Nghiên cứu hạ tầng khóa công khai và triển khai trong mạng không dây AD HOC

12 194 0
Nghiên cứu hạ tầng khóa công khai và triển khai trong mạng không dây AD HOC

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN KHẮC HIỆP NGHIÊN CỨU HẠ TẦNG KHÓA CÔNG KHAI VÀ TRIỂN KHAI TRONG MẠNG KHÔNG DÂY AD-HOC LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Hà Nội - 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN KHẮC HIỆP NGHIÊN CỨU HẠ TẦNG KHÓA CÔNG KHAI VÀ TRIỂN KHAI TRONG MẠNG KHÔNG DÂY AD-HOC Ngành: Công nghệ thông tin Chuyên ngành: Truyền liệu mạng máy tính Mã số: 60.48.15 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS NGUỄN VĂN TAM Hà Nội - 2015 LỜI CẢM ƠN Tôi xin gửi lời cảm ơn sâu sắc tới PGS.TS Nguyễn Văn Tam, Viện Công nghệ thông tin – Viện Khoa học Công nghệ Việt Nam, người thầy dành nhiều thời gian tận tình bảo, hướng dẫn, giúp đỡ suốt trình tìm hiểu, nghiên cứu Thầy người định hướng đưa nhiều góp ý quý báu trình thực luận văn Tôi xin chân thành cảm ơn thầy, cô khoa Công nghệ thông tin – Trường Đại học Công nghệ - ĐHQGHN cung cấp cho kiến thức tạo cho điều kiện thuận lợi suốt trình học tập trường Tôi bày tỏ lòng biết ơn giúp đỡ lãnh đạo quan tạo điều kiện cho hoàn thành luận văn Tôi xin cảm ơn gia đình, người thân, bạn bè động viên tạo điều kiện tốt cho Tôi xin chân thành cảm ơn! Hà Nội, ngày tháng năm 201 Học viên Nguyễn Khắc Hiệp LỜI CAM ĐOAN Tôi xin cam đoan đề tài nghiên cứu riêng tôi, thực hướng dẫn PGS.TS Nguyễn Văn Tam Các kết nêu luận văn trung thực chưa công bố công trình khác Hà Nội, ngày tháng năm 201 Học viên Nguyễn Khắc Hiệp MỤC LỤC LỜI CẢM ƠN MỤC LỤC DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ LỜI MỞ ĐẦU Chương 1: Tổng quan mạng MANET 10 1.1 Giới thiệu mạng MANET 10 1.1.1 Giới thiệu chung [3] 10 1.1.2 Đặc điểm mạng MANET 10 1.1.3 Các ứng dụng mạng MANET 12 1.1.4 Định tuyến mạng MANET 13 1.2 Vấn đề an ninh mạng MANET 16 1.2.1 Tiêu chí an ninh 16 1.2.2 Thách thức an ninh [7] 16 1.2.3 Các công an ninh mạng MANET 17 Chương 2: Hạ tầng khóa công khai PKI 25 2.1 Nền tảng mật mã 25 2.1.1 Tổng quan mật mã 25 2.1.2 Mã hóa khóa bí mật 25 2.1.3 Mã hóa khóa công khai 26 2.1.4 Hàm băm 28 2.1.5 Chữ ký số 29 2.1.6 Mật mã ngưỡng 32 2.2 Cơ sở hạ tầng khóa công khai – PKI 33 2.2.1 Chứng số 34 2.2.2 Các thành phần PKI 37 2.2.3 Hệ thống cấp chứng số (Centification Authority - CA) 39 2.2.4 PKI mạng MANET 46 Chương 3: Giải pháp quản lý khóa mạng MANET 48 3.1 Tổng quan quản lý khóa 48 3.2 Một số lược đồ quản lý khóa mạng ad hoc 48 3.3 Giải pháp quản lý khóa dựa hạ tầng khóa công khai cài đặt 50 3.3.1 Nguyên lý 50 3.3.2 Cấu trúc hệ thống 51 3.3.3 Quá trình hoạt động hệ thống 51 Chương 4: Cài đặt mô đánh giá 54 4.1 Công cụ thư viện để mô 54 4.1.1 Bộ mô mạng NS2 54 4.1.2 Công cụ hỗ trợ việc phân tích hiển thị kết mô 55 4.2 Đánh giá mô phân tích hiệu 56 4.2.1 Các độ đo hiệu đánh giá 56 4.2.2 Thiết lập, đánh giá mạng mô 56 Chương 5: Kết luận 71 TÀI LIỆU THAM KHẢO 72 PHỤ LỤC 74 DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT Viết tắt Ý nghĩa AODV Ad hoc On-demand Distance Vector Routing AODVPKI Ad hoc On-demand Distance Vector Routing Public Key Infrastructure CA Certification Authority CPU Central Processing Unit CSP Certification Service Provider DoS Denial of Service DSDV Dynamic Destination-Sequenced Distance-Vector Routing DSR Dynamic Source Routing MAC Message Authentication Code MANET Mobile Ad Hoc Network OLSR Optimized Link State Routing PGP Pretty Good Privacy PKC Public Key Cryptography PKI Public Key Infrastructure SKC Secret Key Crytography SPKI Simple Public Key Infastructure TORA Temporally Ordered Routing Algorithm RREP Route Reply RREQ Route Request RRER Route Error WLAN Wireless Local Area Network DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1.1: Mạng MANET 10 Hình 1.2: Phân loại giao thức định tuyến [5] 13 Hình 1.3: Quá trình phát tuyến AODV 15 Hình 1.4: Phân loại công vào giao thức định tuyến mạng MANET [9] 19 Hình 1.5: Mô tả công sửa đổi trường số thứ tự 19 Hình 1.6: Mô tả công giả mạo 20 Hình 1.7: Mô tả công chế tạo 21 Hình 1.8: Mô tả công Wormhole 22 Hình 1.9: Mô tả công blackhole 23 Hình 2.1: Mã hóa khóa bí mật 25 Hình 2.2: Mã hóa khóa công khai 27 Hinh 2.3: Quá trình chữ ký số tổng quát 30 Hình 2.4: Quá trình tạo chữ ký 31 Hình 2.5: Quá trình xác minh chữ ký 32 Hình 2.6: Ví dụ chứng số 35 Hình 2.7: Cấu trúc chung chứng X.509 v3 36 Hình 2.8: Các thành phần PKI 37 Hình 2.9: Mô hình CA đơn 40 Hình 2.10 Mô hình phân cấp 41 Hình 2.11: Mô hình mắt lưới 43 Hình 2.12: Mô hình Hub Spoke (Bridge CA) 44 Hình 3.1: Cấu trúc hệ thống mạng MANET có cài đặt PKI 50 Hình 3.2: Lưu đồ hoạt động hệ thống 53 Hinh 4.1: Kiến trúc tổng quan NS2 54 Hình 4.2: Tỉ lệ phân phát gói tin mạng AODV so với mạng AODVPKI theo tốc độ di chuyển 61 Hình 4.3: Thời gian phát tuyến trung bình mạng AODV so với mạng AODVPKI theo tốc độ di chuyển 62 Hình 4.4: Độ trễ trung bình mạng AODV so với mạng AODVPKI theo tốc độ di chuyển 63 Hình 4.5: Số gói tin bị mạng AODV so với mạng AODVPKI theo tốc độ di chuyển 64 Hình 4.6: Tải định tuyến chuẩn hóa mạng AODV so với mạng AODVPKI theo tốc độ di chuyển 65 Hình 4.7: Tỷ lệ phân phát gói tin mạng AODV so với mạng AODVPKI theo số nút blackhole tăng dần 67 Hình 4.8: Độ trễ trung bình mạng AODV so với mạng AODVPKI theo số nút blackhole tăng dần 68 Hình 4.9: Số gói tin bị mạng AODV so với mạng AODVPKI theo số nút blackhole tăng dần 69 LỜI MỞ ĐẦU Mạng không dây di động ad-hoc (MANET) tập nút di động độc lập, sử dụng môi trường truyền sóng vô tuyến Với ưu điểm triển khai nhanh không cần sở hạ tầng cố định nên ứng dụng nhiều lĩnh vực quân sự, thương mại, cá nhân … Trong mạng MANET, nút tự tham gia rời khỏi mạng, cấu trúc mạng thay đổi liên tục; môi trường không dây môi trường chia sẻ, hạn chế mặt băng thông; nút mạng có bảo vệ yếu mặt vật lý, hạn chế lượng; phần lớn giao thức định tuyến thiết kế tập trung mặt hiệu mà thiếu kỹ thuật bảo mật Chính đặc điểm làm cho mạng MANET trở thành đích đến nhiều công Các công diễn tầng mô hình TCP/IP công vào tầng mạng hay cụ thể vào giao thức định tuyến nhiều đa dạng từ làm sở cho công khác từ chối dịch vụ Xuất phát từ thực trạng có nhiều kỹ thuật an ninh nghiên cứu Hai kỹ thuật an ninh sử dụng rộng rãi để bảo vệ mạng MANET từ công là: kỹ thuật ngăn chặn kỹ thuật phản ứng lại; kỹ thuật ngăn chặn sử dụng dịch vụ an ninh cung cấp hệ mật mã chữ ký số, xác thực mã hóa; kỹ thuật phản ứng lại sử dụng lược đồ hệ phát xâm nhập (IDS) … Trong kỹ thuật ngăn chặn, dịch vụ an ninh dựa việc sử dụng khóa cần chia sẻ bên tham gia truyền thông Việc quản lý khóa hay chứng giữ khóa cho hiệu vấn đề, hạ tầng khóa công khai (PKI) công cụ hiệu tối ưu việc cung cấp dich vụ quản lý chứng chỉ/khóa Thành phần quan trọng PKI tổ chức chứng nhận CA - thực thể tin cậy hệ thống đảm bảo/ xác minh tính hợp lệ chứng số Sự thành công PKI phụ thuộc vào tính sẵn sàng CA tới nút mạng nút phải tương tác với CA để nhận chứng số, kiểm tra trạng thái thu chứng số nút khác … Hạ tầng khóa công khai triển khai mạng có dây Tuy nhiên việc triển khai PKI mạng MANET nhiệm vụ đầy thách thức đặc điểm cố hữu mạng MANET Hiện tại, có nhiều giải pháp đề xuất để cung cấp PKI cho mang MANET nhằm cố gắng giải lỗ hổng vật lý thân nút hay đảm bảo tính sẵn sàng CA Các giải pháp chia làm hai loại dựa vào cách tiếp cận để giải vấn đề: phân tán chức CA sử dụng mật mã ngưỡng, phân tán chức CA sử dụng kiến trúc phân cụm Luận văn này, nghiên cứu tìm hiểu giải pháp dựa vào cách tiếp cận đầu tiên, từ việc tìm hiểu cài đặt mô giải pháp phân tán chức CA nhiều nút mạng sử dụng sơ đồ chia sẻ bí mật Shamir (k, n); cài đặt dịch vụ xác thực PKI cung cấp giao thức định tuyến AODV; mô công blackhole để đánh giá hiệu mạng AODV tích hợp giải pháp PKI với mạng AODV 72 TÀI LIỆU THAM KHẢO Tiếng Việt Đoàn Cao Thanh (2010), Đánh giá chi phí tìm đường số giao thức định tuyến mạng MANET, Luận văn Thạc sĩ Công nghê Thông tin, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội PGS TS Nguyễn Đình Việt (2012), Bài giảng đánh giá hiệu mạng máy tính, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội Tiếng Anh Aarti, Dr.S.S Tyagi (2013), "Study of MANET: Characteristics, Challenges, Application and Security Attacks", International Journal of Advanced Research in Computer Science and Software Engineering, Volume (5), pp.252-257 Ankur Khetrapal (2006), "Routing techniques for Mobile Ad Hoc Networks Classification and Qualitative/Quantitative Analysis", Proceedings of ICWN, pp.251-257 E Edwin Lawrence, Dr.R.Latha (2014), "A Comparative Study of Routing Protocols for Mobile Ad-Hoc Networks", International Journal of Computer Science and Mobile Computing", Volume (11), pp.46-53 L Zhou, Z.J Haas (1999), “Securing ad hoc networks,” IEEE Networks, Volume 13 (6), pp.24-30 Dr.Satya Prakash Singh, Ramveer Singh (2012), “Security Challenges in Mobile Adhoc Network”, International Journal of Applied Engineering Research, Volume (11), Aashima, Gagandeep, Pawan Kumar (2012), “Analysis of Different Security Attacks in MANETs on Protocol Stack A-Review”, International Journal of Engineering and Advanced Technology, Volume (5), pp.269-275 Muhammad Arshad Ali, Yasir Sarwwar (2011), Security Issues regarding MANET (Mobile Ad Hoc Networks): Challenges and Solutions, Master Thesis Computer Science, Blekinge Institute of Technology, Sweden 10 Yih-Chun Hu, Adrian Perrig, David B.Johnson (2003), “Packet Leashes: A Defense against Wormhole Attacks in Wireless Ad Hoc Networks”, TwentySecond Annual Joint Conference of the IEEE Computer and Communication Societies, Volume 3, pp.1976-1986 11 Rajib Das, Dr Bipul Syam Purkayastha, Dr Prodipto Das (2011), “Security Measures for Black Hole Attack in MANET: An Approach”, International Journal of Engineering Science and Technology (IJEST), Volume (4), 73 12 Suranjan Choudhury (2002), Public Key Infrastructure Implementation and Design, Wiley 13 Carilise Adams, Steve Lloyd (2002), Understanding PKI - Concepts, Standards, Deployment and Considerations, Addison Wesley 14 Abdelmajid Hajami, Mohammed Elkoutbi (2010), “A Council-based Distributed Key Management Scheme for MANETs”, International Journal of Advanced Computer Science and Applications, Volume (3), pp.29-38 15 H Luo and S Lu (2000) “Ubiquitous and Robust Authentication Services for Ad Hoc Wireless Networks”, Technical Report 200030, 16 J Kong, P Zerfos, H Luo, S Lu and L Zhang (2001), “Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc Networks”, IEEE ICNP 17 H Luo, P Zerfos, J Kong, S Lu and L Zhang (2002), “Self-securing Ad Hoc Wireless Networks”, IEEE ISCC 18 J-P Hubaux, L Buttyán and S Capkun (2001), “The Quest for Security in Mobile Ad Hoc Networks”, ACM 19 S Basagni, K Herrin, E Rosti and Danilo Bruschi (2001), “Secure Pebblenets”, ACM 20 D Balfanz, D K Smetters, P Stewart and H Chi Wong (2002), “Talking To Strangers Authentication in Ad-Hoc Wireless Networks”, Internet Society 21 N Asokan, P Ginzborg (2000), “Key Agreement in Ad Hoc Networks”, Computer Communications, Volume 23 (17), pp.1627-1637 22 https://www.schneier.com/blowfish.html 23 https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing

Ngày đăng: 27/08/2016, 22:40

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan