1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận án tiến sĩ nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

117 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 117
Dung lượng 1,53 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội – 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL Ngành: Kỹ thuật máy tính Mã số: 9480106 LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Linh Giang Hà Nội - 2022 LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu tơi Các số liệu, kết viết chung với tác giả khác chấp thuận đồng tác giả trước đưa vào luận án Trong trình làm luận án, kế thừa thành tựu nhà khoa học với trân trọng biết ơn Các số liệu, kết trình bày luận án trung thực chưa tác giả khác công bố Hà Nội, ngày tháng Giáo viên hướng dẫn năm 2022 Nghiên cứu sinh PGS.TS Nguyễn Linh Giang Sonxay LUANGOUDOM i LỜI CẢM ƠN Trước hết, xin trân trọng cảm ơn Trường Đại học Bách Khoa Hà Nội, Phòng Đào tạo – phận Đào tạo Sau đại học, Viện Công nghệ thông tin Truyền thông, thầy cô bạn tạo điều kiện thuận lợi đóng góp nhiều ý kiến q báu giúp tơi hồn thành luận án Đặc biệt, tơi xin bày tỏ lòng biết ơn chân thành sâu sắc đến Thầy hướng dẫn khoa học PGS.TS Nguyễn Linh Giang, PGS.TS Trần Quang Đức, Nguyễn Gia Tuyến, TS Nguyễn Thị Thanh Tú, PGS.TS Huỳnh Quyết Thắng Các bạn sinh viên trung tâm an tồn an ninh thơng tin trường Đại học Bách Khoa Hà Nội nhiệt tình hướng dẫn, giúp đỡ tạo điều kiện thuận lợi cho tơi suốt q trình thực Luận án Tôi xin cảm ơn Đại sứ quán Lào Việt Nam, cảm ơn gia đình bạn bè người thân bên tôi, ủng hộ động viên suốt q trình nghiên cứu Tơi xin chân thành cảm ơn! Hà Nội, ngày tháng năm 2022 Nghiên cứu sinh Sonxay LUANGOUDOM ii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT vii CÁC CHỮ VIẾT TẮT vii DANH MỤC CÁC BẢNG ix BẢN DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ x MỞ ĐẦU 1 Tính cấp thiết đề tài Đối tượng nghiên cứu phương pháp nghiên cứu Nội dung nghiên cứu Ý nghĩa khoa học ý nghĩa thực tiễn luận án Điểm luận án Cấu trúc luận án CHƯƠNG CÁC DẠNG TẤN CÔNG VÀ PHỊNG CHỐNG TẤN CƠNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL 1.1 Giao thức định tuyến RPL 1.2 Bảo mật giao thức định tuyến RPL 1.3 Các dạng công vào giao thức định tuyến RPL 11 1.3.1 Tấn công vào tài nguyên mạng (Resources Attacks) 11 1.3.2 Tấn công vào hình trạng mạng (Topology Attacks) 16 1.3.3 Tấn công vào lưu lượng mạng (Traffic Attacks) 20 1.4 Các phương pháp phát phịng chống cơng vào giao thức định tuyến RPL 23 1.4.1 Các phương pháp phát công 23 1.4.1.1 Phương pháp phát công dựa hệ thống phát xâm nhập (Intrusion Detection System) 24 1.4.1.2 Phương pháp phát công dựa giao thức nhịp tim (Heartbeat protocol) 25 iii 1.4.1.3 Phương pháp phát công dựa chế độ tin cậy (Trust based mechanisms) 26 1.4.2 Các phương pháp phịng chống cơng 29 1.4.2.1 Phương pháp phòng chống công dựa kỹ thuật giảm thiểu (Mitigation mechanism) 29 1.4.2.2 Phương pháp phịng chống cơng dựa nút gốc (Root) 29 1.4.2.3 Phương pháp phòng chống công dựa mật mã (Cryptography) 30 1.4.2.4 Phương pháp phòng chống công dựa ngưỡng (Threshold) 31 1.5 Những thách thức phát phịng chống cơng vào giao thức định tuyến RPL 33 1.6 Kết luận chương 35 CHƯƠNG PHÂN TÍCH LỰA CHỌN CƠ CHẾ MÃ HĨA XÁC THỰC 38 2.1 Mục tiêu nghiên cứu chương 38 2.2 Các nghiên cứu liên quan đến chế bảo mật cho mạng LLN 39 2.3 Phân tích chế mã hóa xác thực 40 2.3.1 AES-CCM (Counter with CBC-MAC) 40 2.3.2 AES-GCM (Galois/Counter Mode) 41 2.3.3 Salsa20-Poly1305 42 2.3.3.1 Salsa20 42 2.3.3.2 Poly1305 43 2.3.3.3.Tạo trao đổi khóa 44 2.3.3.4 Mơ hình mã hóa xác thực Salsa20-Poly1305 44 2.3.3.5 Phân tích độ an tồn Salsa20-Poly1305 46 2.4 So sánh đánh giá chế mã hóa xác thực AES-CCM, AES-GCM với Salsa20Poly1305 47 2.4.1 Độ an toàn 47 2.4.2 Tài nguyên mạng 48 2.5 Đánh giá thực nghiệm thuật toán Salsa20-Poly1305 LLN 51 2.5.1 Thiết lập môi trường mô 51 iv 2.5.1.1 Thuật tốn mã hóa 51 2.5.1.2 Thuật toán giải mã 52 2.5.2 Mơ hình kịch mơ 53 2.5.3 Các tham số đánh giá thực nghiệm mô 54 2.5.3.1 Năng lượng tiêu thụ (Power Consumption) 55 2.5.3.2 Độ trễ trung bình (Average Latency) 55 2.5.3.3 Tỷ lệ nhận gói tin (Packet Delivery Ratio) 55 2.5.4 Kết thực nghiệm đánh giá 56 2.5.4.1 Kết thực nghiệm 56 2.5.4.2 Nhận xét đánh giá 59 2.6 Kết luận chương 59 CHƯƠNG PHÁT HIỆN VÀ PHỊNG CHỐNG TẤN CƠNG HỐ ĐEN 61 3.1 Mục tiêu nghiên cứu chương 61 3.2 Đánh giá ảnh hưởng dạng công vào giao thức định tuyến RPL 62 3.2.1 Thiết lập thực nghiệm 63 3.2.2 Kết thực nghiệm 64 3.2.3 Nhận xét đánh giá 65 3.3 Tấn công hố đen 66 3.4 Các nghiên cứu liên quan đến phương pháp phát phịng chống cơng hố đen vào giao thức định tuyến RPL 68 3.5 Hệ thống phát xâm nhập SVELTE-IDS 69 3.6 Phương pháp phát phịng chống cơng hố đen svBLOCK 71 3.6.1 Xác thực tin 71 3.6.2 Mơ hình hệ thống 71 3.6.3 Nguyên lý hoạt động hệ thống 73 3.6.3.1 Thu thập thông tin xây dựng liên kết nút mạng 73 3.6.3.2 Phát nút công hố đen 78 3.6.3.3 Cô lập nút công hố đen 79 3.7 Kết thực nghiệm đánh giá 82 v 3.7.1 Thiết lập thực nghiệm 82 3.7.2 Các tham số đánh giá 83 3.7.3 So sánh kết thực nghiệm svBLOCK với RPL–Collect SVELTE 84 3.7.3.1 Trong môi trường mạng bị công 85 3.7.3.2 Trong mơi trường mạng bình thường 90 3.8 Những hạn chế svBLOCK phát phòng chống dạng công hố đen 94 3.9 Kết luận chương 95 KẾT LUẬN VÀ KIẾN NGHỊ 97 Kết luận 97 Kiến nghị 98 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN 99 TÀI LIỆU THAM KHẢO 100 vi BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT CÁC CHỮ VIẾT TẮT STT Chữ viết tắt 10 11 12 13 14 15 16 17 18 19 20 Tiếng Anh AE Tiếng Việt Authentication Encryption Mã hóa xác thực Advanced Encryption AES Tiêu chuẩn mã hóa nâng cao Standard CCM Counter with CBC-MAC Mã hóa khối đối xứng Đồ thị có hướng khơng DAG Directed Acyclic Graph tuần hồn Directed Acyclic Graph Gốc đồ thị có hướng DAG ROOT ROOT khơng tuần hồn Bản tin sử dụng để Destination Advertisement DAO quảng bá thông tin Object nút đích Destination Advertisement Bản tin phản hồi lại tin DAO_ACK Object_ACK DAO Bản tin tạo nút DIO DAG Information Object gốc DIS DAG Information Solicitation Bản tin quảng bá xuất nút DoS Denial of Service Tấn công từ chối dịch vụ Đồ thị có hướng khơng DODAG Destination-Oriented DAG tuần hồn có điểm đến định hướng Datagram Transport Layer Giao thức truyền thông cung DTLS cấp bảo vệ cho datagram Security E2ED End to end Delay Độ trễ trung bình FPR False Positive Rate Tỷ lệ cảnh báo sai Chế độ điều khiển mã GCM Galois/Counter Mode hóa khối khóa đối xứng ID Identification Định danh Hệ thống phát xâm IDS Intrusion detection system nhập Internet Engineering Task IETF Bộ phận kỹ sư mạng Force IoT Internet of Things Mạng Internet vạn vật IPv6 Internet Protocol Version Giao thức mạng phiên vii 21 LLN 22 NaCL 23 PC 24 PDR 25 RPL 26 TCP 27 TPR 28 UDP 29 W/O.AE 30 WSN 31 6BR 32 6LoWPAN Low Power and Networks The Networking Cryptography library Power Consumption Lossy Mạng tổn hao lượng thấp and Thư viện mật mã mạng Năng lượng tiêu thụ Tỷ lệ truyền gói tin thành Packet Delivery Ratio công Giao thức định tuyến cho Routing Protocol for Low mạng tổn hao lượng Power and Lossy Network thấp Transmission Control Giao thức điều khiển truyền Protocol vận True Positive Rate Tỷ lệ phát Giao thức liệu người User Datagram Protocol dùng Without Authentication Không mã hóa xác thực Encryption Wireless Sensor Network Mạng cảm biến không dây Thiết bị định tuyến biên 6LoWPAN Border Router 6LoWPAN IPv6 Over Wireless Personal Mạng thiết bị không dây Area Network lượng thấp viii nút cảm biến nhiều Vì vậy, lượng tiêu thụ svBLOCK nhiều so với giải pháp khác 3.7.3.2 Trong mơi trường mạng bình thường Trong phần này, tác giả phân tích so sánh triển khai svBLOCK với giải pháp khác môi trường mạng bình thường Mục đích thực đánh giá svBLOCK để quan sát hành vi hoạt động môi trường mạng bình thường khơng có nút cơng giả mạo hố đen Bởi vì, svBLOCK có khả phát cô lập nút công hố đen Tuy nhiên, dẫn đến phát sinh tỷ lệ cảnh báo sai xảy vấn đề lập nút bình thường, ảnh hưởng đến hoạt động bình thường mạng Các kịch mô chạy thời gian 180 phút kết so sánh chi tiết sau: Chúng quan sát thấy rằng, sử dụng danh sách đen (blacklist) cho phép svBLOCK làm giảm nút công giả mạo hố đen Tuy nhiên, dẫn đến cố khơng mong muốn kết tỷ lệ cảnh báo sai gây ra, tiêu tốn lượng thời gian để giải đồng thời làm gián đoạn hoạt động mạng tổn hao lượng thấp Thông qua kịch mô thực nghiệm svBLOCK đạt 0% tỷ lệ cảnh báo sai (FPR) phương pháp SVELTE đưa số tỷ lệ cảnh báo sai hình 3.19 Trong trường hợp 36 nút, thấy tỷ lệ cảnh báo sai SVELTE 80% Bởi vì, tỷ lệ cảnh báo sai phương pháp SVELTE liên quan trực tiếp đến việc phát nút công hố đen xuất chúng gói tin [11] Rõ ràng svBLOCK không gây vấn đề cho mạng 90 thông số phát sai (%) 80 70 60 50 40 30 20 10 16 25 Số lượng nút SVELTE svBLOCK Hình 3.19 Thơng số phát sai 90 36 Trong phần tiếp theo, tác giả thực đánh giá so sánh số khác bao gồm tỷ lệ truyền gói tin thành cơng (PDR), mức tiêu thụ lượng (PC), độ trễ trung bình (E2ED) svBLOCK, RPL-Collect SVELTE trường hợp mạng bình thường bảng 3.5 kết thực nghiệm mô sau: Bảng 3.5 So sánh kết thực nghiệm E2ED, PDR PC svBLOCK, RPL-Collect SVELTE trường hợp mạng bình thường Kịch 16 nút 25 nút 36 nút svBLOCK RPL–Collect SVELTE Độ trễ trung bình (ms) 559 546 551 Tỷ lệ nhận gói tin (%) 94.1 93.9 93.6 Tiêu thụ lượng (mW) 0.95 0.76 0.81 Độ trễ trung bình (ms) 855 747 835 Tỷ lệ nhận gói tin (%) 87.2 89.5 88.3 Tiêu thụ lượng (mW) 1.03 0.79 0.88 Độ trễ trung bình (ms) 1161 1031 1110 Tỷ lệ nhận gói tin (%) 81.8 87 83.4 Tiêu thụ lượng (mW) 1.18 0.8 Các thông số [ Từ kết so sánh tham số chế khác bảng 3.5, tác giả biểu thị thành biểu đồ hình vẽ thể Trong hình 3.20 mơ tả độ trễ gói tin (E2ED), số nguồn bao gồm lan truyền, truyền xử lý độ trễ Chúng ta thấy rằng, svBLOCK SVELTE hoàn toàn giống mặt độ trễ Mặc dù hai phương thức chứng minh so với RPL–Collect, khác biệt khoảng cách độ trễ trung bình khơng đáng kể mạng tổn hao lượng thấp Chỉ đáng ý kịch 36 nút, svBLOCK có độ trễ trung bình cao chút so với giải pháp khác 91 1400 RPL-Collect SVELTE svBLOCK Độ trễ trung bình (ms) 1200 1000 800 600 400 200 16 25 36 Số lượng nút Hình 3.20 Độ trễ trung bình Trong hình 3.21, tác giả đo lường tỷ lệ truyền gói tin thành cơng (PDR) liên quan đến việc thực giải pháp khác Thật thú vị phải lưu ý svBLOCK có tỷ lệ truyền gói tin thành cơng (PDR) 94.1 % cao so với RPL– Collect 93.9 % kịch 16 nút Tuy nhiên, quan sát không ghi nhận trường hợp 25 nút 36 nút Tức tỷ lệ nhận gói tin svBLOCK thấp so với giải pháp khác Trong kịch 36 nút, svBLOCK đạt 81.8% 87% RPL–collect SVELTE 83.4% Lý tỷ lệ nhận gói tin thành công (PDR) svBLOCK thấp so với giải pháp khác kịch 25 36 nút Bởi vì, mạng trở nên dày đặc hơn, svBLOCK phải tạo nhiều tin để cấu trúc liên kết DODAG lại, số lượng gói tin tăng lên, điều dẫn đến tắc nghẽn nút chất lượng liên kết mạng thấp Liên quan đến mức tiêu thụ lượng nút minh họa hình 3.26 Chúng ta thấy rằng, giải pháp RPL–Collect đạt mức tiêu thụ lượng so với giải pháp khác 03 kịch Chi phí tiêu thụ lượng tăng theo số lượng nút mạng Như chi phí hoạt động thực svBLOCK 1.18 mW xấp xỉ 17% 47% so với giải pháp pháp SVELTE 1.01 mW RPL– Collect 0.805 mW cho mơ hình mạng có 36 nút Chúng ta lưu ý rằng, mức tiêu thụ lượng trường hợp mạng hoạt động bình thường hình 3.20–3.22 lượng cao so với trường hợp mạng bị cơng hình 3.17–3.18 Điều nút cơng có xu hướng loại bỏ tất gói liệu qua nút công, dẫn đến giảm số lượng tin nhận xử lý nút cha 92 RPL-Collect SVELTE svBLOCK Tỷ lệ nhận gói tin (%) 100 80 60 40 20 16 25 36 Số lượng nút Hình 3.21 Tỷ lệ nhận gói tin thành cơng 1.4 RPL-Collect SVELTE svBLOCK Tiêu thụ lư (mW) 1.2 0.8 0.6 0.4 0.2 16 25 Số lượng nút Hình 3.22 Mức tiêu thụ lượng 93 36 3.8 Những hạn chế svBLOCK phát phịng chống dạng cơng hố đen Thơng qua việc phân tích nghiên cứu, phát triển phương pháp phát phòng chống dạng công hố đen với kịch cụ thể mơ hình giả lập, tác giả nhận thấy phương pháp phịng chống cơng trình bày phía đạt hiệu tốt, có tính ứng dụng cao với độ xác vượt trội so với phương pháp khác Tuy nhiên, phương pháp tồn số hạn chế sau:  Phương pháp phát phịng chống dạng cơng hố đen kể giải hiệu lớp kỹ thuật công cụ thể, chưa mở rộng, phát triển để giải nhiều kỹ thuật dạng công khác  Do hạn chế nhiều mặt nên giải pháp thực mô công cụ giả lập với thiết bị cảm biến quy mô nhỏ vừa chưa Phương pháp chưa nghiên cứu, đánh giá chi tiết tính hiệu triển khai môi trường thực tế với mạng cực lớn  Phương pháp phát triển dựa ngơn ngữ lập trình C/C++ nên có khó khăn định áp dụng thực tế với ngơn ngữ lập trình khác  Sau cùng, việc triển khai giải pháp phát phịng chống cơng hố đen trình bày lên nút mạng gây tiêu hao lượng mạng, dù không đáng kể Tuy nhiên, để đảm bảo hiệu suất hoạt động mạng, giải pháp nên triển khai nút mạng nên có cấu hình trung bình trở lên Những điều cần lưu ý: svBLOCK dựa thuật tốn mã hóa xác thực Salsa20-Poly1305 để bảo mật thơng tin liên kết DODAG root nút cảm biến mạng Mặc dù svBLOCK cung cấp tính bảo mật, tính tồn vẹn tính sẵn sàng thơng qua tin unicast, khơng đảm bảo xác thực thông qua tin broadcast, gồm tin DIO tin DIS Điều nút có khóa cấu hình trước riêng biệt, khóa khơng chia sẻ với nút khác Trong phần này, thuật toán Salsa20-Poly1305 áp dụng để kiểm soát tin điều khiển nhằm cách ly nút giả mạo hố đen Tuy nhiên, thuật tốn mở rộng để cung cấp xác thực cho tin UDP, gửi yêu cầu phản hồi điển hình sau phút, gói liệu khác gửi khoảng thời gian 10 giây Phần so sánh mức tiêu thụ lượng báo cáo phần trước, chi phí lượng lên đến 0,03 mW liên quan đến chức thuật tốn mã hóa xác thực Salsa20-Poly1305 nhỏ 94 Khi nút giả mạo không hợp tác, chúng phân phối DODAG chúng coi nhiều công đơn lẻ [28] Điều tốt mà nút giả mạo làm gửi tin điều khiển DAO giả mạo đến nút lân cận chế độ truyền đợi, dẫn đến cạn kiệt tài ngun mạng Thuật tốn mã hóa xác thực sử dụng Salsa20-Poly1305 nhẹ ngồi ra, ngưỡng cung cấp cho số lượng tin DAO bắt nguồn từ ID nút để phòng chống cơng Các nút giả mạo hợp tác với để cảnh báo cô lập nút bình thường Điều dẫn đến gia tăng tỷ lệ cảnh báo sai (FPR) gián đoạn mạng Chúng dựa vào danh sách O để tránh tình trạng Bởi nút giả mạo không thuộc danh sách O, nên chúng không phép gửi tin đến DODAG root Các nút giả mạo kết hợp với để tạo công hố đen thông đồng Trong trường hợp này, nút công chuyển tiếp tất gói liệu nhận đến nút công khác, chúng hoạt động cơng loại bỏ gói liệu [23] Sau đó, hành vi loại bỏ gói tin chúng bị svBLOCK phát Trước đây, nút phải tìm đường truyền khác đến DODAG root Nếu khơng, bị cảnh báo nút giả mạo hố đen 3.9 Kết luận chương Trong chương này, tác giả tập trung vào việc thực triển khai hệ thống svBLOCK để phát cô lập, xử lý công hố đen, nội dung bao gồm sau:  Đánh giá ảnh hưởng dạng công vào giao thức định tuyến RPL  Dạng công hố đen  Đề xuất phương pháp phát cô lập, xử lý công hố đen dựa svBLOCK  So sánh hiệu suất svBLOCK với SVELTE RPL – Collect  Đánh giá thực nghiệm  Kết luận Tác giả đánh giá ảnh hưởng dạng công gây cho mạng RPL Sau phân tích đánh giá, kết luận rằng, dạng công hố đen dạng công có ảnh hưởng gây tổn hại nghiêm trọng đến hiệu suất mạng RPL, dạng công khiến cho thời gian hội tụ mạng kéo dài, tăng lưu lượng dư thừa dẫn đến ách tắc, gói tin tổn hao lượng mạng Tác giả trình bày đề xuất phương pháp phát xử lý công hố đen cho mạng tổn hao lượng thấp dựa svBLOCK Phương pháp dựa SVELTE-IDS xây dựng lại DODAG để phát hành vi giả mạo nút cơng mạng Sau đó, bước thực cô lập loại bỏ nút giả mạo hố đen khỏi mạng Phương pháp svBLOCK có đặc điểm riêng biệt 95 giải pháp cung cấp tính bảo mật, tính tồn vẹn tính sẵn sàng cho tin điều khiển bắt nguồn từ DODAG root Các phần thử nghiệm thực Contiki OS với kịch công khác Phần kết luận chứng minh rằng, svBLOCK đạt tỷ lệ phát xác cao so giải pháp giảm thiểu khác báo cáo tài liệu nghiên cứu trước Phương pháp svBLOCK nhắm mục tiêu phát phòng chống nút giả mạo hố đen Tuy nhiên, svBLOCK mở rộng thực để giải công nội khác, gồm: Tấn công Selective Forwarding, công wormhole…Phương pháp svBLOCK phải kết hợp với giải pháp VERA [27] để phịng chống cơng phiên cơng thứ hạng Do đó, hướng nghiên cứu tương lai tác giả tập trung vào việc mở rộng svBLOCK nhằm phát phòng chống cho dạng công khác Các thử nghiệm thực Contiki OS với số lượng nút kịch công khác Kết chứng minh rằng, svBLOCK đạt tỷ lệ phát đến 98,5% với tỷ lệ cảnh báo sai 3,7% Về mức tiêu thụ lượng, chế tiêu hao lượng so với SVELTE Hơn nữa, chế làm tăng tỷ lệ truyền gói tin thành cơng lên đến 47% Do đó, svBLOCK giải pháp áp dụng để cung cấp bảo mật thông tin liên kết nút mạng nhằm phát phòng chống công hố đen 96 KẾT LUẬN VÀ KIẾN NGHỊ Kết luận Tác giả trình bày giao thức định tuyến RPL giao thức triển khai cho mạng tổn hao lượng thấp Điển hình mạng khan lượng, xử lý lực tính tốn Do đó, giao thức định tuyến RPL phải đối mặt với thách thức bảo mật mà giao thức định tuyến RPL trở thành mục tiêu dạng cơng khác Vì vây, việc nghiên cứu, phân tích tìm hiểu dạng cơng giao thức định tuyến RPL điều cấp bách cần thiết Dựa nghiên cứu đặc điểm dạng công môi trường thử nghiệm tiến hành mơ để phân tích đánh giá tác động ảnh hưởng chúng mạng RPL, tác giả cung cấp phân loại mức độ ảnh hưởng nghiêm trọng công vào mạng RPL Kết thử nghiệm cho thấy công hố đen công có ảnh hưởng lớn đến hiệu suất mạng Tác giả xác định tập trung vào việc tìm hiểu phương pháp phát phòng chống dạng công hố đen Các phương pháp trước không đạt hiệu mong đợi chưa đánh giá chế mã hóa xác thực thơng điệp, đặc biệt thông điệp điều khiển, chưa ngăn chặn có khả lập nút cơng mạng bên cạnh đó, phương pháp địi hỏi lượng tiêu thụ lớn, tỷ lệ cảnh báo sai cao, tỷ lệ phát chưa đặt kỳ vọng mong muốn Từ đó, hướng tiếp cận luận án phân tích chế mã hóa hạng nhẹ cho mạng RPL Tác giả đề xuất sử dụng Salsa20-Poly1305 để mã hóa giải mã thông điệp, đặc biệt thông điệp điều khiển gửi từ nút gốc Trong đó, tác giả chứng minh tính hiệu thuật tốn đề xuất cách thực đánh giá, so sánh chế mã hóa xác thực AES-CCM, AES-GCM Salsa20-Poly1305 dựa hai phương diện: Mức độ tiêu hao lượng thời gian tính tốn mã hóa, giải mã xác thực Tác giả đề xuất phương pháp phát phòng chống dạng công hố đen với svBLOCK dựa việc triển khai tích hợp chế mã hóa xác thực tin mạng RPL Phương pháp cung cấp tính bảo mật, tính xác thực tính tồn vẹn thông điệp điều khiển, bắt nguồn từ gốc svBLOCK phương pháp tự động ngăn chặn hoạt động, cô lập nút công từ mạng nội khỏi mạng Đặc biệt, công hố đen giao thức định tuyến RPL kết chạy mơ hình mạng thử nghiệm cho thấy hiệu suất giải pháp đề xuất đạt hiệu cao cải thiện so với giải pháp công bố trước 97 Luận án cơng trình nghiên cứu có ý nghĩa khoa học thực tiễn a) Về ý nghĩa khoa học: Luận án đóng góp thêm 06 cơng trình nghiên cứu (cơng trình nghiên cứu tạp chí khoa học – cơng nghệ, hội thảo nước hội thảo quốc tế) Những công trình có tính mở để tiếp tục phát triển mở rộng hướng nghiên cứu khác  Nghiên cứu phân tích, cài đặt đánh giá ảnh hưởng dạng công vào giao thức định tuyến RPL  Đề xuất sử dụng Salsa20-Poly1305 mã hóa xác thực thông điệp, đặc biệt thông điệp điều khiển gửi từ nút gốc RPL  Đề xuất phương pháp phiện phòng chống dạng cơng hố đen dựa svBLOCK svBLOCK lập nút cơng, hỗ trợ mạng tái cấu trúc để khôi phục trạng thái hoạt động bình thường b) Về nghĩa thực tiễn: Kết nghiên cứu luận án đóng góp an tồn thơng tin mạng Trong q trình thực nhiệm vụ đề tài nghiên cứu khoa học, tác giả tiến hành thử nghiệm mô để so sánh hiệu suất phương pháp đề xuất so với giải pháp phịng chống cơng khác Kết thu ban đầu có hiệu khả quan svBLOCK phát lập, xử lý dạng công hố đen Kiến nghị Trong nghiên cứu này, tác giả tập trung vào phát triển phương pháp phát phòng chống dạng công hố đen Do dạng công nguy hiểm ảnh hưởng đến hiệu suất mạng nên việc nghiên cứu áp dụng phương pháp để phát phòng chống hiệu cơng cịn thách thức nhà nghiên cứu Chúng tin rằng, cần có nghiên cứu phân tích sâu để đưa phương pháp phòng chống tối ưu hiệu Tuy nhiên, điều kiện thời gian nghiên cứu có hạn, tác giả có đóng góp định cho khoa học thực tiễn nghiên cứu Trong thời gian tới, tác giả tiếp tục tập trung nghiên cứu phát triển triển khai svBLOCK để phòng chống dạng công khác như: Tấn công sinkhole, công tăng hạng, công phiên dạng công chuyển tiếp chọn lọc để đưa đánh giá xác khả sử dụng svBLOCK nhằm phát phịng chống dạng cơng vào giao thức định tuyến RPL Trên sở đó, xin kiến nghị, đề xuất Hội đồng tạo điều kiện giúp đỡ chúng tơi góp ý hồn thiện thông qua luận án Xin chân thành cảm ơn! 98 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN Sonxay LUANGOUDOM, Tánh Nguyễn Văn, Trí Ngơ Quang, Đức Trần Quang, Nguyễn Linh Giang (2017), Giải pháp phịng chống cơng từ chối dịch vụ cho mạng cảm biến không dây, Hội thảo SoIS lần thứ II: Một số vấn đề chọn lọc an toàn an ninh thơng tin, Tp Hồ Chí Minh, ngày 2-3/12/2017 LUANGOUDOM Sonxay, Nguyễn Gia Tuyến, PGS.TS Nguyễn Tấn Khôi, PGS.TS Nguyễn Linh Giang (2018), Nguyên cứu ảnh hưởng đánh giá giải pháp phát phịng chống cơng mạng LLN, Hội thảo SoIS lần thứ III: Một số vấn đề chọn lọc an toàn an ninh thông tin 2018, Tp Đà Nẵng, ngày 6-7/12/2018 Sonxay LUANGOUDOM, Tuyen Nguyen, Duc Tran, Linh Giang Nguyen (2019), End to end message encryption using Poly1305 and XSalsa20 in Low power and Lossy Networks, THE 11TH INTERNATIONAL CONFERENCE ON KNOWLEDGE AND SYSTEMS ENGINEERING, KSE 2019, Da Nang city, Vietnam, 24-26 October 2019 Sonxay LUANGOUDOM, Souksan VILAVONG, Duc Tran, Linh Giang Nguyen (2019), Intrusion Detection System for Low power and Lossy Networks: A Literature Survey, The 12th Regional Conference on Computer and Information Engineering (2019), Vientiane, Laos PDR, 25-26 November 2019 Sonxay LUANGOUDOM, Duc Tran, Tuyen Nguyen, Hai Anh Tran, Giang Nguyen, Quoc Trung Ha (2019), svBLOCK: Mitigating Black hole Attack in Low-power and Lossy Networks, International Journal of Sensor Networks, No 2, 2020, p 77-86 Sonxay LUANGOUDOM, Duc Tran, Giang Nguyen (2020), Lightweight Encryption Schemes for the Internet of Things: A review, Journal of Science & Technology, No 144, 2020, p.053-057 99 TÀI LIỆU THAM KHẢO [1] Ancillotti, Emilio and Bruno, Raffaele and Conti, Marco (2013), “ The role of the RPL routing protocol for smart grid communications”, IEEE Communications Magazine, Vol.51, pp 75-83 [2] A Brandt (2012), “RPL: IPv6 routing protocol for low-power and lossy networks”, rfc, Vol.6550, pp 1-157 [3] Mayzaud, Anthea and Badonnel, Remi and Chrisment, Isabelle (2016), “A Taxonomy of Attacks in RPL-based Internet of Things ”, International Journal of Network Security,Vol.18, pp 459-473 [4] Tsvetkov, Tsvetko and Klein, Alexander (2011), “ RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks ”, Network, Vol.59, pp 59-66 [5] T.Tsao, R Alexander (2015), “A security threat analysis for the routing protocol for low-power and lossy networks (rpls) ”, RFC 7416, pp 131 [6] Linus Wallgren, Shahid Raza, Thiemo Voigt (2013), “ Routing Attacks and Countermeasures in the RPL-Based Internet of Things ”, International Journal of Distributed Sensor Networks, Vol.9, pp 794326 [7] Le, Anhtuan and Loo, Jonathan and Luo, Yuan and Lasebae, Aboubaker (2013), “A The impacts of internal threats towards Routing Protocol for Low power and lossy network performance ”, In Proceedings of the 2013 IEEE Symposium on Computers and Communications (ISCC), pp 000789-000794 [8] Xie, Weigao and Goyal, Mukul and Hosseini, Martocci, Jerald and Bashir, Yusuf and Baccelli, Emmanuel and Durresi, Arjan (2010), “ Routing loops in dag-based low power and lossy networks ”, 24th IEEE International Conference on Advanced Information Networking and Applications, pp 888-895 [9] A Mayzaud, A Sehgal, Anuj and Badonnel (2014), “A study of RPL dodag version attacks ”, IFIP international conference on autonomous infrastructure, management and security, Springer, pp 92-104 [10] P Pongle (2015), “A Survey:Attacks on RPL and 6LoWPAN in IoT”, International Conference on Pervasive Computing (ICPC), pp 1-6 [11] Raza, Shahid and Wallgren, Linus and Voigt, Thiemo (2013), “ SVELTE: Realtime intrusion detection in the Internet of Things”, Ad hoc networks, Vol.11, pp 2661-2674 [12] Le, Anh tuan and Loo, Jonathan and Chai, K Keong and Aiash, Mahdi (2016), “A specification-based IDS for detecting attacks on RPL-based network topology ”, Information, Vol.7, pp 25 [13] Ioulianou, Philokypros and Vasilakis, Moscholios, Ioannis and Logothetis, Michael (2018), “A signature-based intrusion detection system for the Internet of Things ”, Information and Communication Technology Form 100 [14] Ribera, E Garcia and Alvarez, B Martinez and Samuel, Charisma and Ioulianou, (2020) ,“ Heartbeat-based detection of blackhole and greyhole attacks in RPL networks”,12th International Symposium on Communication Systems, Networks and Digital Signal Processing (CSNDSP), pp.1-6 [15] Weekly, Kevin and Pister, Kristofer (2012), “Evaluating sinkhole defense techniques in RPL networks ”, 20th IEEE International Conference on Network Protocols (ICNP), pp 1-6 [16] Wallgren, Linus and Raza, Shahid and Voigt, Thiemo (2013), “ Routing attacks and countermeasures in the RPL-based internet of things”, International Journal of Distributed Sensor Networks, Vol.8 [17] Airehrour, David and Gutierrez, Jairo and Ray, S Kumar (2016), “ Securing RPL routing protocol from blackhole attacks using a trust-based mechanism”, 26th International Telecommunication Networks and Applications Conference (ITNAC), pp 115-120 [18] Khan, Z.Ali, Herrmann (2017), “A trust based distributed intrusion detection mechanism for internet of things ”, pp 1169-1176 [19] Iuchi, Kenji and Matsunaga, Takumi and Toyoda (2015), “ Secure parent node selection scheme in route construction to exclude attacking nodes from RPL network ”, 21st Asia-Pacific Conference on Communications (APCC), pp 299-303 [20] Airehrour, David and Gutierrez, Jairo and Ray, S Kumar (2017),“A trustaware RPL routing protocol to detect blackhole and selective forwarding attacks”, Journal of Telecommunications and the Digital Economy, Vol.5, pp 50-69 [21] F Nygaard (2017), “Intrusion Detection System In IoT ”, Master’s thesis [22] Djedjig, Nabil and Tandjaoui, Djamel and Medjek, Faiza and Romdhani, Imed (2017), “ New trust metric for the RPL routing protocol”, 8th International Conference on Information and Communication Systems (ICICS), pp 328-335 [23] Ahmed, Firoz and Ko (2016), “Mitigation of black hole attacks in Routing Protocol for Low Power and Lossy Networks”, Security and Communication Networks, Vol.9, Wiley Online Library, pp 5143-5154 [24] Pu, Cong and Hajjar, Salam (2018), “Mitigating Forwarding misbehaviors in RPL-based low power and lossy networks”, 15th IEEE Annual Consumer Communications \& Networking Conference (CCNC), pp 1-6 [25] Jiang, Jun and Liu (2018), “A Root-based Defense Mechanism Against RPL Blackhole Attacks in Internet of Things Networks ”, 2018 Asia-Pacific Signal and Information Processing Association Annual Summit and Conference (APSIPA ASC), pp 1194-1199 [26] Zhang, Tianchen, Taimin and Ji, Xiaoyu and Xu, Wenyuan (2019), “ CuckooRPL: cuckoo filter based RPL for defending AMI network from blackhole attacks ”, 2019 Chinese Control Conference (CCC), pp 8920-8925 101 [27] Dvir, Amit and Buttyan, Levente (2011), “VeRA-version number and rank authentication in rpl ”, 2011 IEEE Eighth International Conference on Mobile AdHoc and Sensor Systems, pp.709-714 [28] M Landsmann, M Wahlisch, and T C Schmidt (2013), “Topology authentication in RPL ”, 2013 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), pp.73-74 [29] H a L Perrey (2013), “TRAIL: Topology authentication in RPL”, arXiv preprint arXiv:1312.0984 [30] Glissa, Ghada and Rachedi, Abderrezak and Meddeb, Aref (2016), “A secure routing protocol based on RPL for Internet of Things”, 2016 IEEE Global Communications Conference (GLOBECOM), pp 1-7 [31] Sehgal, Anuj and Mayzaud, Anth{\'e}a and Badonnel (2014), “Addressing DODAG inconsistency attacks in RPL networks”, 2014 Global Information Infrastructure and Networking Symposium (GIIS), pp.1-8 [32] Mayzaud, Anth{\'e}a and Sehgal, Anuj, Badonnel (2015), “Mitigation of topological inconsistency attacks in RPL-based low-power lossy networks”, International Journal of Network Management, Vol.25, pp.320-339 [33] Ghaleb, Baraq, A.Dubai (2018), “Addressing the DAO insider attack in RPL’s Internet of Things networks ”, IEEE Communications Letters, Vol.23, pp.68-71 [34] Verma, Abhishek and Ranga, Virender (2020), “Security of RPL based 6LoWPAN Networks in the Internet of Things: A Review”, IEEE Sensors Journal, Vol.20, pp 5666-5690 [35] Lamaazi, Hanane and Benamar, Nabil and Jara, Antonio J (2018),“RPL-based networks in static and mobile environment: A performance assessment analysis ”, Journal of King Saud University-Computer and Information Sciences, Vol.20, pp 320-333 [36] David and Gutierrez, Jairo A and Ray, S Kumar (2019), “ SecTrust-RPL: A secure trust-aware RPL routing protocol for Internet of Things ”, Future Generation Computer Systems, pp 860-876 [37] Apthorpe, Noah and Reisman, Dillon and Sundaresan, S Narayanan (2017), “ Spying on the smart home: Privacy attacks and defenses on encrypted iot traffic ”, arXiv preprint arXiv:1708.05044 [38] Raza, Shahid and Duquennoy, Simon and H{\"o}glund, Joel and Roedig, Utz and Voigt, Thiemo (2014), "Secure communication for the Internet of Things—a comparison of link-layer security and IPsec for 6LoWPAN", Security and Communication Networks, vol 7, pp 2654 2668 [39] Turner (2011), "Transport Layer Security," IETF, no RFC 6176 [40] Dierks (1999), "The transport layer security (TLS) protocol version 1.0", no RFC 2246 102 [41] Rescorla, E and Modadugu, N (2006),“ RFC 4347: Datagram transport layer security ”, IETF, Request For Comments [42] B O (2018), "https://projects.eclipse.org/proposals/tinydtls," 02 August 2018 [Online] [43] Vu{\v{c}}ini{\'c}, Mali{\v{s}}a and Tourancheau, Bernard and Watteyne, Thomas and Rousseau, Franek and Duda, Andrzej and Guizzetti, Roberto and Damon, Laurent (2015), "DTLS performance in duty-cycled networks", in 2015 IEEE 26th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC), pp 1333 1338 [44] De Rubertis, Antonio and Mainetti, Luca and Mighali, Vincenzo and Patrono, Luigi and Sergi, (2013), "Performance evaluation of end-to-end security protocols in an Internet of Things in 21st International Conference on Software", Telecommunications and Computer Networks (SoftCOM) [45] J Daemen,V Rijmen (2013), “AES Proposal: Rijndael”, National Institute of Standards and Technology [46] Whiting, Doug and Housley, Russ and Ferguson, Niels (2003), “Counter with CBC MAC (CCM) ”, RFC 3610 [47] Sung, B.Yoon and Kim, K Bbeum and Shin, K.Wook (2018), “An AES-GCM authenticated encryption crypto-core for IoT security”, International Conference on Electronics, Information, and Communication (ICEIC), pp 1-3 [48] D J Bernstein (2009), “Cryptography in NaCl”, Networking and Cryptography library,Vol.3, pp 385 [49] D J Bernstein (2011), “Extending the Salsa20 nonce”, Workshop record of Symmetric Key Encryption Workshop [50] D J Bernstein (2005), “The Poly1305-AES message-authentication code”, International Workshop on Fast Software Encryption, pp 32-49 [51] Nir, Yoav and Langley, Adam (2015), “ChaCha20 and Poly1305 for IETF Protocols”, Internet Engineering Task Force [52] R Housley (2007), "Using AES-CCM and AES-GCM Authenticated Encryption in the Cryptographic Message Syntax (CMS)", RFC 5084 “https://libsodium.gitbook.io” [53] D.Santis, Fabrizio and Schauer, Andreas and Sigl, Georg (2017), “ChaCha20Poly1305 authenticated encryption for high-speed embedded IoT applications”, Design, Automation \& Test in Europe Conference \& Exhibition (DATE), pp 692697 [54] Ertaul, Levent and Mudan, Anup and Sarfaraz, Nausheen (2016), “Performance comparison of AES-CCM and AES-GCM authenticated encryption modes”, Proceedings of the International Conference on Security and Management (SAM), pp 331 103 [55] Szalachowski, Pawel and Ksiezopolski, Bogdan and Kotulski, Zbigniew (2010), “CMAC, CCM and GCM/GMAC: Advanced modes of operation of symmetric block ciphers in wireless sensor networks”, Information Processing Letters,Vol.110, pp 247-251 [56] Islam, M Momtaz and Paul, Sourav and Haque, Md Mokammel (2017),“ Reducing network overhead of IoTDTLS protocol employing ChaCha20 and Poly1305 ”, pp.1-7 [57] Kharche (2016), "Node level energy consumption analysis in 6LoWPAN network using real and emulated Zolertia Z1 motes", IEEE International Conference on Advanced Networks and Telecommunications Systems (ANTS) [58] Polastre (2005), "Telos: enabling ultra-low power wireless research", in Proceedings of the 4th international symposium on Information processing in sensor networks, p 48 [59] Raza, Shahid and Shafagh (2013), "Lightweight secure CoAP for the internet of things", IEEE Sensors Journal, vol 13, pp 3711 3720 [60] Dunkels, Adam and Schmidt, Oliver and Finne, Niclas and Eriksson, Joakim and {\"O}sterlind, Fredrik and Durvy, N.T Mathilde (2011), “The contiki os: The operating system for the internet of things”, Online, at http://www contikios org,Vol.605 [61] Bernstein, Daniel J and Lange (2012), " The security impact of a new cryptographic library ", International Conference on Cryptology and Information Security in Latin America, pp 159 176 [62] Bernstein, Daniel J and Van Gastel, Bernard and Janssen, Wesley and Lange, Tanja and Schwabe, Peter and Smetsers, Sjaak (2014), "TweetNaCl: A crypto library in 100 tweets", in International Conference on Cryptology and Information Security in Latin America, pp 64 83 [63] Chugh, Karishma and Aboubaker (2012), " Case study of a black hole attack on LoWPAN-RPL ", in Proc of the Sixth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE), Rome, Italy (August 2012), pp 157 162 104 ...  Giao thức định tuyến RPL  Các dạng công vào giao thức định tuyến RPL  Các phương pháp phát phòng chống công vào giao thức định tuyến RPL  Những thách thức việc phát phòng chống công vào giao. .. DẠNG TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CƠNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL 1.1 Giao thức định tuyến RPL 1.2 Bảo mật giao thức định tuyến RPL 1.3 Các dạng công vào giao thức định. .. thức định tuyến RPL 35  Các dạng công vào giao thức định tuyến RPL  Nghiên cứu khảo sát đánh giá phương pháp phát phịng chống cơng vào giao thức định tuyến RPL  Những thách thức việc phát

Ngày đăng: 29/12/2022, 13:53

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w