Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 26 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
26
Dung lượng
619,98 KB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG VĂN CAO TRUNG GIẢI PHÁP KỸ THUẬT NGĂN CHẶN TẤN CÔNG MANET Chuyên ngành : HỆ THỐNG THÔNG TIN Mã số : 60.48.01.04 TÓM TẮT LUẬN VĂN THẠC SĨ HỆ THỐNG THƠNG TIN Đà Nẵng - Năm 2016 Cơng trình hồn thành ĐẠI HỌC ĐÀ NẴNG Người hướng dẫn khoa học: PGS.TS LÊ VĂN SƠN Phản biện 1: TS Nguyễn Hoàng Hải Phản biện 2: GS.TS Nguyễn Thanh Thủy Luận văn bảo vệ Hội đồng chấm Luận văn tốt nghiệp thạc sĩ hệ thống Thông tin Đại học Đà Nẵng vào ngày 31 tháng năm 2016 Có thể tìm hiểu luận văn tại: - Trung tâm Thông tin-Học liệu, Đại học Đà Nẵng MỞ ĐẦU Lý chon đề tài MANET hệ thống mạng bao gồm node mạng không dây, chẳng hạn laptop, điện thoại di động Chúng có khả tự vận hành mơ hình mạng động Sự khác MANET hệ thống mạng không dây di động truyền thống việc chúng khơng phụ thuộc vào hạ tầng cố định Thực chất, node mạng di động phụ thuộc lẫn việc giữ kết nối mạng MANET Đặc tính giúp chúng trở thành giải pháp hữu dụng việc cung cấp dịch vụ truyền thơng tình khẩn cấp, mà việc triển khai hệ thống hạ tầng mạng cách nhanh chóng hiệu bất khả thi Tác giả sử dụng cụm từ eMANET để miêu tả MANET triển khai trường hợp đặc biệt nguy cấp Trong trường hợp thảm họa, khơng có kết nối truyền thông khác, điểm truy cập không dây điện thoại hay laptop kết nối lẫn để thiết lập eMANET nhằm cung cấp giải pháp truyền thông đa phương tiện an toàn cho dịch vụ khẩn cấp Trong trường hợp này, eMANET bao gồm tính tự bảo vệ Những node di động có trách nhiệm phối hợp với để hoàn thành nhiệm vụ Yếu tố an ninh MANETs tồn nhiều thử thách hệ thống mạng có dây Ngun nhân đến từ tính chất phát sóng quảng bá thiết bị khơng dây việc thường xun thay đổi mơ hình mạng Hơn nữa, yếu tố thiếu hạ tầng, mơ hình mạng động, mối quan hệ tin tưởng node không chặt chẽ, dẫn đến việc giao thức đề xuất trước cho MANET nhiều lỏng lẻo khơng chắn số loại cơng Ngồi ra, MANET node hình thành hệ thống mạng thông qua giao thức định tuyến phổ biến AODV, DSR hay OLSR Tuy nhiên, môi trường di động việc phát kẻ xâm nhập trở nên khó khăn Trong luận văn xem xét công worm, công diễn kẻ công cách xa mặt địa lý tạo đường hầm (tunnel) worm tunnel Mục tiêu cơng việc tạo hình thức cơng man – in – the – middle (nghe lén) phá hủy trình hoạt động AODV eMANET, cách quảng bá tuyến định tuyến ngắn để tới đích việc nghiên cứu giải pháp ngăn chặn cơng MANET trở nên cấp thiết, lý chon đề tài “Giải pháp kỹ thuật ngăn chặn công MANET” Cụ thể bổ sung chế an ninh cho giao thức định tuyến AODV tạm đặt giao thức AODVNEW Mục tiêu nghiên cứu Mục tiêu đề tài áp dụng chuẩn mã liệu tiên tiến AES Giao thức thỏa thuận khóa Diffie – Hellman áp dụng vào phát công worm không cập nhật định tuyến chúng với đường định tuyến liệt kê danh sách đen chúng Đối tƣợng phạm vi nghiên cứu Đối tượng nghiên cứu đề tài gồm: Công nghệ chuẩn mã liệu tiên tiến AES, Giao thức thỏa thuận khóa Diffie – Hellman để, Các kỹ thuật liên quan đến cơng nghệ mã hóa, Một số báo cơng báo Phƣơng pháp nghiên cứu Trong trình thực đề tài, sử dụng số phương pháp sau: Phương pháp tài liệu: tìm hiểu phân tích tài liệu liên quan đến đề tài, nghiên cứu tài liệu, lựa chọn hướng giải vấn đề, viết chương trình kiểm nghiệm kết quả, nhận xét đánh giá kết quả; Phương pháp thực nghiệm: Chương trình mô Network Simulator (NS2), kiểm tra, thực nghiệm chương trình đánh giá kết Ý nghĩa khoa học thực tiễn đề tài Về khoa học: Là tài liệu đáng tin cậy đê tham khảo cho nguời muốn tìn hiểu mạng MANET vấn để bảo mật mạng MANET, đồng thồi tài liệu tham khảo cho người linh vực truyền thơng mạng máy tính Về thực tiễn: Sử dụng giao thức AODV để định tuyến cách áp dụng chuẩn mã liệu tiên tiến AES Giao thức thỏa thuận khóa Diffie – Hellman áp dụng vào phát công worm Bố cục luận văn Báo cáo luận văn đượến băngcc tổ chức thành chương chính: Chương 1: Tổng Quan Giới thiệu MANET, thách thức an ninh, mối đe dọa an ninh số giải pháp an ninh nghiên cứu Chương 2: Giải pháp chống công MANET Các vấn đề mật mã liên quan đến luận văn, đưa giải pháp xác thực thông tin định tuyến, giao thức AODVNEW, giải pháp giám sát chống công worm – giao thức AODVNEW Chương 3: Cài đặt mô phỏng, đánh giá hiệu suất giao thức AODVNEW Cài đặt mô giao thức AODVNEW, xây dựng kịch mô tham số hiệu suất cho giao thức AODVNEW, so sánh hiệu suất với giao thức AODV qua biểu đồ CHƢƠNG TỔNG QUAN 1.1 GIỚI THIỆU MANET 1.1.1 Giới thiệu chung Với phát triển công nghệ truyền thông không dây Internet truy cập bất lúc nào, nơi MANET mạng dựa mơ hình độc lập Ad hoc, nút mơ hình giao tiếp trực tiếp với mà không sử dụng điểm truy cập Do việc kết hợp tính di động với mạng Ad hoc nên người ta thường gọi MANET (Mobile Ad-hoc-Network) MANET có đặc điểm sau: - Cấu hình mạng động: Các nút tự di chuyển theo hướng khơng thể đốn trước - Băng thông hạn chế: Các liên kết không dây có băng thơng thấp so với đường truyền cáp chúng chịu ảnh hưởng nhiễu, suy giảm tín hiệu mà thường nhỏ tốc độ truyền lớn sóng vơ tuyến - Năng lượng hạn chế: Một số tất nút MANET hoạt động phụ thuộc vào pin nên chúng bị hạn chế khả xử lý nhớ - Bảo mật kém: Do đặc điểm MANET truyền sóng vơ tuyến nên chế bảo mật mạng so với mạng truyền cáp Chúng tiềm ẩn nhiều nghi bị công đặc biệt nghe nén, giả mạo hay công DDOS… 1.1.2 Thách thức an ninh MANET Những điểm yếu MANET đến tư kiến trúc mở peer- to-peer Khơng giống mạng có dây có routers, nút mạng ad hoc có chức router chuyển tiếp gói tin cho nút khác Việc truyền tin khơng khí nguy việc nghe nén thơng tin Khó kiểm sốt việc nút bên ngồi tham gia vào mạng Khơng có sở hạ tầng để triển khai giải pháp an ninh Những kẻ cơng xâm nhập vào mạng thơng qua việc cơng nút, tư làm tê liệt hoạt động mạng Việc giới hạn tài nguyên MANET thách thức cho việc thiết kế bảo mật Giới hạn băng thông kênh truyền không dây chia sẻ qua nhiều thực thể mạng Khả tính tốn nút bị giới hạn Các thiết bị không dây di chuyển nhiều so với thiết bị có dây Hình trạng mạng thay đổi liên tục di chuyển, tham gia hay rời khỏi mạng nút Ngoài có nhiễu kênh khơng dây làm ảnh hưởng tới băng thông độ trễ Do nút di chuyển liên tục nên đòi hỏi giải pháp an ninh phải đáp ứng đâu, lúc chúng di chuyển tư chỗ đến chỗ khác Những đặc điểm MANET phải xây dựng lên giải pháp an ninh mà đáp ứng an ninh hiệu suất mạng - Giải pháp an ninh nên cài đặt nhiều thực thể nút hỗ trợ bảo vệ tồn mạng Trong phải đáp ứng khả tính tốn liên quan tới việc tiết kiệm lượng, nhớ hiệu truyền thông nút - Giải pháp an ninh cần phải hỗ trợ nhiều tầng giao thức, tầng cung cấp một tuyến phòng thủ Khơng có giải pháp tầng có khả ngăn chặn tất nguy công - Giải pháp an ninh cần phải ngăn chặn nguy cơng tư bên ngồi tư bên mạng - Giải pháp an ninh cần phải có khả ngăn chặn, phát chống lại công - Cuối cùng, giải pháp an ninh cần phải phù hợp với thực tiễn chi phí thấp 1.1.3 Một số giải pháp tăng cƣờng an ninh MANET An ninh MANET khái niệm liên quan tới việc đảm bảo cho việc giao tiếp an toàn thực thể tham gia mạng Ở tầng mạng đảm bảo cho chức định tuyến chuyển tiếp gói tin Hoạt động mạng dễ dàng bị nguy hại khơng có biện pháp phòng chống nhúng vào chức mạng thiết kế Kể tư xuất nhiều kỹ thuật phát triển để chống lại cơng Có hai kỹ thuật để chống lại cơng: - Kỹ thuật ngăn ngừa: Trong kỹ thuật ngăn ngừa, giải pháp chứng thực, điều khiển truy nhập, mã hóa chữ ký số sử dụng hỗ trợ bảo vệ Một số giải pháp tokens hay thẻ thông minh để truy nhập thông qua mã PIN hay nhận dạng sinh trắc học sử dụng - Kỹ thuật phản ứng: Trong kỹ thuật phản ứng, giải pháp sử dụng IDS để phát hành vi bất hợp pháp khơng bình thường Trong khn khổ luận văn, tác giả tập trung vào giải pháp chống công cho tầng mạng, cụ thể giải pháp tăng cường an ninh giao thức định tuyến Một vài giải pháp đề xuất nhà nghiên cứu nhằm bổ sung chế an ninh cho giao thức định tuyến dựa giao thức định tuyến DSR, DSDV AODV Có thể phân loại chúng ba loại: Giải pháp dựa mật mã đối xứng Secure Efficient Ad hoc Distance Vector (SEAD) Secure Routing Protocol (SRP) Ariadne Giải pháp dựa mật mã bất đối xứng Authenticate routing for ad hoc network ( ARAN) SAR Giải pháp lai Secure Ad hoc On-demand Distance Vector ( SAODV) CHƢƠNG GIẢI PHÁP CHỐNG TẤN CÔNG TRONG MẠNG MANET Việc nghiên cứu giải pháp tồn diện đòi hỏi đáp ứng vấn đề an ninh lẫn phù hợp với điều kiện thực tế, đáp ứng hiệu MANET thực thách thức lớn Trong khuôn khổ luận văn, tơi có đưa số cải tiến nhỏ, tạm gọi giao thức AODVNEW sau: Các cơng worm đánh cắp gói tin lớp ứng dụng đánh cắp gói tin thơng qua việc sử dụng truyền dẫn công suất cao, đánh cắp gói tin thơng qua hạ tầng có dây ngoại vi Trong tơi tiến hành nghiên cứu trường hợp Tác giả lợi dụng lý thuyết an ten có hướng nhằm ngăn cản cơng worm, đề xuất giao thức hồn tồn có tên lập với giao thức định tuyến sử dụng Giao thức Delphi tập trung vào độ trễ gây đường định tuyến khác đến đầu thu Tôi sử dụng thông tin kết nối để kiểm tra node cơng mơ hình mạng nhằm phát công worm Tác giả đề xuất lý thuyết gọi dây xích gói tin Phương pháp giúp phát ngăn chặn công worm Hơn nữa, họ phân loại dây xích gói tin theo tiêu chí địa lý thời gian Phương pháp tương tự với cách tiếp cận chúng tơi, ngoại trừ khác biệt lớn, tất node cần phải đồng thời gian cách chặt chẽ, thông qua việc sử dụng phần cứng thích hợp Một khác biệt khác việc dựa vào phát để phát công, sử dụng thu 10 Caesar mã Atbash, chất mà nói, kể hầu hết hệ thống mã dùng suốt trình lịch sử thuộc loại Đương nhiên, khóa mã sách mã (codebook), phải phân phối giữ gìn cách bí mật tương tự Mặc dù, thân thuật toán giao thức chọn khóa nặc danh (khơng cần thơng qua xác thực) cung cấp sở cho giao thức xác thực khác hoàn hảo Phương thức Diffie – Hellman thể mã khóa cơng khai sử dụng thuật tốn bất đối xứng Giao thức thỏa thuận khóa Diffie - Hellman - Trao đổi khóa Diffie – Hellman thiết lập khóa chia sẻ bí mật sử dụng cho thơng tin liên lạc bí mật cách trao đổi liệu thông qua mạng công cộng Đây mà số nhiều phương thức dùng để trao đổi khóa ngành mật mã học - Phương pháp không cần có can thiệp TA (cơ quan ủy thác) làm nhiệm vụ điều hành phân phối khóa - Phương pháp cho phép người sử dụng tạo khóa bí mật thông qua kênh truyền thống không đảm bảo độ bảo mật Khóa bí mật dùng để người sử dụng trao đổi thông tin với 2.3 GIẢI PHÁP XÁC THỰC THÔNG TIN ĐỊNH TUYẾN – GIAO THỨC AODVNEW Những thay đổi hoạt động giao thức AODVNEW so với AODV Một đặc điểm đại diện cho công worm bao gồm độ trễ gói tin tương đối dài so với thời gian trễ mạng khơng dây bình thường bước nhảy Tải tuyến đường định tuyến tăng lên, dẫn đến độ trễ xếp hàng dài Tuy nhiên, điều kiện đủ cho tồn cơng worm, truyền gói tin bị ảnh hưởng yếu tố khác đụng độ thực thi truyền thống 11 Điều xảy thực công worm là phá hoại hoạt động thích hợp giao thức định tuyến MANET nguyên nhân thực tế họ giới thiệu tuyến đường định tuyến ngắn ảo đến tới đích Như vậy, nút hợp pháp mạng MANET tin họ đến đích vài bước nhảy, điều thực nhiều bước nhảy đến đích Theo đó, kẻ cơng ghi lại thả gói bước cơng man-in-the-middle AODVNEW tích hợp vào AODV để áp dụng phòng thủ chống lai so với đối thủ người thiết lập đường hầm worm khu vực khác mạng MANET Trong luận văn xem xét trường hợp eMANETs phù hợp với khái niệm hòa bình Rất nhiều cơng ngăn chặn cách sử dụng mật mã Điều lập tất node khơng có ủy nhiệm cần thiết Sử dụng mật mã giải pháp hấp dẫn nhiều kịch bản, kẻ công tiếm quyền node có chế ủy nhiệm Tuy nhiên, mật mã công cụ hữu hiệu việc ngăn chặn công worm Hình 2.1.Mơ tả cơng worm 12 Tiếp theo tác giả mô tả phương pháp luận AODVNEW - Net Traversal Time (viết tắt NetTT): Là tối đa thời gian dự kiến mili giây chờ đợi để tiếp nhận Route Trả lời (RREP) sau gửi Route Yêu cầu (RREQ) - Node Traversal Time (viết tắt NodeTT): Là tối đa dự kiến lan truyền không dây hop - Actual Traversal Time (viết tắt ATT): Là thực tế khoảng thời gian từ việc gửi RREQ nhận RREP - Actual Traversal Time Wadr (viết tắt ATT WADR): Là thời gian việc gửi msg-wadr việc tiếp nhận msgwadr thay đổi - Maximum Traversal Time (viết tắt MTT): Bằng NodeTT Kết xuất phát từ việc nhân số lượng bước nhảy S D cho ba bước nhảy route6, lần NodeTT thời gian cho hop truyền tải HOP COUNT: Là hop count bao gồm AODV tin số hop nguồn (nút mà yêu cầu cho route) để nơi đến Tác giả đặt giả thiết node S muốn tìm đường định tuyến đến node đích Theo AODV, S phát sóng broadcast RREQ khơng có thơng tin định tuyến đến D Còn khơng gửi RREQ tới node bảng định tuyến cập nhật gần để đến D Trong AODV, S khởi động thời gian nhằm tính tốn ATT từ gửi RREQ đến thu bắt tin RREP Khi S không bắt RREP NetTT phần nghìn giây, hoạt động dựa AODV Mặt khác, S nhận RREP, kiểm tra số lượng node tin qua Nếu số lượng node không 3, node bỏ qua AODVNEWvà tiếp tục thực định tuyến dựa AODV 13 Nếu số lượng node 3, S thực AODVNEW Do vậy, yếu tố quan trọng thiết kế chúng tơi từ node nguồn tới node đích AODVNEW kích hoạt tính phát ngăn chặn worm attack Giả thiết thực tế có hiệu ngun nhân Đầu tiên, S phát ngăn chặn công worm, cung cấp thơng tin cho tất node khác có định tuyến đến D thơng qua S nhằm ngăn chặn node bị công Thứ hai, biết tất node giữ thông tin node tiếp theo, node cách node đích node gặp khó khăn việc xác định node tiến hành cơng Ví dụ, node nghi ngờ có cơng worm có node từ đến node đích, phải nghi ngờ node node đích Rõ ràng là, khơng thể cho node kẻ địch, node không tham gia vào cơng Có người trích khả ứng dụng giả thiết bị giới hạn có kịch với node kết nối nguồn đích áp dụng giả thiết Tuy nhiên, tất kịch giải xem xét chúng kịch kết nối node Nói cách đơn giản là, chất AODV việc kết nối từ node đến node, node tiềm phát cơng worm khoảng cách node Sự phát vừa đủ để bảo vệ hoàn toàn MANET từ node bị dính worm lý sau: Khi node xác định node khác tham gia vào q trình cơng worm, dừng tất kênh thơng tin đến node Trong trường hợp này, tất node khơng gửi gói tin đến đích thơng qua node bị nghi ngờ 14 Khi ATT cao MTT, S nghi ngờ có cơng worm, ngun nhân tin truyền chậm Node khả nghi sử dụng phần cứng tăng cường để truyền dẫn gói tin xa khoảng cách node thời gian truyền dẫn nhỏ thời gian truyền dẫn chuẩn IEEE 802.11b đến node Tuy nhiên, tượng xãy nguyên nhân đến từ hiệu ứng lan truyền không dây trễ thuật tốn CSMA/CA Đó nguyên nhân AODVNEW cần phải kiểm tra tượng có cơng worm mạng không Do vậy, sau nghi ngờ, S thiết lập chế mật mã D nhằm tạo chìa khóa bị mật chia sẻ (shared secret key) Cả S D cần phải chạy thuật tốn trao đổi chìa khóa Diffie – Hellman (DH) S thông tin D chúng cần phải thực thi chế DH Nếu S không nhận phản hồi từ D NetTT miligiây, xóa đường định tuyền tới D từ bảng định tuyến Hơn nữa, S thêm node danh sách đen S sử dụng danh sách đen để thơng tin cho khơng nên tiếp tục tin tưởng vào đường định tuyến cũ Cơ chế trao đổi key DH gọi giao thức DH Nó giao thức mật mã cho phép node khơng có thơng tin mà thiết lập chìa khóa bí mật chia sẻ thơng qua kênh thơng tin khơng an tồn Chìa khóa sử dụng để mã hóa thơng tin sử dụng chìa khóa đối xứng DH thuật toán mật mã bất đối xứng tiếng Thơng thường, thuật tốn sử dụng MANET vận chuyển chìa khóa đối xứng node muốn trao đổi liệu bảo mật Trong hầu hết trường hợp vận chuyển chìa khóa, node định chìa khóa Node mã hóa chìa khóa sử 15 dụng chìa khóa cơng khai node khác gửi tin Rõ ràng là, trường hợp chìa khóa định node tham gia Tuy nhiên, để sử dụng chế trao đổi DH, node phải tham gia vào trình định chìa khóa bí mật, đảm bảo tính cơng cho bên Các node phát công worm không cập nhật định tuyến chúng với đường định tuyến liệt kê danh sách đen chúng Ví dụ figure 1, node M1 bị cho người tạo đường hầm worm, bị cho vào danh sách blacklist_wadr S Kết là, trình thơng tin nguồn đích thiết lập tương lai với đường định tuyến nhằm tránh công worm gây node thù địch vừa bị phát Trong trường hợp xãy lỗi kết nối khơng dây, q trình xóa bỏ node khơng thích hợp Tuy nhiên, nhận hiệu suất làm việc hệ thống không bị ảnh hưởng trường hợp Nếu node xóa node khác cách khơng xác, node thiết lập kết nối với node khác Thuật toán 1: a node S broadcasts a RREQ message to discover a route within MANET and records the current time t 2: if S receives the RREP within NetTT then 3: S records the receiving time t’ 4: S records the hop count from RREP 5: if hopcount == then 6: S calculates the ATT as t’-t 7: if ATT is higher than 6_ NodeTT then 16 8: S suspects a worm tunnel in route r 9: S runs algorithm 10: 11: 12: exit else S considers the route between itself and D as safe and continues its operation according to AODV exit end if 13: 14: 15: else 16: S continues its operation according to AODV 17: exit 18: end if 19: else 20: S continues its operation according to AODV 21: exit 22: end if Sau khởi tạo thành cơng khóa phiên an tồn, S gửi tin mã hóa msg_wadr tới đích sử dụng Advanced Encryption Standard (AES) khởi động thời gian để tính tốn thời gian truyền dẫn (ATT_WADR) msg_wadr Nếu ATT_WADR cao MTT, node phát có cơng worm Sau đó, xóa node khỏi bảng định tuyến thêm node vào danh sách đen Thuật tốn 1: S sends a message to D in order to create a a shared secret session key (this key can be used to encrypt subsequent communications using a symmetric key cipher.) for their communication link using the Di_e-Hellman Exponential Key Exchange algorithm 2: if S receives a respond data message from D within 17 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 15: 16: 17: 18: 19: 20: 21: 22: 23: 24: 25: NetTT then S and D implement Di_e-Hellman Exponential Key Exchange protocol S sends an encrypted with the secure session key message msg wadr to D using the Advanced Encryption Standard (AES) and records the current time twadr D decrypts msg wadr, adds its ID number, encrypts msg wadr using AES and sends it back to S if S does not receive msg wadr within NetTT then S considers a worm attack S deletes r from its routing table S informs its blacklist_wa with the next hop node exit else stores the receiving time t’wadr S calculates ATT WADR as t’wadr- twadr if ATT WADR is less or equal to 6_ NodeTT then S considers the route r between itself and D as safe and continues its operation according to AODV exit else S considers a worm attack S deletes route r from its routing table S informs its blacklist_wa with the next hop node exit end if end if else S considers a worm attack 18 26: 27: node 28: 29: S deletes route r from its routing table S information its blacklist_wa with the next hop exit end if Tác giả chọn thuật tốn AES cho nhanh phần cứng phần mềm, dễ dàng thực thi yêu cầu nhớ Sự lựa chọn AES dựa thực tế tiêu chuẩn thiết kế để có khả chống cơng tiếng Tồn quy trình AODVNEW từ lúc chạy giao thức DH gửi msg_wadr mô tả Để đơn giản lý này, nêu bật thông điệp trao đổi hai thiết bị hợp pháp để tránh miêu tả node trung gian mà chuyển tiếp tin nhắn AODVNEW CHƢƠNG CÀI ĐẶT MÔ PHỎNG, ĐÁNH GIÁ HIỆU SUẤT CỦA GIAO THỨC AODVNEW 3.1 PHÂN TÍCH THIẾT KẾ AODVNEW giúp node xác định node kế cận tạo worm tunnel hay chưa, sử dụng kết hợp phương pháp thời gian mật mã Sau phát node nguồn S cố gắng tìm đường tới node đích D, người thiết lập xóa bỏ đường có bao gồm node khả nghi đó, đồng thời thêm node vào danh sách đen Danh sách gọi blackliss hồn tồn khác độc lập với danh sách đen định nghĩa AODV 3.1.1 Cơng cụ phân tích biểu diễn kết mô AWK đặt tên dựa theo chữ tác giả, Alfred V Aho, Peter J Weinberger, Brian W Kernighan Cũng ngơn ngữ lập trình khác, AWK hỗ trợ biến Bạn 19 sử dụng biến AWK cách tham chiếu tới chúng, biến không cần khởi tạo trước sử dụng Điều khiến cho AWK trở thành công cụ mạnh mẽ làm việc môi trường console Dòng lệnh chạy file awk: root@trungvc-VirtualBox:/home/trungvc/ns2/ns-allinone2.35/ns-2.35/tcl/ex/worm/trung# awk -f all.awk file Awk phân tách dòng thành trường (fields) Theo mặc định, trường phân tách khoảng trắng, thơng qua tùy chọn (-F) thay đổi điều Awk phân tích thao tác với trường Phương pháp tiếp cận cho thuận lợi việc phân tích liệu thường lại tổ chức liệu có cấu trúc, đặc biệt bảng, bao gồm hàng cột $1 trường thứ nhất, $2 trường thứ hai, Trường $0 tồn trường, dòngđể lấy liệu để vẽ đồ thị 3.2 CHƢƠNG TRÌNH MƠ PHỎNG 3.2.1 Thiết lập mạng mơ giao thức Chương trình mơ luận văn có tên worm.tcl Chương trình sau chạy sinh tệp vết out.nam out.tr Trong tệp out.nam dùng cho việc minh họa trực quan q trình mơ qua chương trình NAM, tệp out.tr tệp đầu vào để phân tích tham số hiệu suất giao thức như: Độ trễ, tỉ lệ phân phát gói tin, số lượng request nhận nút, số gói tin bị Các tham số hiệu suất sau phân tích sử dụng để vẽ biểu đồ sử dụng công cụ gnuplot, từ đưa nhận xét đánh giá so sánh hiệu giao thức AODVNEW AODV a Thiết lập tô-pô mạng Luận văn lựa chọn khu vực mô hai giao thức với diện 20 tích 550m x 250m Với diện tích nút có đủ không gian để di chuyển tự làm cho tô pô mạng thay đổi liên tục khoảng thời gian mô Mạng mô gồm 16 nút di động phân bố ngẫu nhiên diện tích mơ với tọa độ nút (x,y,z) z = ( Mặt phẳng) Các gói tin di chuyển theo mơ hình, hiểu nút có vị trí ngẫu nhiên khu vực mơ khoảng thời gian chờ Sau khoảng thời gian ấy, nút chọn ngẫu nhiên đích tốc độ phân bố [Speed min, Speed max] để di chuyển tới vị trí Để tạo file kịch cách tự động ngẫu nhiên Tác giả sử dụng hai công cụ hỗ trợ sẵn NS-2 “Setdest” “cbrgen.tcl”, đó: + Setdest cơng cụ viết C++, giúp tạo kịch bao gồm vị trí ban đầu di chuyển nút ./setdest -n -p -M -t -x -y > / 51 + Cbrgen.tcl công cụ viết ngôn ngữ tcl, giúp tạo kịch truyền thông ns cbrgen.tcl [-type cbr|tcp] [-nn nút] [-seed seed] [-mc connections] [-rate rate] > / Luận văn lựa chọn nguồn sinh lưu lượng UDP để thực mơ tốc độ truyền nguồn UDP không đổi liên tục tô-pô mạng bị thay đổi Thời gian mô 600s, đủ thời gian để nút di chuyển khu vực phát sóng nút khác làm cho tô pô mạng thay đổi Tất cả kịch mô sử dụng chung kịch truyền thông sau: ns cbrgen.tcl –type cbr –nn 50 –seed 1.0 –mc 10 –rate 4.0 > LV-50-10cbr 21 Luận văn quan tâm thực mô kịch sau: - Khi tốc độ di chuyển nút mạng thay đổi: Nhằm so sánh ảnh hưởng việc cài đặt chế an ninh so với giao thức AODV Các tham số hiệu suất quan tâm là: Tỉ lệ phân phát gói tin thành cơng, độ trễ trung bình gói tin CBR, thời gian phản ứng giao thức, số gói tin bị hủy bỏ Chạy setdest với tham số sau để tạo hình trạng mạng với tốc độ di chuyển khác 0, , 10, 15, 20m/s: /setdest –v –n 16 –p –M 0.001 –t 30 –x 500 –y 500 > LVscen -16-600-0 /setdest –n 16 –p –M 5.0 – t 30 –x 500 –y 500 > LV-scen-16-600-5 /setdest –n 16 –p –M 10.0 – t 30–x 500 –y 500 > LV-scen-16-600-10 /setdest –n 16 –p –M 15.0 – t 30 –x 500 –y 500 > LV-scen-16-60015 /setdest –n 16 –p –M 20.0 – t 30.0 –x 500 –y 500 > LV-scen-16600-20 - Khi mạng bị công worm: Cuộc worm dẫn tới độ trễ gói tin tương đối dài so với thời gian trễ mạng khơng dây bình thường bước nhảy Tải tuyến đường định tuyến tăng lên, dẫn đến độ trễ xếp hàng dài Luận văn lựa chọn hình trạng mạng với tốc độ tối đa 20m/s để mô cho kiểu công worm Bảng 3.1 Bảng tham số cấu hình chung cho việc mơ Thơng số Cấu hình chung Khu vực địa lý Tổng số nút Vùng thu phát sóng Cấu hình di chuyển Tốc độ di chuyển nhanh Tốc độ di chuyển chậm Giá trị 500m x 250m 16 nút 250m 20 m/s 72 km/h m/s Đứng n 22 Thơng số Giá trị Cấu hình truyền liệu Nguồn sinh lưu lượng CBR Số nguồn phát 0,1,2,3,4,5,6,7,8,9,10,11 ,12 Thực thể nhận 13,14,15 Kích thước gói tin 512 bytes b Phân tích tệp vết Sau tiến hành mô thu tệp vết Từ tệp vết tiến hành phân tích tệp vết để thu thơng số hiệu Các chương trình perl tác giả sử dụng để phân tích: - LV_pdr.pl: Dùng để tính tỉ lệ phân phát gói tin thành cơng, tỉ lệ tổng số gói tin phân phát thành cơng tới đích so với tổng số gói tin gửi từ nguồn - LV_time_setup_connection.pl: Dùng để tính thời gian phản ứng giao thức định tuyến từ thời điểm nút nguồn có nhu cầu gửi liệu đến bắt đầu gửi liệu - LV_node_recv_request.pl: Dùng để tính số request trung bình nút mạng nhận Bằng tổng số request nhận tất nút chia cho tổng số nút, request tính lần - LV_delayAverageCBR.pl: Dùng để tính độ trễ trung bình gói tin CBR Bằng tổng độ trễ tất gói tin tin đến đích chia cho tổng số gói tin đến đích - LV_dropPacket.pl: Dùng để tính số gói tin bị q trình mơ c Kết phân tích giao thức AODV giao thức AODVNEW với tốc độ di chuyển thay đổi 23 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN Các kết luận văn Luận văn tập trung nghiên cứu thách thức, mối đe dọa an ninh số giải pháp an ninh định tuyến mạng MANET ưu, nhược điểm đề từ đưa đề xuất giải pháp cường an ninh cho giao thức định tuyến AODV, tạm gọi giao thức AODVNEW Cụ thể đưa đề xuất cải tiến sau: Luận văn đặt giả thiết node S muốn tìm đường định tuyến đến node đích Theo AODV, S phát sóng broadcast RREQ khơng có thơng tin định tuyến đến D Còn khơng gửi RREQ tới node bảng định tuyến cập nhật gần để đến D Trong AODV, S khởi động thời gian nhằm tính tốn ATT từ gửi RREQ đến thu bắt tin RREP Khi S không bắt RREP NetTT phần nghìn giây, hoạt động dựa AODV Mặt khác, S nhận RREP, kiểm tra số lượng node tin qua Nếu số lượng node không 3, node bỏ qua AODVNEWvà tiếp tục thực định tuyến dựa AODV Những cải tiến, đề xuất cài đặt Ngoài tác giả tiến hành phân tích cài đặt kiểu cơng cơng worm để phục vụ mơ phỏng, phân tích kết quả, vẽ biểu đồ tham số hiệu suất với kịch bản: - Kịch 1: So sánh hiệu suất giao thức AODV AODVNEW tốc độ di chuyển nút mạng thay đổi - Kịch 2: So sánh hiệu suất giao thức AODV AODVNEW số nút công worm tăng dần Kết mô cho thấy kết luận sau: 24 Hiệu suất giao thức AODV AODVNEW tương đương nút mạng không di chuyển, có di chuyển hiệu suất giao thức AODV tốt nhiều so với giao thức AODVNEW Khi xảy công worm hiệu suất giao thức AODV thấp, hiệu suất giao thức AODVLV không bị ảnh hưởng Giao thức AODVNEW chống hồn tồn kiểu cơng worm Mặc dù không tiến hành mô kiểu công khác nhƣng luận văn tiến hành phân tích, đánh giá mức độ an ninh giải pháp dựa lập luận Hướng phát triển đề tài Do hạn chế mặt thời gian nên luận văn mô đánh giá kết giải pháp với kiểu công wormvà giao thức AODV Trong thời gian tới tác giả tiếp tục nghiên cứu mô phỏng, đánh giá kết giải pháp với nhiều kiểu công khác giao thức DSDV, DSR, OLSR… Ngoài tác giả tập trung nghiên cứu vấn đề an ninh kết hợp với đảm bảo chất lượng dịch vụ ... định tuyến ngắn để tới đích việc nghiên cứu giải pháp ngăn chặn công MANET trở nên cấp thiết, lý chon đề tài “Giải pháp kỹ thuật ngăn chặn công MANET Cụ thể bổ sung chế an ninh cho giao thức định... giải pháp tầng có khả ngăn chặn tất nguy công - Giải pháp an ninh cần phải ngăn chặn nguy công tư bên tư bên mạng - Giải pháp an ninh cần phải có khả ngăn chặn, phát chống lại công - Cuối cùng, giải... so với mạng truyền cáp Chúng tiềm ẩn nhiều nghi bị công đặc biệt nghe nén, giả mạo hay công DDOS… 1.1.2 Thách thức an ninh MANET Những điểm yếu MANET đến tư kiến trúc mở peer- to-peer Khơng giống