Một số hình thức tấn công trên mạng MANET

6 3 0
Một số hình thức tấn công trên mạng MANET

Đang tải... (xem toàn văn)

Thông tin tài liệu

Mạng tùy biến di động (MANET) là sự kết hợp của các thiết bị có khả năng di động, kết nối với nhau để truyền thông qua môi trường không dây. Bài viết Một số hình thức tấn công trên mạng MANET trình bày chi tiết cách thức thực hiện một số hình thức tấn công như black hole, sink hole, gray hole, flooding, và worm hole.

ISSN 1859-1531 - TẠP CHÍ KHOA HỌC VÀ CƠNG NGHỆ ĐẠI HỌC ĐÀ NẴNG, SỐ 9(106).2016 91 MỘT SỐ HÌNH THỨC TẤN CÔNG TRÊN MẠNG MANET THE HARM OF NETWORK ATTACKS IN MOBILE AD HOC NETWORK Lương Thái Ngọc1, Võ Thanh Tú2 Trường Đại học Đồng Tháp; ltngoc@dthu.edu.vn Trường Đại học Khoa học, Đại học Huế; vttu@hueuni.edu.vn Tóm tắt - Mạng tùy biến di động (MANET) kết hợp thiết bị có khả di động, kết nối với để truyền thông qua môi trường không dây Một số lỗ hổng bảo mật bị tin tặc lợi dụng để thực hình thức cơng mạng nhằm mục đích nghe trộm, phá hoại gói tin gây an tồn ảnh hưởng đến khả định tuyến liệu giao thức định tuyến, tiêu biểu giao thức AODV Bài báo trình bày chi tiết cách thức thực số hình thức cơng black hole, sink hole, gray hole, flooding, worm hole Sử dụng hệ mô NS2, đánh giá tác hại hình thức cơng đến khả định tuyến giao thức AODV môi trường mạng có nút di chuyển với vận tốc cao Abstract - Mobile Ad hoc Network is a combination of wireless mobile nodes that dynamically create a network without a fixed infrastructure However, all the characters make the security problem more serious and denial-of-Service attack is the main challenge in the security of MANET In this article, we review the detail of routing protocol attacks on Mobile Ad hoc Network, such as black hole, sink hole, gray hole, flooding and wormhole Using network simulator (NS2), we evaluate the harms on AODV protocol with high mobility node network topology under attacks Parameters used for evaluation are Packet delivery ratio, network throughput, routing load Từ khóa - AODV; MANET; bảo mật; định tuyến; giao thức Key words - AODV; MANET; security; routing; protocol Giới thiệu MANET mạng không dây thiết bị di động kết nối với tạo nên mạng độc lập, không phụ thuộc vào sở hạ tầng Nút mạng di chuyển độc lập theo hướng, chúng kết hợp với để gửi liệu tới nút nằm xa khu vực kết nối, nút hoạt động ngang hàng, có vai trị đảm nhận chức định tuyến Mơ hình mạng thay đổi thường xun nút mạng gia nhập rời bỏ mạng, nhờ mà MANET phù hợp để sử dụng nơi chưa có sở hạ tầng mạng khu vực không ổn định như: cứu hộ, cứu trợ thiên tai chiến thuật chiến trường [1] Định tuyến dịch vụ cung cấp tầng mạng (Network Layer), nút nguồn sử dụng tuyến đường đến đích khám phá trì nhờ vào giao thức định tuyến (RP) Đây mục tiêu nhiều loại cơng từ chối dịch vụ (DoS) [2], nút độc hại cố gắng giữ tài nguyên lại độc chiếm tài nguyên nút khác, chẳng hạn công black hole [3][4], sink hole [5], gray hole [6], worm hole [7], flooding [8] thuộc hình thức cơng DoS Tất hình thức cơng ảnh hưởng đến q trình khám phá tuyến, đơi làm lệch hướng đường gói tin, dẫn đến đường có nút độc hại tin tặc thiết lập nhằm mục đích nghe trộm, phá hại gói tin Bài báo tập trung trình bày chi tiết số hình thức cơng tầng mạng black hole (sink hole), gray hole, worm hole, flooding Đồng thời đánh giá tác hại chúng mô NS2, sử dụng giao thức định tuyến AODV tuyến đường bảng định tuyến, NS khám phá tuyến cách phát quảng bá gói yêu cầu RREQ đến nút làng giềng Nút trung gian Ni lưu đường ngược nguồn vào bảng định tuyến (RT) tiếp tục quảng bá gói RREQ đến tất láng giềng Q trình tiếp tục nút đích ND nhận gói u cầu tuyến Khi nhận thơng điệp RREQ nút đích ND trả lời gói RREP chứa thơng tin đường nguồn NS dựa vào thông tin đường ngược lưu trước Nút trung gian chuyển tiếp gói RREP nguồn NS, lưu đường đến đích ND vào bảng định tuyến Việc trả lời tuyến thực nút trung gian tồn đường đủ “tươi” đến đích Giao thức AODV dựa vector khoảng cách phí định tuyến (HC) tính dựa số nút từ nguồn NS đến đích ND, giá trị HC gói yêu cầu RREQ (hoặc gói trả lời RREP), HC tăng nút chuyển tiếp thơng điệp RREQ (hoặc RREP) Ngồi ra, nút ln trì số thứ tự (SN) để làm sở xác định độ “tươi” tuyến vừa khám phá nhằm tránh lặp tuyến Dựa vào giá trị HC giá trị SN nút đích ND (DSN) gói RREP, nút nguồn NS cập nhật đường thỏa điều kiện tuyến đường vừa khám phá đủ "tươi" có chi phí tốt RREQ RREP Giao thức định tuyến AODV AODV [9] giao thức định tuyến phản ứng, khám phá tuyến thông qua gói u cầu tuyến (RREQ), nhận tuyến thơng qua gói trả lời tuyến (RREP), trì tuyến thơng qua gói HELLO cập nhật tuyến gói RERR Khi nút nguồn NS muốn gửi gói tin đến nút đích ND mà khơng có 10 Nút 11 Vùng phát sóng Hình Khám phá tuyến với giao thức AODV Hình mô tả nút nguồn N1 khám phá tuyến đến đích N8 cách phát quảng bá gói RREQ đến láng giềng {N2, 92 Lương Thái Ngọc, Võ Thanh Tú N6} N2 khơng nút đích nên tiếp tục quảng bá đến tất láng giềng gồm {N3, N7}, trình tiếp tục thực N6 nút trung gian khác nút N8 nhận gói yêu cầu tuyến Mỗi nút xử lý gói RREQ lần, nên N7 huỷ gói RREQ nhận từ N6 nhận trước từ N2 liệu chuyển tiếp đến nút độc hại thứ hai, bị huỷ nút nhằm hạn chế bị phát Kết gói liệu luồng UDP bị huỷ, luồng TCP bị gián đoạn khơng nhận tính hiệu ACK từ nút đích Một hình thức cơng có chất tương tự công black hole cơng sink hole trình bày [5] Bảng Kết khám phá tuyến giao thức AODV Trả lời gói RREP Quảng bá gói RREQ Bước Nút N1 N2 N3 N4 N5 N6 N7 N8 N9 N10 N11 N8 N11 N10 N9 N7 N2 N1 RREQ/RREP [Src, Des, HC] Bảng định tuyến NDes NNext hop HC [N1, N8, 0] NULL [N1, N8, 1] N1 N1 [N1, N8, 2] N1 N2 [N1, N8, 3] N1 N3 Khơng nhận gói RREQ [N1, N8, 1] N1 N1 [N1, N8, 2] N1 N2 [N1, N8, 6] N1 N11 [N1, N8, 3] N1 N7 [N1, N8, 4] N1 N9 [N1, N8, 5] N1 N10 Tạo RREP [N8, N1, 0] trả lời nguồn [N8, N1, 1] N8 N8 [N8, N1, 2] N8 N11 [N8, N1, 3] N8 N10 [N8, N1, 4] N8 N9 [N8, N1, 5] N8 N7 [N8, N1, 6] N8 N2 6* * kết khám phá tuyến Khi nhận gói RREQ, nút đích N8 trả lời gói RREP nguồn tuyến {N8→N11→N10→N9→N7→ N2→N1} Kết khám phá tuyến (Bảng 1) cho thấy nút nguồn N1 muốn định tuyến liệu đến đích N8 phải chuyển qua nút trung gian (Next hop - NH) N2 với chi phí (HC) đến đích theo hướng {N1→N2→N7→N9→N10→ N11→N8} Một số hình thức cơng mạng MANET Giao thức AODV chưa có chế an ninh q trình khám phá tuyến, nút nguồn NS chấp nhận tất gói RREP nhận để cập nhật đường thỏa điều kiện tuyến đường vừa khám phá đủ "tươi" có chi phí tốt Lỗ hỗng bảo mật bị tin tặc khai thác để thực nhiều hình thức cơng mạng, có công black hole, sink hole, gray hole, worm hole, flooding 3.1 Tấn công Black hole/ Sink hole Tấn công black hole thực với nhiều nút độc hại, trường hợp sử dụng hai nút độc hại kết nối với hình thức gọi cộng tác công black hole[10] Để thực công black hole, nút độc hại thực qua hai giai đoạn: Giai đoạn 1, nút độc hại tự quảng cáo cho nút nguồn thân có tuyến đường đến đích với chi phí tốt nhất, nhờ mà nút độc hại đánh lừa nút nguồn chuyển hướng đến đích thơng qua Giai đoạn 2, nút độc hại nhận tất gói tin từ nguồn chuyển đến huỷ tất nên gọi hình thức cơng phá hoại Trong cộng tác cơng black hole, gói tin RREP RREQ FRREP 10 11 Nút độc hại Mất gói Hình Mơ hình mạng có nút black hole Hình mơ tả nút nguồn N1 khám phá tuyến đến đích N8 xuất nút độc hại N4 thực hành vi cơng black hole Khi nhận gói u cầu tuyến, nút độc hại N4 trả lời nút nguồn N1 gói trả lời tuyến giả mạo (FRREP) với chi phí tốt (HC=1) giá trị SN đủ lớn để đảm bảo tuyến đủ “tươi” Trong trường hợp này, nút nguồn N1 nhận hai gói trả lời tuyến theo hướng {N4→N3→N2→N1}, {N8→N11→N10→N9→N7→N2→ N1} Tuyến tương ứng với gói FRREP có chi phí đến đích 3, tuyến nhận gói RREP từ nguồn có chi phí Kết gói RREP bị huỷ, nút nguồn chấp nhận gói FRREP để thiết lập đường đến đích theo hướng {N1→N2→N3→N4} có chi phí thấp 3.2 Tấn công Gray hole Tấn công gray hole trường hợp đặc biệt công black hole, mức độ phá hoại thấp Tấn công lỗ thực qua hai giai đoạn: Giai đoạn 1, nút độc hại tự quảng cáo cho nút nguồn thân có tuyến đường đến đích với chi phí tốt nhất, nhờ mà nút độc hại đánh lừa nút nguồn chuyển hướng đến đích thơng qua Giai đoạn 2, nút độc hại nhận tất gói tin từ nguồn chuyển đến huỷ gói tin theo tầng suất khác nhau, nút độc hại thể nút bình thường nhằm tránh bị phát Để quảng bá thân có tuyến đường đến đích với chi phí thấp nhất, nút độc hại sử dụng gói FRREP, bước thực tương tự công black hole [6] 3.3 Tấn cơng Worm hole Tấn cơng worm hole [7] thực thông qua liên kết riêng khơng sử dụng liên kết, với mục đích chủ yếu nghe trộm, nút độc hại thể hành vi phá hoại phân tích liệu Do thơng tin gói khám phá tuyến khơng thay đổi qua liên kết worm hole, nên hình thức công qua mặt hầu hết giải pháp an ninh dựa tảng chữ ký số, tiêu biểu giao thức bảo mật SAODV [11], [12] 3.3.1 Sử dụng liên kết riêng Để thực công, tin tặc sử dụng nút độc hại (M1, M2) kết nối với thông qua liên kết riêng gọi đường hầm Khi nhận gói yêu cầu tuyến RREQ, nút độc ISSN 1859-1531 - TẠP CHÍ KHOA HỌC VÀ CÔNG NGHỆ ĐẠI HỌC ĐÀ NẴNG, SỐ 9(106).2016 hại M1 chuyển tiếp gói RREQ đến M2 thơng qua liên kết riêng, M2 tiếp tục chuyển tiếp RREQ đến đích, mục đích khơng làm tăng HC (hop count) Kết nút nguồn xác lập đường qua tuyến đường chứa liên kết worm hole có chi phí thấp tuyến thực tế 93 3.4.2 Ngập lụt gói DATA Hình thức công gây hại số nút mạng, để thực công, nút độc hại phát mức gói DATA đến nút mạng, điều ảnh hưởng đến khả xử lý nút tham gia định tuyến liệu, tăng hao phí băng thơng khơng cần thiết, gây nghẽn mạng rớt gói M2 M1 RREQ 2 10 RREP Nút 11 10 Liên kết Hình Mơ hình mạng có liên kết worm hole Khi nhận gói yêu cầu tuyến RREQ (Hình 3), nút độc hại M1 chuyển tiếp gói RREQ đến M2 thơng qua liên kết riêng đến đích theo hướng {N1→M1→M2→N8} Nút đích N8 nhận gói yêu cầu tuyến thứ hai theo hướng {N1→N2→N7→N9→N10→N11→N8} Trong chế khám phá tuyến giao thức AODV, nút trung gian xử lý gói RREQ nhận được, gói RREQ theo tuyến hợp lệ bị hủy bỏ nút đích đến sau Kết nút đích N8 trả lời gói RREP nguồn theo hướng {N8→M2→M1→N1} Nút nguồn NS nhận gói RREP thiết lập đường đến đích ND thơng qua nút độc hại M1 với chi phí 3.3.2 Khơng sử dụng liên kết riêng Hình thức công không sử dụng liên kết riêng, hai nút độc hại (M1, M2) xuất hệ thống nút bình thường Khi nhận gói tin u cầu tuyến, nút độc hại M1 đóng gói RREQ chuyển nhanh đến M2 thông qua nút trung gian M2 mở gói RREQ trước quảng bá đến đích Q trình đóng mở gói thực M2 M1 nhận gói trả lời tuyến RREP từ đích Mục đích việc làm không làm tăng HC từ M1 đến M2 ngược lại Kết nút nguồn xác lập đường qua tuyến chứa hai nút độc hại có chi phí thấp tuyến thực tế 3.4 Tấn cơng Flooding Tấn cơng flooding [8] hình thức công từ chối dịch vụ (DoS), dễ dàng thực với giao thức định tuyến theo yêu cầu, nút độc hại gửi tràn ngập gói giả mạo cho nút không tồn mạng, truyền lượng lớn gói liệu vơ ích gây nghẽn mạng Kết làm suy hao tài ngun mạng, tăng hao phí truyền thơng phải xử lý gói tin khơng cần thiết Tùy thuộc vào gói tin sử dụng để cơng mà thuộc dạng cơng ngập lụt gói HELLO, gói RREQ, gói DATA 3.4.1 Ngập lụt gói HELLO Gói HELLO phát định kỳ để thơng báo tồn nút với láng giềng mạng không dây Đây điểm yếu bị tin tặc lợi dụng để phát tràn ngập gói HELLO buộc tất nút láng giềng phải tiêu tốn tài nguyên thời gian xử lý gói tin khơng cần thiết Hình thức công gây hại đến nút láng giềng nút độc hại RREQ DATA 11 HELLO 12 Nút độc hại Rớt gói Hình Mơ hình mạng có nút Flooding 3.4.3 Ngập lụt gói RREQ Gói yêu cầu tuyến RREQ sử dụng để thực khám phá tuyến cần thiết, tin tặc lợi dụng gói để phát quảng bá mức làm tràn ngập lưu lượng không cần thiết mạng Tấn cơng ngập lụt gói RREQ gây hại nặng nhất, ảnh hưởng đến khả khám phá tuyến tất nút khác hệ thống, tạo bão quảng bá gói tin mạng để chiếm dụng băng thông, tiêu hao tài ngun nút, tăng hao phí truyền thơng 3.5 So sánh hình thức cơng Các hình thức công tầng mạng, tiêu biểu công black hole, sink hole, gray hole, worm hole, flooding phân loại theo số tiêu chí Theo hoạt động: Gồm cơng chủ động bị động Tấn cơng chủ động nhằm mục đích phá hoại, làm sai lệch hoạt động bình thường hệ thống, công bị động nhằm giám sát, thu thập, phân tích thơng tin trái phép Theo mục đích: Gồm công để phá hoại thông tin công nghe trộm Theo vị trí: Gồm cơng từ bên ngồi cơng nội Trong cơng bên ngồi khó nhận biết gây hậu nghiêm trọng công nội [13] Bảng So sánh hình thức cơng Tấn cơng Hoạt động Chủ Bị động động Mục đích Phá Nghe hại trộm Vị trí Bên Bên ngồi Black hole • • • Gray hole • • • • • • • ◦ Flooding Worm hole • • (•) thực hiện; (◦) tùy chọn Quan sát đặc điểm hình thức cơng mạng (Bảng 2) cho thấy tất hình thức cơng nằm vị trí bên ngồi mạng Ba hình thức cơng black hole, sink hole, gray hole thuộc nhóm cơng chủ động nhằm 94 Lương Thái Ngọc, Võ Thanh Tú mục đích phá hoại Chúng có đặc điểm chung chủ động tạo tuyến giả mạo thông qua thay đổi thông tin gói khám phá tuyến nhằm đánh lừa nút nguồn Tấn cơng worm hole hình thức cơng chủ động thơng qua việc chuyển tiếp gói khám phá tuyến đến đích mà khơng tăng chi phí Mục đích cơng nghe trộm thơng tin, đơi hình thức cơng nhằm phá hoại gói tin Tấn cơng flooding nhằm mục đích cản trở q trình khám phá tuyến tăng hao phí truyền thơng Đánh giá kết mô Chúng đánh giá tác hại hình thức cơng black hole, gray hole, worm hole, flooding mô NS2 Mỗi mơ hình có 100 nút, hoạt động phạm vi 3200m x 1000m, nút mạng di chuyển ngẫu nhiên theo mơ hình Random Waypoint [14], tạo công cụ./setdest NS2 a) Black hole, gray hole flooding b) Worm hole Hình Giao diện mô NS2 4.1 Tấn công Black hole, Gray hole Flooding Để đánh giá tác hại công black hole, gray hole flooding, sử dụng thông số mô Bảng 3, bổ sung nút độc hại thực hành vi công bắt đầu giây thứ 50, nút độc hại bố trí cố định vị trí trung tâm (1600m, 500m) Hình 5a Tham số sử dụng để đánh giá là: Tỷ lệ chuyển gói tin thành công, thông lượng mạng phụ tải định tuyến  Tỷ lệ chuyển gói tin thành cơng (PDR): Tham số đánh giá độ tin cậy giao thức định tuyến, tính dựa vào số lượng chuyển gói tin thành cơng đến đích / tổng số gói tin gửi  Thông lượng mạng: Là thông số đo lượng thơng tin truyền thơng, tính (tổng số gói tin gửi thành cơng * kích thước gói tin) / thời gian mô  Phụ tải định tuyến (RL): Tham số để đánh giá tác hại hình thức cơng flooding, tính dựa tổng số gói tin điều khiển tham gia vào q trình khám phá tuyến (đã gửi chuyển tiếp) tất nút / tổng gói tin gửi thành cơng Kết mơ (Hình 6) cho thấy cơng flooding gói RREQ ảnh hưởng đến khả khám phá tuyến nút nguồn nên tỷ lệ gửi gói tin thành công giảm nhiều Kết thúc 200s mô phỏng, tỷ lệ gửi gói tin thành cơng AODV 86,89% 80,88% tương ứng với môi trường mạng bình thường mơi trường bị cơng, giảm 6,01% Với kịch mô công gray hole tỷ lệ gửi gói tin thành cơng giao thức AODV đạt 33,96%, giảm 52,93% Nguyên nhân cơng gray hole với mục đích phá hoại nên tỷ lệ gửi gói tin thành cơng đến đích giảm nhiều Trong mơ bị cơng black hole, tỷ lệ gửi gói tin thành cơng giao thức AODV đạt 16,36%, giảm 70,53% Nguyên nhân công black hole với mục đích phá hoại gói tin mức độ phá hoại nặng gray hole Kịch mô (Bảng 3) tiến hành với giao thức AODV thời gian mơ 200s, vùng phát sóng 250m, hàng đợi FIFO, có 10 kết nối UDP, nguồn phát CBR, kích thước gói tin 512byte, nguồn phát bắt đầu giây thứ 0s, nguồn phát cách 5s, nút tham gia luồng liệu (nút nguồn, đích) gồm {(0, 19); (3, 56); (6, 93); (21, 77); (41, 59); (62, 91); (65, 73); (80, 12); (84, 32); (99, 40)} Bảng Tham số mô Thông số Khu vực địa lý (m) Giá trị 3200 x 1000 Vùng thu phát sóng (m) 250 Thời gian mơ (s) 200 Tổng số nút mạng 100 Vận tốc di chuyển (m/s) 10 Nguồn phát liệu CBR Dạng truyền thơng 10 UDP Kích thước gói tin(bytes) 512 Hàng đợi FIFO (DropTail) Giao thức định tuyến AODV Hình Tỷ lệ gửi gói tin thành cơng Biểu đồ thơng lượng mạng (Hình 7) cho thấy cơng black hole gray hole gây thiệt hại nghiêm trọng nên thông lượng mạng giao thức AODV giảm nhiều Kết thúc 200s mơ thơng lượng mạng AODV đạt 11898,88 bit/s môi trường mạng bị công black hole, 24739,8 bit/s bị công gray hole Tấn cơng flooding gói RREQ khơng nhằm phá hoại gói tin nên gây hại thấp hai hình thức cơng cịn lại, thơng lượng mạng giao thức AODV đạt 59187,2 bit/s sau 200s giây mô ISSN 1859-1531 - TẠP CHÍ KHOA HỌC VÀ CƠNG NGHỆ ĐẠI HỌC ĐÀ NẴNG, SỐ 9(106).2016 95 cơng tỷ lệ gói tin FD tối đa 271 gói (chiếm 19,07%) Sau thời gian này, nút độc hại thể hành vi cơng worm hole nên số lượng gói FD tăng nhanh, cao 1302 gói (chiếm 43,17%) sau 200 giây mô Như vậy, nút độc hại thực thành công hành vi công womhole nên số lượng gói tin FD tăng nhiều Hình Thơng lượng mạng Biểu đồ hao phí truyền thơng (Hình 8) cho thấy RL tăng cao bị cơng flooding gói RREQ, cơng black hole thấp công gray hole Sau 200s mơ hao phí truyền thơng AODV tăng lên 60,74 gói (tăng 663,19%) bị cơng flooding Ngun nhân hình thức cơng sử dụng gói RREQ phát định kỳ nên tạo bảo quảng bá gói RREQ làm RL tăng cao Hao phí truyền thơng bị cơng black hole 26,79 gói gray hole 11,67 gói Hình Phụ tải định tuyến 4.2 Tấn công Worm hole Để đánh giá tác hại công worm hole, sử dụng thông số mô Bảng 5, bổ sung nút độc hại (Hình 5b) thực hành vi công worm hole bắt đầu giây thứ 100, nút độc hại thực hành vi nghe trộm bố trí cố định hai vị trí trung tâm (1000m, 500m) (2200m, 500m) Tham số để đánh giá là: Tỷ lệ thông tin định tuyến sai, tỷ lệ gói tin chuyển tiếp qua nút độc hại  Tỷ lệ thông tin định tuyến sai (FE): số lượng thông tin định tuyến (entry) RT đường đến nút độc hại / tổng số entry tất nút mạng  Tỷ lệ gói tin liệu chuyển tiếp qua nút độc hại (FD): Tham số để đánh giá tác hại cơng worm hole, tính dựa vào số lượng gói tin chuyển tiếp qua liên kết worm hole/ tổng số gói gửi thành cơng Biểu đồ thống kê số lượng FE (Hình 9a) cho thấy 100 giây đầu tiên, nút độc hại chưa thực hành vi công nên tỷ lệ FE RT nút mạng

Ngày đăng: 18/11/2022, 20:24

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan