1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn thạc sĩ Kỹ thuật viễn thông: Các phương pháp phòng chống tấn công cho giao thức định tuyến RPL trong mạng 6lowpan

71 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Trang 1

ĐẠI HỌC QUỐC GIA TP.HCMTRƯỜNG ĐẠI HỌC BÁCH KHOA

TRẦN NHO ĐỨC

CÁC PHƯƠNG PHÁP PHÒNG CHỐNGTẤN CÔNG CHO GIAO THỨC ĐỊNH TUYẾN

Trang 2

Công trình được hoàn thành tại: Trường Đại học Bách Khoa – ĐHQG-HCMCán bộ hướng dẫn khoa học : TS Võ Quế Sơn

2 TS Huỳnh Thế Thiện - Thư ký

3 PGS.TS Hà Hoàng Kha - Phản biện 14 TS Nguyễn Đình Long - Phản biện 25 PGS.TS Đỗ Hồng Tuấn - Ủy viên

Xác nhận của Chủ tịch Hội đồng đánh giá LV và Trưởng Khoa quản lý chuyên ngành saukhi luận văn đã được sửa chữa (nếu có).

CHỦ TỊCH HỘI ĐỒNG TRƯỞNG KHOA ĐIỆN - ĐIỆN TỬ

Trang 3

ĐẠI HỌC QUỐC GIA TP.HỒ CHÍ MINHTRƯỜNG ĐẠI HỌC BÁCH KHOA

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAMĐộc lập – Tự do – Hạnh Phúc

NHIỆM VỤ LUẬN VĂN THẠC SĨ

Họ và tên học viên: Trần Nho Đức MSHV: 2170191

Ngày, tháng, năm sinh: 22/03/1998 Nơi sinh: Bà Rịa – Vũng TàuChuyên ngành: Kỹ thuật Viễn thông Mã số : 8520208

net-II NHIỆM VỤ VÀ NỘI DUNG:

- Tìm hiểu các dạng tấn công và các phương pháp ngăn ngừa trong mạng PAN sử dụng giao thức định tuyến RPL

6LoW Mô phỏng các phương pháp phòng chống tấn công cho giao thức định tuyến RPLtrong mạng 6LoWPAN trên phần mềm Cooja

- So sánh, đánh giá độ hiệu quả của các phương pháp phòng chống tấn công

III NGÀY GIAO NHIỆM VỤ:

IV NGÀY HOÀN THÀNH NHIỆM VỤ:V CÁN BỘ HƯỚNG DẪN: TS Võ Quế Sơn

Trang 4

Lời cảm ơn

Trong chặng đường nghiên cứu và hoàn thiện luận văn thạc sĩ này, tôi xin gửi lờicảm ơn sâu sắc và chân thành đến những người đã luôn ở bên cạnh, hỗ trợ và giúp đỡtôi Nhờ có sự quan tâm và giúp đỡ của những người này, tôi mới có thể hoàn thànhđược luận văn của mình.

Đầu tiên, tôi xin gửi lời cảm ơn chân thành nhất tới gia đình của mình Gia đìnhchính là nguồn động viên và niềm tin vững chắc của tôi Nhờ có sự quan tâm và hỗtrợ không ngừng từ cha, mẹ và em gái, tôi đã có đủ sức mạnh để vượt qua những khókhăn trong quá trình nghiên cứu.

Tôi xin gửi lời cảm ơn tới tất cả các thầy cô trong Khoa Điện - Điện tử Sự dẫn dắtvà hướng dẫn chuyên môn của các thầy cô đã giúp tôi có được những kiến thức sâurộng và kỹ năng cần thiết để thực hiện nghiên cứu này Những bài giảng và tài liệu từcác thầy cô đã truyền cảm hứng và định hình phương pháp nghiên cứu của tôi Tôi rấtbiết ơn sự tận tâm và kiến thức chuyên môn mà các thầy cô đã chia sẻ với tôi trongsuốt thời gian học tập tại Khoa.

Đặc biệt, tôi xin gửi lời cảm ơn chân thành và sâu sắc nhất tới thầy hướng dẫn củatôi, TS Võ Quế Sơn Thầy là người đã dành thời gian, sức lực và kiến thức để hướngdẫn và giúp đỡ tôi trong suốt quá trình nghiên cứu Sự tận tâm và sự chỉ dẫn của thầyđã cho tôi những hướng đi mới, giúp tôi phát triển năng lực nghiên cứu và trau dồi kỹnăng chuyên môn Tôi biết ơn không chỉ vì sự chỉ dẫn chuyên môn mà còn vì nhữnglời khuyên, sự động viên và lòng tận tụy mà thầy dành cho tôi.

Cuối cùng, tôi muốn dành lời cảm ơn đặc biệt đến những người bạn của tôi, các bạnsinh viên trong trường Đại học Bách khoa - nơi làm việc của mình Mọi người là chỗ dựatinh thần vững chắc của tôi mỗi khi tôi gặp khó khăn trong cuộc sống, mọi người khôngngại gian khó để giúp đỡ tôi trong mọi hoàn cảnh Tôi tin rằng không chỉ luận vănnày mà tôi sẽ tiếp tục cần các bạn ấy đồng hành trên con đương tương lai dài phía trước.

Trong cuộc hành trình này, tôi đã học được nhiều điều quý giá và có được nhữngkết quả mà không thể đạt được một mình Lời cảm ơn của tôi không thể diễn tả đủ sựbiết ơn và lòng tri ân mà tôi dành cho gia đình, các thầy cô trong Khoa Điện - Điệntử, thầy hướng dẫn TS Võ Quế Sơn và những người bạn của tôi Tất cả đã làm chohành trình nghiên cứu của tôi trở nên ý nghĩa và thành công hơn bao giờ hết Tôi hyvọng rằng công trình nghiên cứu của tôi sẽ mang lại giá trị và đóng góp tích cực cholĩnh vực chúng ta đang nghiên cứu.

Trang 5

Một lần nữa, tôi xin chân thành cảm ơn và tri ân sâu sắc đến tất cả những ngườiđã đồng hành và ủng hộ tôi trong suốt quá trình hoàn thiện luận văn thạc sĩ này.

Ngày 12 tháng 6 năm 2023

Trần Nho Đức.

Trang 6

Tóm tắt luận văn thạc sĩ

Trong thời gian gần đây, sự phát triển nhanh chóng của công nghệ đã dẫn đến sựgia tăng đáng kể của các thiết bị kết nối Internet trong hệ thống IoT Mạng 6LoWPAN,một phần quan trọng của hạ tầng IoT, đã trở thành một sự lựa chọn phổ biến cho việckết nối các thiết bị có tài nguyên hạn chế Tuy nhiên, cùng với sự phát triển đó, xuấthiện ngày càng nhiều mối đe dọa và tấn công nhắm vào giao thức RPL trong mạng6LoWPAN.

Theo các số liệu thực tế, trong mạng 6LoWPAN, giao thức định tuyến RPL đã trởthành một mục tiêu phổ biến cho các cuộc tấn công Các tấn công đối với giao thứcRPL có thể làm suy yếu hệ thống, gây ra mất mát dữ liệu, giảm hiệu suất định tuyếnvà thậm chí chiếm quyền kiểm soát toàn bộ mạng Điều này đặt ra một thách thức lớncho việc xây dựng mạng 6LoWPAN an toàn và đáng tin cậy.

Trong luận văn Thạc sĩ này, tôi đã tiến hành một nghiên cứu chi tiết về các phươngpháp tấn công vào giao thức RPL trong mạng 6LoWPAN và đề xuất các biện phápphòng chống tấn công phù hợp Chúng tôi đã tiến hành mô phỏng và thực nghiệm trêncác phần mềm mô phỏng đế để đánh giá hiệu quả của các phương pháp phòng vệ đềxuất.

Kết quả nghiên cứu này sẽ mang lại đóng góp quan trọng cho việc phát triển cácmạng 6LoWPAN an toàn và bền vững Các kết quả và phân tích được trình bày trongluận văn này sẽ cung cấp thông tin chi tiết về các lỗ hổng của giao thức RPL trongmạng 6LoWPAN và đưa ra các giải pháp phòng chống tấn công hiệu quả Những thôngtin và kiến thức thu được từ luận văn này sẽ là tài liệu quý giá cho các nhà quản trịmạng, các nhà nghiên cứu và các chuyên gia trong ngành công nghiệp liên quan đếnthiết kế, triển khai và quản lý các mạng 6LoWPAN.

Với sự phát triển nhanh chóng của IoT và sự gia tăng không ngừng của các thiếtbị kết nối, việc nghiên cứu và ứng phó với các tấn công mạng trong mạng 6LoWPANtrở nên càng cần thiết hơn bao giờ hết Luận văn này đóng góp vào việc xây dựng mộtmôi trường IoT an toàn và tin cậy, tạo điều kiện cho sự phát triển và triển khai rộngrãi của mạng 6LoWPAN trong nhiều ứng dụng khác nhau.

Trên cơ sở nghiên cứu kỹ lưỡng và đánh giá thực nghiệm, hy vọng rằng luận vănThạc sĩ này sẽ đóng góp quan trọng vào việc cung cấp các phương pháp phòng chốngtấn công hiệu quả và tăng cường tính bảo mật cho giao thức định tuyến RPL trongmạng 6LoWPAN.

Trang 7

This Master’s thesis focuses on researching methods for defending against attackson the RPL routing protocol in 6LoWPAN networks The RPL protocol is a crucialcomponent in 6LoWPAN networks, providing efficient routing for resource-constraineddevices in the context of the Internet of Things (IoT) However, as the deployment ofIoT devices increases, the vulnerability of this network to attacks, particularly thosetargeting the RPL protocol, also rises.

The objective of this research is to analyze and explore potential attacks that canbe launched against the RPL protocol in 6LoWPAN networks These attacks encom-pass various techniques, including routing attacks, sinkhole attacks, blackhole attacks,and selective forwarding attacks By understanding the vulnerabilities and potentialimpacts of these attacks, effective defense measures can be developed to enhance thesecurity and resilience of 6LoWPAN networks.

The thesis focuses on proposing and evaluating methods to mitigate and preventattacks on the RPL protocol These defense mechanisms encompass both proactive andreactive approaches Proactive defenses aim to prevent attacks by improving the initialnetwork configuration, securing communication channels, and implementing authenti-cation and authorization mechanisms Reactive defenses, on the other hand, detect andrespond to attacks in real-time, identifying compromised nodes and reconfiguring thenetwork accordingly.

The outcomes of this study will make a significant contribution to the developmentof secure and reliable 6LoWPAN networks The presented results and analyses in thisthesis provide valuable resources for network administrators, researchers, and industryexperts involved in the design, deployment, and management of 6LoWPAN networks.

Given the rapid advancements in technology and the increasing number of connected devices in IoT systems, research and countermeasures against network at-tacks in 6LoWPAN networks have become increasingly critical This thesis contributesto establishing a secure and trustworthy IoT environment, enabling the widespreadadoption and deployment of 6LoWPAN networks in various applications.

internet-Based on thorough research and practical evaluations, it is expected that this ter’s thesis will provide effective methods for defending against attacks and enhancingthe security of the RPL routing protocol in 6LoWPAN networks.

Trang 8

Mas-Lời cam đoan của tác giả luận văn

Tôi tên: Trần Nho Đức, là học viên chuyên ngành Kỹ thuật Viễn thông, khóa 2021,tại Trường Đại học Bách Khoa - Đại học Quốc gia thành phố Hồ Chí Minh.

Tôi xin cam đoan những nội dung sau đều là sự thật:

(i) Công trình nghiên cứu này hoàn toàn do chính tôi thực hiện;

(ii) Các tài liệu và trích dẫn trong luận văn này được tham khảo từ các nguồn thựctế, có uy tín và độ chính xác cao;

(iii) Các số liệu và kết quả của công trình này được tôi tự thực hiện một cách độc lậpvà trung thực

Ngoài ra, trong đề tài còn sử dụng một số nhận xét, đánh giá cũng như số liệu củacác tác giả khác, cơ quan tổ chức khác đều có trích dẫn và chú thích nguồn gốc rõ ràngvà cụ thể.

Ngày 12 tháng 6 năm 2023Học viên thực hiện,(Ký và ghi rõ họ tên)

Trần Nho Đức.

Trang 9

1.2 Mục đích nghiên cứu 2

1.3 Đối tượng và phạm vi nghiên cứu 2

1.4 Ý nghĩa khoa học và thực tiễn 3

2 Cơ sở lý thuyết 42.1 Mạng cảm biến không dây 4

Trang 10

3.2.1.3 Tỉ lệ truyền gói tin thành công 40

3.2.1.4 Năng lượng tiêu thụ 40

Trang 12

MỤC LỤC

Danh sách chữ viết tắt

6LoWPAN IPv6 over Low-Power Wireless Personal Area Networks 2

DAO Destination Advertisement Object 10

DIO DODAG Information Objects 10

DIS DODAG Information Solicitation 10

DODAG Directed Acyclic Graph 9

WSN Wireless Sensor Network 5

IDS Intrusion Detection System 17

IoT Internet of Things 1

LHP Lightweight Heartbeat Protocol 18

LLN Low power and Lossy Network 6

RPL IPv6 Routing Protocol for Low-Power and Lossy Networks 2

RDC Radio Duty Cycle 33

Trang 13

Danh sách hình vẽ

1.1 Sự phát triển của IoT giải đoạn 2019-2027 [1] 1

2.1 Protocol Stack WSN [2] 5

2.2 Các dạng tấn công trong giao thức RPL[3] 11

2.3 ICMPv6 Echo Request và Echo Reply Message Format [4] 19

2.4 Sơ đồ cấu trúc mạng của LHP 20

2.5 Sơ đồ thuật toán phát hiện tấn công của phương pháp heartbeat 21

2.6 Cấu trúc một mạng dùng Contiki IDS 26

2.7 Sơ đồ thuật toán phát hiện tấn công của central IDS 27

3.1 Mô hình mạng bị tấn công bởi blackhole 30

3.2 Số gói tin không được phản hồi tăng lên 31

3.3 Phát hiện được tấn công và khởi tạo lại các bộ đếm 32

3.4 Chu kỳ thức ngủ của các nút khi đánh giá LHP 33

3.5 Độ trễ khi nhận gói tin của nút gốc khi đánh giá LHP 34

3.6 Sơ đồ mạng đánh giá năng lượng tiêu thụ của LHP 35

3.7 Công suất của các nút khi đánh giá LHP 35

3.8 Sơ đồ mạng mô phỏng áp dụng phương pháp SVELTE 38

3.9 Tỉ lệ phát hiện tấn công Sinkhole 39

3.10 Chu kỳ thức ngủ trung bình của các nút trong mạng 40

3.11 Tỉ lệ truyền gói tin thành công 41

3.12 Công suất tiêu thụ trung bình của mạng 42

3.13 Sơ đồ mạng trong mô phỏng tấn công Hello Flood 43

3.14 Các cảnh báo phát hiện tấn công Flooding 43

3.15 Sơ đồ mạng trong mô phỏng tấn công DAO Insider 44

3.16 Các cảnh báo phát hiện tấn công DAO Insider 44

3.17 Các nút phát hiện tấn công Version Number Attack 44

3.18 Cấu trúc gói tin tấn công Version Number Attack 45

3.19 So sánh công suất tiêu thụ năng lượng khi áp dụng Contiki-IDS 46

Trang 14

Danh sách bảng

2.1 ICMPv6 Echo Request và Echo Reply Message Format [4] 18

2.2 Cấu trúc gói tin mapping 22

Trang 15

Danh sách thuật toán

1 Phát hiện và chỉnh sửa thông tin không nhất quán trong mạng RPL [5] 23

2 Phát hiện các nút bị hạn chế [5] 24

3 Phát hiện sai lệch về hạng [5] 25

Trang 16

Chương 1Mở đầu

1.1Lí do chọn đề tài

Trong những năm gần đây, với sự phát triển của khoa học công nghệ, đời sống conngười trong xã hội ngày càng được nâng cao Đặc biệt là các ứng dụng có sự hỗ trợđắc lực của máy móc như tự động hóa, áp dụng trí tuệ nhân tạo Trong đó không thểkhông nhắc đến những ứng dụng Internet of Things (IoT) [6] với số lượng các thiết bịđược kết nối mạng đã vươn tới con số khổng lồ Hiện nay, các ứng dụng liên quan đếnmạng cảm biến không dây cũng ngày càng được quan tâm và phát triển [7]

Hình 1.1: Sự phát triển của IoT giải đoạn 2019-2027 [1]

Tuy nhiên, với đặc điểm chung của các thiết bị trong mạng cảm biến không dâylà kích thước nhỏ, khả năng xử lý kém, bộ nhớ ít, dung lượng pin có giới hạn [8] Dođó, đây là những điểm yếu dễ bị kẻ xấu lợi dụng, tổ chức các cuộc tấn công vào mạng.

Trang 17

CHƯƠNG 1 MỞ ĐẦU

Một phần bởi vì các phương pháp bảo mật đòi hỏi nhiều dung lượng, khả năng xử lýcao thông thường rất khó để áp dụng trên các thiết bị IoT [9] Tính tới thời điểm hiệntại, các nhà khoa học vẫn đang nghiên cứu thêm nhiều dạng tấn công cũng như cácphương pháp phòng chống chúng cho mạng cảm biến không dây.

Để làm rõ hơn vấn đề này, xây dựng một hệ thống lý thuyết về các biện pháp bảomật trong IoT Luận văn này tập trung vào nghiên cứu, phân loại các dạng tấn công chogiao thức định tuyến IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL)trong mạng IPv6 over Low-Power Wireless Personal Area Networks (6LoWPAN) vàcác phương pháp phòng chống chúng Luận văn cũng sẽ tiến hành mô phỏng và đánhgiá các phương pháp này thông qua các phần mềm trên máy tính.

1.2Mục đích nghiên cứu

Đề tài này tập trung vào việc nghiên cứu tổng quan các dạng tấn công trong mạng6LoWPAN với giao thức định tuyến RPL Các nội dung này sẽ bao gồm phân loại,cách thức hoạt động và tác hại của các dạng tấn công này Qua đó vẽ nên một bứctranh tổng quan về các rủi ro trong mạng cảm biến không dây chúng ta cần lưu ý.

Tiếp theo đó, luận văn sẽ tập trung nghiên cứu cụ thể một số phương pháp phòngchống các dạng tấn công trong mạng RPL Các phương pháp này sẽ được trình bàykỹ càng về mặt lý thuyết và mô phỏng trên các phần mềm máy tính để kiểm tra tínhhiệu quả Cuối cùng, nghiên cứu này sẽ thu thập các dữ liệu từ việc mô phỏng để sosánh, đánh giá và đưa ra kết luận cho các phương pháp nêu trên.

1.3Đối tượng và phạm vi nghiên cứu

Đối tượng nghiên cứu của luận văn là các dạng tấn công và phương pháp phát hiện,phòng tránh tấn công cho mạng 6LoWPAN với giao thức định tuyển RPL.

Đối với các dạng tấn công trong mạng RPL:

• Phân loại các dạng tấn công (tấn công tài nguyên, tấn công cấu trúc mạng vàtấn công lưu lượng thông tin trong mạng)

• Nguyên lý hoạt động của từng phương pháp tấn công• Tác hại của các dạng tấn công đó

Đối với các phương pháp phát hiện, phòng chống tấn công trong mạng RPL:

Trang 18

Cuối cùng, đưa ra các kết luận về các phương pháp, đề xuất giải pháp cải tiến phùhợp, tối ưu nhất với các vấn đề đã đặt ra.

1.4Ý nghĩa khoa học và thực tiễn

Luận văn có những đóng góp về mặt ý nghĩa khoa học và ý nghĩa thực tiễn nhưsau:

a Ý nghĩa khoa học

Việc nghiên cứu các dạng tấn công vào mạng RPL là vô cùng cấp bách và cần thiết.Hiện nay đây là một trong những vấn đề quan tâm hàng đầu trong việc phát triểncác ứng dụng IoT Trong luận văn, từ việc tham khảo, tổng hợp nhiều nguồn tàiliệu, các dạng tấn công trong mạng RPL đã được phân loại một cách có hệ thống.Từng dạng tấn công đều đã được trình bày, phân tích kỹ lưỡng Từ đó đem lại cáinhìn tổng quan, có hệ thống cho các nghiên cứu sau này.

Các phương pháp phòng chống tấn công cũng được nghiên cứu, thực hiện và đánhgiá một cách chi tiết, có tính hệ thống Qua việc mô phỏng các phương pháp nàytrên phần mềm mô phỏng, luận văn này củng cố thêm tính chính xác, hiệu quả củacác phương pháp trước đó Ngoài ra, với việc đánh giá chi tiết trên nhiều khía cạnh,luận văn có thể đưa ra nhiều kết luận, đề xuất cải tiến cho các phương pháp nêutrên Đó là một tiền đề cho việc nghiên cứu và phát triển các phương pháp bảo mậthiệu quả hơn cho sau này.

b Ý nghĩa thực tiễn

Luận văn kiểm chứng được một phần tính chính xác, hiệu quả của các phương phápphòng chống tấn công trong mạng cảm biến không dây Từ đây làm tiền đề để cácnhà phát triển chọn lựa phương pháp phù hợp.

Luận văn cũng tiến hành xây dựng nhiều kịch bản mô phỏng tấn công, xây dựng môhình đánh giá phương pháp toàn diện, đưa ra nhiêu đáng giá, nhận xét và đề xuấthướng phát triển cho từng phương pháp Điều này giúp cho các dự án thực tế có thểnâng cấp, phát triển các dự án riêng của mình.

Trang 19

Chương 2

Cơ sở lý thuyết

Trong chương này, luận văn sẽ trình bày những khái niệm cơ bản về các thànhphần trong mạng cảm biến không dây, mạng 6LoWPAN và giao thức định tuyến RPL.Trên cơ sở đó, chương2sẽ trình bày chi tiết về các dạng tấn công và các phương phápphòng chống chúng trong mạng RPL.

2.1Mạng cảm biến không dây

2.1.1Khái niệm

Mạng cảm biến không dây là một hệ thống mạng gồm một số lượng lớn các nútmạng, liên kết với nhau thông qua các giao thức không dây Thông thường mỗi nútmạng sẽ được trang bị các cảm biến để phục vụ mục đích thu thập thông tin, ví dụnhư cảm biến ánh sáng, cảm biến đo nhiệt độ, độ ẩm Các thông tin này sau khithu thập về có thể sử dụng cho mục đích thu thập thông tin để khảo sát, đánh giá vàcải thiện độ hiệu quả của hệ thống Mạng cảm biến không dây có thể sử dụng rộng rãitrong nhiều lĩnh vực như nông nghiệp, công nghiệp, y tế [10, 11]

Các nút trong mạng này thường bao gồm 6 phần [10]:

• Bộ vi xử lý: công suất thấp, chuyên xử lý những tác vụ nhẹ nhàng như thu thậpdữ liệu, gửi thông tin điều khiển

• Cảm biến: cảm biến thu thập những thông tin trong tự nhiên như ánh sáng, nhiệtđộ, áp suất Vì các dữ liệu từ các cảm biến rất nhỏ nên phù hợp với các bộ vixử lý nhỏ, công suất thấp

• Bộ nhớ: các bộ nhớ để thực hiện chương trình và lưu trữ thông tin Tất nhiên làbộ nhớ của các thiết bị này cũng rất hạn chế

Trang 20

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

• Thiết bị thu phát: bao gồm ăng ten và các mô đun hỗ trợ cho việc truyền nhậnthông tin qua sóng radio trên một phạm vi nhỏ

• Nguồn năng lượng: thông thường sẽ là các loại pin nhỏ, dung lượng hạn chế.• Hệ điều hành nhúng: phổ biến với các hệ điều hành nhúng như Contiki OS, Tiny

OS, FreeRTOS .

Đặc điểm nổi trội của hệ thống Wireless Sensor Network (WSN) là kết nối khôngdây, dễ dàng lắp đặt và rất thuận tiện cho các dự án quy mô lớn Bên cạnh đó, WSNcũng gặp rất nhiều trở ngại trong việc đồng bộ một loạt rất nhiều giao thức kết nốitrong IoT hiện nay.

Trang 21

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

Network Layer Lớp mạng quản lý việc định tuyến dữ liệu trong mạng WSN Nóquyết định các đường định tuyến tối ưu để truyền dữ liệu từ các nút cảm biếnđến trạm cơ sở hoặc nút điều khiển.

Transport Layer Lớp Transport quản lý việc đảm bảo truyền thông tin cậy và đúngthứ tự giữa các nút trong mạng WSN Nó đảm bảo rằng dữ liệu được chia thànhcác gói tin, gửi đi và nhận lại một cách đáng tin cậy Lớp này có thể sử dụng cácgiao thức như UDP (User Datagram Protocol) hoặc TCP (Transmission ControlProtocol) để quản lý truyền thông đáng tin cậy.

Application layer Lớp ứng dụng chứa các ứng dụng cụ thể được triển khai trên mạngWSN, bao gồm các ứng dụng webserver, điều khiển các thiết bị

Ngoài ra, WSN còn được chia ra quản lý bởi 3 lớp:

Power Management Plane Quản lý cách các nút cảm biến sử dụng nặng lượng củanó và quyết định năng lượng tiêu thụ của việc đo lường với cảm biến, giao tiếpvà tính toán

Mobility Management Plane Phát hiện sự chuyển động của các nút để liên tụccập nhật trạng thái của mạng Từ đó, giao tiếp giữa các nút luôn được duy trìđể đáp ứng những yêu cầu cần thiết

Task Management Plane Quản lý việc thực hiện các nhiệm vụ của các nút, phânbổ các công việc một cách hợp lý cho các nút trong mạng.

2.2Giao thức định tuyến RPL

2.2.1Low Power and Lossy Network (LLN)

Một trong những loại mạng thường xuất hiện trong mạng cảm biến không dây làmạng mất mát công suất thấp - Low power and Lossy Network (LLN) Đây là mạngcảm biến không dây bao gồm nhiều thiết bị nhúng với đặc điểm của các thiết bị nàylà công suất thấp tiết kiệm năng lượng, hạn chế bộ nhớ phần cứng, khả năng xử lý dữliệu thấp và dĩ nhiên là chúng kết nối với nhau thông qua giao thức không dây nhưIEEE 802.15.4 [7,10].

6LoWPAN là một lý thuyết và một tiêu chuẩn mạng không dây cho các thiết bịmạng có tài nguyên hạn chế, như các cảm biến và thiết bị nhúng, sử dụng giao thứcIPv6 (Internet Protocol version 6) Tên gọi "6LoWPAN"được viết tắt từ "IPv6 over

Trang 22

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

Low-Power Wireless Personal Area Network", nghĩa là "IPv6 qua mạng không dây cánhân tiết kiệm năng lượng" [13, 14]

Lý thuyết 6LoWPAN được phát triển để đáp ứng nhu cầu kết nối Internet của cácthiết bị nhúng với tài nguyên hạn chế, như cảm biến trong các mạng cảm biến khôngdây và các thiết bị IoT (Internet of Things) Đặc điểm chung của các thiết bị này làcó khả năng tích hợp vi xử lý và giao tiếp mạng, nhưng có tài nguyên bộ nhớ, băngthông và năng lượng hạn chế.

6LoWPAN giải quyết các thách thức của việc triển khai IPv6 trong mạng khôngdây cá nhân (WPAN) với sự hạn chế về tài nguyên Một số yếu tố quan trọng trong lýthuyết 6LoWPAN bao gồm:

1 Nén địa chỉ IPv6: 6LoWPAN sử dụng kỹ thuật nén địa chỉ để giảm kích thướcgói tin IPv6 Việc nén này giúp tiết kiệm không gian địa chỉ, giảm băng thôngvà tiết kiệm năng lượng.

2 Header Compression: Giao thức 6LoWPAN áp dụng kỹ thuật nén header IPv6để giảm kích thước gói tin Thay vì truyền toàn bộ header IPv6, chỉ các trườngquan trọng được truyền đi và các trường dư thừa được loại bỏ.

3 Thực hiện Fragmentation và Reassembly: Do kích thước tối đa của một gói tintrong mạng WPAN có thể nhỏ hơn kích thước gói tin IPv6 tiêu chuẩn, 6LoWPANsử dụng phương pháp tách và ghép gói tin (fragmentation và reassembly) đểtruyền dữ liệu qua mạng.

4 Định dạng gói tin: 6LoWPAN định nghĩa các định dạng gói tin để chuyển đổigiữa định dạng gói tin 6LoWPAN và IPv6 tiêu chuẩn Các định dạng này chophép các thiết bị nhúng và cảm biến tương tác với các

2.2.3IPv6 Routing Protocol for Low Power and Lossy works

Net-Giao thức định tuyến RPL (Routing Protocol for Low-Power and Lossy Networks)là một giao thức định tuyến được thiết kế đặc biệt cho mạng cung cấp năng lượng thấpvà dễ mất kết nối (Low-Power and Lossy Networks - LLNs) LLNs thường được sửdụng trong các mạng cảm biến không dây, mạng truyền thông trong nhà thông minhvà các ứng dụng Internet of Things (IoT), nơi các thiết bị có tài nguyên hạn chế vàmạng có đặc tính mất kết nối thường xuyên [15]

Trang 23

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

RPL là một giao thức định tuyến tiêu chuẩn được phát triển bởi IETF (InternetEngineering Task Force) để cung cấp việc định tuyến hiệu quả trong LLNs Nó hướngtới việc tiết kiệm năng lượng, cải thiện hiệu suất mạng và đảm bảo tính linh hoạt [16]

Một số đặc điểm quan trọng của RPL bao gồm:

1 Tiết kiệm năng lượng: RPL được thiết kế để làm việc trên các thiết bị có nănglượng hạn chế Nó tối ưu hóa việc truyền thông và định tuyến để giảm thiểu sựtiêu tốn năng lượng.

2 Định tuyến linh hoạt: RPL hỗ trợ nhiều phương pháp định tuyến như định tuyếntheo vectơ đường (destination-oriented routing), định tuyến đơn hàng xóm (next-hop routing) và định tuyến trực tiếp (source routing) Điều này cho phép RPLthích ứng với các mô hình mạng khác nhau và tối ưu hóa hiệu suất định tuyến.

3 Điều chỉnh độ trễ và sự ổn định: RPL sử dụng cơ chế đánh giá độ trễ và sự ổnđịnh của các liên kết để định tuyến thông qua các đường dẫn tốt nhất Nó đápứng tự động với sự thay đổi trong môi trường mạng và đảm bảo việc truyền thôngổn định.

4 Khả năng mở rộng: RPL có khả năng mở rộng tốt, cho phép mạng mở rộng lênhàng ngàn nút Nó sử dụng cơ chế định tuyến phân cấp (hierarchical routing) đểgiảm bớt lưu lượng truyền thông và đảm bảo tính mở rộng của mạng.

5 Quản lý mạng thông minh: RPL hỗ trợ khả năng quản lý mạng thông minh Nócung cấp các cơ chế để theo dõi và quản lý các thiết bị mạng, bao gồm việc giámsát trạng thái kết nối, đo lường chất lượng mạng và điều chỉnh cấu hình mạng.

6 Đáng tin cậy và khả năng phục hồi: RPL cung cấp khả năng phục hồi tự độngtrong trường hợp xảy ra lỗi hoặc mất kết nối trong mạng Nó có thể tìm kiếmcác đường dẫn thay thế và chuyển tiếp lưu lượng truyền thông để đảm bảo tínhtin cậy và khả năng hoạt động liên tục của mạng.

7 Bảo mật: RPL hỗ trợ các cơ chế bảo mật để bảo vệ mạng khỏi các cuộc tấn côngvà lừa đảo Nó sử dụng các phương pháp mã hóa, xác thực và kiểm soát truy cậpđể đảm bảo an ninh thông tin và sự riêng tư trong mạng.

RPL đã trở thành một tiêu chuẩn quan trọng trong việc triển khai mạng IoT vàcác mạng LLN khác Nó cung cấp một cơ chế định tuyến linh hoạt, tiết kiệm nănglượng và đáng tin cậy, đáp ứng nhu cầu của các ứng dụng mạng có tài nguyên hạn chếvà mất kết nối thường xuyên.

Trang 24

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

Các thiết bị trong mạng RPL kết nối với nhau theo một cấu trúc kết hợp giữa dạnglưới và dạng cây gọi là Directed Acyclic Graph (DODAG) bao gồm một nút gốc và cácnút con Một mạng có thể có nhiều phiên bản RPL với nhiều DODAG khác nhau, mỗiphiên bản RPL được liên kết với một hàm chức năng tìm ra đường đi tốt nhất dựatrên các dữ liệu thu thập được Từ đó, mạng có thể tiết kiệm năng lượng tiêu thụ ởmức tối đa khi tìm ra được đường đi ngắn nhất.

Một nút mạng có thể tham gia nhiều phiên bản RPL cùng lúc, nhưng chỉ có thểtham gia vào một DODAG tại một thời điểm Những phiên bản RPL giúp giao thứcRPL có thể thể hiện các tùy chỉnh khác nhau trong mạng Gói tin RPL có thể gửi theoba con đường khác nhau: multipoint-to-point traffic (MP2P) từ các nút con lên nútgốc; (ii) point-to-multipoint traffic (P2MP) từ nút gốc đến các nút con; và (iii)point-to-point traffic (P2P) giữa hai nút bất kỳ trong mạng.

Các thuật ngữ trong mạng RPL [17]:

• DAG: Là một cấu trúc mạng mà mọi liên kết giữa các nút đều có hướng xác định,hướng về DAG ROOT và đảm bảo không tạp ra vòng lặp trong cấu trúc mạngđó.

• DAG Rank: Là thông số cho biết vị trí tương đối của node so với DAG ROOT.Những node càng xa DAG ROOT thì có rank càng cao Trong RPL, DAG ROOTluôn có rank bằng 1.

• DAG ROOT: Là một node trong DAG, có chức năng tập trung và xử lý dữ liệutừ các node khác trong mạng gửi đến Mọi tuyến liên kết trong DAG đều hướngvề và kết thúc tại DAG ROOT.

• DAG parent: Trong cùng một DAG, node A được gọi là parent của node B khiA có khả năng kết nối trực tiếp đến B và A có rank thấp hơn B Khi đó, node Bđược gọi là children của node A.

• DAG sibling: Nút A là một sibling của node B trong một DAG nếu chúng cócùng rank trong DAG đó.

• DODAG: Là một DAG đứng riêng lẻ.

• DODAG version: Trong quá trình hoạt động, DODAG có thể được khởi tạo lạitừ đầu để chỉnh sửa một lỗi trong mạng, khi đó DODAG version được tăng lên.

• DODAG ID: Địa chỉ Ipv6 của DAG ROOT.

Trang 25

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

• GROUNDED: Root có kết nối ra bên ngoài, cho phép các node trong DAG giaotiếp với bên ngoài.

• FLOATING: ngược lại với grounded, floating chỉ cho các node giao tiếp trongphạm vi DAG.

• STORING: Các node có lưu trữ bảng định tuyến trên chính node đó Ngược lạinếu node không lưu trữ bảng định tuyến thì ta gọi là non-storing Viết lại và tựvẽ một cái hình đẹp đẹp minh họa.

Các gói tin định tuyến trong giao thức định tuyến RPL [17]:

1 DODAG Information Objects (DIO) Tin nhắn này sẽ được gửi đi bởi nút gốcngay khi bắt đầu khởi tạo mạng để quảng bá cho DODAG Tin nhắn này sẽ baogồm các thông tin cho phép các nút trong phạm vi xung quanh có thể xác địnhvà gửi yêu cầu tham gia mạng Sau đó, tin nhắn DIO có thể được gửi định kỳtrong mạng để xây dựng và duy trì mạng.

2 DODAG Information Solicitation (DIS) Trong khi chờ tin nhắn DIO của nút gốcđể tham gia mạng Các nút chưa tham gia sẽ liên tục gửi các tin nhắn DIS đểthông báo cho các hàng xóm để tăng khả năng được tham gia mạng Bằng cáchlắng nghe tin nhắn DIS từ các nút xung quanh, các nút sẽ gửi ngược lại tin nhắnDIO để nút đó có thể tham gia vào mạng.

3 Destination Advertisement Object (DAO) Nếu một nút quyết định tham giaDODAG, nó sẽ chọn nút cha tốt nhất dựa trên các thông tin trong gói tin DIOsau đó sẽ gửi ngược lại một gói tin DAO để tham gia vào mạng DAO luôn luônđược gửi cho nút gốc để tạo một đường định tuyến xuống từ nút gốc đến cácnút trong mạng Trong trường hợp nút gốc ở xa, nó sẽ gửi gói tin cho nút cha đểchuyển tiếp gói tin đến nút gốc.

2.3Các dạng tấn công vào mạng RPL

Hiện nay, có khá nhiều nghiên cứu về các cuộc tấn công vào giao thức RPL [3,18,

19, 20], trong đó nghiên cứu điển hình về phân loại các dạng tấn công này chia thành3 loại [3]:

1 Tấn công tài nguyên: Các nút mạng sẽ bị tấn công nhằm vào điểm yếu hạn chếvề mặt phần cứng (khả năng xử lý yếu, bộ nhớ ít và dung lượng pin có hạn )từ đó làm giảm tuổi thọ của hệ thống mạng

Trang 26

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

2 Tấn công cấu trúc mạng: Việc hội tụ mạng và tìm ra các đường đi ngắn nhất cóthể bị gián đoạn Các nút mạng có thể xác định những đường đi không hợp lýhay đôi khi chúng có thể bị cô lập và tách ra khỏi mạng.

3 Tấn công vào thông tin mạng: Nghe lén và phá hoại thông tin trao đổi trongmạng.

Hình 2.2: Các dạng tấn công trong giao thức RPL[3]

2.3.1Tấn công tài nguyên

Nguyên lý của loại tấn công này là làm các nút mạng tiêu tốn tài nguyên (nănglượng, bộ nhớ và khả năng xử lý) vào các hoạt động không cần thiết Từ đó, tuổi thọcủa các thiết bị và hệ thống mạng giảm dần, cần phải thay thế và bảo dưỡng thườngxuyên hơn.

1 Tấn công trực tiếp: Một nút gây hại sẽ trực tiếp làm quá tải khả năng xử lý vàlưu trữ của các nút trong mạng.

2 Tấn công gián tiếp: Các tác nhân làm lưu lượng giao tiếp giữa các nút tăng lênvà quá tải.

2.3.1.1 Tấn công trực tiếp

Flooding [3, 21] là loại tấn công xảy ra khi một nút độc hại (có thể bên trong hoặcngoài DODAG) liên tục gửi tín hiệu DIS hoặc DIO đến các nút lân cận Làm cácnút này liên tục phải hoạt động để xử lý và trả lời các tin nhắn trên.

Lưu lượng giao tiếp giữa các nút trong mạng tăng lên làm tắc nghẽn và ảnhhưởng đến các tác vụ khác Trong nhiều trường hợp nhiều nút có thể bị quá tải

Trang 27

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

và gần như không thể thực hiện các công việc khác.Lâu dài, flooding có thể khiếntuổi thọ và hiệu suất của hệ thống giảm sụt một cách đáng kể.

Cụ thể, một nút sẽ thực hiện Flooding theo một trong các cách sau:

• Gửi tin nhắn DIS đến cho các nút lân cận để reset trickle timer (là bộ đếmchu kỳ gửi các tin nhắn DIO ra xung quanh), từ đó khiến các nút này liêntục broadcast DIO đến các nút kế tiếp nó.

• Một cách đơn giản hơn để thực hiện loại tấn công này là gửi tín hiệu DISliên tục đến một nút nào đó, bắt nút này phải liên tục trả lời bằng tin nhắnDIO.

Routing Table Overload [3] Trong chế độ storing mode, mỗi nút sẽ lưu bảng địnhtuyến chỉ đường đi từ các nút con của nó đến với nút gốc Do đó nguyên lý củaRouting Table Overload là làm quá tải và sai lệch bảng định tuyến này Từ đóchỉ ra các đường đi sai cho các nút.

Cách tấn công: Nút tấn công gửi DAO đến cho các nút lân cận, trong đó chưathông tin định tuyến sai lệch nhằm làm bão hòa bảng định tuyến của nút đích.Sau khi bảng định tuyến bị bão hòa, các đường đi mới sẽ không thể được ghinhận vào bảng định tuyến nữa.

2.3.1.2 Tấn công gián tiếp

Increased Ranks [3] Nút tấn công sẽ khiến các nút trong mạng tự động tăng hạngcủa nó trong DODAG, từ đó tạo ra vòng lặp trong hệ thống.

Mặc dù trong RPL đã có hệ thống chống vòng lặp nhưng khi triển khai nó cóthể còn tạo ra ảnh hưởng tiêu cực nhiều hơn bản thân cuộc tấn công [22]

Nút tấn công sẽ gửi một bản tin trong đó giá trị hạng của nút đó cao hơn giá trịthật Khi đó, các nút con của nó nhận thấy được sự bất thường và phải tìm nútparent thay thế Trong trường hợp có các nút lận cận thích hợp có thể dùng làmnút parent tiếp theo, mạng sẽ ổn định lại sau một thời gian Tuy nhiên, trongtrường hợp không có các nút parent thích hợp (có hạng thấp hơn nó một bậc),nút mạng này bắt buộc phải tăng hạng của nó lên để tìm nút parent mới Và cứthế, nếu các nút con không thể tìm được nút parent phù hợp thì hạng cứ tiếptục tăng.

Hiện tượng này có thể được hạn chế vì RPL có quy định số lượng Rank tối đa,tuy nhiên cơ chế tự sửa chữa sẽ mất một khoảng thời gian khá lâu để ổn định lạimạng.

Trang 28

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

Tấn công sự bất ổn định của DAG Mạng RPL sẽ báo hiệu một DAG không ổnđịnh khi nó nhận được cờ ’O’ xuống từ một nút phía bên dưới DAG (hoặc ngượclại) Tức lúc này gói tin đang đi không đúng hướng.

Cờ ’R’ thường được sử dụng để xử lỗi này, khi sự bất ổn định được phát hiện, sẽcó hai trường hợp.

1 Cờ ’R’ không được thể hiện, gói tin sẽ vẫn được chuyển tiếp

2 Cờ ’R’ được thể hiện, nút sẽ từ chối gói tin và timer sẽ được reset Do đó,tin nhắn điều khiển được gửi một cách thường xuyên hơn bình thường trongtrường hợp này.

Một nút gây hại chỉ cần chỉnh sửa các cờ hoặc thêm cờ mới vào header của góitin.

Trang 29

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

2.3.2.1 Sub-optimization

Các dạng tấn công này khiến hệ thống RPL không thể tối ưu hóa một cách tốtnhất, bao gồm đưa ra các thông tin định tuyến sai lệch hay thời gian hội tụ lâu.

Routing Table Falsification [3]

Trong chế độ Storing Mode, nút độc hại sẽ thay đổi thông tin trong DAO để tạora một đường đi không chính xác.

Tác hại

• Tạo thêm thời gian trễ khi gửi gói tin

• Đôi khi gói tin không thể gửi tới nút đích, gây tắc nghẽn mạng

Sinkhole [3, 14] Nút cấn công thu hút nhiều lưu lượng thông tin về phía mình bằngcách gửi nhiều bản tin DIO, DIS với thông tin hạng trong gói tin được thay đổiđể chờ phản hồi hoặc gửi các bản tin DIO với thông tin về hạng được làm giả đểthu hút lưu lượng thông tin về phía mình.

Tác hại

• Tăng lưu lượng mạng, tắc nghẽn mạng

• Tiêu tốn năng lượng, khả năng lưu trữ và xử lý một cách bất hợp lý• Vì có lưu lượng trao đổi cao, các nút tấn công này thường được lựa chọn

làm các nút parent Từ đó, tạo ra cấu trúc mạng với các đường đi bất hợplý, làm giảm hiệu suất hoạt động.

Selective Forwarding [3, 14]

Trong loại tấn công này, nút xâm nhập chỉ chuyển tiếp những gói tin mà chúngđược chỉ định Chẳng hạn như chỉ chuyển tiếp gói tin định tuyến, các gói tin cònlại đều sẽ bị hủy bỏ.

Wormhole [3,14] Dùng một cặp nút tấn công, khi một nút nhận được thông tin ngaylập tức nó sẽ gửi thông tin lại cho nút còn lại bất kể thông tin định tuyến tronggói tin.

Tác hại:

• Làm sai đường đi của gói tin

• Gói tin sau khi được chuyển tiếp qua nút tấn công còn lại thì lại tiếp tụcđược chuyển tiếp đến các nút tiếp theo, làm tăng lưu lượng mạng.

Trang 30

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

RPL không có cơ chế để tự xử lý lỗi này Cách xử lý sẽ càng khó hơn khi nútwormhole còn lại được thiết kế trên mạng Internet.

Nếu cả 2 nút tấn công ở trong mạn RPL, có thể dùng phương pháp use graphical data và different cryptographic keys tại lớp Mac hoặc Merkel trees.

geo-Routing Information Replay Attacks Nút tấn công ghi lại các tin nhắn điều khiểntừ các nút khác và chuyển tiếp lại nó một lần nữa.

Tác hại

• Cấu trúc mạng thường xuyên thay đổi vì các gói tin điều khiển

• Các nút thường xuyên phải cập nhật thông tin định tuyến đã cũ, tạo ra cấutrúc mạng không hợp lý

DAO Inconsistency Attacks [3]

Khi các nút con (có hạng cao hơn), không còn có thể giao tiếp được như thôngtin trong bảng định tuyến mà nút đó nhận được.

RPL có cơ chế DAO inconsistency loop recovery để tự động giải quyết hiện tượngnày [3] Các Router có thể loại bỏ các nút con không còn trong đường định tuyếnbằng cách dùng cờ ’F’ trong gói tin Gói tin này sau đó sẽ được gửi ngược lại chocác nút parent để dùng một nút lân cận khác.

Nếu gói tin khi gửi xuống mà bị gửi lên lại, nút gửi sẽ thêm cờ ’F’ và cờ ’O’ xuốngvào gói tin Khi nút parent nhận dược thông tin nó sẽ cố gắng gửi cho các nútlân cận để tìm đường đi mới.

Cách tấn công: Mỗi khi nút tấn công nhận được gói tin chuyển tiếp đến các nútcó hạng cao hơn Nó sẽ báo lại cho các nút bên trên rằng nút bên dưới hoặc

Trang 31

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

đường đi đến nút đó không còn tồn tại bằng cách thay đổi cờ ’F’ và cờ ’O’, từ đócác nút bên dưới nó gần như bị cô lập hoàn toàn.

Tác hại:

• Cô lập các nút thông tin quan trọng khỏi mạng• Làm tắc nghẽn lưu lượng mạng, tăng độ trễ tín hiệu

2.3.3Tấn công thông tin

Dạng này bao gồm các cuộc tấn công vào lưu lượng trao đổi thông tin trong mạng.Lợi dụng việc trao đổi thông tin không dây nên kẻ tấn công có thể đắp cắp, nghe lénthông tin trong mạng Dạng tấn công này bao gồm 2 kiểu: eavesdropping (bị động) -nghe lén các thông tin chuyển tiếp qua mạng và misappropriating - giả mạo các núthoặc thông tin của các nút để chiếm được các thông tin trao đổi trong mạng.

2.3.3.1 Sniffing Attacks

Các thiết bị sẽ được cài đặt để nghe lén và ghi nhận lại các thông tin được trao đổitrong mạng, bao gồm: các gói tin, cấu trúc mạng, thông tin định tuyến Loại tấn côngnày rất khó phát hiện vì nó không gây ảnh hưởng trực tiếp lên mạng Cách duy nhấtđể ngăn chặn là mã hóa dữ liệu.

Traffic Analysis Attacks [3] Loại tấn công này nhắm vào thông tin định tuyến củacác liên kết trong mạng cho dù các gói tin đã được mã hóa.

Mục tiêu là lấy các thông tin về mạng RPL như cấu trúc mạng hay các mối liênhệ giữa các nút.

2.3.3.2 Misappropriation Attacks

Decreased Rank [3] Cách tấn công:

• Nút tấn công sẽ thông báo một bản tin với thông tin Rank của nó thấp Dođó, nhiều nút con khác sẽ kết nối với nó như là một nút parent.

• Sau đó, nút mạng này sẽ thực hiện các cuộc tấn công khác như Sinkholehoặc Eavesdropping

Identity Attacks Bao gồm spoofing và sybil attacks [3] Với Spoofing, một nút sẽ giảmạo thành một nút quan trọng khác trong mạng, thông thường sẽ nút nút gốc.Sau đó lợi dụng đó để điều khiển toàn bộ mạng.

Đối với sybil attacks, cùng một thiết bị vật lý, nút tấn công sẽ giả dạng trở thànhnhiều nút khác nhau trong mạng Từ đó làm tiền đề cho nhiều cuộc tấn côngkhác.

Trang 32

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

2.4Các phương pháp phòng chống tấn công

Trong phần này, luận văn sẽ trình bày tổng quan về các phương pháp phòng chốngtấn công cho giao thức định tuyến RPL và trình bày cụ thể các phương pháp sẽ đượcthực hiện và đánh giá trong các phần sau Về cách tiếp cận hay kiến trúc của các phươngpháp phòng chống tấn công ta có thể chia làm 2 loại là centralized và distributed Đốivới dạng centralized, các mô đun phòng chống tấn công chỉ được tập trung ở một phầncụ thể của mạng, thường là server hay nút gốc trong mạng 6LoWPAN Ưu điểm củaphương pháp này là dễ dàng thực hiện nhưng có tính rủi ro cao khi mọi áp lực đềudồn lên server Khi server gặp sự cố thì toàn bộ hệ thống sẽ ngưng hoạt động Ngượclại, distributed là phương pháp mà phần xử lý thông tin hay phòng chống tấn côngđược chia đều cho tất cả các thành phần trong mạng Ở mạng 6LoWPAN, mỗi nút sẽđược cài đặt các phần mềm để phòng chống các cuộc tấn công gây ảnh hưởng đến mạng.

Trong nghiên cứu này, có thể phân loại các phương pháp phòng chống tấn côngthành 2 loại [9] sau:

• Secure Protocol: Các giải pháp dựa trên giao thức đề cập đến các cơ chế bảo vệđược tích hợp trong chính giao thức RPL, do đó giúp nó bảo vệ mạng an toàntrước các cuộc tấn công khác nhau Các cơ chế này được phân loại thành các giảipháp như Cryptography Based Solutions (VeRA [23], TRAIL [24], Secure-RPL[25] ), Trust Based Solutions(Trusted Computing Architecture [26],SecureParent Selection [27], Lightweight Trust-Aware RPL [28] ), Threshold BasedSolutions (Adaptive Threshold [29], Dynamic Threshold[30], SecRPL[31] )

• Intrusion Detection System (IDS) [32]: Mục tiêu của IDS là phát hiện và ngănchặn mọi truy cập trái phép vào hệ thống mạng Bất kỳ quyền truy cập nào cũngcó thể gây ra mối đe dọa đối với tính bảo mật, tính toàn vẹn hoặc tính sẵn sàngcủa thông tin Một IDS hoàn thành nhiệm vụ của mình bằng cách phân tích lưulượng mạng và/hoặc việc sử dụng tài nguyên và đưa ra cảnh báo nếu hoạt độngđộc hại được xác định Các IDS có thể được phân loại thành hai dạng chính dựatrên chiến lược mà hệ thống tuân theo để phát hiện các hành vi xâm nhập, cóthể là kiểm tra chéo được giám sát các sự kiện với cơ sở dữ liệu về các kỹ thuậtxâm nhập đã biết hoặc tìm hiểu hành vi bình thường của hệ thống và báo cáoliệu một số sự kiện bất thường có xảy ra hay không Phương pháp này bao gồmsignature-based và anomaly-based.

– Signature-based là phương pháp sử dụng các đặc điểm nổi bật của từng loạitấn công để xác định và phát hiện chúng Trong quá trình hoạt động, hệthống IDS sẽ thu thập các thông tin và so sánh chúng với các thông tin

Trang 33

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

Bảng 2.1: ICMPv6 Echo Request và Echo Reply Message Format [4]

Field Name Size (bytes) Description

Type 1 Dùng để nhận diện loại tin nhắn ICMPv6, vớiEcho Request là 128, Echo Reply là 129 (vớiICMPv6, tin nhắn thông tin luôn có giá trị tylelớn hơn hoặc bằng 128)

Code 1 Code: Không sử dụng; giá trị là 0.

Checksum 2 Checksum: 16-bit checksum dùng cho ICMPheader, được dùng trong các format gói tinICMP thông thường

Identifier 2 Identifier: Trường bổ sung được sử dụng để kếtnối gói tin Echo Request và Echo Reply

Sequence Number 2 Sequence Number: Số thứ tự giúp kết nối góitin Echo Request và Echo Reply

Optional Data Variable Optional Data: Giá trị này được gửi cùng vớitin nhắn Nếu nó được gửi với Echo Request thìnó sẽ được sao chép vào gói tin Echo Reply khiđược gửi về nút gốc

signature của các loại tấn công Khi các dữ liệu này trùng khớp, các cảnhbáo tấn công được phát ra và các hành động ngăn chặn được thực hiện.– Anomaly-based là phương pháp có thể khắc phục các điểm yếu của Signature-

based, đó là sau khi nhận được dữ liệu trong hệ thống, cần có một bướctập huấn các dữ liệu Sau giai đoạn này, hệ thống đưa ra một mô hình đểxác định và phát hiện các cuộc tấn công bất thường trong mạng Ưu điểmcủa phương pháp này là có thể phát hiện nhiều loại tấn công cùng một lúcvới tốc độ nhanh, tuy nhiên điều này cũng đồng nghĩa với việc gia tăng sốlượng dự đoán sai trong quá trình hoạt động của hệ thống.

2.4.1Lightweight Hearbeat Protocol

Lightweight Heartbeat Protocol (LHP) [33] là một trong những phương pháp cơbản dùng để phát hiện các cuộc tấn công liên quan đến blackhole Với tấn công black-hole, nút tấn công này sẽ hủy bỏ toàn bộ những gói tin mà nó nhận được Từ đó làmmất mát rất nhiều gói tin ở bên trong mạng Các cuộc tấn công này khá khó phát hiệnđối với những cơ chế thông thường vì nút tấn công không hề gửi một gói tin hay tínhiệu nào đến các nút khác.

Trang 34

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

LHP là một cơ chế giám sát sự khả dụng của các nút được áp dụng trong mạngRPL Nó cho phép các nút trong mạng gửi các gói tin ICMPv6 "Echo Request"tới cácnút hàng xóm và nhận các gói tin "Echo Reply"tương ứng từ các nút hàng xóm Quátrình này cho phép một nút kiểm tra tính khả dụng của các nút hàng xóm và xác địnhxem liệu chúng có còn sống hay không Khi một nút gửi đi một gói tin ICMPv6 "EchoRequest", nó mong đợi nhận được một gói tin "Echo Reply"từ nút đích Nếu gói tin"Echo Reply"không được nhận trong khoảng thời gian quy định, nút gửi sẽ xem nútđích là không khả dụng hoặc đã mất kết nối Quá trình này được lặp lại định kỳ đểgiữ cho các thông tin về khả dụng của các nút hàng xóm được cập nhật và sử dụngtrong quá trình định tuyến LHP dựa trên giao thức ICMPv6 để thực hiện kiểm trasự sống còn, sử dụng các gói tin ICMPv6 "Echo Request"và "Echo Reply"để trao đổithông tin giữa các nút trong mạng RPL.

Hình 2.3: ICMPv6 Echo Request và Echo Reply Message Format [4]

2.4.1.1 Cấu trúc phần mềm

Hệ thống mạng áp dụng phương pháp LHP có cấu trúc như sau:

• Nút gốc: Nút gốc hay border router được tích hợp mô đun LHP Sau mỗi mộtkhoảng thời gian sẽ gửi các gói tin ICMPv6 cho tất cả các nút con trong mạng.Sau đó chúng sẽ lắng nghe để nhận lại được những gói tin phản hồi Từ đó xácđịnh và phát hiện các cuộc tấn công.

• Các nút con: Các nút con trong mạng LHP là các nút bình thường, không cầnphải cài đặt thêm bất cứ chức năng gì Nhiệm vụ của các nút con này là liên tụcphản hồi lại các gói tin ICMPv6 của nút gốc gửi cho nó để chứng minh sự hiệndiện của mình.

Trang 35

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT

Hình 2.4: Sơ đồ cấu trúc mạng của LHP

2.4.1.2 Nguyên lý hoạt động

Ý tưởng hoạt động đến từ nhịp tim trong cơ thể con người, nút gốc sẽ đóng vai trònhư một trái tim, lần lượt gửi những "nhịp tim"của nó là các gói tin ICMPv6 đến chocác nút trong mạng và đợi phản hồi, nếu nút gốc không nhận được gói tin của một nútmạng nào đó thì có thể nút mạng này đang bị tấn công.

Trong trường hợp lý tưởng, nếu có thể kết hợp phương pháp này với IPsec, mạngcó thể được bảo vệ tốt hơn do kẻ tấn công không thể nào giả mạo được các gói tin.Bởi khi đó, các gói tin bình thường và các gói tin ICMPv6 được xem là như nhau.

SVELTE là một phương pháp cân bằng giữa signature based và anomaly based.Được dùng để phát hiện các loại tấn công như sink-hole, selective forwarding, giả mạohoặc thay đổi thông tin định tuyến Nguyên lý của SVELTE dựa trên việc phân tíchcác thông tin về hạng do các nút trong mạng gửi về cho nó.

Ngày đăng: 30/07/2024, 17:08

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN