T NG QUAN
Internet of Things (IoT) đang trở thành một từ khóa phổ biến toàn cầu, thu hút sự chú ý của các doanh nghiệp trong nhiều lĩnh vực Cuộc đua nghiên cứu và phát triển công nghệ kết nối vạn vật đang diễn ra mạnh mẽ cả trong nước và quốc tế Đặc biệt, khi con người ngày càng tìm kiếm những công nghệ giúp nâng cao tiện nghi trong ngôi nhà của mình, khái niệm “Smart Home” hay còn gọi là Home Automation đã ra đời và phát triển.
Theo phân tích từ trang dataprot.net, số lượng thiết bị IoT dành cho người tiêu dùng dự kiến sẽ đạt 21 tỷ vào năm 2021, trong khi đó số thiết bị dành cho công nghiệp sẽ là khoảng 3,17 tỷ Dự báo đến năm 2030, tổng số thiết bị IoT sẽ tăng lên 25,4 tỷ, với 152,200 thiết bị IoT kết nối với Internet mỗi phút Hiện nay, thiết bị IoT cho người tiêu dùng chiếm ưu thế, với 5,2 tỷ thiết bị vào năm 2017 và tăng lên 11,19 tỷ vào năm 2018 Các thiết bị phổ biến bao gồm ô tô, smart TV và set-top box Đối với doanh nghiệp, camera an ninh và hệ thống đo lường điện thông minh đang có sự gia tăng đáng kể về số lượng.
Trong tương lai, IoT sẽ tập trung vào các dịch vụ sản phẩm trong nhà (Connected Home), tích hợp hệ thống công nghệ thông tin và công nghệ vận hành (IT/OT Integration) nhằm nâng cao chất lượng quản lý và năng suất lao động Các công nghệ như học máy, học dữ liệu, thuật toán phân tích và dự báo thông minh đang được IoT áp dụng để đáp ứng các nhu cầu đa dạng Hai sản phẩm điển hình là Google Nest và Amazon Echo (Alexa) Các công ty lớn trong ngành cũng đang đẩy mạnh đầu tư, xây dựng hệ sinh thái riêng và nghiên cứu phát triển các sản phẩm IoT mới.
Sự phát triển mạnh mẽ của các thiết bị IoT đã làm nổi bật vấn đề bảo mật Các khía cạnh bảo mật cần được quan tâm bao gồm xác minh thiết bị, an toàn trong việc truyền nhận dữ liệu giữa các thiết bị và an toàn khi truyền nhận thông tin giữa các thiết bị với nhau Khi số lượng thiết bị sử dụng tăng lên, người dùng thường không chú ý đến các vấn đề bảo mật, chỉ quan tâm đến tiện ích mà các thiết bị này mang lại Điều này tạo ra môi trường dễ bị tổn thương cho các hacker, tin tặc và kẻ xấu, gây khó khăn cho người dùng và có thể dẫn đến việc đánh cắp thông tin nhạy cảm như thông tin cá nhân và thông tin ngân hàng Do đó, cần cập nhật và bảo mật các xu hướng và vấn đề bảo mật liên quan.
S n –gi ng viên b môn vi n thông, em quy t đ nh đi đ n đ tài lu n v n v i tên “Thi t K
Và Tri n Khai Framework B o M t a L p Cho M ng 6lowpan/Ipv6”.
NHI M V LU N V N
Nhi m v c a đ tƠi
Nhiệm vụ chính của luận văn là nghiên cứu các loại hình và các dạng tấn công của tin tặc, hacker sử dụng để tấn công vào hệ thống IoT hiện nay Từ đó, sẽ đo đạc, thiết kế, chạy thử nghiệm các phương pháp phòng ngừa các kiểu tấn công này và ghi nhận lại kết quả khi chạy mô phỏng thực tế.
Các nhi m v đ c chia nh nh sau:
Trong hệ điều hành Contiki OS, các giao thức ngăn xếp/lớp được phát triển bao gồm các lớp: Physical, Link, Network, Transport, Application và lớp AdaptiveSec, lớp bảo mật Đặc biệt, giao thức 6LoWPAN/IPv6 được tích hợp trong lớp Network của Contiki OS, cho phép tối ưu hóa kết nối và truyền tải dữ liệu trong các ứng dụng IoT.
Nghiên c u các ph ng pháp t n công vào h th ng IOT hi n nay: Denial-of-Sleep Attack (HELLO Flood Attack, Yo-Yo Attack, Hidden Wormhole Attack)
Nghiên c u các ph ng pháp b o m t đa l p (l p application và l p link) đ ng n ch n, h n ch các t n công trên.
Tri n khai h th ng, ghi nh n k t qu đ c mô ph ng trên ph n m m Cooja Simulator
Tri n khai h th ng, ghi nh n k t qu trên thi t bi th c t
Gi i h n c a đ tƠi
Hệ thống được mô phỏng với số lượng các node tham gia lớn, giúp đáp ứng yêu cầu phân cấp cao Tuy nhiên, do hạn chế về phần cứng (sử dụng laptop cấu hình tầm trung), kết quả ghi nhận phần mềm mô phỏng trong thời gian hoạt động ngắn Bên cạnh đó, còn hạn chế về thiết bị thực tế, nên chỉ triển khai hệ thống trên một mô hình nhỏ với số lượng ít.
N i dung th c hi n
Các n i dung c n th c hi n đ hoàn thành đ tài lu n v n bao g m các công vi c sau:
Nội dung 1: Tìm hiểu về mạng cảm biến không dây, cấu trúc và các ứng dụng xung quanh Trong phần này, chúng ta sẽ khám phá mạng cảm biến không dây, các chuẩn giao tiếp chính hiện nay, mô hình mạng và những ứng dụng thực tiễn của nó, nhằm cung cấp cái nhìn tổng quan về lĩnh vực này.
N i dung 2: Nghiên c u Contiki OS bao g m các l p trong Contiki OS, các chu n giao th c c a m ng 6LoWPAN, b o m t
Contiki OS hỗ trợ nhiều giao thức và ngăn xếp khác nhau theo mô hình OSI, trong đó nổi bật là giao thức 6LoWPAN/IPv6 Hệ điều hành này không chỉ cung cấp khả năng kết nối cho mạng 6LoWPAN/IPv6 mà còn đảm bảo tính năng bảo mật cho các ứng dụng IoT.
N i dung 3: Nghiên c u v các ph ng pháp t n công Denial-of-Sleep
Tìm hiểu về cách thức và tác động của Denial-of-sleep (từ chối giấc ngủ) lên các node trong mạng, khiến chúng không thể "ngủ" khi không hoạt động, dẫn đến việc tiêu tốn nhiều năng lượng.
N i dung 4: Nghiên c u v các ph ng pháp phòng th l p application vƠ l p link
T vi c phân tích cu c t n công trên,em s tìm hi u các ph ng pháp phòng th , làm h n ch đi s nguy hi m mà cu c t n công đó đem l i
N i dung 5: Ti n hƠnh mô ph ng, đo đ c các thông s , vƠ ch y trên thi t b th c t
Chạy demo mô phỏng trên phần mềm Cooja giúp kiểm tra hiệu quả của các phương pháp phòng thủ Qua đó, có thể thực hiện các thử nghiệm trên nền tảng cụ thể, xác minh kết quả và kiểm tra các sai sót có thể xảy ra trong môi trường thử nghiệm và môi trường thực tế.
N i dung 6: Vi t báo cáo, chu n b slide thuy t trình.
Trong bài viết này, chúng tôi sẽ trình bày các lý thuyết về cảm biến không dây, cùng với việc giới thiệu hệ điều hành Contiki OS Chúng tôi cũng sẽ phân tích các giao thức truyền thông có trong Contiki OS và cách mà mạng 6LoWPAN/IPv6 hoạt động trên nền tảng điều hành này, phục vụ cho các thiết bị IoT.
T NG QUAN V M NG C M BI T KHỌNG DỂY
Gi i thi u m ng c m bi n không dơy
Trong những năm gần đây, rất nhiều cảm biến không dây đã được phát triển và triển khai cho nhiều ứng dụng khác nhau như theo dõi sự thay đổi của môi trường, khí hậu, chẩn đoán sự hỏng hóc của máy móc, thiết bị, theo dõi và giám sát bệnh nhân, quản lý thuốc trong các bệnh viện, quản lý kho hàng, theo dõi và điều khiển giao thông, và các phương tiện xe cộ Nhờ sự tiến bộ công nghệ gần đây và hội tụ của các công nghệ như vi điện tử, công nghệ nano, giao tiếp không dây, công nghệ tích hợp, và vi mạch phân cực, các cảm biến có kích thước nhỏ, đa chức năng, giá thành thấp và công suất tiêu thụ thấp đã được tạo ra, làm tăng khả năng ứng dụng rộng rãi của cảm biến không dây.
Mạng cảm biến không dây là một hệ thống bao gồm nhiều nút cảm biến với chi phí thấp và tiêu thụ năng lượng ít, giao tiếp qua các kết nối không dây để thu thập dữ liệu về môi trường xung quanh Một trong những đặc điểm quan trọng là khả năng giám sát và quản lý năng lượng của chúng Các nút cảm biến yêu cầu tiêu thụ công suất thấp để hoạt động hiệu quả và thường không thể thay thế nguồn cung cấp năng lượng Do đó, trong khi mạng truyền thông tập trung vào việc cung cấp dịch vụ chất lượng cao, các giao thức mạng cảm biến phải ưu tiên bảo toàn công suất.
M ng c m bi n có m t s đ c đi m sau:
Có kh n ng t t ch c, yêu c u ít ho c không có s can thi p c a con ng i
Truy n thông tin c y, qu ng bá trong ph m vi h p và đ nh tuy n multihop
Tri n khai dày đ c và kh n ng k t h p gi a các nút c m bi n
Gi ih n v m t n ng l ng, công su t phát, b nh và công su t tính toán
Chính nh ng đ c tính này đư đ a ra nh ng yêu c u thay đ i trong thi t k m ng c m bi n.
C u trúc m ng c m bi n không dơy
2.1.2.1 T ng quan c u trúc m ng c m bi n không dơy
Trong h th ng m ng c m bi n không dây có các tr m g c và trung tâm đi u khi n
Trạm gốc là cầu nối giữa các nút mạng và trung tâm điều khiển, giúp tiếp nhận thông tin từ các nút mạng và chuyển tải về trung tâm điều khiển qua nhiều phương thức khác nhau Các nút mạng thực hiện việc truyền tin theo kiểu nhiều chặng, từ nút mạng này sang nút mạng khác và về trạm gốc.
Trung tâm điều khiển có khả năng cung cấp thông tin cho người sử dụng qua nhiều phương tiện khác nhau như hệ thống máy tính, mạng Internet và điện thoại di động Nhờ đó, người giám sát có thể nhận được thông tin một cách nhanh chóng và tiện lợi, bất kể họ đang ở đâu.
Hình 2.1 T ng quan m ng c m bi n không dây
Mí nút cảm biến được cấu thành từ bốn thành phần cơ bản: đơn vị cảm biến (sensing unit), đơn vị xử lý (processing unit), đơn vị truyền dẫn (transceiver unit) và nguồn điện (power unit) Ngoài ra, có thể bổ sung thêm các thành phần khác tùy thuộc vào từng ứng dụng cụ thể.
Các đơn vị cảm biến bao gồm cảm biến và bộ chuyển đổi tín hiệu Dựa trên những hiện tượng quan sát được, tín hiệu từ cảm biến được chuyển sang tín hiệu số bằng bộ chuyển đổi ADC, sau đó được đưa vào bộ xử lý Bộ xử lý thường kết hợp với bộ lưu trữ, quy định các thuật toán để các nút kết hợp với nhau thực hiện các nhiệm vụ đã định sẵn Phần thu phát vô tuyến kết nối các nút vào mạng.
Hệ thống các kỹ thuật định tuyến và nhiệm vụ cảm biến yêu cầu có độ chính xác cao trong việc xác định vị trí Các bộ phận di động đôi khi cần phải di chuyển các nút cảm biến khi thực hiện các nhiệm vụ định hướng Tất cả các thành phần này cần phải phù hợp với kích cỡ của module Ngoài kích cỡ, các nút cảm biến còn phải đáp ứng một số yêu cầu nghiêm ngặt khác, bao gồm: tiêu thụ rất ít năng lượng, hoạt động một cách hiệu quả, có giá thành thấp, có khả năng hoạt động bền bỉ và thích nghi với sự biến đổi của môi trường.
2.1.2.3 c đi m c a c u trúc m ng c m bi n không đơy
Những điểm nổi bật trong mạng cảm biến bao gồm số lượng lớn các nút cảm biến, với giới hạn và ràng buộc về tài nguyên Việc phân tích những đặc điểm này sẽ giúp hiểu rõ hơn về cấu trúc và chức năng của mạng cảm biến.
Chi phí triển khai mạng cảm biến không dây thường rất cao, với hàng trăm hoặc hàng ngàn nút cảm biến được lắp đặt để đo đạc trong mọi môi trường vật lý Tuy nhiên, việc giảm thiểu chi phí cho toàn bộ mạng lưới là một yếu tố quan trọng, và chi phí của từng nút cảm biến cần được tối ưu hóa để đạt được hiệu quả kinh tế tốt nhất.
Năng lượng không dây là một công nghệ tiên tiến được sử dụng cho nhiều mục đích khác nhau như tính toán, truyền thông và lưu trữ Nút cảm biến năng lượng tiêu thụ ít hơn so với các bậc k giao tiếp khác Do đó, các giao thức và sự phát triển thuật toán cần xem xét tiêu thụ năng lượng trong giai đoạn thiết kế.
Công su t tính toán: bình th ng nút có gi i h n tính toán nh chi phí và n ng l ng c n ph i đ c xem xét
Khả năng truyền thông không dây sử dụng sóng vô tuyến qua các kênh không dây, cho phép giao tiếp trong phạm vi ngắn, hợp và bền vững Kênh truyền thông có thể là hai chiều hoặc đơn hướng Đối với những người không được giám sát và trong môi trường có nhiều mối đe dọa, việc duy trì mạng cảm biến không dây trở nên rất khó khăn Do đó, phần cứng và phần mềm trong truyền thông cần phải được xem xét kỹ lưỡng về tính minh bạch, an ninh và khả năng phục hồi.
An ninh và B o m t: M i nút c m bi n ph i có c ch b o m t đ đ ng n ch n truy c p trái phép, t n công, và thi t h i không ch ý c a thông tin bên trong nút c m bi n
Phân bì t c m bi n và x lý là quá trình mà số lượng lớn nút cảm biến được phân phối ngẫu nhiên trong mạng cảm biến không dây Mỗi nút có khả năng thu thập, phân loại, xử lý, tập hợp và gửi dữ liệu đến bậc thu nhận (sink) Do đó, việc phân phối cảm biến cung cấp sự vững mạnh cho hệ thống.
2.1.2.4 Ki n trúc giao th c c a m ng c m nh n không dơy
Kiến trúc giao thức cấp bậc không dây bao gồm các lớp: lớp vật lý, lớp liên kết dữ liệu, lớp mạng, lớp truyền tải, lớp ứng dụng, phân quản lý công suất, phân quản lý di động và phân quản lý nhiệm vụ Lớp vật lý cung cấp các kỹ thuật điều chế, phát và thu tín hiệu Trong lớp liên kết dữ liệu, giao thức điều khiển truy cập môi trường (MAC) phải tối ưu để giảm thiểu xung đột giữa các nút mạng khi truy cập môi trường Thiết kế giao thức MAC rất quan trọng vì nó ảnh hưởng đến hiệu suất của nhiều nút mạng Lớp mạng đảm bảo các hoạt động định tuyến dữ liệu được cung cấp bởi lớp truyền tải Lớp truyền tải giúp duy trì luồng dữ liệu ổn định cho các yêu cầu di động Tùy thuộc vào nhiệm vụ cụ thể, các loại phân mảnh khác nhau có thể được xây dựng và sử dụng trong lớp ứng dụng.
Các phần quản lý công suất, di chuyển và nhiệm vụ giám sát việc sử dụng công suất, di chuyển và thực hiện nhiệm vụ của các nút cảm nhận đóng vai trò quan trọng Những phần này giúp các nút cảm nhận phân phối nhiệm vụ, cảm biến và tiêu thụ năng lượng một cách hiệu quả, từ đó tối ưu hóa hiệu suất tổng thể.
Hình 2.3 Ki n trúc giao th c m ng c m bi n không dây
Quản lý năng lượng của nút mạng là điều kiện quan trọng khi sử dụng năng lượng của nút mạng Ví dụ, nút mạng có thể tắt khi thu được một bản tin từ nút lân cận, giúp tránh nhận các bản tin trùng lặp không cần thiết Khi mức năng lượng của nút mạng thấp, nó sẽ phát quảng bá tới các nút lân cận để thông báo rằng nó có mức năng lượng thấp và không thể tham gia vào các bản tin định tuyến Phân năng lượng còn lại sẽ được dành riêng cho nhiệm vụ cấp bách.
Quản lý di chuyển phát hiện và ghi lại sự dịch chuyển của các nút cảm nhận giúp duy trì tính liên tục trong hệ thống và các nút có thể vận hành lân cận Để xác định chính xác các nút lân cận, các nút cảm nhận cần cân bằng giữa công suất và nhiệm vụ thực hiện.
Phân quản lý nhiệm vụ là cần thiết để cân bằng và lập kế hoạch các nhiệm vụ cảm biến trong một vùng xác định Không phải tất cả các nút cảm nhận trong vùng đó đều phải thực hiện nhiệm vụ cảm biến tại cùng một thời điểm Kết quả là, một số nút cảm nhận thực hiện nhiều hơn các nút khác tùy theo mức công suất của chúng Những phân quản lý này giúp các nút cảm nhận làm việc cùng nhau, sử dụng hiệu quả năng lượng, định tuyến dữ liệu trong mạng và phân chia tài nguyên giữa các nút cảm nhận.
2.1.2.5 Các c u trúc đ c tr ng c a m ng c m bi n không dây
ng d ng c a m ng c m bi n không dơy
ng d ng trong môi tr ng vƠ ngƠnh nông nghi p
Kiểm tra các điều kiện môi trường ảnh hưởng đến mùa màng và vật nuôi, tình trạng nước, kiểm tra môi trường không khí, đất trồng, phát hiện cháy rừng; nghiên cứu khí tượng và địa lý; và vấn đề đa dạng sinh học phức tạp của môi trường cũng như nghiên cứu ô nhiễm môi trường là rất quan trọng trong y tế để giám sát sức khỏe.
Kiểm tra tình trạng của bệnh nhân là một phần quan trọng trong việc chẩn đoán và quản lý dược phẩm trong bệnh viện Ngoài ra, cần kiểm tra sự di chuyển và các cơ chế sinh học của côn trùng và các loài sinh vật khác Việc theo dõi các số liệu về sinh lý con người cũng rất cần thiết, cùng với việc giám sát và kiểm tra các bác sĩ và bệnh nhân bên trong bệnh viện.
Mục tiêu của quân sự trong chiến tranh hiện đại bao gồm: kiểm tra lực lượng, trang bị, đánh giá địa hình, giám sát chiến trường, trinh sát khu vực và lực lượng đối phương, tìm kiếm mục tiêu, đánh giá thiệt hại trong trận đánh, cũng như trinh sát và phát hiện các vũ khí hóa học, sinh học và hạt nhân.
T đ ng hoá gia đình, Smart Home
Giám sát vƠ đi u khi n công nghi p
Mạng cảm biến không dây đóng vai trò quan trọng trong việc thu thập thông tin và giám sát trạng thái hoạt động của hệ thống, bao gồm các van, thiết bị, nhiệt độ và áp suất.
L p v t lý là l p d i cùng trong mô hình tham chi u OSI đ c s d ng trên toàn th gi i và các l p giao th c truy n các gói tin b ng cách s d ng nó
L p v t lý (PHY) cung cấp dịch vụ truyền dữ liệu và giao diện cho các thực thể quản lý l p v t lý Nó cho phép quyền truy cập vào mọi chức năng quản lý l p v t lý và duy trì cơ sở dữ liệu thông tin trên các mạng khu vực cá nhân liên quan Do đó, PHY quản lý b thu phát vô tuyến vật lý, thực hiện l ạch kênh cùng với các chức năng quản lý năng lượng và tín hiệu Nó hoạt động trên một trong ba d i t n có thể không được cấp phép.
868,0–868,6 MHz: Châu Âu, cho phép m t kênh liên l c (2003, 2006, 2011)
902–928 MHz: B c M , ban đ u đ c phép t i đa m i kênh (2003), nh ng sau đó đư đ c m r ng đ n ba m i (2006)
2400–2483,5 MHz: s d ng trên toàn th gi i, lên đ n m i sáu kênh (2003, 2006)
Contiki hỗ trợ băng tần 1GHz và 2.4GHz với 26 kênh Việc sử dụng chung băng tần với mạng Wifi 2.4GHz khiến mạng 6loWPAN dễ bị nhiễu Do đó, cần lựa chọn kênh phù hợp khi lắp đặt mạng trong nhà, đặc biệt là trong các tòa cao tầng có mật độ Wifi dày đặc Hình 2.6 cho thấy mạng 6loWPAN và Wifi có thể chồng lấn lên nhau, và kênh 15, 20, 25 và 26 có thể là lựa chọn tối ưu cho mạng 6loWPAN trong môi trường Wifi dày đặc.
Link layer
Giao thức MAC (Media Access Control) là một phương thức truy cập trung bình, xác định khi nào một nút được phép truyền các gói dữ liệu trong mạng Các giao thức này được phân loại dựa trên các sự kiện xảy ra trên bề mặt Nhóm đầu tiên dựa trên Carrier Sensing để phát hiện hoạt động trung bình, tuy nhiên, nó có thể gặp khó khăn khi có nhiều nút hoạt động đồng thời Nhóm thứ hai hiệu quả hơn trong việc quản lý năng lượng và lưu lượng, nhưng yêu cầu phải chính xác và ít thích nghi với lưu lượng động Khác với thông thường, lớp Link của Contiki được chia thành ba lớp: Framer, Radio Duty Cycle (RDC) và Medium Access Control (MAC).
L p con RDC là l p ch u trách nhi m v ch đ ng chu k c a các nút, quy t đ nh th i đi m g i m t gói tin, tùy thu c vào th i gian đánh th c c a ng i nh n
Giao thức RDC có thể được triển khai trong mạng cảm biến không dây, với sự chú trọng vào các giao thức sử dụng trong Contiki, bao gồm ContikiMAC, LPP, CXMAC và NullRDC.
Cu i cùng, l p con MAC, ch u trách nhi m cho vi c truy n l i các gói b m t.
Framer là m t b các ch c n ng đ đóng khung d li u đ c truy n, và đ phân tích d li u nh n đ c,trong đó đáng chú ý là framer-802.15.4 và framer-nullmac.
Network layer
Mạng 6LoWPAN cung cấp khả năng kết nối Internet cho các nút cảm biến, với các hoạt động chính bao gồm giao thức địa chỉ, ánh xạ và định tuyến Trong mô hình này, việc định tuyến được xác định theo lối đi được xây dựng trong mạng 6LoWPAN Điều này có nghĩa là việc định tuyến trong mạng 6LoWPAN được thực hiện dựa trên các quy tắc xác định lối đi Trong cấu trúc định tuyến, mỗi thiết bị kết nối được gán một địa chỉ IP và mỗi nút hoạt động như một phần của định tuyến tổng thể.
Gói tin IP được chuyển tiếp từ nguồn đến đích thông qua các liên kết mạng Tại mỗi nút, gói tin được gói gọn trong tiêu đề IP Sau đó, gói IP sẽ được phân mảnh và các mảnh này sẽ được gửi đến bậc tiếp theo dựa trên thông tin bảng định tuyến Nếu các mảnh tin nhận được thành công, chúng sẽ được gom lại thành một gói IP và gửi lên lớp mạng Cuối cùng, lớp mạng sẽ gửi gói tin đến lớp vận chuyển, nếu gói tin được truyền tải thành công.
16 đó đ c đ nh s n N u không, nó chuy n ti p gói tin t i b c ti p theo theo thông tin b ng đ nh tuy n Tuy nhiên, n u thi u m t s đo n, t t c các đo n s đ c truy n l i trong m t b c nh y
UIP là m t stack TCP/IP mư ngu n m đ c thi t k đ s d ng ngay c v i các b vi đi u khi n 8 và 16 bit nh
Chúng ta có thể lựa chọn một số kỹ thuật định tuyến, nhưng tất cả đều có chung mục đích là đảm bảo rằng các gói dữ liệu đến đúng đích Điều này có thể thực hiện theo nhiều cách khác nhau, tùy thuộc vào các yếu tố như số liệu định tuyến, cách định tuyến theo tiêu chuẩn và tất cả các tuyến đường khác Việc định tuyến có thể được thực hiện động hoặc tĩnh, tùy thuộc vào nhu cầu cụ thể của mạng.
Trong Contiki, giao th c đ nh tuy n m c đ nh là RPL Các giao th c khác nh Adodway
Giao thức On-Demand Distance Vector (AODV) không nằm trong phạm vi của phần này Các chi tiết về việc thực hiện RPL nằm ngoài phạm vi của phần này, nhóm chỉ mô tả các cấu hình thông thường và cung cấp khái niệm ngắn gọn về RPL Để biết thêm chi tiết, chúng ta có thể theo đường dẫn sau: core/net/rpl.
RPL (Routing Protocol for Low-Power and Lossy Networks) là giao thức định tuyến IPv6 được thiết kế cho các mạng có công suất thấp và mạng có độ tin cậy kém Được phát triển bởi IETF, RPL là giao thức định tuyến de facto trong hệ điều hành Contiki RPL hoạt động dựa trên phương pháp vector khoảng cách, bắt đầu tìm kiếm các tuyến đường ngay khi mạng RPL được khởi tạo.
Hình 2.9 RPL trong protocol stack
RPL xây dựng Destination Oriented DAGs (DODAGs) với một nút gốc được xác định bởi một mã định danh duy nhất (DODAGID) Các DODAG được tối ưu hóa thông qua việc sử dụng Chỉ số Mục tiêu (OF) xác định bởi một mục tiêu cụ thể (OCP), điều này chỉ ra các ràng buộc động và các chỉ số hợp lệ, bao gồm độ trễ, số lượng truyền tải mong đợi và mức tiêu thụ năng lượng Mỗi nút trong DODAG được gán một địa chỉ xác định vị trí tương đối và khoảng cách đến nút gốc.
Trong m t m ng, có th có nhi u các RPL M t nút RPL có th thu c v các RPL khác, và có th ho t đ ng nh m t b đ nh tuy n M t t p h p nhi u DODAG có th đ c đ t trong
RPL INSTANCE và m t nút có th là m t thành viên c a nhi u RPL INSTANCE, nh ng có th thu c v nhi u nh t m t DODAG cho m i DAG INSTANCE
M t ch đ nh th i nh gi t quy đ nh truy n tin DODAG Information Object (DIO) là c a c yếu t c n thi t y u ng d ng và duy trì các tuy n trên c a DODAG Qu ng bá RPL c a nó, s phiên b n DODAG ID, RANK và DODAG M t nút có th yêu c u thông tin DODAG b ng cách g i Thông đi p Solicitation c a DODAG (DIS), thu th p thông đi p DIO t các vùng lân c n đ c p nh t thông tin đ nh tuy n và tham gia m t cá th.
Các nút ph i theo dõi thông báo DIO trước khi gia nhập một DODAG và tham gia bằng cách chọn một Node parent từ các nút lân cận, dựa trên độ tin cậy (OF) và RANK Thông điệp Quảng bá ích (DAO) được sử dụng để duy trì các tuyến xu hướng bằng cách chọn parent ưu tiên có khả năng thu nhận và gửi gói tin từ DAG ROOT qua các Nút trung gian.
RPL có hai chế độ xác định cấu trúc của DODAG, bao gồm chế độ tránh lặp lại và chế độ cho phép các nút tham gia liên kết Chế độ an toàn cấu trúc được bắt đầu từ ROOT DODAG thông qua việc tăng S Phiên bản DODAG sẽ tự động tạo ra một phiên bản DODAG mới.
Transport layer
Lớp Transport trong mô hình OSI chịu trách nhiệm cho việc truyền tải các phiên giao tiếp giữa các người dùng đang chạy trên các thiết bị đầu cuối Lớp này cho phép nhiều người dùng trên mỗi thiết bị có kênh giao tiếp riêng TCP là giao thức truyền chính trên Internet, nhưng do tính chất dựa trên kết nối (bao gồm cả việc sắp xếp gói tin) và chi phí cao, nó không phải lúc nào cũng phù hợp cho các thiết bị yêu cầu tiêu thụ băng thông lớn Đối với những loại hình này, UDP, với chi phí thấp, tiêu tốn ít tài nguyên và giao thức không kết nối, có thể là lựa chọn tốt hơn.
Giao thức truyền tải theo phương thức connectionless là một hình thức truyền dữ liệu không xây dựng kết nối trước khi truyền, mà thay vào đó, dữ liệu được truyền ngay lập tức theo kiểu besteffort (truyền tự nguyện) Phương thức này không có các cơ chế đảm bảo tin cậy như xác nhận nhận, điều khiển kết nối hay kiểu đánh số thứ tự các gói tin bị mất trên đường truyền Do đó, giao thức này có tốc độ truyền tải rất nhanh và thường được sử dụng cho các gói tin như Voice hay Video Tuy nhiên, hoạt động truyền này không đảm bảo độ tin cậy cao và có thể dẫn đến mất gói và gây lỗi.
Giao th c TCP: là m t giao th c có ph ng th c truy n t i d ng connection –oriented và mang các đ c đi m :
C n ph i th c hi n thi t l p k t n i đ u xa tr c khi th c hi n trao đ i d li u, ti n trình thi t l p k t n i này đi n hình cho giao th c TCP g i là ti n trình Threeway handshake
Khi truyền dữ liệu, mỗi segment gửi đi đều phải được xác nhận (ACK) Những segment không nhận được ACK sẽ được coi là lỗi và cần phải được xử lý lại, sau đó truyền lại để đảm bảo dữ liệu được gửi đi chính xác.
Có c ch đánh s th t (Sequencing) cho các segment đ c truy n
Kèm theo c ch đi u khi n k t n i – đi u khi n lu ng d li u (flow control) đ x lí tránh ng n đ ng truy n M t k t n i TCP c ng đ c xem nh m t c p đ ng k t n i lu n lý gi a
2 host end to end, m i đ ng ph c v cho m t h ng truy n d li u – ki u truy n full duplex.
Application layer
nh d ng 6LoWPAN đ cmô t trên giao ti p IPv6 đ c th c hi n trong các khung 802.15.4 và ch đ nh các ph n t chính c a l p thích ng 6LoWPAN có ba ph n t chính:
Kích thước gói IPv6 trên IEEE 802.15.4 là 1280 byte, nhưng kích thước gói này lớn hơn kích thước khung của IEEE 802.15.4 Do đó, gói IPv6 không thể được đóng gói trong một khung IEEE 802.15.4 Các đèn và dữ liệu giao thức 802.15.4 có nhiều kích cỡ khác nhau, phụ thuộc vào chi phí phát sinh Kích thước truyền tối đa (MTU) cho IEEE 802.15.4 là 127 byte, trong khi khung này có kích thước 25 byte, bao gồm đầu trang, chân trang và các chi phí khác.
L p link áp đ t thêm 21 byte b o v khi AES-CCM-128 đ c s d ng K t qu là, ph n còn l i cho t i tr ng là 81 byte nh trong hình bên d i
Do v n đ này, m t IPv6 c n đ c truy n qua khung IEEE 802.15.4 ph i đ c chia thành nhi u h n 16 phân m nh Do đó, l p thích ng nên x lý quá trình phân m nh và l p ráp l i.
IEEE 802.15.4 định nghĩa bốn loại khung: khung báo hiệu, khung liên kết MAC, khung báo nhận và khung dữ liệu Hình bên dưới minh họa cách các gói IPv6 được đóng gói trong các khung dữ liệu Sau khi gói được phân mảnh và truyền qua các khung IEEE 802.15.4, mỗi phân mảnh mang một phần của các gói IPv6 ban đầu.
Khung IEEE 802.15.4 có kích thước gói tối đa là 128 byte, trong khi đó kích thước tiêu đề IPv6 là 40 byte Các tiêu đề giao thức như UDP và ICMP chỉ chiếm 4 byte, cùng với 5 byte cho tiêu đề phân mảnh Nếu không có tính năng nén, 802.15.4 sẽ không thể truyền tải dữ liệu một cách hiệu quả trong các trạng thái khác nhau.
In 6LoWPAN, several routing protocols are utilized, including 6LoWPAN Ad-hoc On-Demand Distance Vector (LOAD), Multipath based 6LoWPAN Ad-hoc On-Demand Distance Vector (MLOAD), Dynamic MANET On-Demand for 6LoWPAN Routing (DYMO-Low), Hierarchical Routing (Hi-Low), Extended Hi-Low, and Sink Ad-hoc On-Demand Distance Vector Routing (SAODV) These protocols are designed to enhance communication efficiency and adaptability in low-power wireless networks.
Nh ng h n ch c a các ph ng pháp b o m t 6loWPAN hi n nay
Giao thức 6LoWPAN được bảo mật và an toàn dựa trên lớp con bảo mật 802.15.4, cho phép bổ sung các khung tin với mã xác thực thông điệp (MIC) và bộ đếm khung Các khung tin cũng được mã hóa bằng một khóa chung Tuy nhiên, những thực thi này vẫn tồn tại nhiều điểm hạn chế mà kẻ tấn công có thể khai thác.
Hình 3.1 Khung tin 6loWPAN truy n th ng Ngu n [4]
Cách tham gia mạng 6LoWPAN phụ thuộc vào lớp Network và giao thức RPL, trong đó nút chịu trách nhiệm root đóng vai trò quan trọng Các nút con chỉ chú ý đến nút root mà không quan tâm đến các hàng xóm của mình, dẫn đến việc thiếu thông tin xác thực về hàng xóm Điều này có thể gây ra tình trạng kém hiệu quả trong việc gửi gói tin hoặc "tiêm" gói tin vào mạng, gây ra sự cố trong quá trình truyền dữ liệu.
Việc tham gia vào mạng lưới không an toàn có thể dẫn đến rủi ro khi thông tin trong các gói tin trao đổi có thể bị trích xuất Do đó, người dùng cần thận trọng khi kết nối với các mạng không bảo mật.
Ngoài ra, còn có một phương pháp là mã hóa nút mạng mới key Điều này không thực hiện được vì nếu nút mạng dày đặc, mã nút phải lưu toàn bộ các thông tin như key (ít nhất 16 bytes) và frame counter (từ 2-4 bytes) Chính vì vậy, điều này không phù hợp với băng thông có giới hạn của mạng 6LoWPAN.
Sử dụng frame counter không có cơ chế xử lý khi node B khởi động lại (do hết pin, lỗi stack, v.v ) có thể dẫn đến việc khai thác dễ dàng khi kết nối bị ngắt, có khả năng phát lại những khung tin trước đó Hơn nữa, frame counter chỉ dành cho khung tin unicast, trong khi gói tin broadcast không thể sử dụng cơ chế này.
Vì chính nh ng đi u này mà l p m i ra đ i thay cho 802.15.4 security sublayer truy n th ng:
Lớp bảo mật liên kết và Lớp bảo mật thích ứng là hai thành phần quan trọng nằm giữa lớp liên kết và lớp mạng, mang lại nhiều ưu điểm nổi bật Các lớp này được phát triển để cải thiện khả năng bảo mật cho các giao thức trong mạng 6LoWPAN Bài viết này sẽ đi sâu vào các phương pháp bảo mật được áp dụng trong lớp bảo mật thích ứng và lớp bảo mật liên kết, nhằm cung cấp cái nhìn tổng quan về cách thức bảo vệ thông tin trong môi trường mạng hiện đại.
The Link-Layer Security Sublayer
Trong bài viết này, chúng ta sẽ tìm hiểu về lớp LLSEC thông qua các giao thức và chương trình trao đổi khóa đôi ngẫu nhiên giữa các hàng xóm, đồng thời xác định các khung tin unicast và broadcast để đảm bảo xác thực cho mạng 6LoWPAN Chúng ta sẽ nghiên cứu hai "scheme" được tích hợp vào APKES hiện nay, bao gồm LEAP, Fully Pairwise Keys scheme, Random scheme và Blom’s scheme, nhằm chia sẻ an toàn bí mật của các khóa được tải trước trong mạng.
Pluggable Schemes s d ng trong APKES a) Localized Encryption and Authentication Protocol (LEAP)
LEAP yêu cầu các nút mạng trước khi hình thành khóa cặp (pairwise key) phải tải khóa chính (master key) và ngay sau khi khóa cặp được tạo ra, khóa chính này sẽ bị xóa Ví dụ, nếu nút u chưa hình thành khóa cặp và vẫn còn khóa chính Km, thì nút u sẽ tạo ra một bí mật riêng Ku từ khóa chính Km thông qua hàm F, với công thức Ku = F(Km, IDu).
23 là hàm gi ng u nhiên t seed Km và input là IDu IDu chính là đ a ch duy nh t c a u trong m ng Lúc t o Ku xong, u s broadcast HELLO v i k ch b n nh sau u -> * : HELLO v -> u : ACK
Khi hàm xóm nhận được gói tin, nó sẽ trả lại gói tin ACK cho bên gửi Gói tin ACK này được xác thực bằng MIC, được tạo ra từ khóa ngẫu nhiên Bên gửi sẽ trích xuất thông tin trong gói tin để lấy ACK, sau đó sử dụng hàm giấu ngẫu nhiên để so sánh với MIC đính kèm Nếu đúng, bên gửi sẽ tạo ra khóa cặp pairwise key = F( , ) và ngay lập tức xóa master key Bên cạnh đó, bên nhận cũng sẽ tạo ra khóa t và sử dụng hàm giấu ngẫu nhiên.
H n ch c a ph ng phápnày là đây v v n t o ra pairwise key m c dù ch a xác th c u nên APKES đư thêm tính n ng xác th c 2 chi u vào đ kh c ph c b) Blom’s Scheme
Việc tối ưu hóa các ma trận D và G trong hệ thống LEAP là rất quan trọng, vì nó ảnh hưởng đến khả năng tạo ra các key hiệu quả Tuy nhiên, việc này gặp khó khăn do các ràng buộc về tài nguyên tính toán và bộ nhớ flash, cũng như RAM Do đó, cần có những giải pháp sáng tạo để nâng cao hiệu suất mà không làm giảm chất lượng.
Hình 3.2 Blom’s scheme Ngu n [4] c) Fully Pairwise Keys Scheme
M t l c đ các khóa theo c p đ y đ cho phép giao tiếp giữa các nút trong mạng, trong đó mỗi nút được kết nối với một nút khác Đây là phương pháp có khả năng phục hồi cao, nhưng vẫn tồn tại một số thách thức cần giải quyết.
Để tối ưu hóa việc sử dụng khóa ghép nối trong mạng 6LoWPAN quy mô lớn, cần ưu tiên các khóa 128 bit cho các nút Cụ thể, với mạng có 32.768 nút, mỗi nút sẽ phải lưu trữ 500KB (tương đương 32.767 × 16 byte) khóa theo cấp bậc Điều này vượt quá dung lượng bộ nhớ flash trên các mote như TelosB Hơn nữa, việc bổ sung các nút mới trong quá trình hoạt động yêu cầu mỗi nút phải lưu trữ một khóa ghép nối liên lạc với các nút chưa được triển khai Mặc dù có thể hạn chế số lượng khóa ghép nối nếu các nút lân cận đã được biết trước, nhưng điều này sẽ làm phức tạp quá trình triển khai.
Việc quản lý các bẫy khung là rất quan trọng trong việc phát hiện và xử lý các khung hình đã phát lộ gần đây Khi xóa bẫy khung hình, nếu không có biện pháp thích hợp, có thể dẫn đến việc khung hình không được phục hồi Theo thời gian, không phải tất cả các bẫy khung hình đều phù hợp với băng thông truy cập ban đầu, do đó, một số bẫy cần được chuyển sang bộ nhớ flash ngoài, điều này có thể tiêu tốn năng lượng.
Các khóa ghép nội cung cấp giải pháp cho các khung hình đen, nhưng không có giải pháp tương tự cho các khung hình quảng bá Để xác thực các khung phát sóng, cần phải chia sẻ khóa giữa các nút lân cận Do đó, một số thỏa hiệp nút không chỉ tạo ra một khóa quảng bá duy nhất mà còn bao gồm các khóa của các nút lân cận Điều này dẫn đến việc các nút bị xâm phạm có thể ảnh hưởng đến khung phát sóng xác thực, gây ra rủi ro bảo mật cho nguồn tài nguyên từ một nút không bị xâm phạm.
Trong mạng lưới các khóa theo cấp độ, mỗi nút được kết nối trực tiếp với một khóa theo cấp độ giao tiếp với bất kỳ nút nào khác Ngược lại, trong mạng lưới các khóa theo cấp độ ngẫu nhiên, chỉ một số cấp nút có các khóa theo cấp độ Ví dụ, trong mạng 10.000 nút, mỗi nút sẽ được kết nối với một số nút khác theo cách ngẫu nhiên.
Trong một mạng lưới có 25 nút, việc sử dụng 75 khóa ghép nối để đảm bảo tính xác thực 0,5 là cần thiết, với mỗi nút kết nối với các nút khác Lý do cho điều này là để tăng cường tính bảo mật dựa trên ngày sinh Nếu một nút có ít nhất 20 hàng xóm, nó sẽ đạt được độ tin cậy 0,99999 Khi hai nút không có khóa ghép nối, cần sử dụng nút trung gian để thiết lập kết nối an toàn Tuy nhiên, nếu nút trung gian không may bị tấn công, kết nối có thể bị đe dọa Để giảm thiểu vấn đề này, có thể sử dụng nhiều bên trung gian khác nhau.
Adaptable Pairwise Key Establishment Scheme (APKES)
APKES là chương trình tạo khóa cặp (pairwise key) ngẫu nhiên giữa hai nút lân cận, giúp xác định danh tính hàng xóm trong mạng 6LoWPAN, từ đó phân biệt bạn hay thù Quá trình APKES diễn ra qua ba pha chính.
Pha 1: Optional preloading of short addresses - tùy ch n vi c load tr c đ a ch ng n
Trong hệ thống mạng, việc tải trước các thông số bao gồm các địa chỉ cần thiết, được gọi là IDs, là rất quan trọng để xác thực Có ba loại địa chỉ trong mạng: PAN-ID (PAN), Short Address (SA) và Extended Address (EA) APKES sử dụng cả ba loại địa chỉ này để thực hiện quá trình preload Tùy thuộc vào các sơ đồ khác nhau, một trong ba loại địa chỉ sẽ được chọn để sử dụng.
Giai đoạn 2: Tiền nạp vật liệu mã hóa - Trước khi tham gia vào việc hình thành khóa cặp, mỗi nút u, v cần phải tạo ra các số ngẫu nhiên từ seed Si Do đó, trong quá trình tiền nạp, thông số này được sử dụng, ví dụ như Si chính là khóa chính Km.
Pha 3: Pairwise key establishment - giai đo n hình thành khóa key đôi pha này, 2 nút u, v s trao đ i v i nhau 2 chi u qua các gói tin HELLO, HELLOACK, và ACK
T t c đ u t n t i t i L p 2 (Link layer) mà không đ c x lý các l p trên Cho nút u là nút b t đ u kh i t o pairwise key v i hàng xóm v 3 b c b t tay nh sau:
Hình 3.3 Các cách chia s bí m t qua các pluggable scheme Ngu n [4]
Khi một nút trong mạng phát gói tin HELLO, các nút hàng xóm sẽ nhận gói tin đó và gửi phản hồi HELLOACK Phản hồi này không chỉ giúp xác nhận sự tồn tại của các nút hàng xóm mà còn tránh tình trạng quá tải do quá nhiều gói tin HELLOACK được gửi cùng lúc Sau khi nhận được phản hồi, các nút sẽ chèn thêm xác thực bằng khóa CCM để đảm bảo an toàn trong việc chia sẻ bí mật Cuối cùng, một khóa cặp sẽ được tạo ra thông qua thuật toán AES để bảo vệ thông tin truyền tải.
Trong quá trình xác thực CCM* MIC, u nh n gói ACK t v s ti n hành xác th c bằng cách tạo ra qua scheme t ng ng Đồng thời, cần kiểm tra xem có sự thay đổi giá trị nào không Khi tất cả các bước trên thành công, u sẽ tạo ra khóa pairwise và gửi ACK để xác thực.
D a vào gói tin ACK t u mà v ki m tra CCM* MIC b ng vi c s d ng pairwise key v a t o u : T o ng u nhiên u * : HELLO v : T o ng u nhiên và đ i trong
27 v : = xem hình v u : HELLOACK v : = AES( , || ) u : = xem hình u : = AES( , || ) u v : ACK a) M t s đ c đi m APKES
AdaptiveSEC - Adaptive Key Establishment Scheme (AKES)
AKES có khả năng xử lý tình trạng nút b Reboot hay Mobility (di chuyển) bằng cách kiểm tra các hàng xóm không còn liên lạc sau một khoảng thời gian nhất định Nếu không nhận được phản hồi, AKES sẽ xóa các hàng xóm này khỏi danh sách Đồng thời, AKES cũng thực hiện cập nhật thông tin hàng xóm hiện tại thông qua gói HELLO để đảm bảo tính chính xác Điều này giúp AKES khắc phục vấn đề reboot Thêm vào đó, AKES sử dụng Trickle để phát broadcast gói HELLO, nhằm giảm thiểu việc phát quá nhiều gói trong trạng thái ổn định và nhanh chóng phát hiện sự thay đổi xung quanh.
Hình 3.6 T ng quát AKES - Adaptive Key Establishment Scheme Ngu n [5]
AKES d a trên APKES cần mang các đặc điểm của APKES và EBEAP, chia sẻ khóa bí mật theo các phương thức khác nhau, xác thực khung unicast và broadcast, cùng nhiều yếu tố quan trọng khác.
Việc load trắc các thông số cần thiết yêu cầu một ID cụ thể, có thể là PAN-ID, EA hoặc SA Điều này đảm bảo rằng AKES có thể chia sẻ bí mật với nhau thông qua các ID không thay đổi Bên cạnh đó, tùy thuộc vào scheme sử dụng (như LEAP hay Blom scheme), việc load trắc các thông số cần thiết của scheme đó là bắt buộc.
Giai đoán hình thành key AKES sử dụng 3 bậc bậc tay nh APKES, tuy nhiên có sự thay đổi trong các khung HELLO, HELLOACK, ACK (những khung này vẫn chỉ xử lý Lớp 2) Ba bậc bậc tay được thực hiện theo các bậc sau đây và chi tiết trong hình 3.8.
Để hình thành khóa phiên đôi giữa u và v, ban đầu u sẽ tạo ra số ngẫu nhiên Ru và phát sóng khung HELLO chứa nó Khung HELLO này được xác thực bằng cách sử dụng EBEAP hoặc khóa phiên nhóm Khi v nhận được gói phát sóng HELLO, v sẽ bắt đầu tham gia vào phương thức pluggable mà AKES sử dụng và tạo ra số ngẫu nhiên Từ đó, v sẽ tạo ra khóa phiên đôi = AES-128( , || ) Sau đó, v sẽ gửi khung HELLOACK, được xác thực bằng MIC tạm thời Khi u nhận được HELLOACK, u sẽ kiểm tra MIC bằng cách tái tạo Nếu chính xác, u sẽ gửi ACK cho v, và khung ACK cũng phải được xác thực bằng MIC tạm thời Khi v nhận được ACK, v sẽ xác thực nó Cuối cùng, u và v sẽ có khóa phiên đôi v = Ngay sau đó, u sẽ tiếp tục tạo ra số ngẫu nhiên Ru chuẩn.
Trong quá trình thiết lập khung HELLO, các nút trao đổi khóa phiên nhóm thông qua các khung ACK và HELLOACK, được mã hóa bằng EBEAP Nếu không sử dụng tối ưu hóa LB, mỗi nút sẽ phải thêm giá trị frame counter cho các khung phát và nhận AKES giúp phân biệt giữa hàng xóm nhất thời và hàng xóm vĩnh viễn, cho phép xử lý hiệu quả tình huống reboot và cập nhật thông tin hàng xóm Khi nhận được khung HELLO xác thực, nút sẽ biết mình là hàng xóm vĩnh viễn và không cần thiết lập lại khóa pairwise Khung EBEAP không có MIC, do đó không xác thực, nhưng vẫn cho phép gửi HELLOACK để xác nhận trạng thái hàng xóm.
B ng 3.2: D li u mà u l u m i nút hàng xóm
Bi n Ý ngh a status Tr ng thái v là hàng xóm v nh vi n hay nh t th i.
N u nh t th i thì xem HELLOACK đư g i hay ch a
PAN-ID c a v a ch duy nh t c a v (SA ho c EA)
Group section key c a v STT c a u trong list hàng xóm c a v (EBEAP)
N u ko s d ng LB-optimization, Cv l u giá tr framer counter c a khung cu i cùng đ c u ch p nh n t v
LB-optimization - giá tr frame counter c akhung unicast cu i cùng đ c u ch p nh n t v
LB-optimization - giá tr frame counter c a khung phát unicast cu i cùng c a u g i v
LB-optimization - giá tr frame counter c a khung broadcast cu i cùng đ c u ch p nh n t v
LB-optimization - c flag l u có hay không khung cu i cùng đ c u ch p nh n t v là broadcast.
Trickle - c flag l u có hay không v g i khung HELLO (fresh authentic) k t khi u broadcast HELLO l n cu i
Hình 3.8 mô tả chi tiết quá trình ba bước để tạo lập key bằng tay AKES Nguồn [5] cho biết, lệnh phát sóng HELLO sử dụng thuật toán Trickle Thuật toán này nhận ba tham số, bao gồm khoảng thời gian tối thiểu.
: kho ng th i gian l n nh t
: h ng s d th a và duy trì ba bi n:
: kho ng th i gian hi n t i
: th i gian t c th i trong n a sau c a kho ng th i gian hi n t i
Khi khởi động, Trickle trở thành 0 và tạo ra một khoảng thời gian ngẫu nhiên trong phạm vi, sau đó phát sóng một chương trình nhất quán Từ thời điểm đó, Trickle phát sóng liên tục và chỉ dừng lại khi có yêu cầu Vào cuối khoảng thời gian hiện tại, Trickle bắt đầu một khoảng thời gian mới với một thời điểm ngẫu nhiên Khoảng thời gian mới được khởi động ngay lập tức khi được kích hoạt Trong trường hợp dừng lại như vậy, Trickle sẽ tiếp tục với một thời điểm ngẫu nhiên Nhìn chung, Trickle giảm tốc độ phát sóng theo cấp số nhân, trong khi vẫn duy trì tính nhất quán và tăng tốc độ phát sóng khi quan sát thấy sự không nhất quán Năng lượng hiện tại được tiết kiệm bằng cách ngăn chặn các chương trình phát sóng không cần thiết.
AKES đã triển khai phương pháp Trickle để phát HELLOs một cách hiệu quả Theo đó, AKES tránh phát HELLOs trùng lặp trong khi vẫn duy trì kết nối với các HELLOACKs Chương trình này xác thực các HELLO mới, đảm bảo rằng chúng không bị bỏ sót từ các hàng xóm đã được xác định Hiện tại, AKES đã áp dụng Trickle cho nhiều hàng xóm và có khả năng cập nhật số lượng hàng xóm trong thời gian thực Tuy nhiên, khi thiết lập khóa phiên mới với một hàng xóm lâu dài, AKES không coi hàng xóm này là mới Tất cả các hàng xóm tham gia đều có thể nhận được HELLO khi có sự thay đổi, và sau đó, AKES sẽ điều chỉnh lại phương pháp Trickle.
AKES sẽ kiểm tra xem một người hàng xóm có nằm ngoài phạm vi hay không bằng cách gửi một khung UPDATE đến người hàng xóm đó Nếu người hàng xóm không phản hồi bằng cách gửi lại UPDATE trong một khoảng thời gian quan trọng, AKES sẽ xóa người hàng xóm đó khỏi danh sách.
Trong lĩnh vực di động, việc phát hiện sự thay đổi của các nút (bao gồm nút hàng xóm và vị trí di chuyển) có thể được thực hiện thông qua việc sử dụng AKES để xóa các nút hàng xóm và vị trí bị mất trong vùng thu phát Quá trình "Trickling" HELLO giúp phát hiện các nút hàng xóm mới một cách dễ dàng.
Khi thời gian của hàng xóm và nhân viên hết hạn, AKES sẽ kiểm tra xem nút đó còn trong vùng phát sóng hay không bằng cách gửi các khung tin cập nhật.
Nhấn vào nút UPDATE và nhận UPDATEACK để bắt đầu quá trình gia hạn thời gian hết hạn Nếu không nhận được phản hồi sau một khoảng thời gian nhất định, dữ liệu sẽ bị xóa hoàn toàn Ngoài ra, nếu trong khoảng thời gian làm việc mà nút vẫn nhận được gói tin có xác thực, thời gian hết hạn sẽ tự động được kéo dài mà không cần nhấn vào nút UPDATE/UPDATEACK.
Trickle HELLO là một phương pháp giúp giảm thiểu việc phát quá nhiều gói tin HELLO trong mạng, đặc biệt khi mạng đang ở trạng thái ổn định Bằng cách điều chỉnh thời gian phát HELLO, Trickle giúp tối ưu hóa quy trình Reboot và Mobility Ngoài ra, AKES còn cung cấp khả năng chống lại các cuộc tấn công DoS thông qua việc phát lại các khung HELLOACK, ACK và ngăn chặn wormhole ẩn.
Secure Radio Duty Cycling ậ ContikiMAC
Practical On-the-fly Rejection of Injected and Replayed 802.15.4 Frames (POTR)
Khi tìm hiểu về AKES, chúng ta nhận thấy nhiều ưu điểm của nó, nhưng vẫn tồn tại một kiểu tấn công nguy hiểm là tấn công nhắm vào tiêu tán năng lượng Việc xác thực tiêu tán này tốn rất nhiều thời gian do quá trình mã hóa và giải mã, đặc biệt là CCM*-MIC, là điểm yếu mà kẻ tấn công có thể khai thác để gây tiêu tán năng lượng trong quá trình này Nhận diện vấn đề này là rất quan trọng.
Adaptive Security là một tính năng mới trong POTR, cung cấp nhiều chức năng bảo mật nâng cao Tính năng này tập trung vào việc sử dụng OTP (mật khẩu một lần), giúp tăng cường độ an toàn cho người dùng bằng cách yêu cầu mã xác thực chỉ sử dụng một lần.
Adaptation of the 802.15.4 Frame Format: So v i c u trúc khung 802.15.4 thông th ng, vi c áp d ng POTR s thay đ i 6 th trong đó (hình 3.9)
Cấu trúc khung tin 802.15.4 được bổ sung thêm POTR, trong đó POTR thay thế trường Frame Control bằng trường Frame Type Ý nghĩa của các trường này sẽ khác nhau tùy thuộc vào giá trị của Frame Type.
Hình 3.10 Chi ti t ý ngh a c a tr ng Frame Type Ngu n [6]
Th hai, POTR xem th a thu n network-wide v vi c s d ng các đ a ch đ n gi n, đ a ch ng n ho c đ a ch m r ng Th ba, POTR di chuy n tr ng Source Address lên đ u khung
POTR sử dụng kích thước trường Auxiliary Security Header để quản lý Frame Counter, đồng thời thêm l-bit trường OTP để nhúng giá trị OTP vào khung 802.15.4 Hiện tại, trường OTP thay thế trường Destination Address vì POTR OTP được mã hóa để đảm bảo tính bảo mật cho người nhận Thêm vào đó, POTR cũng tối ưu hóa PAN.
ID tr nên d th a do POTR có khả năng loại bỏ các khung không mong muốn rất nhanh chóng mà không cần các khung có cùng PAN-ID và nút Việc thay đổi cấu trúc khung tin 802.15.4 bằng cách thêm POTR OTP mang lại nhiều lợi ích mà không ảnh hưởng đến việc làm tràn khung, như việc giảm bớt trọng số của Frame Control, Destination PAN, Source PAN và Destination Address field.
Tích hợp với bảo mật 802.15.4 giúp giảm thiểu overhead và ngăn chặn tràn bộ nhớ RAM bằng cách sử dụng khóa thành lớp với các nút mạng thông qua AKES Ngoài ra, POTR còn có khả năng đảm bảo tính toàn vẹn của AKES bằng cách kiểm tra độ mới của khung (khung mới) để chống lại các cuộc tấn công phát lại.
POTR có khả năng từ chối các khung 802.15.4 không mong muốn bằng cách vô hiệu hóa tín hiệu RF Đối với các khung dữ liệu unicast, POTR xác định xem nguồn gửi có phải là hàng xóm gần gũi hay không thông qua địa chỉ nguồn Nếu đúng là hàng xóm, POTR sẽ tạo OTP tạm thời và kiểm tra xem nó có trùng với giá trị trong khung hay không OTP của khung dữ liệu unicast được tạo ra thông qua hàm key derivation function, sử dụng XOR, khóa phiên nhóm của hàng xóm, khóa chung toàn mạng, đa chồng hàng xóm, phép OR, và bộ đếm khung của unicast Cuối cùng, POTR sẽ kiểm tra lại tính hợp lệ của khung trước khi phát lại.
Khung dữ liệu phát sóng (Broadcast Data Frames) là một loại khung dữ liệu khác với khung unicast, trong đó địa chỉ đích là đa địa chỉ 0xff ff Khung này được sử dụng để thực hiện các công việc cụ thể và có thể có hoặc không sử dụng tối ưu hóa LB (LB-optimization).
Acknowledgement: ây là khung mà POTR h n ch h tr , POTR ch đ n gi n là đ m b o đ dài c a FrameLengthlà 4 i u này đ c kh c ph c ph n sau khi đ m b o khung Acknowledgement an toàn h n
Khung HELLOs được tạo ra từ OTP của khung broadcast phía trên, nhưng POTR chỉ chấp nhận các OTP lặp lại Để đảm bảo tính chính xác, POTR sẽ kiểm tra bốn yếu tố: thứ nhất, độ dài khung t phải đúng; thứ hai, thông tin người hàng xóm phải chính xác; thứ ba, POTR sẽ xác nhận khung HELLO từ hàng xóm một cách nhất quán; và cuối cùng, POTR sẽ kiểm tra HELLO nếu được gửi từ hàng xóm gần nhất (như AKES).
Khi khóa được hình thành, OTP của khung HELLOACK được tạo ra bằng cách thêm một giá trị ngẫu nhiên 64 bit vào khung HELLO Chức năng của OTP là lưu trữ tất cả các OTP nhận được trong bộ nhớ cache, và khi nhận được khung HELLOACK, nó sẽ trích xuất OTP để so sánh với toàn bộ OTP trong cache Nếu trùng khớp, quá trình sẽ tiếp tục Nếu bộ nhớ cache chứa OTP, toàn bộ khung HELLOACK sẽ được xác thực cho đến khi nút bắt đầu lại quá trình phát sóng gói HELLO tiếp theo.
ACKs: Mã OTP của ACK được tạo ra thông qua cách thức ngẫu nhiên từ HELLOACK, sử dụng 64 bit Mã AKES được nhúng trong gói tin HELLOACK Điều này cho phép việc phát lại ACK - OTP và đảm bảo rằng các ACK không phải là bản sao.
Hàng xóm nh t th i và các gói tin ACK đóng vai trò quan trọng trong việc bảo mật mạng Các gói tin COMMAND bao gồm unicast và broadcast, với POTR thực hiện các bước cần thiết để bảo vệ thông tin Tuy nhiên, POTR cũng phải đối mặt với nhiều cuộc tấn công như Local Replay Attack, hidden wormholes, guessing attacks và Node Compromises Các cuộc tấn công này có thể gây ảnh hưởng đến tính toàn vẹn và bảo mật của mạng, vì vậy việc áp dụng các biện pháp bảo vệ là rất cần thiết.
3.5 Các ph ng th c t n công vào m ng 6LoWPAN
Cuộc tấn công tràn HELLO là một hình thức tấn công mạng, trong đó kẻ tấn công không cần quyền truy cập vào bất kỳ khóa mật mã nào để gửi các gói tin HELLO Khi một nút nhận được các gói tin này từ hàng xóm, nó sẽ gửi lại HELLOACK sau một khoảng thời gian nhất định Nếu nút không nhận được HELLOACK từ các nút hàng xóm, nó sẽ gửi lại nhiều lần, dẫn đến tình trạng tiêu tán thông tin Để chống lại các cuộc tấn công tràn HELLO, phương pháp AKES được sử dụng để trả lời HELLOACK bằng ACK hợp lệ Nếu một nút nhận được ACK hợp lệ, nó sẽ thiết lập mối quan hệ hàng xóm ổn định, cho phép các cuộc tấn công nội bộ diễn ra một cách an toàn hơn.
Cuộc tấn công yo-yo là một hình thức tấn công mạng, trong đó kẻ tấn công có thể làm rối loạn các liên kết tạm thời hoặc cố định, dẫn đến việc khóa phiên hoặc làm mất khóa phiên Kẻ tấn công bên ngoài có thể thực hiện cuộc tấn công này thông qua hai phương pháp chính: đầu tiên, họ có thể gây ra nhiều frame nhị phân, tạo ra lỗi bit, từ đó ngăn cản việc nhận diện thành công của hệ thống.
Các nút trong mạng có thể gây ra nhiều phân nhánh khi thực hiện các khung giao tiếp như HELLO, HELLOACK và ACK Quá trình này bao gồm việc xóa các hàng xóm viễn và thiết lập lại các khóa phiên, dẫn đến việc các nút nhân tăng cường gửi HELLOACK và ACK Hơn nữa, các nút này có khả năng duy trì Trickle do việc thêm hàng xóm viễn, tạo ra nhiều lần truyền HELLO Một trường hợp cụ thể là khi một nút nhân gửi HELLO đến các hàng xóm viễn, có thể làm giảm hiệu quả của việc đàn áp HELLO từ AKES Kết quả cuối cùng là các nút bị ảnh hưởng có thể trì hoãn việc thiết lập khóa phiên và gây ra thêm các lần gửi Trickle Bên cạnh đó, kết nối bên ngoài cũng có thể dẫn đến việc các nút xa tin tưởng lẫn nhau, tạo điều kiện cho việc thiết lập các khóa phiên giữa chúng Cuối cùng, việc tiêm ACK và HELLOACK thích hợp có thể kích thích việc truyền tải HELLOACK và ACK, làm tăng khả năng gửi Trickle Các kết nối nội bộ sẽ trở nên mạnh mẽ hơn khi không nhận được UPDATE hoặc các khung khác sau khi gửi HELLOACK hoặc ACK, do AKES xóa các hàng xóm viễn không hoạt động, cho phép các kết nối nội bộ trở thành hàng xóm viễn sau đó.
Countering Denial-of-Sleep Attacks on ContikiMAC - ch ng l i các cu c t n công ch ng ng ContikiMAC
ánh giá ph ng th c phòng th t ch i gi c ng c a AKES
PHọNG TH CH NG L I CÁC CU C T N CỌNG TRÀN HELLO
Nh l i các thông s sau c a AKES:
: s l ng hàng xóm d ki n t i đa
: kho ng th i gian ch t i đa c a HELLOACK
: kho ng th i gian ch đ i t i đa cho ACK
Việc thêm các HELLO vào địa chỉ nguồn ngẫu nhiên có thể khiến kết nối bên ngoài gặp khó khăn, dẫn đến tình trạng AKES gặp vấn đề với HELLOACK, trong khi các kết nối truyền thống không bị ảnh hưởng Đáng tiếc, tình trạng này không thể điều chỉnh mà không gây ảnh hưởng đến AKES khi có các thay đổi cấu trúc liên kết diễn ra đồng thời Do đó, việc giảm số lượng hàng xóm mà AKES có thể thêm vào một cách song song là cần thiết.
Việc tạo ra các khóa phiên có thể bị trì hoãn do sự tương tác giữa các nút trong mạng Khi nút A gửi thông điệp HELLO, nếu nút B không nhận được ACK từ A, quá trình thiết lập khóa phiên sẽ không hoàn thành Nếu A gửi một thông điệp HELLO khác trước khi B xóa A khỏi danh sách hàng xóm, B sẽ tiếp tục nhận thông điệp HELLO từ A Hơn nữa, nút B có thể gặp khó khăn trong việc thiết lập khóa phiên với nút A nếu đã có một nút khác đang nắm giữ khóa phiên này Điều này xảy ra vì khi nút B cố gắng thiết lập khóa phiên, nó có thể phải xử lý nhiều thông điệp từ các nút khác, dẫn đến việc trì hoãn trong quá trình thiết lập.
Công nghệ kiểm soát trong ngành hàng xóm và việc sử dụng nút nhân có thể giúp giảm thiểu các tác động tiêu cực Việc áp dụng công nghệ này với tần suất trung bình sẽ không tính đến các lần truy cập riêng lẻ Do đó, cần phải xác định và điều chỉnh các kết nối bên trong để đảm bảo hiệu quả lâu dài.
Phòng thí nghiệm AKES đã tiến hành nghiên cứu về các cu c t n công yo-yo, cho thấy rằng việc mở rộng khả năng phòng thí nghiệm có thể dẫn đến việc xóa bỏ các hàng xóm và nhịp vi n không cần thiết, từ đó giải phóng RAM được phân bổ Nếu nhiều RAM được phân bổ cho các hàng xóm và nhịp vi n không sử dụng, điều này có thể ảnh hưởng đến việc AKES thiết lập các khóa phiên với những hàng xóm thực tế Tuy nhiên, điều này cần được thực hiện một cách cẩn thận vì các kết nối bên ngoài có thể gây khó khăn trong việc thiết lập các cu c t n công và ảnh hưởng đến một số liên kết Trên thực tế, các nút n n nhân không phải lúc nào cũng có thể liên kết với cùng một hàng xóm và nhịp vi n trong một cu c t n công yo-yo, nhưng các nút lân cận có nhịp vi n khác nhau có thể hoạt động đồng thời Trong những trường hợp như vậy, AKES vẫn sẽ tạo ra nhiều lựa chọn để Trickle, trong khi cần phải cẩn trọng để không bỏ sót bất kỳ hàng xóm nào trong toàn bộ nhóm hàng xóm và nhịp vi n trong thời gian dài hoặc nhanh chóng thêm các hàng xóm và nhịp vi n khác do thiếu RAM.
C hai bi n pháp phòng th t ch i gi c ng đ u d a trên b đ m leaky bucket (LBC) Mô t LBC là m t cái xô có m t l trên đó, nh th hi n trong Hình 3.12
Hình 3.12 Leaky Bucket Counter (LBC) Ngu n [7]
Khi các sự kiện xảy ra, chúng ta cần đưa chúng vào "xô" và xử lý chúng một cách hợp lý Mỗi sự kiện có liên kết với nhau và có kích thước khác nhau Khi xô đầy, mức độ áp suất bên trong sẽ tăng lên, dẫn đến sự gia tăng áp lực Để tránh tình trạng xô bị tràn, chúng ta nên thực hiện các hành động thích hợp, đặc biệt là trước khi xô đạt đến dung tích tối đa của nó.
PHọNG TH CH NG L I CÁCCU C T N CỌNG TRÀN HELLO
C th , đ phòng th tr c các cu c t n công c a tràn HELLO, m i nút nên duy trì m t LBC đ c xác đ nh nh sau:
Dung l ng: Dung l ng c a nó t ng ng v i s l ng HELLOACK t i đa mà AKES có th g i trong th i gian ng n, không tính các l n truy n l i riêng l
T c đ rò r : T c đ rò r c a nó t ng ng v i t c đ t i đa mà AKES có th g i HELLOACK trong th i gian dài, không tính các l n truy n l i riêng l
Kích th c gi m: Trong tr ng h p HELLOACK đ c lên l ch g i, s t ng lên m t Tuy nhiên, khi truy n l i m t HELLOACK, không t ng lên
Ng n ch n tràn: AKES s phát ra m t HELLO đ n n u có th tràn theo cách khác
Hệ thống phòng chống tràn HELLO được phát triển trên LBC với các thông số độc lập, khác biệt so với các thông số của AKES Hiện nay, Mbac cho phép rút ngắn thời gian thực hiện, tuy nhiên cần lưu ý rằng việc này không nên được thực hiện bằng 0 để tránh ảnh hưởng tiêu cực đến hiệu suất của hệ thống HELLO.
Trong bài viết này, chúng tôi đề cập đến việc tối ưu hóa các tham số liên quan đến HELLOACK để cải thiện hiệu suất truyền thông Cụ thể, Tack hi n có thể được điều chỉnh theo khoảng thời gian tối ưu giữa việc gửi HELLOACK và nhận ACK đồng thời Để xác định cấu hình thích hợp, chúng tôi xem xét tần số trung bình Hz của các HELLOACK trong các cuộc tấn công liên tục từ các kẻ tấn công bên ngoài, không tính đến các lần truyền lại riêng lẻ Theo công thức (1), cấu hình tối ưu cho khung phòng th LLSEC trước các cuộc tấn công của tràn HELLO là Mten = 5, Mbac = 5s và Tack = 747,5 giây Tuy nhiên, có thể điều chỉnh các tham số này để giảm thiểu tác động của các cuộc tấn công bằng cách chọn Mten = 5, Mbac = 300s và Tack = 600s theo công thức (2) Trong cả hai trường hợp, thời gian Tack dài có thể dẫn đến sự chậm trễ trong việc thiết lập khóa phiên nếu xảy ra sự cố Hơn nữa, việc nâng cao Mbac có thể làm chậm HELLOACKs, ảnh hưởng đến việc thiết lập khóa phiên Cuối cùng, khi áp dụng biện pháp phòng thủ với LBC trước các cuộc tấn công của tràn HELLO, một số tham số như Mbac = 5s, Tack = 5s, HELLOACK = 20 và HELLOACK = Hz được cung cấp để đảm bảo hiệu quả.
AKES phát triển nhanh chóng với nhiều thay đổi cấu trúc liên kết và các tham số liên quan Hệ thống phòng thủ của ADAPTIVESEC cũng là một công cụ quan trọng trong việc bảo vệ chống lại các mối đe dọa từ bên ngoài Bằng cách liệt kê các thông số này cùng với các ID tham chiếu, chúng ta có thể chuẩn bị tốt hơn cho tương lai.
PHọNG TH CH NG L I CÁC CU C T N CỌNG YO-YO
T ng t , đ phòng th tr c các cu c t n công yo-yo, m i nút s duy trì hai LBC b sung và đ c xác đ nh nh sau:
Dung l ng: Dung l ng HELLO c a t ng ng v i s l ng HELLO t i đa mà AKES có th phát sóng trong th i gian ng n
T c đ rò r : T c đ rò r HELLO c a t ng ng v i t c đ t i đa mà AKES có th phát sóng HELLO trong th i gian dài
Giới thiệu kích thước: Trong trường hợp AKES phát HELLO, số lượng tăng lên một Tuy nhiên, khi truyền lại mệnh lệnh HELLO, không được tăng lên Ngăn chặn tràn: AKES ngăn chặn HELLO nếu số lượng tràn nếu không có lệnh lại Dung lượng: Dung lượng ACK.
ACK có thời gian ngắn để truyền tải dữ liệu, không tính số lần truyền lặp lại Tốc độ truyền tải ACK của các tấn công có thời gian dài, không tính các lần truyền lặp lại Giảm kích thước: Trong trường hợp AKES gặp ACK, tốc độ tăng lên một cách đáng kể Tuy nhiên, khi truyền lặp lại ACK, tốc độ không tăng Ngăn chặn tràn: AKES sẽ phát ra một tín hiệu HELLOACK để ngăn chặn tràn theo cách khác Tương tự, lợi ích của hệ thống phòng thủ trên LBC chồng lấn với các cuộc tấn công yo-yo có thể được giảm thiểu Ngoài ra, khi sử dụng biện pháp bảo vệ LLSEC chồng lấn với các cuộc tấn công yo-yo, cần được duy trì lâu dài để giảm thiểu các cuộc tấn công này Để chống lại các cuộc tấn công nêu trên, Secure RDC có hai phương pháp là "Tối ưu hóa Dozing" và "Tối ưu hóa Phase-lock Bảo mật".
Tối ưu hóa Dozing cho phép nút ngừng hoạt động trong khoảng thời gian giữa CCA âm và khi phát hiện khung tin, giúp tiết kiệm năng lượng hiệu quả Phương pháp này giảm thiểu tình trạng tắc nghẽn trong mạng ContikiMAC xác định thời gian truyền khung tin 802.15.4 với MTU = 127 bytes, bao gồm thời gian CCA và thời gian giữa các lần CCA liên tiếp Thời gian nhận ACK từ bên thu được cấu hình để không chồng lấn với thời gian phát khung unicast Cần cấu hình để thời gian CCA không phát hiện khung tin đang truyền, bao gồm thời gian phát hiện SHR và thời gian POTR để quyết định xem khung nhận có bị lỗi hay không.
Hình 3.13 Các thông s th i gian trong ContikiMAC Ngu n [8]
Hình 3.14 Ho t đ ng g i gói tin unicast c a Dozing Optimization Ngu n [8]
Trong trường hợp sử dụng ContikiMAC, việc nhận công văn có thể xảy ra khi CCA âm Thời gian nhận khung hợp lệ được tối ưu hóa bằng phương pháp Dozing Optimization Khi CCA âm, ván tạm không cần thời gian ngưng, và nếu CCA âm tiếp tục, nó sẽ tiếp tục gửi cho đến khi CCA dừng lại Chế độ fast sleep sẽ được kích hoạt nếu không có tiếng ồn và không phát hiện SHR.
Phương pháp Tối ưu hóa Khóa An toàn (Secure Phase-lock Optimization) dựa trên Tối ưu hóa Khóa Giai đoạn (Phase-lock Optimization) và bao gồm hai kiểu tấn công chính: tấn công trễ xung (pulse-delay attack) và tấn công va chạm (collision attack) Phương pháp này sử dụng nút ghi nhớ trong quá trình thiết lập khóa (AKES) để tăng cường bảo mật Một số thông số thời gian cần được lưu ý trong quá trình này.
Thời gian 50 là khoảng thời gian bắt đầu truyền khung unicast áp chót trước khi nhận khung ACK cuối cùng Đây cũng là thời gian kết thúc truyền khung unicast áp chót trước khi nhận khung ACK cuối cùng Thời gian này giúp người nhận thực hiện việc truyền khung trước khi nhận khung ACK cuối cùng Khoảng thời gian thực hiện của ContikiMAC cũng được xác định trong bối cảnh này.
- Securing Acknowledgement Frames - b o v khung Acknowledgement: B ng cách s d ng CCM*-MIC nh vào khóa key 128bit, 13 bytes nonce, có th c mư hóa
- Timeliness - M c th i gian: Vi c xác đ nh, l a ch n các m c th i gian đ là đi u c n thi t đ b o v phase-lock optimization
- Bounding strobes of Unicast: V i ∆ = - s đ c s d ng cho l p Secure Phase-lock Optimization
- B t đ u kh i t o th i gian Wake-up:
Hình 3.15 AKES (a) và AKES + Secure Phase-lock Optimization (b) Ngu n [8]
Thay vì sử dụng các khung ACK không chính xác, phương pháp Secure Phase-lock Optimization được đề xuất nhằm bảo vệ hệ thống khỏi tấn công pulse-delay và collision attack một cách hiệu quả Các khung HELLOACK và ACK sẽ được bổ sung với một số thông số như trong hình 3.15(b).
TH C HI N TRI N KHAI B O M T TRểN L P APPLICATION
Ban đ u, em s tri n khai l p b o m t đ u tiên trên l p application, s d ng mô hình sau đây đ mô ph ng, ki m nghi m k t qu : 3 node (1 gateway trung tâm và 2 node user)
Khi bắt đầu quá trình xác thực các nút trong mạng, bước đầu tiên là xác định khóa sử dụng cho việc mã hóa và giải mã các gói tin Sau khi hai bên xác thực thành công, khóa bí mật sẽ được cấp phát và sử dụng để trao đổi gói tin Sau khi hoàn tất việc trao đổi khóa giữa nút và gateway, quá trình kiểm tra việc truyền tải gói tin, thời gian trễ và tỷ lệ mất gói sẽ được thực hiện để đảm bảo tính toàn vẹn của dữ liệu.
Hình 4.1 Mô hình ch y th nghi m tri n khai b o m t trên l p application
Key ban đầu được xác định là key_begin[12] = "thitgahaplachanh", được sử dụng để yêu cầu mã thử thách Mã thử thách này được gửi đến gateway trung tâm Phương thức mã hóa/giải mã sử dụng là AES128_CBC.
Hình 4.2 Mô ph ng thi t l p key
Ban đ u gateway g i yêu c u challenge code t i 2 node user, v i key “0x49 0x3C … 0x6E 0x67”, d li u g i đi t gw đư đ c mư hóa “E9 A6 … C2 97”
Sau khi node nh n đ c gói tin, node s ti n hànhgi i mư, ki m tra CRC, n u h p l , node s tr challenge code v l i cho gw:
Hình 4.3 Node nh n đ c challenge code
Key đ c s d ng v n là key xác đ nh t tr c, data tr c khi đ c mư hóa là “7F 00 … “, và sau đó đ c mư hóa thành “07 D2 …”.
Gateway nh n đ c data, ti n hành gi i mư, ki m tra CRC, n u h p l , ti p t c ki m tra challenge code, n u kh p, gw s ti n hành g i key cho các node
Hình 4.4 Ki m tra CRC h p l , và ti n hành g i key
Ví d node user 2, sau khi gi i mư, ki m tra CRC, ki m tra challenge code thành công, node đư có key “97 55 … 82 75” đ c s d ng t nay v sau đ trao đ i d li u v i gateway.
Hình 4.5 Node nh n key thành công
T ng t đ i v i node user 3, key đ c c p phát lúc này là “99 ED … B4 CF”
Sau đó, em th c hi n m t l t ch y mô ph ng trao đ i gói tin gi a gateway và node user
K t qu node user nh n đ 100% gói tin v i t c đ trung bình delay 1 gói tin là: 1553ms
Hình 4.6 Mô ph ng trao đ i gói tin gi a node và gateway
Ch y th nghi m trên các m c đ b o m t khác nhau (Security level), đây em ch ch y v i level 5,6,7 đ đ m b o có c ch encryption gói tin:
Hình 4.7 Mô ph ng level 7
Kho ng th i gian delay trung bình m i gói tin là 1698 ms
Hình 4.8 Mô ph ng level 6
Kho ng th i gian delay trung bình m i gói tin là 1643 ms
Hình 4.9 Mô ph ng level 5
Kho ng th i gian delay trung bình m i gói tin là 1534 ms
Quá trình bắt tay và trao đổi khóa giữa các node và gateway diễn ra thành công, cho phép các gói tin sử dụng khóa được cấp phát để mã hóa và giải mã chính xác Sau khi nhận được khóa, việc trao đổi gói tin diễn ra bình thường; khi sử dụng gateway để kiểm tra 100 gói tin, phía node đã nhận đầy đủ.
- V i security level cao h n ( dài MIC l n h n) yêu c u th i gian x lý gói tin, truy n nh n gói tin lâu h n, nh ng chênh l ch không đáng k
TH C HI N TRI N KHAI B O M T TRểN L P LINK
MỌ PH NG “PHọNG TH CH NG L I CÁC CU C T N CỌNG TRÀN HELLO”
Sau khi đư tri n khai b o m t trên l p application, em s ti p t c tri n khai b o m t trên l p link v i 2 c ch là LLSEC và ADAPTIVESEC, l n này là ch y mô ph ng kh n ng phòng
Trong bài viết này, chúng ta sẽ khám phá 59 phương thức tấn công công trình HELLO, một phương thức tấn công gây ảnh hưởng trực tiếp đến các node trong mạng Chúng ta sẽ phân chia thành hai loại tấn công chính: tấn công từ bên ngoài mạng và tấn công từ bên trong mạng.
Các cuộc tấn công bên ngoài đã được so sánh giữa LLSEC và ADAPTIVESEC thông qua một thí nghiệm thực hiện trên mô phỏng Cooja với hai nút hoạt động trong 3 giờ Nút đầu tiên thực hiện các cuộc tấn công bên ngoài bằng cách gửi các gói tin HELLO ngẫu nhiên với tần số 1Hz Nút thứ hai đóng vai trò là nạn nhân, nhận thông tin từ nút đầu tiên trong bối cảnh của bảng điều khiển.
B ng 4.1: Các thông s ch y mô ph ng
Sau đó, mô ph ng này đ c ch y l i b ng cách s d ng (i) c ch LLSEC v i B thông s
2 và (ii) c ch ADAPTIVESECv i B thông s 3 Trong m i l n ch y, nút n n nhân ghi l i s l ng HELLOACK đư g i c a nó
K t lu n: Hình 4.10 cho th y k t qu ADAPTIVESEC d n d n tr l i các câu HELLOs vì thùng b rò r v i t c đ Bi n pháp LLSEC tr l i thêm HELLOs theo
60 tấn đốt vì tất cả các hàng xóm nhất trí đốt lửa trong đợt đầu tiên sau nhau Như đã dự đoán, có hai hệ thống phòng thí nghiệm chất độc của các HELLOACK đã bị ảnh hưởng trong thời gian dài.
Hình 4.10 S l ng HELLOACK g i t node khi b t n công HELLO flood t bên ngoài
INTERNAL ATTACKERS (T N CỌNG T BểN TRONG)
Trong nghiên cứu này, chúng tôi so sánh khả năng phục hồi của một nút hàng xóm với nút điều khiển trong hệ thống phòng thủ LLSEC trước các cuộc tấn công tràn HELLO Thí nghiệm được thực hiện qua ba lần chạy, trong đó mỗi lần có sự tham gia của một nút nhân Trong lần chạy đầu tiên, nút nhân sử dụng biện pháp LLSEC để chống lại các cuộc tấn công tràn HELLO với thông số B1 Lần chạy thứ hai, nút nhân áp dụng biện pháp bảo vệ LLSEC với thông số B2, và trong lần chạy thứ ba, biện pháp bảo vệ ADAPTIVESEC được sử dụng với thông số B3 Trong tất cả các lần chạy, nút nhân ghi lại số lượng HELLOACK nhận được Ban đầu, nút điều khiển thiết lập các khóa phiên với nút nhân và phát các tín hiệu HELLO không xác thực với tần số 1Hz Khi nút nhân phản hồi bằng HELLOACK, nút điều khiển hoàn tất quá trình bắt tay ba chiều.
61 cách g i m t ACK xác th c đ ph n h i Nh th hi n trong Hình 4.11, k t qu khác v i th nghi m tr c đó v kh n ng b o v LLSEC ch ng l i các cu c t n công c a tràn HELLO
Hình 4.11 S l ng HELLOACK g i t node khi b t n công HELLO flood t bên trong
Khi sử dụng B thông số 1, nút n nhân kết thúc với 3000 HELLOACK sau 1 giây Kết quả này phát sinh do nút b kết nối kiểm soát thiết lập lại các khóa phiên với nút n nhân, nhiều lần trong một khoảng thời gian ngắn Để điều chỉnh một cách thích hợp, khả năng phòng thủ LLSEC chống lại các cuộc tấn công của tràn HELLO cần đạt được mục tiêu tối đa trong mỗi 150 giây Tuy nhiên, nếu có nhiều hàng xóm và nút n nhân do kết nối kiểm soát xuất hiện, cần đảm bảo thêm biện pháp Hệ thống phòng thủ ADAPTIVESEC cũng cần đối phó với các cuộc tấn công tràn HELLO và bất kỳ số lượng hàng xóm nào, ngay cả khi không có thay đổi cấu hình.
MỌ PH NG TIểU TÁN N NG L NG KHI B T N CỌNG TRÀN HELLO
Mô ph ng đ c th c hi n trong 60p, m i 10 phút ghi nh n các thông s CPU, LPM, TX,
RX tính toán lượng tiêu thụ của node khi bắt đầu công tràn HELLO Mô phỏng được thực hiện qua ba lần: lần đầu sử dụng LLSEC, lần hai áp dụng ADAPTIVESEC, và lần ba không sử dụng phương pháp nào.
B ng 4.2: Các k t qu thu đ c khi mô ph ng tiêu tán n ng l ng
CPU LPM TX RX Total
CPU LPM TX RX Total
Không áp d ng ph ng pháp nào:
CPU LPM TX RX Total
Hình 4.12 M c đ tiêu th n ng l ng t ng ng v i các bi n pháp
K t lu n: Các ph ng pháp b o m t t ra v t tr i trong vi c h n ch tiêu tán n ng l ng cho các node khi b t n công tràn HELLO
Mô phỏng "Tốc độ thêm hàng xóm vĩnh viễn" so sánh thời gian thực hiện khóa phiên khi sử dụng biện pháp bảo vệ LLSEC trước các cuộc tấn công của tràn HELLO hoặc ADAPTIVESEC, trong một môi trường mô phỏng Cooja khác.
64 đ c ch y C u trúc liên k t hi n th trong Hình 4.13 đ c s d ng, m i trong s 25 nút ghi l i s l ng các hàng xóm v nh vi n c a nó và kh i đ ng t i m t th i đi m ng u nhiên trong
30 phút đ u tiên V i hai l n ch y liên ti p, m i l n trong m t gi , t t c các nút đư đ c đ nh c u hình đ s d ng (i) kh n ng b o v LLSEC ch ng l i các cu c t n công tràn
HELLO v i B thông s 1 và B thông s 3 là hai l n ch y quan trọng trong việc bảo vệ ADAPTIVESEC Các l n ch y này được phân loại thành hai loại: (i) không cho phép truyền tải và (ii) cho phép truyền tải Hình 4.14 minh họa kết quả của các l n ch y này.
Hình 4.13 Mô hình ch y mô ph ng “Speed Of Adding Permanent Neighbors”
Hình 4.14 (a) Không retransmissions, (b) Có retransmissions
Nhìn chung, việc thêm hàng xóm vào mạng lưới không khác biệt nhiều so với các hệ thống phòng khác nhau Tuy nhiên, việc thông báo lại phía sau là rất cần thiết Trong trường hợp không truyền lại, khả năng bảo vệ LLSEC sẽ bị ảnh hưởng, dẫn đến việc các cuộc tấn công có thể xảy ra, như thể hiện trong Hình 4.14a Điều này xảy ra do một vấn đề mà em đã đề cập, nếu ACK hoặc HELLOACK không được truyền qua, nhưng các hàng xóm lại cần phải nhận được thông tin trong thời gian dài, do đó khi các HELLO đến, các hàng xóm sẽ gặp khó khăn trong việc duy trì kết nối.
65 b b qua trong m t th i gian dài Cách kh c ph c cho v n đ này là truy n l i các khung, nh th hi n trong Hình 4.14b
Kết luận: Khả năng phát hiện của AKES đối với các cuộc tấn công của tràn HELLO phụ thuộc vào việc kéo dài c và Một mặt, việc mở rộng có thể chấp nhận nếu kích hoạt tính năng truyền tải, như thể hiện trong Hình 5c Mặt khác, việc mở rộng làm giảm sút nghiêm trọng trải nghiệm người dùng do việc thiết lập khóa phiên trở nên rất chậm So sánh, biện pháp phòng thủ ADAPTIVESEC chống lại các cuộc tấn công của tràn HELLO cung cấp bảo vệ mạnh mẽ hơn, đồng thời tối ưu hóa thời gian phản hồi Ngoài ra, hệ thống phòng thủ ADAPTIVESEC bảo vệ khỏi bất kỳ số lượng nút nào do kiểm soát tấn công và dễ dàng định cấu hình.
MỌ PH NG “PHọNG TH CH NG L I CÁC CU C T N CỌNG YO-YO”
COLLISION ATTACK so sánh hi u qu c a cách phòng th LLSEC tr c các cu c t n công yo-yo và
Mô phỏng Cooja được sử dụng trong nghiên cứu AdaptiveSec để kiểm tra hiệu suất của các nút trong mạng Trong lần chạy đầu tiên, 9 nút được khởi động ngẫu nhiên trong 30 phút và gửi các thông điệp HELLO, HELLOACK và ACK Không có cuộc tấn công nào được thực hiện để so sánh Trong lần chạy thứ hai, các nút {1,2,4,5} nhận được các thông điệp này, cho thấy mô phỏng đã hoạt động hiệu quả trên các frame khác nhau Tuy nhiên, trong lần chạy thứ ba, nhóm nút này không nhận được thông điệp HELLO từ các hàng xóm, dẫn đến việc vô hiệu hóa hiệu quả của việc gửi HELLO Nếu bất kỳ nút nào trong nhóm {1,2,4,5} đạt đến trạng thái Trickle (I = Imin), nó sẽ không nhận được thông điệp HELLO Điều này cho thấy việc trì hoãn thiết lập khóa phiên có thể xảy ra khi nhiều lần đạt đến Trickle thay vì chỉ một lần Các nút đã sử dụng thông số 4 ban đầu và sau đó chuyển sang thông số 5 và 6, như được minh họa trong các hình 4.16a đến 4.16d.
Hình 4.15 Mô hình ch y mô ph ng “Phòng Th Ch ng L i Các Cu c T n Công Yo- Yo”
Hình 4.16 K t qu mô ph ng l n 1,2 (a) (b)
Kết quả mô phỏng lần 3,4 cho thấy rằng số lượng gói HELLO gửi đi là rất quan trọng Nếu không có các cuộc tấn công xung đột, số lượng gói HELLO gửi đi có thể giảm xuống, bất kể tham số sử dụng là gì Điều này xảy ra do cấu trúc liên kết mạng và làm giảm tải HELLO Ngoài ra, nhiều gói HELLO được gửi đi khi có các khung ngoại như HELLO, HELLOACK và ACK, vì khi nhận ACK, các vùng lân cận bị xóa, dẫn đến việc khóa phiên bị mất và ảnh hưởng đến Trickle Dự kiến, khả năng bảo vệ LLSEC sẽ giúp giảm thiểu đáng kể các cuộc tấn công yo-yo và cải thiện hiệu suất tổng thể.
ACK (Sending ACK) HELLOACK (Sending helloack) HELLO (broadcasting hello)
HELLOACK (Sending helloack) HELLO (broadcasting hello)
ACK (Sending ACK) HELLOACK (Sending helloack) HELLO (broadcasting hello)
HELLOACK (Sending helloack)HELLO (broadcasting hello)
Hệ thống AKES đã xóa bỏ các hàng xóm không liên quan, dẫn đến việc định hình lại cấu trúc mạng Điều này giúp tăng cường khả năng bảo vệ LLSEC, mặc dù vẫn có sự xuất hiện của các cuộc tấn công yo-yo So với các cuộc tấn công khác, chiến lược sử dụng HELLO để tạo ra sự nhầm lẫn cho các hàng xóm cố định đã chứng minh hiệu quả hơn Số lượng HELLO gia tăng trong các cuộc tấn công này cho thấy sự cần thiết phải áp dụng các biện pháp bảo vệ LLSEC để đảm bảo an toàn cho hệ thống.
ADAPTIVESEC đã cải thiện thành công việc gửi các gói HELLO Một mục tiêu quan trọng là làm kết nối các gói HELLO vào các nút và đạt được Trickle để giảm thiểu độ trễ Hệ thống phòng thủ của ADAPTIVESEC đã cải thiện việc gửi đi các gói HELLO một cách hiệu quả và nhanh chóng, như thể hiện trong Hình 4.16d Ảnh hưởng thực tế của các cuộc tấn công yo-yo là truyền và nhận thêm HELLOACK và ACK Vấn đề này hạn chế việc gửi các gói HELLOACK có hiệu lực trong bối cảnh này Ngược lại, khuyến nghị bảo vệ LLSEC chống lại các cuộc tấn công của gói HELLO không giới hạn việc gửi các gói HELLOACK Tóm lại, khuyến nghị bảo vệ LLSEC chống lại các cuộc tấn công yo-yo nhằm ngăn chặn các gói HELLO và kéo dài thời gian không mong muốn.
MỌ PH NG “PHọNG TH CH NG L I CÁC CU C T N CỌNG HIDDEN
Trong nghiên cứu so sánh giữa hệ thống LLSEC và ADAPTIVESEC, các cuộc truyền thông yo-yo được thực hiện trong môi trường liên kết với cấu trúc mạng được trình bày trong Hình 8 Các nút {30,33,34,35,36} có khả năng giao tiếp với nhau, tuy nhiên, chỉ các gói tin HELLO, HELLOACK và ACK được sử dụng trong quá trình truyền thông Trong lần thử nghiệm đầu tiên, không có cuộc truyền nào khác ngoài cuộc truyền HELLO được thực hiện Ở lần thử nghiệm thứ hai, cuộc truyền này trở nên quan trọng hơn khi kết hợp với các cuộc truyền khác và tương tác với các nút {6,7,18,32} Mỗi nút này nhận được (i) ACK, (ii) HELLOACK và (iii) HELLO từ các hàng xóm trước khi đạt được trạng thái Trickle.
CH Y TH C T TRểN THI T B TEXAS INSTRUMENTS CC2538
GI I THI U V THI T B TI CC2538
CC2538 là bộ điều khiển không dây lý tưởng cho các ứng dụng ZigBee hiệu suất cao Thiết bị tích hợp hệ thống MCU dựa trên ARM Cortex-M3 với RAM lên đến 32KB và bộ nhớ flash lên đến 512KB, cùng với radio IEEE 802.15.4 mạnh mẽ Điều này cho phép thiết bị xử lý các ngữ cảnh phức tạp và đáp ứng các yêu cầu khắt khe về thời gian Ngoài ra, 32 GPIO và các thiết bị ngoại vi tích hợp giúp mở rộng khả năng kết nối.
CC2538 là một giải pháp mạnh mẽ cho việc phát triển ứng dụng IoT, với khả năng xác thực và mã hóa nhanh chóng, giúp tối ưu hóa hiệu suất CPU trong khi xử lý các tác vụ động Nó hỗ trợ khởi động nhanh và duy trì tính năng hoạt động liên tục, cho phép thực hiện các tác vụ đòi hỏi độ chính xác cao Hệ thống của CC2538 bao gồm một bộ nhớ flash tiết kiệm và một bộ nhớ ROM với các chức năng tích hợp, cung cấp khả năng khởi động linh hoạt Kết hợp với giải pháp phần mềm Z-Stack của TI, CC2538 mang đến giải pháp ZigBee mạnh mẽ và được chứng minh trên thị trường.
B ng 5.1: M t vài thông s tiêu bi u c a CC2538
Peripherals USB, I2C, 2 SPI, 2 UART, 12-bit ADC 8- channel, 4 timers
Security Device identity, Debug security, Crypto acceleration (AES, SHA2, ECC, RSA)
K T QU CH Y TH C T
PHọNG TH CH NG L I CÁC CU C T N CỌNG HIDDEN WORMHOLE ATTACKS
Th c hi n n p code lên kit, và ch y mô ph ng m i l n trong 15 phút, sau đây là k t qu ghi nh n đ c:
B ng 5.2: K t qu ch y th c t phòng th ch ng l i các cu c t n công hidden wormhole
Hardware testing Hidden Wormhole (Having collision attack)
P4 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
P5 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
P6 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
Hardware testing Hidden Wormhole (without collision attack)
P4 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
P5 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
P6 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
Kết luận: Kết quả cho thấy việc kết nối đồng thời với kết quả mô phỏng là khả thi Cuộc tấn công wormhole khiến các nút bị kết nối qua lại sâu hơn với nhiều HELLO, HELLOACK và ACK, trong khi các cuộc tấn công va chạm cũng khiến các nút khác cảm nhận được nhiều HELLO, HELLOACK và ACK.
PHọNG TH CH NG L I CÁC CU C T N CỌNG YO-YO ATTACKS
Th c hi n n p code lên kit, và ch y mô ph ng m i l n trong 15 phút, sau đây là k t qu ghi nh n đ c:
Mô hình: 1 node b nh h ng –1 node ch y bình th ng
B ng 5.3: K t qu ch y th c t phòng th ch ng l i các cu c t n công yo-yo
L n ch y 1: không có cu c t n công nào đ c đ a ra làm c s đ so sánh
Hardware testing YOYO (Collision attack) 15minutes
P4 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
P5 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
P6 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
L n ch y 2: 1 node ch nh n đ c HELLO, HELLOACK và ACK
P4 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
P5 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
P6 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
L n 3: 1 node s không nh n đ c HELLO t các hàng xóm v nh vi n
P4 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
P5 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
P6 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
L n 4: 1 node v a đ t l i Trickle, nó s hoàn toàn không nh n đ c HELLO
P4 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
P5 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
P6 S gói tin HELLO S gói tin HELLOACK S gói tin ACK
Khi sử dụng biện pháp LLSEC, cần chú ý đến các cuộc tấn công yo-yo và hạn chế các cuộc tấn công kéo dài không mong muốn Biện pháp ADAPTIVESEC cho thấy hiệu quả cao hơn trong phòng thủ, đặc biệt khi không cần kéo dài thời gian bảo vệ.
K T LU N VÀ H NG PHÁT TRI N
ÁNH GIÁ
S n ph m c a lu n v n đư thành công trong vi c thi t k , tri n khai framework b o m t cho các l p Application và l p Link trong h th ng m ng 6LoWPAN
Với việc triển khai bơm lấp Link cho các khu vực phòng thí nghiệm, chúng tôi đã đạt được kết quả tích cực trong việc đo đạc và phân tích thông số môi trường Hệ thống này không chỉ giúp cải thiện hiệu suất hoạt động mà còn đảm bảo tính chính xác trong việc thu thập dữ liệu Việc áp dụng công nghệ hiện đại vào các cuộc thử nghiệm đã mang lại những kết quả đáng tin cậy và hiệu quả hơn trong công tác nghiên cứu.
Các node trong hệ thống luôn trong trạng thái hoạt động, giúp tiêu tốn năng lượng một cách hiệu quả Hệ thống các node có khả năng hoạt động đồng nhất và ổn định, ngay cả khi phải đối mặt với các tác động từ bên ngoài.
Ngoài việc đảm bảo thành công cho hệ thống bảo mật ứng dụng, chúng tôi còn cung cấp cho hệ thống các chức năng phát hiện key, từ đó tối ưu hóa và giảm thiểu các gói tin khi truyền trong hệ thống mạng, đồng thời tăng cường sự bảo mật và hạn chế việc đánh cắp gói tin.
H N CH
Việc chạy mô phỏng trên các thiết bị hạn chế như laptop cá nhân gặp khó khăn do không thể xử lý nhiều thiết bị hoạt động cùng lúc Để thực hiện mô phỏng quy mô lớn với nhiều node, cần phải có máy tính cao cấp và thời gian xử lý dài Hiện tại, việc chạy mô phỏng chỉ đang được thực hiện ở mức độ hạn chế.
Trong hệ thống 16 node, việc mở rộng quy mô thường gặp khó khăn do chi phí thiết bị cao và yêu cầu số lượng lớn Do đó, việc sử dụng tối đa 4 node hiện hữu là lựa chọn hợp lý để đảm bảo hiệu quả chi phí và hoạt động ổn định.
H NG PHÁT TRI N
Với sự phát triển không ngừng của công nghệ, việc áp dụng mô hình này sẽ giúp chúng ta kết nối hiệu quả hơn với các hệ thống bên ngoài trong tương lai Đặc biệt, việc phát triển phần cứng sẽ là yếu tố quan trọng trong quá trình này.
Với sự phát triển mạnh mẽ của công nghệ, hệ thống node hiện đại ngày càng được mở rộng quy mô Các phân cụm của node giúp tối ưu hóa quá trình xử lý và tạo mạng lưới kết nối nhanh chóng hơn Điều này cho phép các bơm t được triển khai hiệu quả trên node, từ đó xử lý các cuộc tấn công một cách linh hoạt và nhanh chóng.
Việc chế tạo mô phỏng có thể trở nên dễ dàng hơn với thiết bị máy tính cấu hình tốt, giúp tiết kiệm nghiệm các lớp bảo mật một cách quy mô rộng hơn, tương đồng với hệ thống ngoài đời thật Bên cạnh đó, có thể thử nghiệm các kích bản tấn công với quy mô lớn hơn, phức tạp hơn và kéo dài trong thời gian lâu hơn, từ đó đạt được các kết quả khách quan hơn.
[1] D Zorbas et al “Local or Global Radio Channel Blacklisting for IEEE 802.15.4-
TSCH Networks.” Conference: IEEE International Conference on Communications, Kansas City, USA, 2018
[2] N S Tung and C X Thien “System Design Smart Electricity Meter Using Network
6lowpan/Ipv6 And Human-Machine Interface,” B E Thesis, Bach Khoa University, Viet Nam, 2017
[3] N H A Ismail, R Hassan, K W M Ghazali, “A Study On Protocol Stack In
6lowpan Model.” Journal of Theoretical and Applied Information Technology., vol
[4] K F Krentz et al "6LoWPAN Security: Adding Compromise Resilience to the
802.15.4 Security Sublayer." Conference: International Workshop on Adaptive
Security & Privacy Management for the Internet of Things (ASPI ’13), Zurich,
[5] K F Krentz et al "Handling Reboots and Mobility in 802.15.4 Security."
Conference: 31st Annual Computer Security Applications Conference (ACSAC ’15),
[6] K F Krentz et al "POTR: Practical On-the-fly Rejection of Injected and Replayed
802.15.4 Frames." in Proc International Conference on Availability, Reliability and Security, 2016, pp 59-68
[7] K F Krentz et al “Denial-of-Sleep-Resilient Session Key Establishment for IEEE
802.15.4 Security: From Adaptive to Responsive,” in Proc International Conference on Embedded Wireless Systems and Networks, 2018, pp 25-36
[8] K F Krentz et al "Countering Three Denial-of-Sleep Attacks on ContikiMAC."
European Conference on Wireless Sensor Networks, Uppsala, Sweden, 2017
[9] K F Krentz, "Contiki: The Open Source OS for the Internet of Things." Internet: https://github.com/contiki-os, Nov 03, 2018
[10] V Q Son and L M Phuong, “A Networking Framework for Smart Street Lighting
System using 6LoWPAN/IPv6.” Journal Of Science And Technology: Issue On Information And Communications Technology, vol 04, no 01, pp 14-20, Sep 2018
[11] I Halcu, G Stamatescu and V Sgârciu, “A Security Framework For A 6lowpan
Based Industrial Wireless Sensor Network.” UPB Scientific Bulletin, Series C: Electrical Engineering and Computer Science, vol 78, April 2016
[12] L Casado and P Tsigas (2009) ContikiSec: A Secure Network Layer for Wireless
Sensor Networks under the Contiki Operating System - Department of Computer Science and Engineering, Chalmers University of Technology [Online] Available: https://link.springer.com/chapter/10.1007/978-3-642-04766-4_10