ĐẠI HỌC QUỐC GIA TP.HCMTRƯỜNG ĐẠI HỌC BÁCH KHOA
TRẦN NHO ĐỨC
CÁC PHƯƠNG PHÁP PHÒNG CHỐNGTẤN CÔNG CHO GIAO THỨC ĐỊNH TUYẾN
RPL TRONG MẠNG 6LOWPAN
Chuyên ngành : Kỹ thuật Viễn thôngMã số : 8520208
LUẬN VĂN THẠC SĨ
Trang 2Cơng trình được hồn thành tại: Trường Đại học Bách Khoa – ĐHQG-HCMCán bộ hướng dẫn khoa học : TS Võ Quế Sơn
Cán bộ chấm nhận xét 1 : PGS.TS Hà Hoàng Kha
Cán bộ chấm nhận xét 2 : TS Nguyễn Đình Long
Luận văn thạc sĩ được bảo vệ tại Trường Đại học Bách Khoa, ĐHQG Tp HCM ngày6 tháng 7 năm 2023
Thành phần Hội đồng đánh giá luận văn thạc sĩ gồm:1 GS.TS Lê Tiến Thường - Chủ tịch
2 TS Huỳnh Thế Thiện - Thư ký
3 PGS.TS Hà Hoàng Kha - Phản biện 14 TS Nguyễn Đình Long - Phản biện 25 PGS.TS Đỗ Hồng Tuấn - Ủy viên
Xác nhận của Chủ tịch Hội đồng đánh giá LV và Trưởng Khoa quản lý chuyên ngành saukhi luận văn đã được sửa chữa (nếu có).
Trang 3ĐẠI HỌC QUỐC GIA TP.HỒ CHÍ MINHTRƯỜNG ĐẠI HỌC BÁCH KHOA
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAMĐộc lập – Tự do – Hạnh Phúc
NHIỆM VỤ LUẬN VĂN THẠC SĨ
Họ và tên học viên: Trần Nho Đức MSHV: 2170191
Ngày, tháng, năm sinh: 22/03/1998 Nơi sinh: Bà Rịa – Vũng TàuChuyên ngành: Kỹ thuật Viễn thông Mã số : 8520208
I TÊN ĐỀ TÀI:
- Tiếng Việt: Các phương pháp phịng chống tấn cơng cho giao thức định tuyếnRPL trong mạng 6LoWPAN
- Tiếng Anh: Anti-Attack methods for RPL routing protocol in 6LoWPAN net-works
II NHIỆM VỤ VÀ NỘI DUNG:
- Tìm hiểu các dạng tấn công và các phương pháp ngăn ngừa trong mạng 6LoW-PAN sử dụng giao thức định tuyến RPL
- Mơ phỏng các phương pháp phịng chống tấn cơng cho giao thức định tuyến RPLtrong mạng 6LoWPAN trên phần mềm Cooja
- So sánh, đánh giá độ hiệu quả của các phương pháp phịng chống tấn cơng
III NGÀY GIAO NHIỆM VỤ:
IV NGÀY HOÀN THÀNH NHIỆM VỤ:V CÁN BỘ HƯỚNG DẪN: TS Võ Quế Sơn
Tp HCM, ngày 11 tháng 01 năm 2023
CÁN BỘ HƯỚNG DẪN
TS Võ Quế Sơn
CHỦ NHIỆM BỘ MÔN ĐÀO TẠO
PGS.TS Hà Hoàng Kha
TRƯỞNG KHOA ĐIỆN – ĐIỆN TỬ
Trang 4Lời cảm ơn
Trong chặng đường nghiên cứu và hồn thiện luận văn thạc sĩ này, tơi xin gửi lờicảm ơn sâu sắc và chân thành đến những người đã luôn ở bên cạnh, hỗ trợ và giúp đỡtơi Nhờ có sự quan tâm và giúp đỡ của những người này, tơi mới có thể hồn thànhđược luận văn của mình.
Đầu tiên, tơi xin gửi lời cảm ơn chân thành nhất tới gia đình của mình Gia đìnhchính là nguồn động viên và niềm tin vững chắc của tơi Nhờ có sự quan tâm và hỗtrợ khơng ngừng từ cha, mẹ và em gái, tơi đã có đủ sức mạnh để vượt qua những khókhăn trong quá trình nghiên cứu.
Tơi xin gửi lời cảm ơn tới tất cả các thầy cô trong Khoa Điện - Điện tử Sự dẫn dắtvà hướng dẫn chuyên môn của các thầy cơ đã giúp tơi có được những kiến thức sâurộng và kỹ năng cần thiết để thực hiện nghiên cứu này Những bài giảng và tài liệu từcác thầy cô đã truyền cảm hứng và định hình phương pháp nghiên cứu của tôi Tôi rấtbiết ơn sự tận tâm và kiến thức chuyên môn mà các thầy cô đã chia sẻ với tôi trongsuốt thời gian học tập tại Khoa.
Đặc biệt, tôi xin gửi lời cảm ơn chân thành và sâu sắc nhất tới thầy hướng dẫn củatôi, TS Võ Quế Sơn Thầy là người đã dành thời gian, sức lực và kiến thức để hướngdẫn và giúp đỡ tôi trong suốt quá trình nghiên cứu Sự tận tâm và sự chỉ dẫn của thầyđã cho tôi những hướng đi mới, giúp tôi phát triển năng lực nghiên cứu và trau dồi kỹnăng chuyên môn Tôi biết ơn không chỉ vì sự chỉ dẫn chun mơn mà cịn vì nhữnglời khuyên, sự động viên và lòng tận tụy mà thầy dành cho tôi.
Cuối cùng, tôi muốn dành lời cảm ơn đặc biệt đến những người bạn của tôi, các bạnsinh viên trong trường Đại học Bách khoa - nơi làm việc của mình Mọi người là chỗ dựatinh thần vững chắc của tơi mỗi khi tơi gặp khó khăn trong cuộc sống, mọi người khơngngại gian khó để giúp đỡ tơi trong mọi hồn cảnh Tơi tin rằng khơng chỉ luận vănnày mà tôi sẽ tiếp tục cần các bạn ấy đồng hành trên con đương tương lai dài phía trước.
Trang 5Một lần nữa, tôi xin chân thành cảm ơn và tri ân sâu sắc đến tất cả những ngườiđã đồng hành và ủng hộ tôi trong suốt q trình hồn thiện luận văn thạc sĩ này.
Ngày 12 tháng 6 năm 2023
Trang 6Tóm tắt luận văn thạc sĩ
Trong thời gian gần đây, sự phát triển nhanh chóng của cơng nghệ đã dẫn đến sựgia tăng đáng kể của các thiết bị kết nối Internet trong hệ thống IoT Mạng 6LoWPAN,một phần quan trọng của hạ tầng IoT, đã trở thành một sự lựa chọn phổ biến cho việckết nối các thiết bị có tài nguyên hạn chế Tuy nhiên, cùng với sự phát triển đó, xuấthiện ngày càng nhiều mối đe dọa và tấn công nhắm vào giao thức RPL trong mạng6LoWPAN.
Theo các số liệu thực tế, trong mạng 6LoWPAN, giao thức định tuyến RPL đã trởthành một mục tiêu phổ biến cho các cuộc tấn công Các tấn công đối với giao thứcRPL có thể làm suy yếu hệ thống, gây ra mất mát dữ liệu, giảm hiệu suất định tuyếnvà thậm chí chiếm quyền kiểm sốt tồn bộ mạng Điều này đặt ra một thách thức lớncho việc xây dựng mạng 6LoWPAN an toàn và đáng tin cậy.
Trong luận văn Thạc sĩ này, tôi đã tiến hành một nghiên cứu chi tiết về các phươngpháp tấn công vào giao thức RPL trong mạng 6LoWPAN và đề xuất các biện phápphòng chống tấn công phù hợp Chúng tôi đã tiến hành mô phỏng và thực nghiệm trêncác phần mềm mô phỏng đế để đánh giá hiệu quả của các phương pháp phòng vệ đềxuất.
Kết quả nghiên cứu này sẽ mang lại đóng góp quan trọng cho việc phát triển cácmạng 6LoWPAN an toàn và bền vững Các kết quả và phân tích được trình bày trongluận văn này sẽ cung cấp thông tin chi tiết về các lỗ hổng của giao thức RPL trongmạng 6LoWPAN và đưa ra các giải pháp phịng chống tấn cơng hiệu quả Những thơngtin và kiến thức thu được từ luận văn này sẽ là tài liệu quý giá cho các nhà quản trịmạng, các nhà nghiên cứu và các chuyên gia trong ngành công nghiệp liên quan đếnthiết kế, triển khai và quản lý các mạng 6LoWPAN.
Với sự phát triển nhanh chóng của IoT và sự gia tăng không ngừng của các thiếtbị kết nối, việc nghiên cứu và ứng phó với các tấn cơng mạng trong mạng 6LoWPANtrở nên càng cần thiết hơn bao giờ hết Luận văn này đóng góp vào việc xây dựng mộtmơi trường IoT an tồn và tin cậy, tạo điều kiện cho sự phát triển và triển khai rộngrãi của mạng 6LoWPAN trong nhiều ứng dụng khác nhau.
Trang 7Abstract
This Master’s thesis focuses on researching methods for defending against attackson the RPL routing protocol in 6LoWPAN networks The RPL protocol is a crucialcomponent in 6LoWPAN networks, providing efficient routing for resource-constraineddevices in the context of the Internet of Things (IoT) However, as the deployment ofIoT devices increases, the vulnerability of this network to attacks, particularly thosetargeting the RPL protocol, also rises.
The objective of this research is to analyze and explore potential attacks that canbe launched against the RPL protocol in 6LoWPAN networks These attacks encom-pass various techniques, including routing attacks, sinkhole attacks, blackhole attacks,and selective forwarding attacks By understanding the vulnerabilities and potentialimpacts of these attacks, effective defense measures can be developed to enhance thesecurity and resilience of 6LoWPAN networks.
The thesis focuses on proposing and evaluating methods to mitigate and preventattacks on the RPL protocol These defense mechanisms encompass both proactive andreactive approaches Proactive defenses aim to prevent attacks by improving the initialnetwork configuration, securing communication channels, and implementing authenti-cation and authorization mechanisms Reactive defenses, on the other hand, detect andrespond to attacks in real-time, identifying compromised nodes and reconfiguring thenetwork accordingly.
The outcomes of this study will make a significant contribution to the developmentof secure and reliable 6LoWPAN networks The presented results and analyses in thisthesis provide valuable resources for network administrators, researchers, and industryexperts involved in the design, deployment, and management of 6LoWPAN networks.
Given the rapid advancements in technology and the increasing number of internet-connected devices in IoT systems, research and countermeasures against network at-tacks in 6LoWPAN networks have become increasingly critical This thesis contributesto establishing a secure and trustworthy IoT environment, enabling the widespreadadoption and deployment of 6LoWPAN networks in various applications.
Trang 8Lời cam đoan của tác giả luận văn
Tôi tên: Trần Nho Đức, là học viên chuyên ngành Kỹ thuật Viễn thơng, khóa 2021,tại Trường Đại học Bách Khoa - Đại học Quốc gia thành phố Hồ Chí Minh.
Tơi xin cam đoan những nội dung sau đều là sự thật:
(i) Cơng trình nghiên cứu này hồn tồn do chính tơi thực hiện;
(ii) Các tài liệu và trích dẫn trong luận văn này được tham khảo từ các nguồn thựctế, có uy tín và độ chính xác cao;
(iii) Các số liệu và kết quả của cơng trình này được tơi tự thực hiện một cách độc lậpvà trung thực
Ngoài ra, trong đề tài còn sử dụng một số nhận xét, đánh giá cũng như số liệu củacác tác giả khác, cơ quan tổ chức khác đều có trích dẫn và chú thích nguồn gốc rõ ràngvà cụ thể.
Ngày 12 tháng 6 năm 2023Học viên thực hiện,(Ký và ghi rõ họ tên)
Trang 9Mục lục
Nhiệm vụ luận văn thạc sĩ
Lời cảm ơn i
Tóm tắt luận văn thạc sĩ v
Abstract v
Lời cam đoan của tác giả luận văn vi
Danh sách chữ viết tắt x
Danh sách hình vẽ xi
Danh sách bảng xii
Danh sách thuật toán xiii
1 Mở đầu 11.1 Lí do chọn đề tài 1
1.2 Mục đích nghiên cứu 2
1.3 Đối tượng và phạm vi nghiên cứu 2
1.4 Ý nghĩa khoa học và thực tiễn 3
2 Cơ sở lý thuyết 42.1 Mạng cảm biến không dây 4
2.1.1 Khái niệm 4
2.1.2 Protocol Stack 5
2.2 Giao thức định tuyến RPL 6
2.2.1 Low Power and Lossy Network (LLN) 6
2.2.2 Mạng 6LoWPAN 6
2.2.3 IPv6 Routing Protocol for Low Power and Lossy Networks 7
2.3 Các dạng tấn công vào mạng RPL 10
2.3.1 Tấn công tài nguyên 11
2.3.1.1 Tấn công trực tiếp 11
2.3.1.2 Tấn công gián tiếp 12
2.3.2 Tấn công cấu trúc 13
2.3.2.1 Sub-optimization 14
Trang 10MỤC LỤC
2.3.3 Tấn công thông tin 16
2.3.3.1 Sniffing Attacks 16
2.3.3.2 Misappropriation Attacks 16
2.4 Các phương pháp phịng chống tấn cơng 17
2.4.1 Lightweight Hearbeat Protocol 18
2.4.1.1 Cấu trúc phần mềm 192.4.1.2 Nguyên lý hoạt động 202.4.2 SVELTE 202.4.2.1 Cấu trúc phần mềm 202.4.2.2 Nguyên lý hoạt động 222.4.3 Contiki IDS 252.4.3.1 Cấu trúc phần mềm 252.4.3.2 Nguyên lý hoạt động 26
3 Kết quả nghiên cứu 293.1 Lightweight Heartbeat Protocol 29
3.1.1 Triển khai thực hiện 29
3.1.2 Đánh giá 32
3.1.2.1 Khả năng phát hiện 32
3.1.2.2 Chu kỳ thức ngủ 33
3.1.2.3 Độ trễ gói tin 33
3.1.2.4 Công suất tiêu thụ 34
3.1.2.5 Mức độ chiếm dụng bộ nhớ 35
3.2 SVELTE 37
3.2.0.1 Triển khai thực hiện 38
3.2.1 Đánh giá 38
3.2.1.1 Tỉ lệ phát hiện thành công 38
3.2.1.2 Chu kỳ thức ngủ 39
3.2.1.3 Tỉ lệ truyền gói tin thành cơng 40
3.2.1.4 Năng lượng tiêu thụ 40
3.2.1.5 Mức độ chiếm dụng bộ nhớ 41
3.3 Contiki IDS 41
3.3.1 Triển khai thực hiện 42
3.3.2 Đánh giá 45
3.3.2.1 Năng lượng tiêu thụ 45
Trang 11MỤC LỤC
4 Kết luận 47
4.1 Đánh giá 47
4.2 Hạn chế 49
4.3 Hướng phát triển 50
Trang 12MỤC LỤC
Danh sách chữ viết tắt
6LoWPAN IPv6 over Low-Power Wireless Personal Area Networks 2
DAO Destination Advertisement Object 10
DIO DODAG Information Objects 10
DIS DODAG Information Solicitation 10
DODAG Directed Acyclic Graph 9
WSN Wireless Sensor Network 5
IDS Intrusion Detection System 17
IoT Internet of Things 1
LHP Lightweight Heartbeat Protocol 18
LLN Low power and Lossy Network 6
RPL IPv6 Routing Protocol for Low-Power and Lossy Networks 2
Trang 13Danh sách hình vẽ
1.1 Sự phát triển của IoT giải đoạn 2019-2027 [1] 1
2.1 Protocol Stack WSN [2] 5
2.2 Các dạng tấn công trong giao thức RPL[3] 11
2.3 ICMPv6 Echo Request và Echo Reply Message Format [4] 19
2.4 Sơ đồ cấu trúc mạng của LHP 20
2.5 Sơ đồ thuật tốn phát hiện tấn cơng của phương pháp heartbeat 21
2.6 Cấu trúc một mạng dùng Contiki IDS 26
2.7 Sơ đồ thuật tốn phát hiện tấn cơng của central IDS 27
3.1 Mơ hình mạng bị tấn cơng bởi blackhole 30
3.2 Số gói tin khơng được phản hồi tăng lên 31
3.3 Phát hiện được tấn công và khởi tạo lại các bộ đếm 32
3.4 Chu kỳ thức ngủ của các nút khi đánh giá LHP 33
3.5 Độ trễ khi nhận gói tin của nút gốc khi đánh giá LHP 34
3.6 Sơ đồ mạng đánh giá năng lượng tiêu thụ của LHP 35
3.7 Công suất của các nút khi đánh giá LHP 35
3.8 Sơ đồ mạng mô phỏng áp dụng phương pháp SVELTE 38
3.9 Tỉ lệ phát hiện tấn công Sinkhole 39
3.10 Chu kỳ thức ngủ trung bình của các nút trong mạng 40
3.11 Tỉ lệ truyền gói tin thành cơng 41
3.12 Cơng suất tiêu thụ trung bình của mạng 42
3.13 Sơ đồ mạng trong mô phỏng tấn công Hello Flood 43
3.14 Các cảnh báo phát hiện tấn công Flooding 43
3.15 Sơ đồ mạng trong mô phỏng tấn công DAO Insider 44
3.16 Các cảnh báo phát hiện tấn công DAO Insider 44
3.17 Các nút phát hiện tấn công Version Number Attack 44
3.18 Cấu trúc gói tin tấn cơng Version Number Attack 45
Trang 14Danh sách bảng
2.1 ICMPv6 Echo Request và Echo Reply Message Format [4] 18
2.2 Cấu trúc gói tin mapping 22
3.1 Mức độ chiếm dụng bộ nhớ các trường hợp LHP 36
3.2 Mức độ chiếm dụng bộ nhớ các trường hợp 41
3.3 Mức độ chiếm dụng bộ nhớ các nút Contiki-IDS 46
Trang 15Danh sách thuật toán
1 Phát hiện và chỉnh sửa thông tin không nhất quán trong mạng RPL [5] 23
2 Phát hiện các nút bị hạn chế [5] 24
Trang 16Chương 1Mở đầu
1.1Lí do chọn đề tài
Trong những năm gần đây, với sự phát triển của khoa học công nghệ, đời sống conngười trong xã hội ngày càng được nâng cao Đặc biệt là các ứng dụng có sự hỗ trợđắc lực của máy móc như tự động hóa, áp dụng trí tuệ nhân tạo Trong đó khơng thểkhơng nhắc đến những ứng dụng Internet of Things (IoT) [6] với số lượng các thiết bịđược kết nối mạng đã vươn tới con số khổng lồ Hiện nay, các ứng dụng liên quan đếnmạng cảm biến không dây cũng ngày càng được quan tâm và phát triển [7]
Hình 1.1: Sự phát triển của IoT giải đoạn 2019-2027 [1]
Trang 17CHƯƠNG 1 MỞ ĐẦU
Một phần bởi vì các phương pháp bảo mật đòi hỏi nhiều dung lượng, khả năng xử lýcao thơng thường rất khó để áp dụng trên các thiết bị IoT [9] Tính tới thời điểm hiệntại, các nhà khoa học vẫn đang nghiên cứu thêm nhiều dạng tấn cơng cũng như cácphương pháp phịng chống chúng cho mạng cảm biến không dây.
Để làm rõ hơn vấn đề này, xây dựng một hệ thống lý thuyết về các biện pháp bảomật trong IoT Luận văn này tập trung vào nghiên cứu, phân loại các dạng tấn công chogiao thức định tuyến IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL)trong mạng IPv6 over Low-Power Wireless Personal Area Networks (6LoWPAN) vàcác phương pháp phòng chống chúng Luận văn cũng sẽ tiến hành mô phỏng và đánhgiá các phương pháp này thơng qua các phần mềm trên máy tính.
1.2Mục đích nghiên cứu
Đề tài này tập trung vào việc nghiên cứu tổng quan các dạng tấn công trong mạng6LoWPAN với giao thức định tuyến RPL Các nội dung này sẽ bao gồm phân loại,cách thức hoạt động và tác hại của các dạng tấn cơng này Qua đó vẽ nên một bứctranh tổng quan về các rủi ro trong mạng cảm biến khơng dây chúng ta cần lưu ý.
Tiếp theo đó, luận văn sẽ tập trung nghiên cứu cụ thể một số phương pháp phịngchống các dạng tấn cơng trong mạng RPL Các phương pháp này sẽ được trình bàykỹ càng về mặt lý thuyết và mô phỏng trên các phần mềm máy tính để kiểm tra tínhhiệu quả Cuối cùng, nghiên cứu này sẽ thu thập các dữ liệu từ việc mô phỏng để sosánh, đánh giá và đưa ra kết luận cho các phương pháp nêu trên.
1.3Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu của luận văn là các dạng tấn cơng và phương pháp phát hiện,phịng tránh tấn công cho mạng 6LoWPAN với giao thức định tuyển RPL.
Đối với các dạng tấn cơng trong mạng RPL:
• Phân loại các dạng tấn công (tấn công tài nguyên, tấn công cấu trúc mạng vàtấn công lưu lượng thông tin trong mạng)
• Nguyên lý hoạt động của từng phương pháp tấn cơng• Tác hại của các dạng tấn cơng đó
Trang 18CHƯƠNG 1 MỞ ĐẦU
• Cơ sở lý thuyết của phương pháp• Nguyên lý hoạt động của phương pháp
• Mơ phỏng phương pháp phịng chống tấn cơng trên phần mềm mơ phỏng Cooja• Thu thập dữ liệu từ mô phỏng đến đánh giá phương pháp dựa trên một số tiêuchí như: tỉ lệ phát hiện chính xác, chu kỳ thức ngủ của các nút, năng lượng tiêuthụ, tỉ lệ nhận gói tin, độ trễ của gói tin .
Cuối cùng, đưa ra các kết luận về các phương pháp, đề xuất giải pháp cải tiến phùhợp, tối ưu nhất với các vấn đề đã đặt ra.
1.4Ý nghĩa khoa học và thực tiễn
Luận văn có những đóng góp về mặt ý nghĩa khoa học và ý nghĩa thực tiễn nhưsau:
a Ý nghĩa khoa học
Việc nghiên cứu các dạng tấn công vào mạng RPL là vô cùng cấp bách và cần thiết.Hiện nay đây là một trong những vấn đề quan tâm hàng đầu trong việc phát triểncác ứng dụng IoT Trong luận văn, từ việc tham khảo, tổng hợp nhiều nguồn tàiliệu, các dạng tấn công trong mạng RPL đã được phân loại một cách có hệ thống.Từng dạng tấn cơng đều đã được trình bày, phân tích kỹ lưỡng Từ đó đem lại cáinhìn tổng quan, có hệ thống cho các nghiên cứu sau này.
Các phương pháp phịng chống tấn cơng cũng được nghiên cứu, thực hiện và đánhgiá một cách chi tiết, có tính hệ thống Qua việc mô phỏng các phương pháp nàytrên phần mềm mơ phỏng, luận văn này củng cố thêm tính chính xác, hiệu quả củacác phương pháp trước đó Ngồi ra, với việc đánh giá chi tiết trên nhiều khía cạnh,luận văn có thể đưa ra nhiều kết luận, đề xuất cải tiến cho các phương pháp nêutrên Đó là một tiền đề cho việc nghiên cứu và phát triển các phương pháp bảo mậthiệu quả hơn cho sau này.
b Ý nghĩa thực tiễn
Luận văn kiểm chứng được một phần tính chính xác, hiệu quả của các phương phápphịng chống tấn công trong mạng cảm biến không dây Từ đây làm tiền đề để cácnhà phát triển chọn lựa phương pháp phù hợp.
Trang 19Chương 2
Cơ sở lý thuyết
Trong chương này, luận văn sẽ trình bày những khái niệm cơ bản về các thànhphần trong mạng cảm biến không dây, mạng 6LoWPAN và giao thức định tuyến RPL.Trên cơ sở đó, chương2sẽ trình bày chi tiết về các dạng tấn cơng và các phương phápphịng chống chúng trong mạng RPL.
2.1Mạng cảm biến không dây
2.1.1Khái niệm
Mạng cảm biến không dây là một hệ thống mạng gồm một số lượng lớn các nútmạng, liên kết với nhau thông qua các giao thức không dây Thông thường mỗi nútmạng sẽ được trang bị các cảm biến để phục vụ mục đích thu thập thơng tin, ví dụnhư cảm biến ánh sáng, cảm biến đo nhiệt độ, độ ẩm Các thơng tin này sau khithu thập về có thể sử dụng cho mục đích thu thập thơng tin để khảo sát, đánh giá vàcải thiện độ hiệu quả của hệ thống Mạng cảm biến khơng dây có thể sử dụng rộng rãitrong nhiều lĩnh vực như nông nghiệp, công nghiệp, y tế [10, 11]
Các nút trong mạng này thường bao gồm 6 phần [10]:
• Bộ vi xử lý: công suất thấp, chuyên xử lý những tác vụ nhẹ nhàng như thu thậpdữ liệu, gửi thông tin điều khiển
• Cảm biến: cảm biến thu thập những thông tin trong tự nhiên như ánh sáng, nhiệtđộ, áp suất Vì các dữ liệu từ các cảm biến rất nhỏ nên phù hợp với các bộ vixử lý nhỏ, công suất thấp
Trang 20CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
• Thiết bị thu phát: bao gồm ăng ten và các mô đun hỗ trợ cho việc truyền nhậnthơng tin qua sóng radio trên một phạm vi nhỏ
• Nguồn năng lượng: thơng thường sẽ là các loại pin nhỏ, dung lượng hạn chế.• Hệ điều hành nhúng: phổ biến với các hệ điều hành nhúng như Contiki OS, Tiny
OS, FreeRTOS .
Đặc điểm nổi trội của hệ thống Wireless Sensor Network (WSN) là kết nối khôngdây, dễ dàng lắp đặt và rất thuận tiện cho các dự án quy mơ lớn Bên cạnh đó, WSNcũng gặp rất nhiều trở ngại trong việc đồng bộ một loạt rất nhiều giao thức kết nốitrong IoT hiện nay.
2.1.2Protocol Stack
Hình 2.1 mơ tả cấu trúc 5 lớp [12] của WSN:
Hình 2.1: Protocol Stack WSN [2]
Physical Layer được thiết kế để xử lý việc lựa chọn tần số, mã hóa, phát hiện tínhiệu
Trang 21CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
Network Layer Lớp mạng quản lý việc định tuyến dữ liệu trong mạng WSN Nóquyết định các đường định tuyến tối ưu để truyền dữ liệu từ các nút cảm biếnđến trạm cơ sở hoặc nút điều khiển.
Transport Layer Lớp Transport quản lý việc đảm bảo truyền thông tin cậy và đúngthứ tự giữa các nút trong mạng WSN Nó đảm bảo rằng dữ liệu được chia thànhcác gói tin, gửi đi và nhận lại một cách đáng tin cậy Lớp này có thể sử dụng cácgiao thức như UDP (User Datagram Protocol) hoặc TCP (Transmission ControlProtocol) để quản lý truyền thông đáng tin cậy.
Application layer Lớp ứng dụng chứa các ứng dụng cụ thể được triển khai trên mạngWSN, bao gồm các ứng dụng webserver, điều khiển các thiết bị
Ngồi ra, WSN cịn được chia ra quản lý bởi 3 lớp:
Power Management Plane Quản lý cách các nút cảm biến sử dụng nặng lượng củanó và quyết định năng lượng tiêu thụ của việc đo lường với cảm biến, giao tiếpvà tính tốn
Mobility Management Plane Phát hiện sự chuyển động của các nút để liên tụccập nhật trạng thái của mạng Từ đó, giao tiếp giữa các nút ln được duy trìđể đáp ứng những yêu cầu cần thiết
Task Management Plane Quản lý việc thực hiện các nhiệm vụ của các nút, phânbổ các công việc một cách hợp lý cho các nút trong mạng.
2.2Giao thức định tuyến RPL
2.2.1Low Power and Lossy Network (LLN)
Một trong những loại mạng thường xuất hiện trong mạng cảm biến không dây làmạng mất mát công suất thấp - Low power and Lossy Network (LLN) Đây là mạngcảm biến không dây bao gồm nhiều thiết bị nhúng với đặc điểm của các thiết bị nàylà công suất thấp tiết kiệm năng lượng, hạn chế bộ nhớ phần cứng, khả năng xử lý dữliệu thấp và dĩ nhiên là chúng kết nối với nhau thông qua giao thức không dây nhưIEEE 802.15.4 [7,10].
2.2.2Mạng 6LoWPAN
Trang 22CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
Low-Power Wireless Personal Area Network", nghĩa là "IPv6 qua mạng không dây cánhân tiết kiệm năng lượng" [13, 14]
Lý thuyết 6LoWPAN được phát triển để đáp ứng nhu cầu kết nối Internet của cácthiết bị nhúng với tài nguyên hạn chế, như cảm biến trong các mạng cảm biến khôngdây và các thiết bị IoT (Internet of Things) Đặc điểm chung của các thiết bị này làcó khả năng tích hợp vi xử lý và giao tiếp mạng, nhưng có tài ngun bộ nhớ, băngthơng và năng lượng hạn chế.
6LoWPAN giải quyết các thách thức của việc triển khai IPv6 trong mạng khôngdây cá nhân (WPAN) với sự hạn chế về tài nguyên Một số yếu tố quan trọng trong lýthuyết 6LoWPAN bao gồm:
1 Nén địa chỉ IPv6: 6LoWPAN sử dụng kỹ thuật nén địa chỉ để giảm kích thướcgói tin IPv6 Việc nén này giúp tiết kiệm không gian địa chỉ, giảm băng thôngvà tiết kiệm năng lượng.
2 Header Compression: Giao thức 6LoWPAN áp dụng kỹ thuật nén header IPv6để giảm kích thước gói tin Thay vì truyền toàn bộ header IPv6, chỉ các trườngquan trọng được truyền đi và các trường dư thừa được loại bỏ.
3 Thực hiện Fragmentation và Reassembly: Do kích thước tối đa của một gói tintrong mạng WPAN có thể nhỏ hơn kích thước gói tin IPv6 tiêu chuẩn, 6LoWPANsử dụng phương pháp tách và ghép gói tin (fragmentation và reassembly) đểtruyền dữ liệu qua mạng.
4 Định dạng gói tin: 6LoWPAN định nghĩa các định dạng gói tin để chuyển đổigiữa định dạng gói tin 6LoWPAN và IPv6 tiêu chuẩn Các định dạng này chophép các thiết bị nhúng và cảm biến tương tác với các
2.2.3IPv6 Routing Protocol for Low Power and Lossy Net-works
Trang 23CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
RPL là một giao thức định tuyến tiêu chuẩn được phát triển bởi IETF (InternetEngineering Task Force) để cung cấp việc định tuyến hiệu quả trong LLNs Nó hướngtới việc tiết kiệm năng lượng, cải thiện hiệu suất mạng và đảm bảo tính linh hoạt [16]
Một số đặc điểm quan trọng của RPL bao gồm:
1 Tiết kiệm năng lượng: RPL được thiết kế để làm việc trên các thiết bị có nănglượng hạn chế Nó tối ưu hóa việc truyền thông và định tuyến để giảm thiểu sựtiêu tốn năng lượng.
2 Định tuyến linh hoạt: RPL hỗ trợ nhiều phương pháp định tuyến như định tuyếntheo vectơ đường (destination-oriented routing), định tuyến đơn hàng xóm (next-hop routing) và định tuyến trực tiếp (source routing) Điều này cho phép RPLthích ứng với các mơ hình mạng khác nhau và tối ưu hóa hiệu suất định tuyến.
3 Điều chỉnh độ trễ và sự ổn định: RPL sử dụng cơ chế đánh giá độ trễ và sự ổnđịnh của các liên kết để định tuyến thông qua các đường dẫn tốt nhất Nó đápứng tự động với sự thay đổi trong mơi trường mạng và đảm bảo việc truyền thôngổn định.
4 Khả năng mở rộng: RPL có khả năng mở rộng tốt, cho phép mạng mở rộng lênhàng ngàn nút Nó sử dụng cơ chế định tuyến phân cấp (hierarchical routing) đểgiảm bớt lưu lượng truyền thơng và đảm bảo tính mở rộng của mạng.
5 Quản lý mạng thông minh: RPL hỗ trợ khả năng quản lý mạng thơng minh Nócung cấp các cơ chế để theo dõi và quản lý các thiết bị mạng, bao gồm việc giámsát trạng thái kết nối, đo lường chất lượng mạng và điều chỉnh cấu hình mạng.
6 Đáng tin cậy và khả năng phục hồi: RPL cung cấp khả năng phục hồi tự độngtrong trường hợp xảy ra lỗi hoặc mất kết nối trong mạng Nó có thể tìm kiếmcác đường dẫn thay thế và chuyển tiếp lưu lượng truyền thơng để đảm bảo tínhtin cậy và khả năng hoạt động liên tục của mạng.
7 Bảo mật: RPL hỗ trợ các cơ chế bảo mật để bảo vệ mạng khỏi các cuộc tấn côngvà lừa đảo Nó sử dụng các phương pháp mã hóa, xác thực và kiểm soát truy cậpđể đảm bảo an ninh thông tin và sự riêng tư trong mạng.
Trang 24CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
Các thiết bị trong mạng RPL kết nối với nhau theo một cấu trúc kết hợp giữa dạnglưới và dạng cây gọi là Directed Acyclic Graph (DODAG) bao gồm một nút gốc và cácnút con Một mạng có thể có nhiều phiên bản RPL với nhiều DODAG khác nhau, mỗiphiên bản RPL được liên kết với một hàm chức năng tìm ra đường đi tốt nhất dựatrên các dữ liệu thu thập được Từ đó, mạng có thể tiết kiệm năng lượng tiêu thụ ởmức tối đa khi tìm ra được đường đi ngắn nhất.
Một nút mạng có thể tham gia nhiều phiên bản RPL cùng lúc, nhưng chỉ có thểtham gia vào một DODAG tại một thời điểm Những phiên bản RPL giúp giao thứcRPL có thể thể hiện các tùy chỉnh khác nhau trong mạng Gói tin RPL có thể gửi theoba con đường khác nhau: multipoint-to-point traffic (MP2P) từ các nút con lên nútgốc; (ii) point-to-multipoint traffic (P2MP) từ nút gốc đến các nút con; và (iii)point-to-point traffic (P2P) giữa hai nút bất kỳ trong mạng.
Các thuật ngữ trong mạng RPL [17]:
• DAG: Là một cấu trúc mạng mà mọi liên kết giữa các nút đều có hướng xác định,hướng về DAG ROOT và đảm bảo khơng tạp ra vịng lặp trong cấu trúc mạngđó.
• DAG Rank: Là thơng số cho biết vị trí tương đối của node so với DAG ROOT.Những node càng xa DAG ROOT thì có rank càng cao Trong RPL, DAG ROOTln có rank bằng 1.
• DAG ROOT: Là một node trong DAG, có chức năng tập trung và xử lý dữ liệutừ các node khác trong mạng gửi đến Mọi tuyến liên kết trong DAG đều hướngvề và kết thúc tại DAG ROOT.
• DAG parent: Trong cùng một DAG, node A được gọi là parent của node B khiA có khả năng kết nối trực tiếp đến B và A có rank thấp hơn B Khi đó, node Bđược gọi là children của node A.
• DAG sibling: Nút A là một sibling của node B trong một DAG nếu chúng cócùng rank trong DAG đó.
• DODAG: Là một DAG đứng riêng lẻ.
• DODAG version: Trong q trình hoạt động, DODAG có thể được khởi tạo lạitừ đầu để chỉnh sửa một lỗi trong mạng, khi đó DODAG version được tăng lên.
Trang 25CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
• GROUNDED: Root có kết nối ra bên ngoài, cho phép các node trong DAG giaotiếp với bên ngồi.
• FLOATING: ngược lại với grounded, floating chỉ cho các node giao tiếp trongphạm vi DAG.
• STORING: Các node có lưu trữ bảng định tuyến trên chính node đó Ngược lạinếu node khơng lưu trữ bảng định tuyến thì ta gọi là non-storing Viết lại và tựvẽ một cái hình đẹp đẹp minh họa.
Các gói tin định tuyến trong giao thức định tuyến RPL [17]:
1 DODAG Information Objects (DIO) Tin nhắn này sẽ được gửi đi bởi nút gốcngay khi bắt đầu khởi tạo mạng để quảng bá cho DODAG Tin nhắn này sẽ baogồm các thông tin cho phép các nút trong phạm vi xung quanh có thể xác địnhvà gửi yêu cầu tham gia mạng Sau đó, tin nhắn DIO có thể được gửi định kỳtrong mạng để xây dựng và duy trì mạng.
2 DODAG Information Solicitation (DIS) Trong khi chờ tin nhắn DIO của nút gốcđể tham gia mạng Các nút chưa tham gia sẽ liên tục gửi các tin nhắn DIS đểthông báo cho các hàng xóm để tăng khả năng được tham gia mạng Bằng cáchlắng nghe tin nhắn DIS từ các nút xung quanh, các nút sẽ gửi ngược lại tin nhắnDIO để nút đó có thể tham gia vào mạng.
3 Destination Advertisement Object (DAO) Nếu một nút quyết định tham giaDODAG, nó sẽ chọn nút cha tốt nhất dựa trên các thơng tin trong gói tin DIOsau đó sẽ gửi ngược lại một gói tin DAO để tham gia vào mạng DAO luôn luônđược gửi cho nút gốc để tạo một đường định tuyến xuống từ nút gốc đến cácnút trong mạng Trong trường hợp nút gốc ở xa, nó sẽ gửi gói tin cho nút cha đểchuyển tiếp gói tin đến nút gốc.
2.3Các dạng tấn công vào mạng RPL
Hiện nay, có khá nhiều nghiên cứu về các cuộc tấn cơng vào giao thức RPL [3,18,
19, 20], trong đó nghiên cứu điển hình về phân loại các dạng tấn cơng này chia thành3 loại [3]:
Trang 26CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
2 Tấn công cấu trúc mạng: Việc hội tụ mạng và tìm ra các đường đi ngắn nhất cóthể bị gián đoạn Các nút mạng có thể xác định những đường đi không hợp lýhay đôi khi chúng có thể bị cơ lập và tách ra khỏi mạng.
3 Tấn công vào thông tin mạng: Nghe lén và phá hoại thơng tin trao đổi trongmạng.
Hình 2.2: Các dạng tấn công trong giao thức RPL[3]
2.3.1Tấn công tài nguyên
Nguyên lý của loại tấn công này là làm các nút mạng tiêu tốn tài nguyên (nănglượng, bộ nhớ và khả năng xử lý) vào các hoạt động không cần thiết Từ đó, tuổi thọcủa các thiết bị và hệ thống mạng giảm dần, cần phải thay thế và bảo dưỡng thườngxuyên hơn.
1 Tấn công trực tiếp: Một nút gây hại sẽ trực tiếp làm quá tải khả năng xử lý vàlưu trữ của các nút trong mạng.
2 Tấn công gián tiếp: Các tác nhân làm lưu lượng giao tiếp giữa các nút tăng lênvà quá tải.
2.3.1.1 Tấn công trực tiếp
Flooding [3, 21] là loại tấn công xảy ra khi một nút độc hại (có thể bên trong hoặcngồi DODAG) liên tục gửi tín hiệu DIS hoặc DIO đến các nút lân cận Làm cácnút này liên tục phải hoạt động để xử lý và trả lời các tin nhắn trên.
Trang 27CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
và gần như không thể thực hiện các công việc khác.Lâu dài, flooding có thể khiếntuổi thọ và hiệu suất của hệ thống giảm sụt một cách đáng kể.
Cụ thể, một nút sẽ thực hiện Flooding theo một trong các cách sau:
• Gửi tin nhắn DIS đến cho các nút lân cận để reset trickle timer (là bộ đếmchu kỳ gửi các tin nhắn DIO ra xung quanh), từ đó khiến các nút này liêntục broadcast DIO đến các nút kế tiếp nó.
• Một cách đơn giản hơn để thực hiện loại tấn cơng này là gửi tín hiệu DISliên tục đến một nút nào đó, bắt nút này phải liên tục trả lời bằng tin nhắnDIO.
Routing Table Overload [3] Trong chế độ storing mode, mỗi nút sẽ lưu bảng địnhtuyến chỉ đường đi từ các nút con của nó đến với nút gốc Do đó nguyên lý củaRouting Table Overload là làm quá tải và sai lệch bảng định tuyến này Từ đóchỉ ra các đường đi sai cho các nút.
Cách tấn công: Nút tấn công gửi DAO đến cho các nút lân cận, trong đó chưathơng tin định tuyến sai lệch nhằm làm bão hòa bảng định tuyến của nút đích.Sau khi bảng định tuyến bị bão hịa, các đường đi mới sẽ không thể được ghinhận vào bảng định tuyến nữa.
2.3.1.2 Tấn công gián tiếp
Increased Ranks [3] Nút tấn công sẽ khiến các nút trong mạng tự động tăng hạngcủa nó trong DODAG, từ đó tạo ra vịng lặp trong hệ thống.
Mặc dù trong RPL đã có hệ thống chống vịng lặp nhưng khi triển khai nó cóthể còn tạo ra ảnh hưởng tiêu cực nhiều hơn bản thân cuộc tấn công [22]
Nút tấn công sẽ gửi một bản tin trong đó giá trị hạng của nút đó cao hơn giá trịthật Khi đó, các nút con của nó nhận thấy được sự bất thường và phải tìm nútparent thay thế Trong trường hợp có các nút lận cận thích hợp có thể dùng làmnút parent tiếp theo, mạng sẽ ổn định lại sau một thời gian Tuy nhiên, trongtrường hợp khơng có các nút parent thích hợp (có hạng thấp hơn nó một bậc),nút mạng này bắt buộc phải tăng hạng của nó lên để tìm nút parent mới Và cứthế, nếu các nút con không thể tìm được nút parent phù hợp thì hạng cứ tiếptục tăng.
Trang 28CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
Tấn công sự bất ổn định của DAG Mạng RPL sẽ báo hiệu một DAG khơng ổnđịnh khi nó nhận được cờ ’O’ xuống từ một nút phía bên dưới DAG (hoặc ngượclại) Tức lúc này gói tin đang đi không đúng hướng.
Cờ ’R’ thường được sử dụng để xử lỗi này, khi sự bất ổn định được phát hiện, sẽcó hai trường hợp.
1 Cờ ’R’ khơng được thể hiện, gói tin sẽ vẫn được chuyển tiếp
2 Cờ ’R’ được thể hiện, nút sẽ từ chối gói tin và timer sẽ được reset Do đó,tin nhắn điều khiển được gửi một cách thường xuyên hơn bình thường trongtrường hợp này.
Một nút gây hại chỉ cần chỉnh sửa các cờ hoặc thêm cờ mới vào header của góitin.
Hậu quả:
• Các nút mục tiêu sẽ bị reset DIO trickle timer liên tục tạo sự mất ổn địnhtrong mạng.
• Việc gửi các tin nhắn liên tục cũng khiến các thiết bị nhanh chóng hết pinhơn, ảnh hưởng đến tuổi thọ của cả hệ thống
• Khi một nút đích liên tục hủy bỏ các gói tin và reset timer, tạo ra một hốđen và cô lập khỏi mạng
Version Number Mỗi tin nhắn DIO đều chứa trường Version Number để đánh dấusố thứ tự phiên bản của DODAG.
Nút độc hại sẽ thay đổi thông tin Version Number trong tin nhắn DIO để gửi đếncho các nút xung quanh Khi nhận được các tin nhắn này, các nút xung quanhtự hiểu là version number của chúng đã cũ và cần phải cập nhật Từ đó mạngDODAG phải thực hiện nhiều lần khởi tạo không cần thiết.
Tác hại
• Tạo ra vơ số các vịng lặp khởi tạo lại cấu trúc DODAG• Tăng tỉ lệ mất gói, mất thông tin trong mạng
2.3.2Tấn công cấu trúc
Dạng tấn công này tập trung làm thay đổi cấu trúc mạng RPL, gồm 2 loại chính
Trang 29CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
2.3.2.1 Sub-optimization
Các dạng tấn công này khiến hệ thống RPL khơng thể tối ưu hóa một cách tốtnhất, bao gồm đưa ra các thông tin định tuyến sai lệch hay thời gian hội tụ lâu.
Routing Table Falsification [3]
Trong chế độ Storing Mode, nút độc hại sẽ thay đổi thông tin trong DAO để tạora một đường đi không chính xác.
Tác hại
• Tạo thêm thời gian trễ khi gửi gói tin
• Đơi khi gói tin khơng thể gửi tới nút đích, gây tắc nghẽn mạng
Sinkhole [3, 14] Nút cấn cơng thu hút nhiều lưu lượng thơng tin về phía mình bằngcách gửi nhiều bản tin DIO, DIS với thơng tin hạng trong gói tin được thay đổiđể chờ phản hồi hoặc gửi các bản tin DIO với thông tin về hạng được làm giả đểthu hút lưu lượng thông tin về phía mình.
Tác hại
• Tăng lưu lượng mạng, tắc nghẽn mạng
• Tiêu tốn năng lượng, khả năng lưu trữ và xử lý một cách bất hợp lý• Vì có lưu lượng trao đổi cao, các nút tấn công này thường được lựa chọn
làm các nút parent Từ đó, tạo ra cấu trúc mạng với các đường đi bất hợplý, làm giảm hiệu suất hoạt động.
Selective Forwarding [3, 14]
Trong loại tấn công này, nút xâm nhập chỉ chuyển tiếp những gói tin mà chúngđược chỉ định Chẳng hạn như chỉ chuyển tiếp gói tin định tuyến, các gói tin cịnlại đều sẽ bị hủy bỏ.
Wormhole [3,14] Dùng một cặp nút tấn công, khi một nút nhận được thông tin ngaylập tức nó sẽ gửi thơng tin lại cho nút cịn lại bất kể thơng tin định tuyến tronggói tin.
Tác hại:
• Làm sai đường đi của gói tin
Trang 30CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
RPL khơng có cơ chế để tự xử lý lỗi này Cách xử lý sẽ càng khó hơn khi nútwormhole cịn lại được thiết kế trên mạng Internet.
Nếu cả 2 nút tấn công ở trong mạn RPL, có thể dùng phương pháp use geo-graphical data và different cryptographic keys tại lớp Mac hoặc Merkel trees.
Routing Information Replay Attacks Nút tấn công ghi lại các tin nhắn điều khiểntừ các nút khác và chuyển tiếp lại nó một lần nữa.
Tác hại
• Cấu trúc mạng thường xun thay đổi vì các gói tin điều khiển
• Các nút thường xuyên phải cập nhật thông tin định tuyến đã cũ, tạo ra cấutrúc mạng không hợp lý
2.3.2.2 Tấn cơng cơ lập
Khiến các nút trong mạng khơng cịn khả năng giao tiếp với các nút khác
Blackhole Attacks [3]
Nút tấn cơng sẽ hủy bỏ tồn bộ gói tin chuyển tiếp đi mà nó nhận được.
Tác hại
• Nếu nút tấn cơng nằm ở vị trí quan trọng, nó có thể làm cơ lập nhiều nútvì khơng có khả năng giao tiếp với các nút khác
DAO Inconsistency Attacks [3]
Khi các nút con (có hạng cao hơn), khơng cịn có thể giao tiếp được như thơngtin trong bảng định tuyến mà nút đó nhận được.
RPL có cơ chế DAO inconsistency loop recovery để tự động giải quyết hiện tượngnày [3] Các Router có thể loại bỏ các nút con khơng cịn trong đường định tuyếnbằng cách dùng cờ ’F’ trong gói tin Gói tin này sau đó sẽ được gửi ngược lại chocác nút parent để dùng một nút lân cận khác.
Nếu gói tin khi gửi xuống mà bị gửi lên lại, nút gửi sẽ thêm cờ ’F’ và cờ ’O’ xuốngvào gói tin Khi nút parent nhận dược thơng tin nó sẽ cố gắng gửi cho các nútlân cận để tìm đường đi mới.
Trang 31CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
đường đi đến nút đó khơng cịn tồn tại bằng cách thay đổi cờ ’F’ và cờ ’O’, từ đócác nút bên dưới nó gần như bị cơ lập hồn tồn.
Tác hại:
• Cơ lập các nút thơng tin quan trọng khỏi mạng• Làm tắc nghẽn lưu lượng mạng, tăng độ trễ tín hiệu
2.3.3Tấn cơng thơng tin
Dạng này bao gồm các cuộc tấn công vào lưu lượng trao đổi thông tin trong mạng.Lợi dụng việc trao đổi thông tin không dây nên kẻ tấn cơng có thể đắp cắp, nghe lénthông tin trong mạng Dạng tấn công này bao gồm 2 kiểu: eavesdropping (bị động) -nghe lén các thông tin chuyển tiếp qua mạng và misappropriating - giả mạo các núthoặc thông tin của các nút để chiếm được các thông tin trao đổi trong mạng.
2.3.3.1 Sniffing Attacks
Các thiết bị sẽ được cài đặt để nghe lén và ghi nhận lại các thông tin được trao đổitrong mạng, bao gồm: các gói tin, cấu trúc mạng, thơng tin định tuyến Loại tấn cơngnày rất khó phát hiện vì nó khơng gây ảnh hưởng trực tiếp lên mạng Cách duy nhấtđể ngăn chặn là mã hóa dữ liệu.
Traffic Analysis Attacks [3] Loại tấn công này nhắm vào thông tin định tuyến củacác liên kết trong mạng cho dù các gói tin đã được mã hóa.
Mục tiêu là lấy các thơng tin về mạng RPL như cấu trúc mạng hay các mối liênhệ giữa các nút.
2.3.3.2 Misappropriation Attacks
Decreased Rank [3] Cách tấn cơng:
• Nút tấn cơng sẽ thơng báo một bản tin với thơng tin Rank của nó thấp Dođó, nhiều nút con khác sẽ kết nối với nó như là một nút parent.
• Sau đó, nút mạng này sẽ thực hiện các cuộc tấn công khác như Sinkholehoặc Eavesdropping
Identity Attacks Bao gồm spoofing và sybil attacks [3] Với Spoofing, một nút sẽ giảmạo thành một nút quan trọng khác trong mạng, thơng thường sẽ nút nút gốc.Sau đó lợi dụng đó để điều khiển toàn bộ mạng.
Trang 32CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
2.4Các phương pháp phòng chống tấn cơng
Trong phần này, luận văn sẽ trình bày tổng quan về các phương pháp phịng chốngtấn cơng cho giao thức định tuyến RPL và trình bày cụ thể các phương pháp sẽ đượcthực hiện và đánh giá trong các phần sau Về cách tiếp cận hay kiến trúc của các phươngpháp phịng chống tấn cơng ta có thể chia làm 2 loại là centralized và distributed Đốivới dạng centralized, các mơ đun phịng chống tấn cơng chỉ được tập trung ở một phầncụ thể của mạng, thường là server hay nút gốc trong mạng 6LoWPAN Ưu điểm củaphương pháp này là dễ dàng thực hiện nhưng có tính rủi ro cao khi mọi áp lực đềudồn lên server Khi server gặp sự cố thì tồn bộ hệ thống sẽ ngưng hoạt động Ngượclại, distributed là phương pháp mà phần xử lý thơng tin hay phịng chống tấn cơngđược chia đều cho tất cả các thành phần trong mạng Ở mạng 6LoWPAN, mỗi nút sẽđược cài đặt các phần mềm để phịng chống các cuộc tấn cơng gây ảnh hưởng đến mạng.
Trong nghiên cứu này, có thể phân loại các phương pháp phịng chống tấn cơngthành 2 loại [9] sau:
• Secure Protocol: Các giải pháp dựa trên giao thức đề cập đến các cơ chế bảo vệđược tích hợp trong chính giao thức RPL, do đó giúp nó bảo vệ mạng an tồntrước các cuộc tấn cơng khác nhau Các cơ chế này được phân loại thành các giảipháp như Cryptography Based Solutions (VeRA [23], TRAIL [24], Secure-RPL[25] ), Trust Based Solutions(Trusted Computing Architecture [26],SecureParent Selection [27], Lightweight Trust-Aware RPL [28] ), Threshold BasedSolutions (Adaptive Threshold [29], Dynamic Threshold[30], SecRPL[31] )
• Intrusion Detection System (IDS) [32]: Mục tiêu của IDS là phát hiện và ngănchặn mọi truy cập trái phép vào hệ thống mạng Bất kỳ quyền truy cập nào cũngcó thể gây ra mối đe dọa đối với tính bảo mật, tính tồn vẹn hoặc tính sẵn sàngcủa thơng tin Một IDS hồn thành nhiệm vụ của mình bằng cách phân tích lưulượng mạng và/hoặc việc sử dụng tài nguyên và đưa ra cảnh báo nếu hoạt độngđộc hại được xác định Các IDS có thể được phân loại thành hai dạng chính dựatrên chiến lược mà hệ thống tuân theo để phát hiện các hành vi xâm nhập, cóthể là kiểm tra chéo được giám sát các sự kiện với cơ sở dữ liệu về các kỹ thuậtxâm nhập đã biết hoặc tìm hiểu hành vi bình thường của hệ thống và báo cáoliệu một số sự kiện bất thường có xảy ra hay khơng Phương pháp này bao gồmsignature-based và anomaly-based.
Trang 33CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
Bảng 2.1: ICMPv6 Echo Request và Echo Reply Message Format [4]
Field Name Size (bytes) Description
Type 1 Dùng để nhận diện loại tin nhắn ICMPv6, vớiEcho Request là 128, Echo Reply là 129 (vớiICMPv6, tin nhắn thông tin luôn có giá trị tylelớn hơn hoặc bằng 128)
Code 1 Code: Không sử dụng; giá trị là 0.
Checksum 2 Checksum: 16-bit checksum dùng cho ICMPheader, được dùng trong các format gói tinICMP thông thường
Identifier 2 Identifier: Trường bổ sung được sử dụng để kếtnối gói tin Echo Request và Echo Reply
Sequence Number 2 Sequence Number: Số thứ tự giúp kết nối góitin Echo Request và Echo Reply
Optional Data Variable Optional Data: Giá trị này được gửi cùng vớitin nhắn Nếu nó được gửi với Echo Request thìnó sẽ được sao chép vào gói tin Echo Reply khiđược gửi về nút gốc
signature của các loại tấn công Khi các dữ liệu này trùng khớp, các cảnhbáo tấn công được phát ra và các hành động ngăn chặn được thực hiện.– Anomaly-based là phương pháp có thể khắc phục các điểm yếu của
Signature-based, đó là sau khi nhận được dữ liệu trong hệ thống, cần có một bướctập huấn các dữ liệu Sau giai đoạn này, hệ thống đưa ra một mô hình đểxác định và phát hiện các cuộc tấn cơng bất thường trong mạng Ưu điểmcủa phương pháp này là có thể phát hiện nhiều loại tấn cơng cùng một lúcvới tốc độ nhanh, tuy nhiên điều này cũng đồng nghĩa với việc gia tăng sốlượng dự đoán sai trong quá trình hoạt động của hệ thống.
2.4.1Lightweight Hearbeat Protocol
Trang 34CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
LHP là một cơ chế giám sát sự khả dụng của các nút được áp dụng trong mạngRPL Nó cho phép các nút trong mạng gửi các gói tin ICMPv6 "Echo Request"tới cácnút hàng xóm và nhận các gói tin "Echo Reply"tương ứng từ các nút hàng xóm Qtrình này cho phép một nút kiểm tra tính khả dụng của các nút hàng xóm và xác địnhxem liệu chúng có cịn sống hay khơng Khi một nút gửi đi một gói tin ICMPv6 "EchoRequest", nó mong đợi nhận được một gói tin "Echo Reply"từ nút đích Nếu gói tin"Echo Reply"khơng được nhận trong khoảng thời gian quy định, nút gửi sẽ xem nútđích là khơng khả dụng hoặc đã mất kết nối Quá trình này được lặp lại định kỳ đểgiữ cho các thông tin về khả dụng của các nút hàng xóm được cập nhật và sử dụngtrong q trình định tuyến LHP dựa trên giao thức ICMPv6 để thực hiện kiểm trasự sống cịn, sử dụng các gói tin ICMPv6 "Echo Request"và "Echo Reply"để trao đổithông tin giữa các nút trong mạng RPL.
Hình 2.3: ICMPv6 Echo Request và Echo Reply Message Format [4]
2.4.1.1 Cấu trúc phần mềm
Hệ thống mạng áp dụng phương pháp LHP có cấu trúc như sau:
• Nút gốc: Nút gốc hay border router được tích hợp mơ đun LHP Sau mỗi mộtkhoảng thời gian sẽ gửi các gói tin ICMPv6 cho tất cả các nút con trong mạng.Sau đó chúng sẽ lắng nghe để nhận lại được những gói tin phản hồi Từ đó xácđịnh và phát hiện các cuộc tấn công.
Trang 35CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
Hình 2.4: Sơ đồ cấu trúc mạng của LHP
2.4.1.2 Nguyên lý hoạt động
Ý tưởng hoạt động đến từ nhịp tim trong cơ thể con người, nút gốc sẽ đóng vai trịnhư một trái tim, lần lượt gửi những "nhịp tim"của nó là các gói tin ICMPv6 đến chocác nút trong mạng và đợi phản hồi, nếu nút gốc khơng nhận được gói tin của một nútmạng nào đó thì có thể nút mạng này đang bị tấn cơng.
Trong trường hợp lý tưởng, nếu có thể kết hợp phương pháp này với IPsec, mạngcó thể được bảo vệ tốt hơn do kẻ tấn công không thể nào giả mạo được các gói tin.Bởi khi đó, các gói tin bình thường và các gói tin ICMPv6 được xem là như nhau.
2.4.2SVELTE
SVELTE là một phương pháp cân bằng giữa signature based và anomaly based.Được dùng để phát hiện các loại tấn công như sink-hole, selective forwarding, giả mạohoặc thay đổi thông tin định tuyến Nguyên lý của SVELTE dựa trên việc phân tíchcác thơng tin về hạng do các nút trong mạng gửi về cho nó.
2.4.2.1 Cấu trúc phần mềm
SVELTE là một phương pháp dùng để phát hiện tấn cơng Sinkhole trên ngun lýphân tích các thơng tin về Rank do các nút mạng gửi về, SVELTE có 2 modude chính:
Trang 36CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
Trang 37CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
Bảng 2.2: Cấu trúc gói tin mapping
01234567891011121314
Node IDIIDDAG IDVerTsRankParent IDNeighborsNeighbor
NNbr IDRankNbr IDRank Nbr ID
ID, DODAGversion, Timestamp (Ts) 6Mapper được cài dặt để gửi thơng tin vàphân tích dữ liệu sau mỗi 2 phút.
Các nút mạng khi nhận được thông tin sẽ phản hồi lại gói tin bằng cách thêmNode ID của nó vào gói tin và nối vào cuối bản tin các thông tin bao gồm: Rank,Parent ID, Neighbor IDs và Rank Các thơng cơ bản của gói tin này yêu cầu 11bytes, tiếp theo đó cứ mỗi nút hàng xóm sẽ cần thêm 4 bytes nữa để lưu trữthơng tin.
2 6LoWPAN Client: Được cài đặt trên các nút mạng để thu thập các thông tintừ các nút xung quanh và gửi về cho Mapper
2.4.2.2 Nguyên lý hoạt động
SVELTE dựa trên các thông tin thu thập được sẽ sử dụng các mơ hình tính tốnđể phát hiện các thơng tin thay đổi về rank nói chung và cuộc tấn cơng sinkhole nóichung.
Phát hiện sự khơng nhất qn trong sơ đồ mạng
Trong mạng IoT, nhiều cuộc tấn công nhằm vào việc thay đổi thông tin của các núttrong mạng Mà phổ biến là các cuộc tấn công vào hạng của các nút như Sinkhole Lúcnày các nút tấn công sẽ gửi thông tin với các thông tin sai lệch về Rank Nếu khôngđược phát hiện và xử lý kịp thời các cuộc tấn cơng này có thể gây ảnh hưởng nghiêmtrọng tới toàn mạng.
Để phát hiện được những sự bất thường và không nhất quán trong mạng Tất cảthông tin ở mỗi nút đều được kiểm tra, trong các gói tin 6Mapper phản hồi về cho nútgốc bao gồm: node ID và rank của mỗi nút cũng như các thông tin tương tự cho cáchàng xóm của nó.
Trang 38CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
Thuật toán 1 Phát hiện và chỉnh sửa thông tin không nhất quán trong mạng RPL[5]
Require: N - A list of nodesfor Node in N do
for Neighbor in Node.neighbors doDiff = |Node.neighborRank|(Neighbor) - Neighbor.rank|Avg = (Node.neighborRank
(Neighbor) + Neighbor.rank)/2 ▷ If the absolute difference is greater than20% of the ranks average
if Diff > Avg * 0.2 then
Node.fault = Node.fault + 1Neighbor.fault = Neighbor.fault + 1end ifend forend forfor Node in N do
if Node.fault > FaultThreshold then
Node.rank = Rank reported for Node by any neighborfor Neighbor in Node.neighbors do
Node.neighborRank (Neighbor) = Neighbor.rankend for
Trang 39CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
và thông tin của các nút khác đề cập tới nó Nếu sự sai lệch này lớn hơn 20% trungbình hạng của các nút, biến Fault sẽ được tăng lên một đơn vị Khi biến fault cao quángưỡng FaultThreshold, cảnh báo sẽ được đưa và về việc có một nút có sự sai lệch vềhạng.
Sau đó, hệ thống sẽ tiến hành cập nhật lại thơng tin chính xác về hạng của nút nàycho tồn bộ các nút trong mạng Trong trường hợp nút này tiếp tục bị phát hiện cólỗi mỗi lần nữa, nút chính sẽ tiến hành loại nút này khỏi danh sách trắng của mạng.
Kiểm tra tính khả dụng của nút
Trong nhiều trường hợp, khi các nút bị tấn công, chúng gần như mất khả năng giaotiếp trong mạng Một phần nhiệm vụ quan trọng là tìm ra liệu những nút nào cịn cóthể hoạt động một cách bình thường và thêm chúng vào danh sách trắng.
Thuật toán 2 Phát hiện các nút bị hạn chế [5]Require: W – Set of whitelisted nodes
Require: M – Set of nodes known to the 6MapperF = [] F will contain the filtered nodes
for Node in W do
if Node in M and M[Node].lastUpdate () > RecencyThreshold thenF.add (Node)
end if
end forreturn F
Trong giải thuật trên, một vòng lặp được tạo ra để duyệt hết các node trongdanhsách trắng, nếu node đó là node 6Mapper đã biết thơng tin và thời gian gửi thơng tincủa node đó q một ngưỡng thì node đó sẽ được thêm vào danh sáchcác node bị lọc.
Phát hiện sai lệch trong quan hệ giữa nút cha và nút con.
Trang 40CHƯƠNG 2 CƠ SỞ LÝ THUYẾT
con điều là tín hiệu của cuộc tấn cơng sinkhole attack.
Thuật tốn 3 Phát hiện sai lệch về hạng [5]Require: N – A list of nodes
for Node in N do
if Node.rank + MinHopRankIncrease < Node.parent.rank thenNode.fault = Node.fault + 1
end ifend for
for Node in N do
if Node.fault > FaultThreshold thenRaise alarm
end ifend for
Trong RPL, giá trị MinHopRankIncrease đại diện cho mức tăng thứ hạng tối thiểucủa các nút trong mạng Một điều hiển nhiên là thứ hạng của nút con ít nhất phải lớnhơn thứ hạng của nút cha một giá trị là MinHopRankIncrease Vòng lặp đầu tiên kiểmtra sự khác biệt về thứ hạng giữa nút con và nút cha Nếu có sự sai lệch như vậy, biếntoàn cục Fault sẽ được tăng lên Báo động được kích hoạt khi độ lệch vượt quá ngưỡngđặt trước Thuật toán này phát hiện hầu hết các cuộc tấn công sinkhole Kẻ tấn côngthực hiện tấn công sinkhole quảng cáo rằng thứ hạng của nút bị thao túng thấp hơnthứ hạng của nút cha của nó, vì vậy thuật toán mang lại kết quả tốt Nếu kẻ tấn côngquảng cáo một thứ hạng cao hơn thứ hạng của nút cha, thì việc chuyển tiếp các góithơng qua nó khơng có ý nghĩa gì nhiều.
2.4.3Contiki IDS
Một trong những phương pháp phát hiện tấn công trong mạng RPL là sử dụng cáchệ thống IDS Contiki IDS [34] là một hệ thống hỗ trợ phát hiện một số loại tấn côngnhư version number attack, Hello floodattack và DAO insider attack.
2.4.3.1 Cấu trúc phần mềm
Phương pháp này [34] có khả năng phát hiện riêng biệt nhiều loại tấn công dựa trênviệc kết hợp nhiều phương phát phát hiện tấn công hiện nay Cụ thể, một hệ thốngmạng sẽ bao gồm những thành phần sau đây: