RREQ) را به سمت نود مقصد همه پخشی می کند. وقتی هر نود RREQ را دریافت می کند، یک ورودی مسیر برعکس به سمت نود مبدأ را در جدول مسیریابی ایجاد یا بروزرسانی می کند و اگر یک مسیر معتبر در جدول مسیریابی به سمت نود مقصد ، ندارد RREQ را دوباره همه پخشی می کند . وقتی Flooding بسته RREQ از نود مبدأ به نود مقصد برسد، نود مقصد ورودی مسیر برعکس را ایجاد یا بروزرسانی می کند و یک بسته پاسخ مسیر (RREP) را که یک شماره ترتیب افزایش یافته دارد در مسیر برعکس تک پخشی می کند. وقتی RREP به نود مبدأ و در طول مسیر برعکس می رسد، یک مسیر رو به جلو را به سمت مقصد ایجاد یا بروزرسانی کرده و ارتباطات شروع می شود.

ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم Ad Hoc
شبكه هاي Ad Hoc نمونه‌ی نويني از شبكه‌هاي بي‌سيم هستند كه به دليل راندمان بالا با وجود تحرك گره‌هاي شبكه و عدم وجود هر گونه تقويت‌كننده‌ی ثابتي بسيار مورد توجه قرار گرفته و هم‌اكنون در امور نظامي مورد استفاده است، اما تزاحم داده‌ها به هنگام تقويت در گره‌هاي واسط و احتمال وجود گره‌هاي بدرفتار از محدوديت‌هاي اين شبكه‌اند كه مانع از توسعه و بهره‌برداري وسيع آن گرديده‌اند. در اين مقاله ضمن در نظر گرفتن سرويس‌هاي موجود، مثل سرويس مديريت

راهنما، مسيربان و مسيرسنج، سرويس جديدي به نام سرويس مدیريت زماني ارائه مي‌شود كه نشان خواهيم داد سرويس پيشنهادي ضمن كمك به مسيربان در تشخيص گره‌هاي بدرفتار، تزاحم داده‌ها روي گره‌ها را کاهش مي‌دهد.

شبکه هایAd Hoc نمونه ای جدید از مخابرات بی سیم برای وسایل سیار هستند .در یک شبکه Ad Hoc خبری از زیرساخت های ثابت همچون پایگاه های مبنا ومراکز سوئیچینگ وتقویت کننده ثابت نیست . گره های متحرکی که در حوزه ارتباطی یکدیگر قرار دارند مستقیما از طریق لینک (link) بی سیم با هم مرتبط می شوند در حالی که گره هایی که از هم دورند پیام شان از طریق دیگرگره ها تقویت شده تا به گره مقصد برسند . شکل ۱ مثالی از این مسئله را نشان می دهد.فرض می کنیم در شکل ( ۱) A1 می خواهد با A5 ارتباط برقرار کند ، از آن جا که در شکل (۱-الف) A5 در رنج (range) رادیویی A1 قرار دارد(منظور این است که فاصله A1 تا A5به اندازه ای است که، A1توانایی ارسال داده مورد نظر را به آن فاصله دارد )، از طریق یک لینک مستقیم این ارتباط برقرار می شود . در

حالی که در شکل (۱-ب) A5از رنج رادیویی A1 خارج شده و امکان برقراری ارتباط با یک لینک مستقیم نیست. درنتیجه برای حفظ شبکه باید ارتباط A1 باA5 از طریق گره های دیگر (A3,A4 ) برقرار شود. نسبت دادن برخی خصوصیات انسانی به گره های یک شبکه Ad Hoc فرض نسبتا درستی است .گره ها می توانند مغرور و خودپسند باشند ، کلک بزنند و یکدیگر را بفریبند ویا با هم بر علیه گره های دیگر تبانی کنند . امروزه امور نظامی مهمترین کاربرد شبکه های Ad Hoc است . ولی از آن جا که یک شبکه Ad Hoc می تواند با هزینه نسبتا کمی به سرعت گسترده شود ، گزینه مناسبی

شکل(۱)الف:A1 به طور مستقیم باA5 ارتباط دارد

شکل(۱)ب:A1 ازطریقA3,A4 با A5 ارتباط دارد
برای مصارف تجاری همچون شبکه های حسگر و کلاس های مجازی خواهد بود . حتی می توان روزی را متصور بود که تلفن های همراه هم بتوانند از این شبکه استفاده کنند.در یک شبکه Ad Hoc سرویس هایی مثل سیستم مدیریت راهنما و سیستم مسیربان و مسیر سنج مورد نیاز است تا راندمان ، امنیت وسرعت مطلوب شبکه حاصل شود. مسیر یابی مطمئن در این شبکه ها امری حیاتی است . لذا اطلاعات مسیریابی باید کاملا محافظت شده و تنها در اختیار گره های

خوش رفتار شبکه باشد . جهت حفاظت از اطلاعات مسیریابی و داده ها از روش رمز نگاری مثل امضای دیجیتال استفاده می شود که استفاده از این روش ها معمولا به سرویس مدیریت راهنما احتیاج دارد. این سرویس شامل دو بخش عمومی و ] که در بخش ۲٫۱ به تفصیل به بررسی این سرویس خواهیم پرداخت به گرهخصوصی می باشد [ هایی از شبکه که در ابتدا تقویت اطلاعات دیگر گره ها را می پذیرند ولی این کار را انجام نمی دهند اصطلاحا گره بدرفتار می گوییم .

مسلما تشخیص وخارج از سرویس کردن این گره ها در شبکه حائز اهمیت است . برای این کار دو سرویس مسیربان و مسیر سنج پیشنهاد شده اند . مسیربان گره های بد رفتار را پیدا می کند و مشخصات آن ها را به دیگر گره ها اعلام می دارد . در حالیکه مسیر سنج با اطلاع کامل از تعداد وموقعیت این گره ها بهترین مسیر را برای ارسال اطلاعات انتخاب می کند. در بخش ۲٫۲ به توضیح کامل امکانات ومحدودیت های این دو سرویس خواهیم پرداخت. تا کنون سیستم

مسیریابی وحفاظت از شبکه ارائه شد .حال سوال این است که میزان تاخیر مطلوب برای رسیدن داده از مبدأ به مقصد چقدر است ونیز اگر همزمان چندین داده مختلف از چند گره به گره ای برای تقویت برسد آن گره برای جلو گیری از تزاحم داده ها چه باید بکند. سیستم مدیریت زمانی پاسخ گویی مناسب برای این سوالات است. بعلاوه سرویس مدیریت زمانی می تواند به مسیربان در تشخیص گره بدرفتار یاری رساند .روند کار را در بخش ۳ ارائه می دهیم . ادعا می کنیم

هر چه فاصله بین زمان مسیر یابی ( ) وزمان ارسال داده ( ) کوتاهتر باشد سرعت ارسال داده بیشتر است . در پایان این موضوع را بررسی می کنیم که ادامه حیات شبکه بستگی به میزان علاقه مندی گره ها برای حضور در شبکه و تقویت اطلاعات دارد . اگر یک گره بخواهد دائما داده را تقویت کند به سرعت عمرش تمام می شود و اگر اصلا داده ای را تقویت نکند توان عملیاتی شبکه را کاهش می دهد بالاخص اگر تمام گره ها چنین کاری را انجام دهند. هر دوی این موارد ب

ه ضرر مصرف کننده نهایی است . برای جلوگیری از نابودی سریع گره ونیز برای تحریک گره به همکاری الگوریتمی، ارائه می شود (الگوریتم GTFT) .که در بخش ۴ به تفصیل به آن خواهیم پرداخت.
۲- ایمنی شبکه پيش تر اشاره كرديم كه امور خاص نظامي مهمترين كاربرد شبكه هاي Ad Hoc هستند بنابراين امنيت اين شبكه ها بسيار حائز اهميت است در اين مقاله ما دو مورد از سرويس هاي لازم جهت ايمني شبكه را مورد بررسي قرار مي دهيم.

۱-۲ سرويس مديريت راهنما:
در يك شبكه Ad Hoc گره ها علاوه بر اينكه به تبادل اطلاعات مي پردازند ، اطلاعات مربوط به مسير یابی شان را نيز به اشتراك مي گذارند كه اگر اين اطلاعات به دست دشمن بيفتد دشمن با دانستن مكان گره ها در هر لحظه از زمان و با استراق سمع اطلاعات رد و بدل شده مي تواند لطمات جبران نا پذيري به شبكه وارد كند. براي محافظت از داده ها مشكل چنداني نداريم كافيست از يكي از روش هاي رمزنگاري مثل امضاي ديجيتال استفاده كنيم. اما در مورد اطلاعات مربوط

به مسير يابي استفاده از روش هاي رمزنگاري به سرويس مديريت راهنما احتياج دارد. سرويس مديريت راهنما به دو بخش تقسيم مي شود راهنماي عمومي و راهنماي خصوصي. راهنماي عمومي براي تمام گره ها شناخته شده است در حالي كه راهنماي خصوصي بايد براي هر گره خاص محرمانه بماند. با توجه به اينكه با تركيب اين دو راهنما رموز معتبري توليد مي شود ،دشمن نمي تواند با به دست آوردن راهنماي عمومي (كه معمولا كار دشواري نيست) به تنهائي به

اطلاعات مسير يابي دست يابد. به طور كلي پروتكل هاي مسير يابي از سوي دو منبع اصلي تهديد مي شوند. اولين منبع متهاجمان خارجي هستند .دشمن مي تواند با ارسال اطلاعات مسير يابي خطا ، تكرار اطلاعات مسير يابي قديمي و دستكاري اطلاعات مسير يابي شبكه را تجزيه و يا با مسير دهي نادرست باعث افزايش ترافيك شبكه گردد. دومين و جدي ترين تهديدي كه متوجه شبكه است از جانب گره هاي جعلي مي باشد كه مي توانند اطلاعات مسير يابي نادرستي به ديگر گره ها ارسال كنند. تشخيص اين اطلاعات نادرست مشكل است و صرفا رمزنگاري هر گره كافي نيست زيرا گره هاي جعلي مي توانند با

استفاده از راهنماي خصوصي شان رموز معتبري توليد كنند. براي مقابله با تهديد نخست گره ها مي توانند همانند مراقبت از داده هاي ارسالي اطلاعات مربوط به مسير يابي را نيز با استفاده از روش هاي رمزنگاري ديجيتال محافظت كنند. اگر چه اين راه حل دفاعي در برابر سرورهاي جعلي ناكارآمد خواهد بود]۸[. بد تر از آن اين است كه ما نمي توانيم در يك شبكه Ad Hoc از مصالحه كردن گره ها نيز غافل شويم. ضمناُ تشخيص اين گره ها نيز حين تبادل اطلاعات مشكل اس

ت زيرا مكان گره ها به طور پويا تغيير مي كند.وقتي كه بخشي از اطلاعات را غير معتبر تشخيص مي دهيم، اين مي تواند به خاطر تغيير وضعيت گره خودي و يا مزاحمت گره متخاصم باشد و تشخيص اين دو نيز كار آساني نيست. از سوي ديگر ما مي توانيم از مشخصات مطمئن شبكه Ad Hoc براي يك مسيريابي امن استفاده كنيم. توجه به اين نكته لازم است كه پروتكل هاي مسير يابي براي شبكه هاي Ad Hoc بايد اطلاعات مسيريابي قديمي را نيز پشتيباني كند تا شرايط با تغيير وضعيت گره ها وفق داده شود. پس اطلاعات مسيريابي غلط كه از سوي گره جعلي مي آيد تا حدودي بوسيله بررسي اطلاعات پيشين قابل تشخيص

است. در ]۸[ با فرض استفاده از پروتكل هاي مسيريابي كه مي توانند مسير هاي چندگانه ارائه دهند مثل پروتكل هاي ZRP(Zone Routing Protocol), DSR (Dynamic SourceRouting),AODV(Ad-hoc On-demand Distance Vector),TORA(Temporally-Orderedouting Routing Algrithm (راهكاري براي به مقصد رسيدن اطلاعات مسيريابي پيشنهاد وسپس با رمزنگاري آستانه و امنيت كنش گرا سعي در حفظ امنيت شبكه شده است.ضمناُ نويسندگان با اشاره به نواقص فرض همزماني در سيستم ، سيستم را به صورت غير همزمان (آسنكرون) مدل كرده اند.