Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 118 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
118
Dung lượng
2,93 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội – 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL Ngành: Kỹ thuật máy tính Mã số: 9480106 LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Linh Giang Hà Nội - 2022 LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu tơi Các số liệu, kết viết chung với tác giả khác chấp thuận đồng tác giả trước đưa vào luận án Trong trình làm luận án, kế thừa thành tựu nhà khoa học với trân trọng biết ơn Các số liệu, kết trình bày luận án trung thực chưa tác giả khác công bố Hà Nội, ngày tháng Giáo viên hướng dẫn năm 2022 Nghiên cứu sinh PGS.TS Nguyễn Linh Giang Sonxay LUANGOUDOM i LỜI CẢM ƠN Trước hết, xin trân trọng cảm ơn Trường Đại học Bách Khoa Hà Nội, Phòng Đào tạo – phận Đào tạo Sau đại học, Viện Công nghệ thông tin Truyền thông, thầy cô bạn tạo điều kiện thuận lợi đóng góp nhiều ý kiến q báu giúp tơi hồn thành luận án Đặc biệt, tơi xin bày tỏ lòng biết ơn chân thành sâu sắc đến Thầy hướng dẫn khoa học PGS.TS Nguyễn Linh Giang, PGS.TS Trần Quang Đức, Nguyễn Gia Tuyến, TS Nguyễn Thị Thanh Tú, PGS.TS Huỳnh Quyết Thắng Các bạn sinh viên trung tâm an tồn an ninh thơng tin trường Đại học Bách Khoa Hà Nội nhiệt tình hướng dẫn, giúp đỡ tạo điều kiện thuận lợi cho tơi suốt q trình thực Luận án Tôi xin cảm ơn Đại sứ quán Lào Việt Nam, cảm ơn gia đình bạn bè người thân bên tôi, ủng hộ động viên suốt q trình nghiên cứu Tơi xin chân thành cảm ơn! Hà Nội, ngày tháng năm 2022 Nghiên cứu sinh Sonxay LUANGOUDOM ii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT vii CÁC CHỮ VIẾT TẮT vii DANH MỤC CÁC BẢNG ix BẢN DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ x MỞ ĐẦU 1 Tính cấp thiết đề tài Mục tiêu nghiên cứu Đối tượng nghiên cứu phương pháp nghiên cứu Ý nghĩa khoa học ý nghĩa thực tiễn luận án Điểm luận án Cấu trúc luận án CHƯƠNG CÁC DẠNG TẤN CÔNG VÀ PHỊNG CHỐNG TẤN CƠNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL 1.1 Giao thức định tuyến RPL 1.2 Bảo mật giao thức định tuyến RPL 1.3 Các dạng công vào giao thức định tuyến RPL 11 1.3.1 Tấn công vào tài nguyên mạng (Resources Attacks) 12 1.3.2 Tấn công vào hình trạng mạng (Topology Attacks) 16 1.3.3 Tấn công vào lưu lượng mạng (Traffic Attacks) 21 1.4 Các phương pháp phát phịng chống cơng vào giao thức định tuyến RPL 23 1.4.1 Các phương pháp phát công 24 1.4.1.1 Phương pháp phát công dựa hệ thống phát xâm nhập (Intrusion Detection System) 24 1.4.1.2 Phương pháp phát công dựa giao thức nhịp tim (Heartbeat protocol) 25 iii 1.4.1.3 Phương pháp phát công dựa chế độ tin cậy (Trust based mechanisms) 26 1.4.2 Các phương pháp phịng chống cơng 28 1.4.2.1 Phương pháp phòng chống công dựa kỹ thuật giảm thiểu (Mitigation mechanism) 29 1.4.2.2 Phương pháp phịng chống cơng dựa nút gốc (Root) 30 1.4.2.3 Phương pháp phòng chống công dựa mật mã (Cryptography) 30 1.4.2.4 Phương pháp phòng chống công dựa ngưỡng (Threshold) 31 1.5 Những thách thức phát phịng chống cơng vào giao thức định tuyến RPL 34 1.6 Kết luận chương 36 CHƯƠNG KHUYẾN NGHỊ CƠ CHẾ MÃ HÓA XÁC THỰC TRONG GIAO THỨC ĐỊNH TUYẾN RPL 39 2.1 Giới thiệu 39 2.2 Các nghiên cứu liên quan đến chế bảo mật cho mạng LLN 40 2.3 Mã hóa xác thực mạng tổn hao lượng thấp 41 2.3.1 AES-CCM (Counter with CBC-MAC) 42 2.3.2 AES-GCM (Galois/Counter Mode) 42 2.3.3 Salsa20-Poly1305 43 2.3.3.1 Salsa20 44 2.3.3.2 Poly1305 45 2.3.3.3 Quá trình tạo trao đổi khóa 47 2.3.3.4 Phân tích độ an tồn Salsa20-Poly1305 47 2.3.4 So sánh đánh giá chế mã hóa xác thực AES-CCM, AES-GCM với Salsa20-Poly1305 48 2.3.4.1 Độ an toàn 48 2.3.4.2 Tài nguyên mạng 50 2.4 Mơ hình mã hóa xác thực Salsa20-Poly1305 LLN 52 2.5 Đánh giá thực nghiệm thuật toán Salsa20-Poly1305 LLN 54 2.5.1 Thiết lập thực nghiệm 54 iv 2.5.2 Các tham số đánh giá thực nghiệm mô 56 2.5.2.1 Năng lượng tiêu thụ (Power Consumption) 56 2.5.2.2 Độ trễ trung bình (Average Latency) 56 2.5.2.3 Tỷ lệ nhận gói tin (Packet Delivery Ratio) 57 2.5.3 Kết thực nghiệm đánh giá 58 2.5.3.1 Kết thực nghiệm 58 2.5.3.2 Nhận xét đánh giá 60 2.6 Kết luận chương 61 CHƯƠNG PHÁT HIỆN VÀ PHÒNG CHỐNG TẤN CÔNG HỐ ĐEN TRONG GIAO THỨC RPL 63 3.1 Giới thiệu 63 3.2 Đánh giá ảnh hưởng dạng công vào giao thức định tuyến RPL 64 3.2.1 Thiết lập thực nghiệm 65 3.2.2 Kết thực nghiệm 66 3.2.3 Nhận xét đánh giá 68 3.3 Tấn công hố đen 68 3.4 Các nghiên cứu liên quan đến phương pháp phát phòng chống công hố đen vào giao thức định tuyến RPL 70 3.5 Phương pháp phát phòng chống công hố đen vào giao thức RPL 72 3.5.1 Xác thực tin 73 3.5.2 Mơ hình hệ thống 73 3.5.3 Nguyên lý hoạt động hệ thống 75 3.5.3.1 Thu thập thông tin xây dựng liên kết nút mạng 75 3.5.3.2 Phát xác định nút công hố đen 80 3.5.3.3 Cô lập nút công hố đen 81 3.6 Kết thực nghiệm đánh giá 84 3.6.1 Thiết lập thực nghiệm 84 3.6.2 Các tham số đánh giá 86 v 3.6.3 So sánh kết thực nghiệm svBLOCK với RPL–Collect SVELTE 87 3.6.3.1 Trong môi trường mạng bị công 87 3.6.3.2 Trong mơi trường mạng bình thường 91 3.7 Những hạn chế svBLOCK phát phòng chống dạng công hố đen 94 3.8 Kết luận chương 96 KẾT LUẬN CHUNG VÀ HƯỚNG PHÁT TRIỂN 97 Kết luận 97 Hướng phát triển 98 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN 99 TÀI LIỆU THAM KHẢO 100 vi BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT CÁC CHỮ VIẾT TẮT STT Chữ viết tắt 10 11 12 13 14 15 16 17 18 19 20 Tiếng Anh AE Tiếng Việt Authentication Encryption Mã hóa xác thực Advanced Encryption AES Tiêu chuẩn mã hóa nâng cao Standard CCM Counter with CBC-MAC Mã hóa khối đối xứng Đồ thị có hướng khơng DAG Directed Acyclic Graph tuần hồn Directed Acyclic Graph Gốc đồ thị có hướng DAG ROOT ROOT khơng tuần hồn Bản tin sử dụng để Destination Advertisement DAO quảng bá thông tin Object nút đích Destination Advertisement Bản tin phản hồi lại tin DAO_ACK Object_ACK DAO Bản tin tạo nút DIO DAG Information Object gốc DIS DAG Information Solicitation Bản tin quảng bá xuất nút DoS Denial of Service Tấn công từ chối dịch vụ Đồ thị có hướng khơng DODAG Destination-Oriented DAG tuần hồn có điểm đến định hướng Datagram Transport Layer Giao thức truyền thông cung DTLS Security cấp bảo vệ cho datagram E2ED End to end Delay Độ trễ trung bình FPR False Positive Rate Tỷ lệ cảnh báo sai Chế độ điều khiển mã GCM Galois/Counter Mode hóa khối khóa đối xứng ID Identification Định danh Hệ thống phát xâm IDS Intrusion detection system nhập Internet Engineering Task IETF Bộ phận kỹ sư mạng Force IoT Internet of Things Mạng Internet vạn vật IPv6 Internet Protocol Version Giao thức mạng phiên vii 21 LLN 22 NaCL 23 PC 24 PDR 25 RPL 26 TCP 27 TPR 28 UDP 29 W/O.AE 30 WSN 31 6BR 32 6LoWPAN 33 6Mapper Low Power and Networks The Networking Cryptography library Power Consumption Lossy Mạng tổn hao lượng thấp and Thư viện mật mã mạng Năng lượng tiêu thụ Tỷ lệ truyền gói tin thành Packet Delivery Ratio công Giao thức định tuyến cho Routing Protocol for Low mạng tổn hao lượng Power and Lossy Network thấp Transmission Control Giao thức điều khiển truyền Protocol vận True Positive Rate Tỷ lệ phát Giao thức liệu người User Datagram Protocol dùng Without Authentication Khơng mã hóa xác thực Encryption Wireless Sensor Network Mạng cảm biến không dây Thiết bị định tuyến biên 6LoWPAN Border Router 6LoWPAN IPv6 Over Wireless Personal Mạng thiết bị không dây Area Network lượng thấp 6LoWPAN Mapper viii Tên module hệ thống SVELTE Tiêu thụ lượng (mW) 1.4 RPL-Collect SVELTE svBLOCK 1.2 0.8 0.6 0.4 0.2 16 25 36 Số lượng nút Hình 3.18 Mức tiêu thụ lượng 3.6.3.2 Trong mơi trường mạng bình thường Trong phần này, tác giả phân tích so sánh triển khai svBLOCK với giải pháp khác mơi trường mạng bình thường Mục đích thực đánh giá svBLOCK để quan sát hành vi hoạt động mạng môi trường mạng bình thường khơng có nút cơng giả mạo hố đen Bởi vì, svBLOCK có khả phát cô lập nút công hố đen Tuy nhiên, dẫn đến phát sinh tỷ lệ cảnh báo sai xảy vấn đề lập nút bình thường, ảnh hưởng đến hoạt động bình thường mạng Các kịch mô chạy thời gian 180 phút kết so sánh chi tiết sau: Chúng quan sát thấy rằng, sử dụng danh sách đen (blacklist) cho phép svBLOCK làm giảm nút công giả mạo hố đen Tuy nhiên, dẫn đến cố khơng mong muốn kết tỷ lệ cảnh báo sai gây ra, tiêu tốn lượng thời gian để giải đồng thời làm gián đoạn hoạt động mạng tổn hao lượng thấp Thông qua kịch mô thực nghiệm svBLOCK đạt 0% tỷ lệ cảnh báo sai (FPR) phương pháp SVELTE đưa số tỷ lệ cảnh báo sai Hình 3.19 Trong trường hợp 36 nút, thấy tỷ lệ cảnh báo sai SVELTE 80% Bởi vì, tỷ lệ cảnh báo sai phương pháp SVELTE liên quan trực tiếp đến việc phát nút công hố đen xuất chúng gói tin [12] Rõ ràng svBLOCK không gây vấn đề cho mạng 91 Thông số phát sai (%) 90 80 70 60 50 40 30 20 10 16 25 36 Số lượng nút SVELTE svBLOCK Hình 3.19 Thơng số phát sai Trong phần tiếp theo, tác giả thực đánh giá so sánh số khác bao gồm tỷ lệ truyền gói tin thành cơng (PDR), mức tiêu thụ lượng (PC), độ trễ trung bình (E2ED) svBLOCK, RPL-Collect SVELTE trường hợp mạng bình thường Từ kết so sánh tham số chế khác nhau, tác giả biểu thị thành biểu đồ hình vẽ thể 1400 RPL-Collect SVELTE svBLOCK Độ trễ trung bình (ms) 1200 1000 800 600 400 200 16 25 Số lượng nút Hình 3.20 Độ trễ trung bình 92 36 Trong Hình 3.20 mơ tả độ trễ gói tin (E2ED), số nguồn bao gồm lan truyền, truyền xử lý độ trễ Chúng ta thấy rằng, svBLOCK SVELTE hoàn toàn giống mặt độ trễ Mặc dù hai phương thức chứng minh so với RPL–Collect, khác biệt khoảng cách độ trễ trung bình khơng đáng kể mạng tổn hao lượng thấp Chỉ đáng ý kịch 36 nút, svBLOCK có độ trễ trung bình cao chút so với giải pháp khác Bởi hệ thống svBLOCK số lượng nút mạng tăng lên khiến cho nút phải xử lý nhiều độ trễ trung bình tăng lên Tuy nhiên, mức tăng khơng đáng kể Trong Hình 3.21, tác giả đo lường tỷ lệ truyền gói tin thành cơng (PDR) liên quan đến việc thực giải pháp khác Thật thú vị phải lưu ý svBLOCK có tỷ lệ truyền gói tin thành cơng (PDR) 94,1 % cao so với RPL– Collect 93,9 % kịch 16 nút Tuy nhiên, quan sát không ghi nhận trường hợp 25 nút 36 nút Tức tỷ lệ nhận gói tin svBLOCK thấp so với giải pháp khác Trong kịch 36 nút, svBLOCK đạt 81,8% 87% RPL–collect SVELTE 83,4% Lý tỷ lệ nhận gói tin thành cơng (PDR) svBLOCK thấp so với giải pháp khác kịch 25 36 nút Bởi vì, mạng trở nên dày đặc hơn, svBLOCK phải tạo nhiều tin để cấu trúc liên kết DODAG lại, số lượng gói tin tăng lên, điều dẫn đến tắc nghẽn nút chất lượng liên kết mạng thấp RPL-Collect SVELTE svBLOCK Tỷ lệ nhận gói tin (%) 100 80 60 40 20 16 25 Số lượng nút Hình 3.21 Tỷ lệ nhận gói tin thành cơng 93 36 1.4 RPL-Collect SVELTE svBLOCK Tiêu thụ lư (mW) 1.2 0.8 0.6 0.4 0.2 16 25 36 Số lượng nút Hình 3.22 Mức tiêu thụ lượng Liên quan đến mức tiêu thụ lượng nút minh họa Hình 3.22 Chúng ta thấy rằng, giải pháp RPL–Collect đạt mức tiêu thụ lượng so với giải pháp khác 03 kịch Chi phí tiêu thụ lượng tăng theo số lượng nút mạng Như chi phí hoạt động thực svBLOCK 1,18 mW xấp xỉ 17% 47% so với giải pháp pháp SVELTE 1,01 mW RPL– Collect 0,805 mW cho mô hình mạng có 36 nút Chúng ta lưu ý rằng, mức tiêu thụ lượng trường hợp mạng hoạt động bình thường Hình 3.20–3.22 lượng cao so với trường hợp mạng bị công Hình 3.17–3.18 Điều nút cơng có xu hướng loại bỏ tất gói liệu qua nút công, dẫn đến giảm số lượng tin nhận xử lý nút cha 3.7 Những hạn chế svBLOCK phát phịng chống dạng cơng hố đen Thơng qua việc phân tích nghiên cứu, phát triển phương pháp phát phịng chống dạng cơng hố đen với kịch cụ thể mơ hình giả lập, tác giả nhận thấy phương pháp phòng chống cơng trình bày phía đạt hiệu tốt, có tính ứng dụng cao với độ xác vượt trội so với phương pháp khác Tuy nhiên, phương pháp tồn số hạn chế sau: Phương pháp phát phòng chống dạng công hố đen kể giải hiệu lớp kỹ thuật công cụ thể, chưa mở rộng, phát triển để giải nhiều kỹ thuật dạng công khác 94 Do hạn chế nhiều mặt nên giải pháp thực mô công cụ giả lập với thiết bị cảm biến quy mô nhỏ vừa Phương pháp chưa nghiên cứu, đánh giá chi tiết tính hiệu triển khai môi trường thực tế với mạng cực lớn Sau cùng, việc triển khai giải pháp phát phịng chống cơng hố đen trình bày lên nút mạng gây tiêu hao lượng mạng, dù không đáng kể Tuy nhiên, để đảm bảo hiệu suất hoạt động mạng, giải pháp nên triển khai nút mạng nên có cấu hình trung bình trở lên Những điều cần lưu ý: svBLOCK dựa thuật tốn mã hóa xác thực Salsa20-Poly1305 để bảo mật thông tin liên kết DODAG root nút cảm biến mạng Mặc dù svBLOCK cung cấp tính bảo mật, tính tồn vẹn tính sẵn sàng thơng qua tin unicast, khơng đảm bảo xác thực thông qua tin broadcast, gồm tin DIO tin DIS Điều nút có khóa cấu hình trước riêng biệt, khóa khơng chia sẻ với nút khác Trong phần này, thuật toán Salsa20-Poly1305 áp dụng để kiểm soát tin điều khiển nhằm cách ly nút giả mạo hố đen Tuy nhiên, thuật tốn mở rộng để cung cấp xác thực cho tin UDP, gửi yêu cầu phản hồi điển hình sau phút, gói liệu khác gửi khoảng thời gian 10 giây Phần so sánh mức tiêu thụ lượng báo cáo phần trước, chi phí lượng lên đến 0,03 mW liên quan đến chức thuật tốn mã hóa xác thực Salsa20-Poly1305 nhỏ Khi nút giả mạo không hợp tác, chúng phân phối DODAG chúng coi nhiều công đơn lẻ [29] Điều tốt mà nút giả mạo làm gửi tin điều khiển DAO giả mạo đến nút lân cận chế độ truyền đợi, dẫn đến cạn kiệt tài ngun mạng Thuật tốn mã hóa xác thực sử dụng Salsa20-Poly1305 nhẹ ngồi ra, ngưỡng cung cấp cho số lượng tin DAO bắt nguồn từ ID nút để phòng chống cơng Các nút giả mạo hợp tác với để cảnh báo cô lập nút bình thường Điều dẫn đến gia tăng tỷ lệ cảnh báo sai (FPR) gián đoạn mạng Chúng dựa vào danh sách O để tránh tình trạng Bởi nút giả mạo không thuộc danh sách O, nên chúng không phép gửi tin đến DODAG root Các nút giả mạo kết hợp với để tạo công hố đen thông đồng Trong trường hợp này, nút công chuyển tiếp tất gói liệu nhận đến nút công khác, chúng hoạt động cơng loại bỏ gói liệu [23] Sau đó, hành vi loại bỏ gói tin 95 chúng bị svBLOCK phát Trước đây, nút phải tìm đường truyền khác đến DODAG root Nếu khơng, bị cảnh báo nút giả mạo hố đen 3.8 Kết luận chương Trong chương này, tác giả tập trung vào việc thực triển khai hệ thống svBLOCK để phát cô lập, xử lý công hố đen, nội dung bao gồm sau: Đánh giá ảnh hưởng dạng công vào giao thức định tuyến RPL Dạng công hố đen Đề xuất phương pháp phát cô lập, xử lý công hố đen dựa svBLOCK So sánh hiệu suất svBLOCK với SVELTE RPL – Collect Đánh giá thực nghiệm Kết luận Tác giả đánh giá ảnh hưởng dạng công gây cho giao thức định tuyến RPL Sau phân tích đánh giá, kết luận rằng, dạng công hố đen dạng cơng có ảnh hưởng gây tổn hại nghiêm trọng đến hiệu suất giao thức định tuyến RPL, dạng công khiến cho thời gian hội tụ mạng kéo dài, tăng lưu lượng dư thừa dẫn đến ách tắc, gói tin tiêu hao lượng mạng Tác giả trình bày đề xuất phương pháp phát xử lý công hố đen cho mạng tổn hao lượng thấp dựa svBLOCK Phương pháp dựa SVELTE-IDS xây dựng lại DODAG để phát hành vi giả mạo nút cơng mạng Sau đó, bước thực cô lập loại bỏ nút giả mạo hố đen khỏi mạng Phương pháp svBLOCK có đặc điểm riêng biệt giải pháp cung cấp tính bảo mật, tính tồn vẹn tính sẵn sàng cho tin điều khiển bắt nguồn từ DODAG root Phần kết luận chứng minh rằng, svBLOCK đạt tỷ lệ phát xác cao so giải pháp giảm thiểu khác báo cáo tài liệu nghiên cứu trước đây, svBLOCK đạt tỷ lệ phát đến 98,5% với tỷ lệ cảnh báo sai 3,7% Về mức tiêu thụ lượng, svBLOCK tiêu hao lượng so với SVELTE Hơn nữa, svBLOCK làm tăng tỷ lệ truyền gói tin thành cơng lên đến 47% Do đó, svBLOCK giải pháp áp dụng để cung cấp bảo mật thông tin liên kết nút mạng nhằm phát phòng chống công hố đen vào giao thức định tuyến RPL Các kết nghiên cứu Chương công bố cơng trình: [4], [5] (Xem danh mục cơng trình cơng bố luận án trang 99) 96 KẾT LUẬN CHUNG VÀ HƯỚNG PHÁT TRIỂN Kết luận Tác giả trình bày giao thức định tuyến RPL giao thức triển khai cho mạng tổn hao lượng thấp Điển hình mạng khan lượng, xử lý lực tính tốn Do đó, giao thức định tuyến RPL phải đối mặt với thách thức bảo mật mà giao thức định tuyến RPL trở thành mục tiêu dạng cơng khác Vì vây, việc nghiên cứu, phân tích tìm hiểu dạng cơng giao thức định tuyến RPL điều cấp bách cần thiết Dựa nghiên cứu đặc điểm dạng công môi trường thử nghiệm tiến hành mơ để phân tích đánh giá tác động ảnh hưởng chúng giao thức định tuyến RPL, tác giả cung cấp phân loại mức độ ảnh hưởng nghiêm trọng công vào giao thức định tuyến RPL Kết thử nghiệm cho thấy công hố đen cơng có ảnh hưởng lớn đến hiệu suất mạng Tác giả xác định tập trung vào việc tìm hiểu phương pháp phát phịng chống dạng cơng hố đen giao thức định tuyến RPL Từ đó, hướng tiếp cận luận án phân tích chế mã hóa hạng nhẹ giao thức định tuyến RPL Tác giả đề xuất sử dụng Salsa20-Poly1305 để mã hóa giải mã thơng điệp, đặc biệt thông điệp điều khiển gửi từ nút gốc Trong đó, tác giả chứng minh tính hiệu thuật toán đề xuất cách thực đánh giá, so sánh chế mã hóa xác thực AES-CCM, AES-GCM Salsa20-Poly1305 dựa hai phương diện: Mức độ tiêu hao lượng thời gian tính tốn mã hóa, giải mã xác thực Từ kết phân tích, đánh giá so sánh thuật tốn mã hóa xác thực Salsa20-Poly1305 đạt hiệu cao độ an tồn tiêu hao lượng phù hợp với mạng tổn hao lượng thấp Do vậy, tác giả có đủ sở đề xuất sử dụng thuật toán Salsa20-Poly1305 làm tiền đề cho hướng tiếp cận việc ứng dụng tích hợp thuật tốn mã hóa hạng nhẹ để xây dựng chế mã hóa xác thực thơng điệp vào phương pháp phát phịng chống cơng hố đen vào giao thức định tuyến RPL Tác giả đề xuất phương pháp phát phòng chống dạng công hố đen với svBLOCK dựa việc triển khai tích hợp chế mã hóa xác thực tin giao thức định tuyến RPL Phương pháp cung cấp tính bảo mật, tính xác thực tính tồn vẹn thơng điệp điều khiển, bắt nguồn từ gốc svBLOCK phương pháp tự động ngăn chặn hoạt động, cô lập nút công từ mạng nội khỏi mạng Đặc biệt, công hố đen giao thức định tuyến RPL kết chạy mơ hình mạng thử nghiệm cho 97 thấy hiệu suất giải pháp đề xuất đạt hiệu cao cải thiện so với giải pháp công bố trước Hướng phát triển Trong nghiên cứu này, tác giả tập trung vào phát triển phương pháp phát phòng chống dạng công hố đen giao thức định tuyến RPL Do dạng công nguy hiểm ảnh hưởng đến hiệu suất mạng nên việc nghiên cứu áp dụng phương pháp để phát phòng chống hiệu cơng cịn thách thức nhà nghiên cứu Chúng tơi tin rằng, cần có nghiên cứu phân tích sâu để đưa phương pháp phòng chống tối ưu hiệu Tuy nhiên, điều kiện thời gian nghiên cứu có hạn, tác giả có đóng góp định cho khoa học thực tiễn nghiên cứu Phương pháp svBLOCK nhắm mục tiêu phát phòng chống nút giả mạo hố đen Tuy nhiên, svBLOCK mở rộng thực để giải công nội khác, gồm: Tấn công Selective Forwarding, công wormhole Phương pháp svBLOCK phải kết hợp với giải pháp VERA [28] để phịng chống cơng phiên cơng thứ hạng Do đó, hướng nghiên cứu tương lai tác giả tập trung vào việc mở rộng svBLOCK nhằm phát phòng chống cho dạng công khác vào giao thức định tuyến RPL 98 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN Sonxay LUANGOUDOM, Tánh Nguyễn Văn, Trí Ngơ Quang, Đức Trần Quang, Nguyễn Linh Giang (2017), Giải pháp phịng chống cơng từ chối dịch vụ cho mạng cảm biến không dây, Hội thảo SoIS lần thứ II: Một số vấn đề chọn lọc an tồn an ninh thơng tin, Tp Hồ Chí Minh, ngày 2-3/12/2017 LUANGOUDOM Sonxay, Nguyễn Gia Tuyến, PGS.TS Nguyễn Tấn Khôi, PGS.TS Nguyễn Linh Giang (2018), Nguyên cứu ảnh hưởng đánh giá giải pháp phát phịng chống cơng mạng LLN, Hội thảo SoIS lần thứ III: Một số vấn đề chọn lọc an tồn an ninh thơng tin 2018, Tp Đà Nẵng, ngày 6-7/12/2018 Sonxay LUANGOUDOM, Tuyen Nguyen, Duc Tran, Linh Giang Nguyen (2019), End to end message encryption using Poly1305 and XSalsa20 in Low power and Lossy Networks, THE 11TH INTERNATIONAL CONFERENCE ON KNOWLEDGE AND SYSTEMS ENGINEERING, KSE 2019, Da Nang city, Vietnam, 24-26 October 2019 Sonxay LUANGOUDOM, Souksan VILAVONG, Duc Tran, Linh Giang Nguyen (2019), Intrusion Detection System for Low power and Lossy Networks: A Literature Survey, The 12th Regional Conference on Computer and Information Engineering (2019), Vientiane, Laos PDR, 25-26 November 2019 Sonxay LUANGOUDOM, Duc Tran, Tuyen Nguyen, Hai Anh Tran, Giang Nguyen, Quoc Trung Ha (2019), svBLOCK: Mitigating Black hole Attack in Low-power and Lossy Networks, International Journal of Sensor Networks, No 2, 2020, p 77-86 Sonxay LUANGOUDOM, Duc Tran, Giang Nguyen (2020), Lightweight Encryption Schemes for the Internet of Things: A review, Journal of Science & Technology, No 144, 2020, p.053-057 99 TÀI LIỆU THAM KHẢO [1] Ancillotti, Emilio and Bruno, Raffaele and Conti, Marco (2013), “ The role of the RPL routing protocol for smart grid communications”, IEEE Communications Magazine, Vol.51, pp 75-83 [2] A Brandt (2012), “RPL: IPv6 routing protocol for low-power and lossy networks”, rfc, Vol.6550, pp 1-157 [3] Mayzaud, Anthea and Badonnel, Remi and Chrisment, Isabelle (2016), “A Taxonomy of Attacks in RPL-based Internet of Things ”, International Journal of Network Security,Vol.18, pp 459-473 [4] Tsvetkov, Tsvetko and Klein, Alexander (2011), “ RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks ”, Network, Vol.59, pp 59-66 [5] T.Tsao, R Alexander (2015), “A security threat analysis for the routing protocol for low-power and lossy networks (rpls) ”, RFC 7416, pp 131 [6] S a D Mangelkar (2017), "A comparative study on RPL attacks and security solutions", in International Conference on Intelligent Computing and Control (I2C2), IEEE, pp 1-6 [7] Linus Wallgren, Shahid Raza, Thiemo Voigt (2013), “ Routing Attacks and Countermeasures in the RPL-Based Internet of Things ”, International Journal of Distributed Sensor Networks, Vol.9, pp 794326 [8] Le, Anhtuan and Loo, Jonathan and Luo, Yuan and Lasebae, Aboubaker (2013), “A The impacts of internal threats towards Routing Protocol for Low power and lossy network performance ”, In Proceedings of the 2013 IEEE Symposium on Computers and Communications (ISCC), pp 000789-000794 [9] Xie, Weigao and Goyal, Mukul and Hosseini, Martocci, Jerald and Bashir, Yusuf and Baccelli, Emmanuel and Durresi, Arjan (2010), “ Routing loops in dag-based low power and lossy networks ”, 24th IEEE International Conference on Advanced Information Networking and Applications, pp 888-895 [10] A Mayzaud, A Sehgal, Anuj and Badonnel (2014), “A study of RPL dodag version attacks ”, IFIP international conference on autonomous infrastructure, management and security, Springer, pp 92-104 [11] P Pongle (2015), “A Survey:Attacks on RPL and 6LoWPAN in IoT”, International Conference on Pervasive Computing (ICPC), pp 1-6 [12] Raza, Shahid and Wallgren, Linus and Voigt, Thiemo (2013), “ SVELTE: Realtime intrusion detection in the Internet of Things”, Ad hoc networks, Vol.11, pp 2661-2674 [13] Le, Anh tuan and Loo, Jonathan and Chai, K Keong and Aiash, Mahdi (2016), “A specification-based IDS for detecting attacks on RPL-based network topology ”, Information, Vol.7, pp 25 100 [14] Ioulianou, Philokypros and Vasilakis, Moscholios, Ioannis and Logothetis, Michael (2018), “A signature-based intrusion detection system for the Internet of Things ”, Information and Communication Technology Form [15] Ribera, E Garcia and Alvarez, B Martinez and Samuel, Charisma and Ioulianou, (2020) ,“ Heartbeat-based detection of blackhole and greyhole attacks in RPL networks”,12th International Symposium on Communication Systems, Networks and Digital Signal Processing (CSNDSP), pp.1-6 [16] Weekly, Kevin and Pister, Kristofer (2012), “Evaluating sinkhole defense techniques in RPL networks ”, 20th IEEE International Conference on Network Protocols (ICNP), pp 1-6 [17] Wallgren, Linus and Raza, Shahid and Voigt, Thiemo (2013), “ Routing attacks and countermeasures in the RPL-based internet of things”, International Journal of Distributed Sensor Networks, Vol.8 [18] Airehrour, David and Gutierrez, Jairo and Ray, S Kumar (2016), “ Securing RPL routing protocol from blackhole attacks using a trust-based mechanism”, 26th International Telecommunication Networks and Applications Conference (ITNAC), pp 115-120 [19] Khan, Z.Ali, Herrmann (2017), “A trust based distributed intrusion detection mechanism for internet of things ”, pp 1169-1176 [20] Iuchi, Kenji and Matsunaga, Takumi and Toyoda (2015), “ Secure parent node selection scheme in route construction to exclude attacking nodes from RPL network ”, 21st Asia-Pacific Conference on Communications (APCC), pp 299-303 [21] Airehrour, David and Gutierrez, Jairo and Ray, S Kumar (2017),“A trustaware RPL routing protocol to detect blackhole and selective forwarding attacks”, Journal of Telecommunications and the Digital Economy, Vol.5, pp 50-69 [22] Djedjig, Nabil and Tandjaoui, Djamel and Medjek, Faiza and Romdhani, Imed (2017), “ New trust metric for the RPL routing protocol”, 8th International Conference on Information and Communication Systems (ICICS), pp 328-335 [23] Ahmed, Firoz and Ko (2016), “Mitigation of black hole attacks in Routing Protocol for Low Power and Lossy Networks”, Security and Communication Networks, Vol.9, Wiley Online Library, pp 5143-5154 [24] Pu, Cong and Hajjar, Salam (2018), “Mitigating Forwarding misbehaviors in RPL-based low power and lossy networks”, 15th IEEE Annual Consumer Communications \& Networking Conference (CCNC), pp 1-6 [25] K Sharma (2022), "Mitigation of black hole attacks in 6LoWPAN RPL-based Wireless sensor network for cyber physical systems", Computer Communications [26] Jiang, Jun and Liu (2018), “A Root-based Defense Mechanism Against RPL Blackhole Attacks in Internet of Things Networks ”, 2018 Asia-Pacific Signal and 101 Information Processing Association Annual Summit and Conference (APSIPA ASC), pp 1194-1199 [27] Zhang, Tianchen, Taimin and Ji, Xiaoyu and Xu, Wenyuan (2019), “ CuckooRPL: cuckoo filter based RPL for defending AMI network from blackhole attacks ”, 2019 Chinese Control Conference (CCC), pp 8920-8925 [28] Dvir, Amit and Buttyan, Levente (2011), “VeRA-version number and rank authentication in rpl ”, 2011 IEEE Eighth International Conference on Mobile AdHoc and Sensor Systems, pp.709-714 [28] M Landsmann, M Wahlisch, and T C Schmidt (2013), “Topology authentication in RPL ”, 2013 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), pp.73-74 [30] H a L Perrey (2013), “TRAIL: Topology authentication in RPL”, arXiv preprint arXiv:1312.0984 [31] Glissa, Ghada and Rachedi, Abderrezak and Meddeb, Aref (2016), “A secure routing protocol based on RPL for Internet of Things”, 2016 IEEE Global Communications Conference (GLOBECOM), pp 1-7 [32] Sehgal, Anuj and Mayzaud, Anth{\'e}a and Badonnel (2014), “Addressing DODAG inconsistency attacks in RPL networks”, 2014 Global Information Infrastructure and Networking Symposium (GIIS), pp.1-8 [33] Mayzaud, Anth{\'e}a and Sehgal, Anuj, Badonnel (2015), “Mitigation of topological inconsistency attacks in RPL-based low-power lossy networks”, International Journal of Network Management, Vol.25, pp.320-339 [34] Ghaleb, Baraq, A.Dubai (2018), “Addressing the DAO insider attack in RPL’s Internet of Things networks ”, IEEE Communications Letters, Vol.23, pp.68-71 [35] Verma, Abhishek and Ranga, Virender (2020), “Security of RPL based 6LoWPAN Networks in the Internet of Things: A Review”, IEEE Sensors Journal, Vol.20, pp 5666-5690 [36] Lamaazi, Hanane and Benamar, Nabil and Jara, Antonio J (2018),“RPL-based networks in static and mobile environment: A performance assessment analysis ”, Journal of King Saud University-Computer and Information Sciences, Vol.20, pp 320-333 [37] D Liu (2017), "Performance analysis of routing protocol for low power and lossy networks (RPL) in large scale networks", IEEE Internet of Things Journal, vol 4, pp 2172-2185 [38] H Raoof (2018), "Routing attacks and mitigation methods for RPL-based Internet of Things", IEEE Communications Surveys \& Tutorials, vol 21, pp 15821606 [39] P a C G Pongle (2015), "Real time intrusion and wormhole attack detection in internet of things", International Journal of Computer Applications, vol 121 102 [40] David and Gutierrez, Jairo A and Ray, S Kumar (2019), “ SecTrust-RPL: A secure trust-aware RPL routing protocol for Internet of Things ”, Future Generation Computer Systems, pp 860-876 [41] P Kiran (2020), "Towards a light weight routing security in iot using noncooperative game models and dempster shaffer theory ", Wireless Personal Communications, vol 110, pp 1729-1749 [42] D B Parker (1991), "Restating the foundation of information security" Computer Audit Update, vol 1991, pp 2-15 [43] D G Perazzo (2017), "An Implementation and Evaluation of the Security Features of RPL", in International Conference on Ad-Hoc Networks and Wireless, Springer, pp 63-76 [44] Apthorpe, Noah and Reisman, Dillon and Sundaresan, S Narayanan (2017), “ Spying on the smart home: Privacy attacks and defenses on encrypted iot traffic ”, arXiv preprint arXiv:1708.05044 [45] Raza, Shahid and Duquennoy, Simon and H{\"o}glund, Joel and Roedig, Utz and Voigt, Thiemo (2014), "Secure communication for the Internet of Things—a comparison of link-layer security and IPsec for 6LoWPAN", Security and Communication Networks, vol 7, pp 2654 2668 [46] Turner (2011), "Transport Layer Security," IETF, no RFC 6176 [47] Dierks (1999), "The transport layer security (TLS) protocol version 1.0", no RFC 2246 [48] Rescorla, E and Modadugu, N (2006),“ RFC 4347: Datagram transport layer security ”, IETF, Request For Comments [49] B O (2018), "https://projects.eclipse.org/proposals/tinydtls," 02 August 2018 [Online] [50] Vu{\v{c}}ini{\'c}, Mali{\v{s}}a and Tourancheau, Bernard and Watteyne, Thomas and Rousseau, Franek and Duda, Andrzej and Guizzetti, Roberto and Damon, Laurent (2015), "DTLS performance in duty-cycled networks", in 2015 IEEE 26th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC), pp 1333 1338 [51] De Rubertis, Antonio and Mainetti, Luca and Mighali, Vincenzo and Patrono, Luigi and Sergi, (2013), "Performance evaluation of end-to-end security protocols in an Internet of Things in 21st International Conference on Software", Telecommunications and Computer Networks (SoftCOM) [52] J Daemen,V Rijmen (2013), “AES Proposal: Rijndael”, National Institute of Standards and Technology [53] Whiting, Doug and Housley, Russ and Ferguson, Niels (2003), “Counter with CBC MAC (CCM) ”, RFC 3610 103 [54] Sung, B.Yoon and Kim, K Bbeum and Shin, K.Wook (2018), “An AES-GCM authenticated encryption crypto-core for IoT security”, International Conference on Electronics, Information, and Communication (ICEIC), pp 1-3 [55] D J Bernstein (2009), “Cryptography in NaCl”, Networking and Cryptography library,Vol.3, pp 385 [56] D J Bernstein (2011), “Extending the Salsa20 nonce”, Workshop record of Symmetric Key Encryption Workshop [57] D J Bernstein (2005), “The Poly1305-AES message-authentication code”, International Workshop on Fast Software Encryption, pp 32-49 [58] Nir, Yoav and Langley, Adam (2015), “ChaCha20 and Poly1305 for IETF Protocols”, Internet Engineering Task Force [59] S P Bernstein (2012), "The security impact of a new cryptographic library" International Conference on Cryptology and Information Security in Latin America, pp 159-176 [60] Bernstein (2014), "TweetNaCl: A crypto library in 100 tweets", in International Conference on Cryptology and Information Security in Latin America , pp 64-83 [61] Procter (2014), "A Security Analysis of the Composition of ChaCha20 and Poly1305", Cryptology ePrint Archive [62] K Research (2017), "Security Analysis of ChaCha20-Poly1305 AEAD" [63] R Housley (2007), "Using AES-CCM and AES-GCM Authenticated Encryption in the Cryptographic Message Syntax (CMS)", RFC 5084 “https://libsodium.gitbook.io” [64] D.Santis, Fabrizio and Schauer, Andreas and Sigl, Georg (2017), “ChaCha20Poly1305 authenticated encryption for high-speed embedded IoT applications”, Design, Automation \& Test in Europe Conference \& Exhibition (DATE), pp 692697 [65] Ertaul, Levent and Mudan, Anup and Sarfaraz, Nausheen (2016), “Performance comparison of AES-CCM and AES-GCM authenticated encryption modes”, Proceedings of the International Conference on Security and Management (SAM), pp 331 [66] Szalachowski, Pawel and Ksiezopolski, Bogdan and Kotulski, Zbigniew (2010), “CMAC, CCM and GCM/GMAC: Advanced modes of operation of symmetric block ciphers in wireless sensor networks”, Information Processing Letters,Vol.110, pp 247-251 [67] Islam, M Momtaz and Paul, Sourav and Haque, Md Mokammel (2017), “ Reducing network overhead of IoTDTLS protocol employing ChaCha20 and Poly1305 ”, pp.1-7 104 [68] Kharche (2016), "Node level energy consumption analysis in 6LoWPAN network using real and emulated Zolertia Z1 motes", IEEE International Conference on Advanced Networks and Telecommunications Systems (ANTS) [69] Polastre (2005), "Telos: enabling ultra-low power wireless research", in Proceedings of the 4th international symposium on Information processing in sensor networks, p 48 [70] Raza, Shahid and Shafagh (2013), "Lightweight secure CoAP for the internet of things", IEEE Sensors Journal, vol 13, pp 3711-3720 [71] Dunkels, Adam and Schmidt, Oliver and Finne, Niclas and Eriksson, Joakim and {\"O}sterlind, Fredrik and Durvy, N.T Mathilde (2011), “The contiki os: The operating system for the internet of things”, Online, at http://www contikios org,Vol.605 [72] Pasikhani (2021), "Intrusion detection systems in RPL-based 6LoWPAN: a systematic literature review", IEEE Sensors Journal [73] Chugh, Karishma and Aboubaker (2012), " Case study of a black hole attack on LoWPAN-RPL ", in Proc of the Sixth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE), Rome, Italy (August 2012), pp 157-162 105 ... DẠNG TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CƠNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL 1.1 Giao thức định tuyến RPL 1.2 Bảo mật giao thức định tuyến RPL 1.3 Các dạng công vào giao thức định. .. công vào giao thức định tuyến RPL Các phương pháp phát phòng chống công vào giao thức định tuyến RPL Những thách thức việc phát phòng chống công vào giao thức định tuyến RPL Kết luận Chương... định tuyến RPL Các dạng công vào giao thức định tuyến RPL Nghiên cứu khảo sát đánh giá phương pháp phát phịng chống cơng vào giao thức định tuyến RPL Những thách thức việc phát phòng chống