Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây

11 77 1
Khảo sát các vấn đề bảo mật trong mạng cảm biến không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài viết tiến hành khảo sát các vấn đề bảo mật khác nhau trong WSN, phân loại chúng và đưa ra những lưu ý so sánh về các phương pháp bảo mật khác nhau hiện có.

Nguyễn Văn Trường, Dương Tuấn Anh, Nguyễn Quý Sỹ KHẢO SÁT CÁC VẤN ĐỀ BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY Nguyễn Văn Trường*, Dương Tuấn Anh*, Nguyễn Quý Sỹ+ VNPT Thừa Thiên Huế Học viện Công nghệ Bưu Viễn thơng * + Tóm tắt: Trong năm gần đây, mạng cảm biến không dây WSN (Wireless Sensor Network) lên lĩnh vực nghiên cứu đầy hứa hẹn chi phí cảm biến ngày thấp, phạm vi ứng dụng đa dạng dễ dàng triển khai Các WSN tập trung vào việc cảm nhận truyền liệu theo thời gian thực từ môi trường giám sát cụ thể hệ thống đầu cuối để xử lý phân tích Tuy nhiên, thơng tin giám sát thường nhạy cảm, cảm biến thường hoạt động môi trường khắc nghiệt không giám sát, mối quan tâm bảo mật quyền riêng tư hệ thống WSN trở thành chủ đề thảo luận sơi Trong viết này, chúng tơi trình bày khảo sát vấn đề bảo mật WSN Đầu tiên, giới thiệu tổng quan WSN, ràng buộc yêu cầu bảo mật Sau đó, chúng tơi trình bày nhìn toàn diện mối đe dọa WSN phân loại phương thức phòng thủ dựa lớp theo mơ hình OSI Ngồi ra, chúng tơi tóm tắt kỹ thuật phương pháp bảo mật công bố năm gần vấn đề hướng nghiên cứu mở lĩnh vực.1 Từ khóa: Mạng cảm biến khơng dây, xác thực, định tuyến an tồn, bảo mật, từ chối dịch vụ I MỞ ĐẦU Trong thập kỷ qua, giới có tiến cơng nghệ đáng kể lĩnh vực cảm biến, phát triển giao tiếp không dây điện tử cho phép phát triển nút cảm biến đa năng, chi phí thấp Theo thống kê Grand View Research [1], quy mô thị trường mạng cảm biến không dây cơng nghiệp tồn cầu định giá 3.282,2 triệu USD vào năm 2018 dự kiến đạt 8.669,8 triệu USD vào năm 2025, tăng trưởng với tốc độ khoảng 15,2% từ năm 2019 đến 2025 Những dự báo cho thấy tầm quan trọng WSN hình dung giới bị ảnh hưởng đáng kể công nghệ liên quan đến WSN Chúng ta dễ dàng tìm thấy diện mạng cảm biến nhiều ứng dụng nhiều lĩnh Tác giả liên hệ: Nguyễn Văn Trường Email: nvtruong.dhkh@gmail.com Đến tòa soạn: 2/2020, chỉnh sửa 4/2020, chấp nhận đăng 4/2020 SỐ 01 (CS.01) 2020 vực khác nhau, giám sát công nghiệp, ghi liệu môi trường, đo lưu lượng giao thơng, tự động hóa, phát cháy, y tế, ứng dụng quân sự… Nhiều mạng cảm biến có nhiệm vụ thu thập thông tin quan trọng, việc sử dụng thông tin không cách sử dụng thông tin giả mạo gây rị rỉ thơng tin khơng mong muốn cung cấp kết khơng xác Do đó, việc cung cấp bảo mật thơng tin vấn đề lớn WSN Tuy nhiên, hạn chế tài nguyên nghiêm trọng thiếu nhớ lưu trữ liệu lượng giới hạn trở ngại việc triển khai kỹ thuật bảo mật máy tính truyền thống WSN [2] Những hạn chế yêu cầu phải xem xét lại giải pháp tính hiệu bảo mật hiệu suất, để bảo đảm mạng cảm biến khơng dây an tồn mà tiêu tốn lượng chúng Trong viết này, khảo sát vấn đề bảo mật khác WSN, phân loại chúng đưa lưu ý so sánh phương pháp bảo mật khác có Do đó, đóng góp chúng tơi cung cấp nhìn tổng quan phân tích chi tiết ngắn gọn số kỹ thuật bảo mật công bố năm gần đây, điều cho phép người triển khai WSN tiếp cận bảo mật theo cách có tổ chức Phần cịn lại báo tổ chức sau Phần II đưa nhìn tổng quan ràng buộc yêu cầu bảo mật khác Phần III phân loại cơng phương pháp phịng thủ WSN dựa lớp theo mơ hình OSI Phần IV trình bày vắn tắt giải pháp bảo mật thời gian gần Cuối cùng, Phần V, kết luận viết đưa số hướng nghiên cứu tương lai bảo mật WSN II NHỮNG RÀNG BUỘC VÀ YÊU CẦU BẢO MẬT A Những ràng buộc WSN mạng đặc biệt có nhiều ràng buộc so với mạng máy tính truyền thống Do hạn chế này, khó sử dụng trực tiếp phương pháp bảo mật có vào WSN Do đó, để phát triển chế bảo mật hữu ích, trước tiên cần phải biết hiểu rõ ràng buộc [3, 4] TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG 21 KHẢO SÁT CÁC VẤN ĐỀ BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY Tài nguyên giới hạn: Tất phương pháp bảo mật đòi hỏi lượng tài nguyên định để thực hiện, bao gồm nhớ liệu, không gian mã lượng để cung cấp cho cảm biến Tuy nhiên, tài nguyên hạn chế số trường hợp thực tiễn nút cảm biến nhỏ kết nối không dây Truyền thông không đáng tin cậy: Đây mối đe dọa bảo mật cảm biến Bảo mật mạng phụ thuộc nhiều vào giao thức xác định, phụ thuộc vào truyền thông giao tiếp Các tham số chuyển giao khơng đáng tin cậy, độ trễ xung đột Hoạt động không giám sát: Tùy thuộc vào chức mạng cảm biến cụ thể, nút cảm biến hoạt động độc lập thời gian dài Có ba cảnh báo cho nút cảm biến không giám sát: - Tiếp xúc với cơng vật lý: Cảm biến triển khai môi trường thù địch, thời tiết xấu… Do đó, khả cảm biến bị cơng vật lý môi trường cao nhiều so với máy tính thơng thường, đặt nơi an toàn chủ yếu phải đối mặt với công từ mạng - Quản lý từ xa: Quản lý từ xa mạng cảm biến khiến phát giả mạo vật lý vấn đề bảo trì vật lý (ví dụ: thay pin) - Khơng có điểm quản lý trung tâm: Mạng cảm biến mạng phân tán mà khơng có điểm quản lý trung tâm Điều tăng sức sống mạng cảm biến Tuy nhiên, thiết kế khơng xác, làm cho tổ chức mạng gặp khó khăn, khơng hiệu dễ sụp đỗ Có lẽ quan trọng nhất, cảm biến để lâu khơng giám sát cơng có nhiều khả làm tổn thương nút B Các yêu cầu bảo mật Mạng cảm biến loại mạng đặc biệt, mang số điểm tương đồng với mạng máy tính điển hình, đặt yêu cầu riêng Do đó, xem xét yêu cầu mạng cảm biến không dây bao gồm nhu cầu mạng thông thường nhu cầu cần thiết phù hợp với mạng cảm biến không dây [4] Bảo mật liệu: Trong mạng cảm biến, luồng liệu từ nhiều nút trung gian dẫn đến khả rò rỉ liệu cao [5] Bảo mật liệu vấn đề quan trọng bảo mật mạng, mạng với trọng tâm bảo mật thường giải vấn đề Bảo mật đề cập đến việc giới hạn truy cập tiết lộ thông tin cho người ủy quyền; ngăn chặn từ người không ủy quyền [6] Người ủy quyền nút ủy quyền truy cập liệu, người không ủy quyền nút trái phép truy cập liệu Nó đảm bảo riêng tư liệu bảo vệ liệu trở nên vô nghĩa kẻ xấu Bảo mật bao gồm hai phần, ủy quyền truy cập quyền riêng tư [7, 8] Quyền truy cập cho phép truy cập liệu người dùng hợp pháp, quyền riêng tư bảo vệ liệu nhạy cảm khỏi tất người không ủy quyền Cách tiếp cận tiêu chuẩn để giữ bí mật liệu nhạy cảm mã hóa liệu SỐ 01 (CS.01) 2020 khóa bí mật để người nhận giải mã liệu dạng ban đầu Xác thực: Những kẻ công không giới hạn việc sửa đổi gói liệu, mà chúng cịn thay đổi tồn luồng gói tin cách tiêm thêm gói [4, 9] Trong quy trình định nào, nút nhận cần phải đảm bảo liệu bắt nguồn từ nguồn đáng tin cậy Do đó, xác thực cần thiết q trình trao đổi thơng tin kiểm sốt mạng, tính xác thực liệu đảm bảo danh tính nút giao tiếp Trong xác thực chung, có nhiều phương pháp sử dụng, ví dụ: xác thực liệu đạt thơng qua chế đối xứng hoàn toàn: người gửi người nhận chia sẻ khóa bí mật để tính mã xác thực tin tất liệu truyền [7] Toàn vẹn liệu: Với việc thực bảo mật, kẻ cơng khơng đánh cắp thông tin Tuy nhiên, điều nghĩa liệu an tồn, kẻ cơng thay đổi liệu để đưa mạng cảm biến vào tình trạng hỗn loạn Ví dụ, nút độc hại thêm số đoạn điều chỉnh liệu gói, gói sau gửi đến người nhận ban đầu Do đó, tính tồn vẹn liệu đảm bảo tất thuộc tính liệu gốc tạo nút cảm biến trì suốt q trình định tuyến đến trạm gốc suốt vịng đời liệu [10] Sử dụng mã toàn vẹn tin cách tiếp cận tiêu chuẩn để đảm bảo tính tồn vẹn liệu Độ liệu: Ngay tính bảo mật tính tồn vẹn liệu đảm bảo, cần đảm bảo độ tin Độ liệu cho thấy liệu đảm bảo khơng có tin cũ phát lại [11] Yêu cầu đặc biệt quan trọng có chế chia sẻ khóa sử dụng thiết kế Thơng thường khóa chia sẻ cần phải thay đổi theo thời gian, cần có thời gian để khóa chia sẻ truyền tới toàn mạng Trong trường hợp này, kẻ cơng khởi động cơng phát lại khóa cũ khóa làm lan truyền đến tất nút WSN Điều giải cách thêm số đếm thời gian liên quan để kiểm tra độ liệu Khả dụng: Tính khả dụng WSN, điều cho phép liệu ln có sẵn cho người dùng ủy quyền, trường hợp có số cơng từ chối dịch vụ [11] Bên cạnh đó, việc điều chỉnh thuật tốn mã hóa truyền thống để phù hợp với mạng cảm biến không dây phát sinh số chi phí bổ sung, nút cảm biến hết pin tính tốn giao tiếp q mức không khả dụng Yêu cầu bảo mật không ảnh hưởng đến hoạt động mạng mà quan trọng việc trì tính khả dụng tồn mạng Tự tổ chức: Trong mạng cảm biến khơng dây, nút cảm biến độc lập đủ linh hoạt để tự tổ chức tự phục hồi theo môi trường phức tạp khác Do việc triển khai ngẫu nhiên nút nên khơng có sở hạ tầng cố định để quản lý WSN Tính vốn có mang đến thách thức lớn bảo mật WSN Các mạng cảm biến phân tán phải tự tổ chức để hỗ trợ định tuyến đa bước, chúng phải tự tổ chức để tiến hành quản lý khóa xây dựng mối quan hệ tin cậy cảm biến Một số sơ đồ tiền phân phối khóa TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 22 Nguyễn Văn Trường, Dương Tuấn Anh, Nguyễn Quý Sỹ đề xuất bối cảnh mã hóa đối xứng [12, 13] Đồng hóa thời gian: Hầu hết ứng dụng mạng cảm biến dựa số hình thức đồng hóa thời gian chế bảo mật cho WSN phải đồng hóa theo thời gian Để tiết kiệm lượng, nút cảm biến riêng lẻ tắt theo định kỳ Một mạng cảm biến hợp tác yêu cầu đồng hóa nhóm để theo dõi ứng dụng Trong [14], tác giả đề xuất giao thức đồng hóa an tồn cho người gửi - người nhận (cặp đôi), đa bước người gửi - người nhận (để sử dụng cặp nút không nằm phạm vi đơn bước), đồng hóa nhóm Định vị an tồn: Thơng thường, tính hữu dụng mạng cảm biến dựa vào khả xác định xác tự động định vị cảm biến mạng Một mạng cảm biến thiết kế để xác định vị trí lỗi cần thơng tin vị trí xác để xác định vị trí lỗi Tuy nhiên, kẻ cơng dễ dàng thao túng thơng tin vị trí khơng bảo mật cách báo cáo sai cường độ tín hiệu, phát lại tín hiệu… III PHÂN LOẠI CÁC CUỘC TẤN CƠNG VÀ CƠ CHẾ PHỊNG THỦ Do tính chất vơ tuyến nút cảm biến thường nằm môi trường nguy hiểm thù địch khó bảo vệ, WSN dễ bị tổn thương trước cơng bảo mật Kẻ cơng công đường truyền vô tuyến, thêm bit liệu riêng chúng vào kênh, phát lại gói cũ hay kiểu công khác Danh sách công phong phú đa dạng, có nhiều cách để phân loại chúng như: phân loại theo chủ động thụ động, theo bên bên ngoài, theo phân lớp, theo khả năng, theo định tuyến… Tuy nhiên, báo này, chúng tơi tóm tắt phân loại theo lớp dựa mơ hình OSI, mơ hình thông dụng người đọc Tiếp theo, giới thiệu số công thông dụng nhà khoa học nghiên cứu A Lớp vật lý Lớp vật lý chịu trách nhiệm lựa chọn tần số, tạo tần số sóng mang, phát tín hiệu, điều chế mã hóa liệu [15] Như với phương tiện dựa vô tuyến tồn khả gây nhiễu WSN Ngoài ra, nút WSN triển khai mơi trường thù địch khơng an tồn nơi kẻ cơng có quyền truy cập vật lý dễ dàng Gây nhiễu, giả mạo nghe loại công vật lý chủ yếu lớp Gây nhiễu: Là loại công làm nhiễu tần số vô tuyến mà nút mạng sử dụng [16] Kẻ công gửi số sóng vơ tuyến tần số với mạng cảm biến không dây, cách sử dụng thiết bị đặc biệt để chặn tín hiệu thiết bị gây nhiễu tần số Do đó, nút giao tiếp môi trường truyền thông tràn ngập nhiễu sóng vơ tuyến, điều làm cho mạng không khả dụng Với thiết bị gây nhiễu cảm biến xung quanh, kẻ cơng phá vỡ toàn mạng cảm biến cách triển khai đủ lớn số lượng thiết bị SỐ 01 (CS.01) 2020 Để chống lại cơng gây nhiễu, số biện pháp sau sử dụng [16, 17, 18, 19]: Công suất truyền tải; Trải phổ nhảy tần FHSS (Frequency Hopping Spread Spectrum), Trãi phổ chuỗi trực tiếp DSSS (Direct Sequence Spread Spectrum), DSSS/FHSS lai; Ăng-ten định hướng; Lướt kênh; Truyền bá mã; Phát xâm nhập dựa độ tin cậy lớp vật lý Giả mạo: Mạng cảm biến thường hoạt động mơi trường ngồi trời Do tính chất khơng giám sát phân phối, nút WSN dễ bị công vật lý [20] Cách đơn giản để công phá hỏng, sửa đổi cảm biến mặt vật lý hay chí thay nút độc hại, làm dừng thay đổi dịch vụ chúng Tác hại lớn trạm sở điểm thu thập liệu bị cơng thay cảm biến thơng thường Tuy nhiên, hiệu công giả mạo thiết bị hạn chế tính dư thừa cao vốn có hầu hết WSN, trừ số lượng lớn cảm biến bị xâm phạm, cịn khơng hoạt động WSN khơng bị ảnh hưởng nhiều Một cách công khác, kẻ công bắt nút trích xuất thơng tin nhạy cảm Khi công trở nên phức tạp (như giả mạo từ chối dịch vụ) thực cách (dựa liệu nhạy cảm), mối đe dọa nghiêm trọng nhiều Để chống lại công giả mạo, số biện pháp sau sử dụng [21, 22, 23, 24, 25, 26]: Tối ưu hóa sử dụng xử lý tiền điện tử xử lý an toàn vật lý; Áp dụng biện pháp phòng ngừa tiêu chuẩn mạng; Thay đổi phần cứng / phần mềm; Ngụy trang / ẩn cảm biến; Phát triển sử dụng giao thức thích hợp; Hạn chế tiếp cận; Bảo mật liệu Nghe trộm: Kẻ công lắng nghe mạng, theo dõi lưu lượng truyền kênh liên lạc thu thập liệu, liệu gửi mà khơng mã hóa bị phân tích trích xuất thơng tin nhạy cảm [27] WSN đặc biệt dễ bị tổn thương trước công truyền dẫn khơng dây phương thức liên lạc chủ yếu sử dụng cảm biến Trong q trình truyền, tín hiệu khơng dây truyền khơng khí truy cập cơng khai Vì cơng khơng sửa đổi liệu, khó để phát Để chống lại cơng này, số biện pháp sau sử dụng [6, 18, 22, 27]: Kiểm soát truy cập; Định tuyến an tồn; Hạn chế tiếp cận; Mã hóa B Lớp liên kết Lớp liên kết liệu chịu trách nhiệm ghép kênh luồng liệu, phát khung liệu, truy cập phương tiện kiểm soát lỗi [15] Nó đảm bảo kết nối điểm điểm điểm - đa điểm đáng tin cậy mạng truyền thông, việc gán kênh cho giao tiếp nút lân cận với nút lân cận nhiệm vụ lớp Va chạm, cạn kiệt tài nguyên khơng cơng cơng lớp Va chạm: Xung đột xảy hai nút cố gắng truyền tần số Khi gói va chạm, thay đổi xảy phần liệu, gây không khớp việc kiểm tra đầu nhận Các gói sau bị loại bỏ trường hợp không hợp lệ [28, 29] Kẻ cơng gây xung đột gói Các gói bị TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 23 KHẢO SÁT CÁC VẤN ĐỀ BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY ảnh hưởng truyền lại, làm tăng lượng chi phí thời gian cho việc truyền Một công làm giảm hoàn hảo mạng [9] Một biện pháp bảo mật điển hình chống va chạm sử dụng mã sửa lỗi [30] Hầu hết mã hoạt động tốt với mức độ va chạm thấp, chẳng hạn mã gây lỗi môi trường xác suất Tuy nhiên, mã làm phát sinh thêm chi phí xử lý liên lạc Bên cạnh đó, số biện pháp khác để chống lại cơng va chạm kể đến [26, 31, 32, 33, 34, 35]: Các phương pháp chống nhiễu; Thuật toán điều khiển truy nhập môi trường CA-MAC (Collision Avoidance Medium Access Control); Đa dạng thời gian; Giới hạn tỷ lệ yêu cầu MAC; Sử dụng khung nhỏ; Mã hóa lớp liên kết; Bảo vệ danh tính Cạn kiệt tài ngun: Kẻ cơng tạo cơng DoS cách tạo nỗ lực truyền lại nhiều lần Ngay khơng có lưu lượng cao, nút phải liên tục truyền lại va chạm cuối lượng bị cạn kiệt [17] Một giải pháp điển hình áp dụng giới hạn tốc độ gửi MAC để mạng bỏ qua yêu cầu mức, ngăn chặn tiêu hao lượng truyền lặp lại [36] Và số biện pháp khác để chống lại công [35, 36, 37]: Sử dụng ghép kênh phân chia thời gian nút phân bổ khe thời gian mà truyền; Back-off ngẫu nhiên; Hạn chế đáp ứng không liên quan Không công bằng: Không cơng coi phần công từ chối dịch vụ DoS (Denial of Service) [36] Kẻ cơng gây không công mạng cách lặp lặp lại công lớp MAC dựa cạn kiệt va chạm sử dụng lạm dụng chế ưu tiên lớp MAC Thay ngăn chặn quyền truy cập vào dịch vụ hoàn tồn, kẻ cơng làm suy giảm để đạt lợi khiến nút khác giao thức MAC thời gian thực bỏ lỡ thời hạn truyền Giải pháp khả thi để chống lại công sử dụng khung nhỏ làm giảm tác dụng công, làm giảm lượng thời gian kẻ cơng chiếm kênh liên lạc [38, 39] C Lớp mạng định tuyến Các nút cảm biến thường nằm rải rác vùng khép kín bên mơi trường đặc biệt Do đó, giao thức định tuyến không dây đa bước đặc biệt nút cảm biến nút thu nhận cần thiết để cung cấp liệu toàn mạng Lớp mạng định tuyến WSN thường thiết kế theo nguyên tắc sau [15, 40]: Hiệu lượng; Trung tâm liệu; Nhận biết địa vị trí Các cơng phổ biến lớp mạng bao gồm: Thông tin định tuyến giả mạo, thay đổi phát lại; Chuyển tiếp chọn lọc; Tấn công Sinkhole; Tấn công Sybil; Wormhole; Tấn công làm tràn HELLO; Giả mạo xác thực Thông tin định tuyến giả mạo, thay đổi phát lại: Đây công trực tiếp phổ biến giao thức định tuyến Cuộc công nhắm vào thông tin định tuyến trao đổi nút Kẻ công giả mạo, thay đổi phát lại thơng tin định tuyến để phá vỡ lưu lượng mạng [26, 41] Những gián đoạn SỐ 01 (CS.01) 2020 bao gồm việc tạo vòng định tuyến, thu hút từ chối lưu lượng mạng từ nút chọn, mở rộng rút ngắn định tuyến nguồn, tạo thông báo lỗi giả mạo, phân vùng mạng tăng độ trễ từ đầu đến cuối Một biện pháp chống lại công giả mạo thay đổi thêm MAC phía sau tin gửi Bằng cách thêm MAC vào tin, người nhận xác minh xem tin bị giả mạo hay thay đổi Để bảo vệ chống lại thông tin phát lại, kỹ thuật dấu thời gian đếm bao gồm tin [7] Ngồi ra, số biện pháp đối phó khác xem xét đến [26, 27, 42]: Xác thực theo cặp; Xác thực lớp mạng; Xác thực, mã hóa lớp liên kết kỹ thuật chia sẻ khóa; Cơ chế định tuyến đáng tin cậy dựa Blockchain học tăng cường Chuyển tiếp chọn lọc: Một giả định quan trọng thực mạng đa bước tất nút mạng chuyển tiếp xác tin nhận Kẻ cơng tạo nút độc hại chuyển tiếp có chọn lọc số tin định bỏ qua tin khác Một hình thức cụ thể cơng cơng Blackhole nút làm rơi tất tin mà nhận Một biện pháp chống lại công chuyển tiếp có chọn lọc sử dụng nhiều đường dẫn để gửi liệu [43] Cách phòng thủ thứ hai phát nút độc hại cho thất bại tìm kiếm tuyến đường thay Ngồi ra, số biện pháp đối phó khác kể đến [27, 42, 44]: Bổ sung số thứ tự gói liệu tiêu đề gói; Giám sát mạng thường xuyên; Tự động chọn bước nhảy gói từ nhóm ứng viên; Bảo vệ toàn vẹn liệu Sinkhole: Trong công Sinkhole, kẻ công cố gắng thu hút lưu lượng truy cập từ khu vực cụ thể thông qua nút bị xâm nhập cách giả mạo thông tin định tuyến [43] Kết cuối nút xung quanh chọn nút bị xâm phạm làm nút để định tuyến liệu chúng Kiểu công làm cho việc chuyển tiếp chọn lọc trở nên đơn giản, tất lưu lượng truy cập từ khu vực lớn mạng chảy qua nút độc hại [45] Kẻ công thường nhằm vào nơi thu hút nhiều lưu lượng truy cập để tạo Sinkhole, gần trạm sở để nút độc hại coi trạm sở Để chống lại công này, số biện pháp sau sử dụng [27, 39, 46]: Định tuyến an toàn; Giao thức định tuyến địa lý GPSR (Geographic Routing Protocol); Xác xuất lựa chọn bước nhảy tiếp theo; Xác thực thông tin quảng bá nút lân cận; Quản lý khóa; Hạn chế truy cập định tuyến Sybil: Tấn công Sybil định nghĩa thiết bị độc hại chiếm giữ trái phép nhiều danh tính [32, 43] Ban đầu mơ tả cơng đánh bại chế dự phòng hệ thống lưu trữ liệu phân tán mạng ngang hàng [47] Ngồi ra, cơng Sybil có hiệu thuật toán định tuyến, tổng hợp liệu, phân bổ tài nguyên hợp lý ngăn chặn phát sai Trong WSN, công Sybil thường sử dụng để công số loại giao thức [48] Đây mối đe dọa nghiêm trọng giao thức dựa vị trí, thơng tin vị trí trao đổi để định tuyến hiệu TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 24 Nguyễn Văn Trường, Dương Tuấn Anh, Nguyễn Quý Sỹ Để chống lại công Sybil, cần chế để đảm bảo danh tính cụ thể danh tính giữ nút vật lý định Các tác giả [32] trình bày hai phương pháp để đảm bảo danh tính, xác thực trực tiếp xác thực gián tiếp Trong xác thực trực tiếp, nút đáng tin cậy trực tiếp kiểm tra xem danh tính tham gia có hợp lệ khơng Trong xác thực gián tiếp, nút đáng tin cậy khác phép chứng minh (hoặc chống lại) tính hợp lệ nút tham gia Một số kỹ thuật khác để bảo vệ chống lại công Sybil [4, 27, 32, 46]: Sử dụng kỹ thuật tiền phân phối khóa ngẫu nhiên; Phát hành chứng sử dụng chứng nhận dạng; Giới hạn số lượng nút lân cận Wormhole: Wormhole liên kết có độ trễ thấp hai phần mạng nơi mà kẻ công phát lại tin mạng [43] Trong công tồn hai nhiều nút độc hại có mạng địa điểm khác Khi nút gửi truyền thơng tin nút độc hại chuyển thông tin đến nút độc hại khác Nút nhận độc hại sau gửi thơng tin đến nút lân cận Bằng cách này, kẻ công thuyết phục nút gửi nhận chúng nằm khoảng cách hai bước khoảng cách thực tế hai bước nhiều bước nhảy thường hai nằm phạm vi Chủ yếu công Wormhole chuyển tiếp chọn lọc sử dụng kết hợp với Nếu chúng kết hợp thêm với cơng Sybil việc phát cơng vơ khó khăn [49] Một biện pháp phịng chống điển hình sử dụng giao thức dây xích gói để phát bảo vệ chống lại công Wormholes [34, 50] Dây xích thơng tin thêm vào gói thiết kế để hạn chế khoảng cách truyền tối đa cho phép gói Hai loại dây xích giới thiệu: dây xích địa lý dây xích tạm thời Ngồi ra, số biện pháp đối phó khác kể đến [24, 33, 39]: Giao thức định tuyến trạng thái liên kết tối ưu OLSR (Optimized Link-State Routing); Thuật toán chia tỷ lệ đa chiều; Sử dụng thông tin vùng lân cận cục bộ; Thiết kế giao thức định tuyến thích hợp cục dựa cụm; Xác minh thông tin nút lân cận công bố; Đồng thời gian; Sử dụng Anten định hướng gửi từ nút lân cận giả mạo xác nhận, từ cung cấp liệu sai cho nút [43] Ví dụ kẻ cơng tun bố nút cịn sống thực tế chết Các giao thức chọn bước nhảy dựa vấn đề độ tin cậy dễ bị giả mạo Các biện pháp phòng thủ chống lại công giả mạo xác thực gồm [42, 43, 53]: Mã hóa; Xác nhận tin phù hợp; Sử dụng đường dẫn khác để truyền lại tin D Lớp vận chuyển Lớp vận chuyển chịu trách nhiệm quản lý kết nối đầu cuối Hai công điển hình xảy lớp công làm tràn đồng [17] Tấn công làm tràn: Các công làm tràn gây cạn kiệt nhớ tài nguyên nút cảm biến, cách liên tục thực yêu cầu kết nối tài nguyên yêu cầu kết nối cạn kiệt đạt đến giới hạn tối đa [17] Nó tạo ràng buộc tài nguyên nghiêm trọng cho nút hợp pháp Một số giải pháp đề xuất cho vấn đề [17, 42, 54, 57]: Thuật toán câu đố khách hàng; Giới hạn số lượng kết nối nút; Hạn chế truy cập định tuyến; Quản lý khóa; Định tuyến an toàn Mất đồng bộ: Mất đồng đề cập đến gián đoạn kết nối có hai cảm biến đầu cuối [26] Kẻ cơng liên tục giả mạo tin đến máy chủ cuối, khiến máy chủ yêu cầu truyền lại khung bị bỏ lỡ Các cơng làm giảm chí ngăn khả máy chủ cuối trao đổi thành công liệu, khiến chúng lãng phí lượng cách cố gắng khôi phục từ lỗi chưa tồn Bảng Phân loại cơng chế phịng thủ Làm tràn tin HELLO: Nhiều giao thức định tuyến WSN yêu cầu nút phát tin HELLO để thông báo cho nút lân cận chúng Một nút nhận tin cho nằm phạm vi phát sóng nút gửi Trong công làm tràn HELLO, tin HELLO phát với công suất cao kẻ công Các nút nhận tin HELLO gửi gói liệu đến nút kẻ công [51] Kẻ cơng thay đổi sửa đổi gói liệu bỏ gói Theo cách này, nhiều lượng bị lãng phí xảy tắc nghẽn mạng Cuộc cơng bảo vệ biện pháp điển [39, 43, 51, 52]: Xác minh tính định hướng liên kết cục trước sử dụng chúng; Sử dụng giao thức phát sóng xác thực; Phát nút đáng ngờ cường độ tín hiệu; Hạn chế số lượng nút lân cận; Kỹ thuật chuyển tiếp liệu nhiều trạm gốc đa đường; Mã hóa Giả mạo xác thực: Các thuật toán định tuyến sử dụng mạng cảm biến yêu cầu phải sử dụng xác thực Một nút cơng bắt gói tin SỐ 01 (CS.01) 2020 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG 25 KHẢO SÁT CÁC VẤN ĐỀ BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY Lớp Lớp vật lý Lớp kết liên Lớp mạng định tuyến Cuộc công Gây nhiễu u cầu bảo mật -Tính khả dụng -Tính tồn vẹn Giả mạo -Xác thực -Bảo mật -Tính khả dụng Nghe trộm -Bảo mật Va chạm -Tính khả dụng Cạn kiệt tài ngun -Tính khả dụng Khơng cơng Thơng tin định tuyến giả mạo, thay đổi phát lại Chuyển tiếp chọn lọc -Tính khả dụng Sinkhole -Bảo mật -Tính tồn vẹn -Tính khả dụng -Xác thực -Tính khả dụng Sybil Lớp vận chuyển Lớp dụng ứng -Bảo mật -Tính khả dụng Wormholes -Bảo mật -Xác thực Làm tràn tin HELLO -Tính khả dụng Giả mạo xác nhận Tấn cơng làm tràn Mất đồng -Xác thực -Tính khả dụng -Tính khả dụng Tấn cơng tập hợp liệu Chuyển tiếp tin chọn lọc Đồng thời gian Nhiều lớp -Tính tồn vẹn -Tính khả dụng Tấn cơng từ chối dịch vụ DoS -Xác thực -Tính khả dụng -Tính tồn vẹn -Bảo mật -Tính khả dụng -Tính tồn vẹn -Bí mật -Bảo mật -Xác thực -Tính tồn vẹn -Xác thực -Bảo mật -Tính tồn vẹn -Tính khả dụng Giải pháp, chế phịng thủ Tài liệu Cơng suất truyền tải; Trãi phổ nhảy tần FHSS, Trãi phổ chuỗi trực tiếp DSSS, DSSS/FHSS lai; Ăng-ten định hướng; Lướt kênh; Truyền bá mã; Phát xâm nhập dựa độ tin cậy lớp vật lý Tối ưu hóa sử dụng xử lý tiền điện tử xử lý an toàn vật lý; Áp dụng biện pháp phòng ngừa tiêu chuẩn mạng; Thay đổi phần cứng / phần mềm; Ngụy trang / ẩn cảm biến; Phát triển sử dụng giao thức thích hợp; Hạn chế tiếp cận; Bảo mật liệu 16, 17, 18, 19, 40, 59, 60 21, 22, 23, 24, 25, 26 Kiểm sốt truy cập; Định tuyến an tồn; Hạn chế tiếp cận; Mã hóa 6, 27 26, 32, 35 35, 41 Các phương pháp chống nhiễu; Thuật toán điều khiển truy nhập môi trường CA-MAC; Đa dạng thời gian; Giới hạn tỷ lệ yêu cầu MAC; Sử dụng khung nhỏ; Mã hóa lớp liên kết; Bảo vệ danh tính Giới hạn tốc độ gửi MAC; Sử dụng ghép kênh phân chia thời gian nút phân bổ khe thời gian mà truyền; Backoff ngẫu nhiên; Hạn chế đáp ứng không liên quan Sử dụng khung nhỏ làm giảm lượng thời gian kẻ cơng chiếm kênh liên lạc Dấu thời gian đếm tin; Xác thực theo cặp; Xác thực lớp mạng; Xác thực, mã hóa lớp liên kết kỹ thuật khóa chia sẻ; Cơ chế định tuyến đáng tin cậy dựa Blockchain học tăng cường Sử dụng nhiều đường dẫn để gửi liệu; Bổ sung số thứ tự gói liệu tiêu đề gói; Giám sát mạng thường xuyên; Tự động chọn bước nhảy gói từ nhóm ứng viên; Bảo vệ toàn vẹn liệu Định tuyến an toàn; Giao thức định tuyến địa lý GPSR; Xác xuất lựa chọn bước nhảy tiếp theo; Xác thực thông tin quảng bá nút lân cận; Quản lý khóa; Hạn chế truy cập định tuyến Đảm bảo danh tính giữ nút vật lý định; Sử dụng kỹ thuật tiền phân phối khóa ngẫu nhiên; Phát hành chứng sử dụng chứng nhận dạng; Giới hạn số lượng nút lân cận Giao thức dây xích gói; Giao thức định tuyến trạng thái liên kết tối ưu OLSR; Thuật toán chia tỷ lệ đa chiều; Sử dụng thông tin vùng lân cận cục bộ; Thiết kế giao thức định tuyến thích hợp cục dựa cụm; Xác minh thông tin nút lân cận công bố; Đồng thời gian; Sử dụng Anten định hướng Xác minh tính định hướng liên kết cục trước sử dụng chúng; Sử dụng giao thức phát sóng xác thực; Phát nút đáng ngờ cường độ tín hiệu; Hạn chế số lượng nút lân cận; Kỹ thuật chuyển tiếp liệu nhiều trạm gốc đa đường; Mã hóa Mã hóa; Xác nhận tin phù hợp; Sử dụng đường dẫn khác để truyền lại tin Thuật toán câu đố khách hàng; Giới hạn số lượng kết nối nút; Hạn chế truy cập định tuyến; Quản lý khóa; Định tuyến an tồn Xác thực gói; Hợp tác đồng hóa thời gian; Duy trì thời gian thích hợp Bảo vệ tính tồn vẹn liệu; Bảo vệ bí mật liệu; Kiểm sốt truy cập Giám sát mạng thường xuyên; Sử dụng định tuyến khác; Hạn chế truy cập định tuyến; Quản lý khóa; Bảo vệ tính tồn vẹn liệu; Bảo vệ bí mật liệu; Cơ chế chia sẻ khóa bí mật đa thức nhẹ Cơ chế xác thực mạnh mẽ; Phát nút độc hại; Bảo vệ tính tồn vẹn liệu; Bảo vệ bí mật liệu 18, 22, 30, 31, 33, 34, 36, 37, 38, 39 7, 26, 27, 42, 62 27, 42, 43, 44 27, 39, 46 4, 27, 32, 46 24, 33, 34, 39, 50 39, 43, 51, 52 42, 43, 53 17, 42, 54, 57 26, 42, 55, 57 27, 56, 57 27, 56, 57, 64 27, 56, 57 Các chế phịng thủ trình bày lớp vật lý, lớp liên kết, lớp mạng định tuyến, lớp vận chuyển lớp ứng dụng Một số giải pháp phòng thủ đề xuất cho công [26, 42, 55, 57]: Xác thực gói; Hợp tác đồng hóa thời gian; Duy trì thời gian thích hợp [56]: Tấn cống tập hợp liệu, chuyển tiếp tin chọn lọc, mã độc, cơng thối thác, cơng đồng thời gian, công tiêm liệu sai E Lớp ứng dụng Lớp ứng dụng dễ bị ảnh hưởng bảo mật so với lớp khác Lớp ứng dụng hỗ trợ giao thức khác FTP, TELNET, HTTP SMTP bao gồm liệu người dùng cung cấp nhiều điểm truy cập tồn nhiều lỗ hổng cho kẻ công Các cơng điển hình lớp ứng dụng mạng cảm biến gồm Tấn công tập hợp liệu: Sau liệu thu thập, cảm biến thường gửi chúng trở lại trạm gốc để xử lý Kẻ cơng sửa đổi liệu tập hợp làm cho liệu cuối tính tốn trạm sở bị biến dạng Điều làm trạm sở có phân tích sai mơi trường mà cảm biến theo dõi dẫn đến định không phù hợp Khi kết hợp công tập hợp liệu với công Blackhole Sinkhole, liệu đến nút thu nhận SỐ 01 (CS.01) 2020 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 26 Nguyễn Văn Trường, Dương Tuấn Anh, Nguyễn Quý Sỹ Một số giải pháp phòng thủ đề xuất cho công [27, 56, 57]: Bảo vệ tính tồn vẹn liệu; Bảo vệ bí mật liệu; Kiểm sốt truy cập cơng DoS thực giao thức cấp ứng dụng cụ thể, ví dụ điển hình gián đoạn giao thức tập hợp liệu Chuyển tiếp tin chọn lọc: Đối với công này, kẻ công phải tuyến đường nguồn đích chịu trách nhiệm chuyển tiếp gói cho nguồn [27] Cuộc cơng hoạt động cách chuyển tiếp số phần tin có chọn lọc Lưu ý công khác với công chuyển tiếp chọn lọc khác lớp mạng trình bày phần Để khởi động công chuyển tiếp chọn lọc lớp ứng dụng, kẻ công cần hiểu chất tải trọng gói lớp ứng dụng (nghĩa coi gói tin có ý nghĩa thay đơn vị nguyên khối) chọn gói chuyển tiếp Cịn cơng chuyển tiếp chọn lọc lớp mạng yêu cầu kẻ công biết thông tin lớp mạng, chẳng hạn địa nguồn đích Và kẻ cơng định có nên chuyển tiếp gói theo loại thơng tin hay khơng, hoạt động mức độ khác Để chống lại công DoS, sử dụng chế phịng thủ trình bày lớp vật lý, lớp liên kết, lớp mạng định tuyến, lớp vận chuyển lớp ứng dụng [4, 26, 58] Một số giải pháp phòng thủ đề xuất cho công [27, 56, 57]: Giám sát mạng thường xuyên; Sử dụng định tuyến khác; Hạn chế truy cập định tuyến; Quản lý khóa; Bảo vệ tính tồn vẹn liệu; Bảo vệ bí mật liệu; Cơ chế chia sẻ khóa bí mật đa thức nhẹ Đồng thời gian: Mục tiêu công cần thiết hoạt động cách đồng cảm biến Bằng cách phổ biến thông tin thời gian sai, công làm lệch thời gian nút cảm biến gây nên đồng WSN [27] Để chống lại công này, số giải pháp điển hình sau áp dụng [27, 56, 57]: Cơ chế xác thực mạnh mẽ; Phát nút độc hại; Bảo vệ tính tồn vẹn liệu; Bảo vệ bí mật liệu F Tấn cơng từ chối dịch vụ (DoS) Từ chối dịch vụ (DoS) tạo lỗi vô ý nút hành động độc hại Cuộc công mối đe dọa phổ biến khởi chạy từ nhiều lớp mạng cảm biến [4, 26, 58] Các mạng cảm biến nhạy cảm lượng hạn chế tài nguyên dễ bị công DoS Cuộc công DoS đơn giản cố gắng làm cạn kiệt tài nguyên có sẵn nút nạn nhân, cách gửi thêm gói khơng cần thiết ngăn người dùng mạng hợp pháp truy cập dịch vụ tài nguyên mà họ hưởng Cuộc công DoS ý nghĩa nỗ lực kẻ cơng để tìm cách phá hoại, phá vỡ phá hủy mạng mà cho kiện làm giảm khả mạng để cung cấp dịch vụ Trong WSN, số loại công DoS lớp khác thực Ở lớp vật lý, cơng DoS kể đến gây nhiễu giả mạo Ở lớp liên kết, cơng DoS điển hình va chạm, cạn kiệt, không công Trong lớp mạng định tuyến, công định tuyến sai, Homing Blackhole thường nhắc đến Lớp vận chuyển dễ bị công, trường hợp cơng làm tràn Tấn cơng làm tràn đơn giản gửi nhiều yêu cầu kết nối đến nút nhạy cảm Trong trường hợp này, tài nguyên phải phân bổ để xử lý yêu cầu kết nối Cuối cùng, tài nguyên nút bị cạn kiệt, khiến cho nút trở nên vơ dụng Cuối cùng, SỐ 01 (CS.01) 2020 Tóm tắt phân loại cơng chế phịng thủ bảng IV CÁC GIẢI PHÁP BẢO MẬT ĐỐI VỚI WSN TRONG THỜI GIAN GẦN ĐÂY Các tác giả [59] đề xuất cách tiếp cận để phát hình thức cơng gây nhiễu khác nhau, thuật tốn phát gây nhiễu triển khai cụm trưởng để phát công nút thành viên trạm sở để phát công cụm trưởng cách sử dụng gói số liệu IAT Số liệu sử dụng để phát thay đổi đột ngột chuỗi gói gây tình gây nhiễu cơng thuật tốn EMWA (Exponentially Weighted Moving Average) Để đánh giá tính hiệu quả, tác giả sử dụng liệu có sẵn cơng khai CRAWDAD bao gồm ba công gây nhiễu khác nhau, gây nhiễu liên tục, gây nhiễu định kỳ gây nhiễu phản ứng; với dấu vết không gây nhiễu Kết thu cho thấy phương pháp đề xuất phát hiệu diện công gây nhiễu với khơng tốn chi phí WSN Các tác giả [60] đề xuất hệ thống phát xâm nhập PL-IDS (Physical Layer trust based Intrusion Detection System) để tính tốn độ tin cậy cho WSN lớp vật lý Giá trị tin cậy nút cảm biến tính theo độ lệch yếu tố lớp vật lý Cơ chế đề xuất có hiệu để xác định nút bất thường WSN Các nút bất thường chủ yếu công lớp vật lý cách công từ chối dịch vụ Chúng sử dụng công gây nhiễu cách tiêu thụ tài nguyên nút đích thực, dẫn đến việc từ chối dịch vụ Để phân tích hiệu suất PL-IDS, tác giả thực công gây nhiễu định kỳ mạng Kết cho thấy PLIDS hoạt động tốt tỷ lệ cảnh báo sai tỷ lệ xác việc phát nút độc hại Các tác giả [61] đề xuất chế tìm kiếm chia sẻ kiệu DSS (Dating Sharing and Searching) an tồn hiệu đồng thời chống lại hai loại cơng đốn từ khóa KGA trực tuyến KGA ngoại tuyến thực kẻ cơng bên bên ngồi mạng Cơ chế khắc phục tồn mã hóa khóa cơng khai PEKS (Public Key Encryption with Keyword Search), kỹ thuật cho phép người nhận liệu truy xuất liệu mã hóa có chứa số từ khóa cụ thể WSN hỗ trợ đám mây Cơ chế không thực chức tìm kiếm từ khóa đám mây mà cịn thực chức mã hóa / giải mã tập liệu Phân tích hiệu suất cho thấy chi phí tính tốn thiết bị di động nhẹ giảm đáng kể Các kết mô chứng minh chế đề xuất đạt bảo mật từ khóa bảo mật tài liệu Các tác giả [62] đề xuất chế định tuyến đáng tin cậy dựa Blockchain học tăng cường TẠP CHÍ KHOA HỌC CƠNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 27 KHẢO SÁT CÁC VẤN ĐỀ BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY RLBC (Reinforcement Learning and Blockchain) để cung cấp môi trường định tuyến đáng tin cậy cải thiện hiệu suất mạng định tuyến Là hệ thống phi tập trung, mạng Blockchain cung cấp chế khả thi để quản lý thông tin định tuyến tảng học tăng cường lập lịch định tuyến Tác giả sử dụng mã thông báo Blockchain để thể gói định tuyến, giao dịch định tuyến phát hành cho mạng Blockchain thông qua xác nhận nút hợp lệ, điều làm cho thơng tin định tuyến theo dõi khơng thể giả mạo Mơ hình học tăng cường sử dụng để giúp nút định tuyến tự động chọn liên kết định tuyến hiệu đáng tin cậy Các kết thử nghiệm cho thấy hệ thống ngăn chặn hiệu công nút độc hại, mơi trường định tuyến có 50% nút độc hại, chế định tuyến đề xuất có hiệu suất trễ tốt so với thuật toán định tuyến khác Các số hiệu suất khác tiêu thụ lượng thông lượng cho thấy chế khả thi hiệu Các tác giả [63] đề xuất thuật tốn định tuyến an tồn nhận biết độ tin cậy lượng dựa thuật tốn định tuyến an tồn EATSRA (Energy Aware Trust based Secure Routing Algorithm) để cung cấp định tuyến an tồn tối ưu WSN Trong mơ hình này, đánh giá điểm tin cậy sử dụng để phát người dùng độc hại cách hiệu WSN định dựa thuật toán định tuyến sử dụng để chọn đường dẫn bảo mật tốt Hơn nữa, ràng buộc không gian - thời gian sử dụng để đưa định định tuyến hiệu Kết mơ chứng minh thuật tốn định tuyến dựa độ tin cậy đề xuất đạt cải thiện hiệu suất đáng kể so với sơ đồ có (như LEACH, HEED STRM) bảo mật, hiệu lượng tỷ lệ phân phối gói Các tác giả [64] đề xuất chế chia sẻ khóa bí mật đa thức nhẹ LWPK (Lightweight Polynomial Secrete Key) để truyền thông dựa cụm phân cấp an toàn Cơ chế xây dựng dựa mật mã đường cong Elip cách trao đổi khóa đối xứng ECC để truyền liệu an toàn Cơ chế đề xuất đảm bảo yêu cầu bảo mật tốt chống lại cách mạnh mẽ công độc hại Tác giả so sánh chế đề xuất với chế khóa nhóm tiến hành đánh giá hiệu suất chi phí hoạt động, tỷ lệ phân phối gói, độ trễ từ đầu đến cuối tiêu thụ lượng Kết mô cho thấy chế đề xuất có hiệu tốt so với chế khóa nhóm, chế tiết kiệm lượng Các tác giả [65] đề xuất giao thức định tuyến an tồn dựa tối ưu hóa đàn kiến đa mục tiêu SRPMA (Secure Routing Protocol based on Multiobjective Ant-colony-optimization) để giải vấn đề giới hạn tài nguyên an toàn định tuyến WSN Thuật toán đàn kiến cải tiến thành thuật toán định tuyến đa mục tiêu với việc xem xét lượng lại nút giá trị tin cậy đường dẫn hai mục tiêu tối ưu hóa Mơ hình đánh giá tin cậy nút thiết lập cách sử dụng lý thuyết chứng D-S cải tiến với tiền xử lý xung đột để đánh giá mức độ tin cậy nút Kết định tuyến đa mục tiêu thu thông qua việc sử dụng chế giải pháp tối ưu Pareto cách sử dụng phương pháp lưu trữ bên với tiêu chí khoảng cách đám đơng Các kết mơ thực với NS2 cho thấy thuật toán đề xuất SỐ 01 (CS.01) 2020 đạt hiệu suất mong muốn chống lại công Blackhole định tuyến WSN Các tác giả [66] đề xuất phương pháp độ xác phát cảm biến bất thường ASDA-RSA (Abnormal Sensor Detection Accuracy) sử dụng để chống lại công từ chối giấc ngủ (Denial of Sleep - DoS) để giảm lượng lượng tiêu thụ, công DoS gây lượng cảm biến cách giữ cho nút không chuyển sang chế độ ngủ nhằm tiết kiệm lượng Cơ chế ASDA-RSA bao gồm hai giai đoạn để tăng cường bảo mật WSN Trong pha đầu tiên, cách tiếp cận phân cụm dựa lượng khoảng cách sử dụng để chọn cụm trưởng thích hợp Và pha thứ hai, thuật tốn mã hóa RSA giao thức khóa liên động sử dụng kết hợp với phương thức xác thực, để ngăn chặn cơng DoS Hơn nữa, phương pháp ASDA-RSA cịn đánh giá thông qua mô mở rộng thực NS2 Kết mô số liệu hiệu suất mạng WSN cải thiện thơng lượng trung bình, tỷ lệ phân phối gói, tuổi thọ mạng tỷ lệ phát V KẾT LUẬN Khi tốc độ phát triển nhu cầu sử dụng mạng cảm biến không dây sống ngày nhiều hơn, vấn đề bảo mật WSN ngày trở nên rõ ràng cấp thiết Trong báo này, chúng tơi trình bày khảo sát gần toàn diện lĩnh vực bảo mật gồm: ràng buộc, yêu cầu bảo mật, cơng điển hình, phân loại chúng dựa lớp theo mơ hình OSI, tóm tắt nghiên cứu gần bảo mật WSN Mục đích báo đưa nhìn tổng quan chung vấn đề bảo mật nay, từ cung cấp kiến thức tảng cho nhà nghiên cứu lĩnh vực bảo mật WSN Tuy nhiên, phần đóng góp báo hạn chế chưa đưa so sánh nghiên cứu gần đây, đồng thời chưa tồn phương pháp Trong thời gian tới, báo phát triển cách khắc phục hạn chế trên, từ đưa phân tích đề xuất cụ thể bảo mật WSN hạn chế tài nguyên TÀI LIỆU THAM KHẢO [1] Grand View Research, “Industrial Wireless Sensor Network (IWSN) Market Size, Share & Trends Analysis Report By Component (Hardware, Software, Service), By Type, By Technology, By Application, By End Use, And Segment Forecasts, 2019 - 2025”, 2019 [2] M K Jain, “Wireless sensor networks: security issues & challenges”, IJCIT, vol 2, no 1, pp 62-67, 2011 [3] D Carman, P Kruus, B J Matt, “Constraints and approaches for distributed sensor network security”, Technical Report 00-010, NAI Labs, 2000 [4] M Conti, “Secure Wireless Sensor Networks: Threats and Solutions”, Advances in Information Security, vol 65, 2016 [5] C H Tseng, S H Wang, W J Tsaur, "Hierarchical and Dynamic Elliptic Curve Cryptosystem Based SelfCertified Public Key Scheme for Medical Data Protection", IEEE Transactions on Reliability, Vol 64, Issue: 3, pp 1078-1085, 2015 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 28 Nguyễn Văn Trường, Dương Tuấn Anh, Nguyễn Quý Sỹ [6] J P Walters, Z Liang, W Shi, V Chaudhary, “Wireless sensor network security: A survey,” Proceedings of the Security in Distributed, Grid, Mobile, and Pervasive Computing CRC Press, Boca Raton, FL, USA, 2007 [7] A Perrig, R Szewczyk, V Wen, D.E Culler, J.D Tygar, “SPINS: security protocols for sensor networks, Proceedings of the 7th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom’01), pp 189-199, 2001 [8] T Winkler, B Rinner, “Security and privacy protection in visual sensor networks: A survey”, ACM Computing Surveys (CSUR), vol 47, no 1, 2014 [9] A Singla, R Sachdeva, “Review on security issues and attacks in wireless sensor networks”, International Journal of Advanced Research in Computer Science and Software Engineering, vol 3, no 4, pp 529-534, 2013 [10] C M Chen, “RCDA: Recoverable concealed data aggregation for data integrity in wireless sensor networks”, IEEE Trans Parallel Distrib Syst., vol 23, no 4, pp 727734, 2012 [11] M Dener, “Security analysis in wireless sensor networks”, International Journal of Distributed Sensor Networks, vol 10, no 10, 2014 [12] H Chan, A Perrig, D Song, “Random key pre distribution schemes for sensor networks”, Proceedings of the IEEE Symposium on Security and Privacy, IEEE Computer Society, pp 197, 2003 [13] D Liu, P Ning, R Li, “Establishing pair-wise keys in distributed sensor networks”, ACM Transactions on Information Systems Security, vol 8, no 1, pp 41-77, 2005 [14] S Ganeriwal, C Popper, S Capkun, M.B Srivastava, “Secure time synchronization in sensor networks”, ACM Trans Inf Syst Secur 11(4), pp 1-35, 2008 [15] I Akyildiz, W Su, Y Sankarasubramaniam, E Cayirci, “A survey on sensor networks”, IEEE Commun Mag., vol 40, pp 102-114, 2002 [16] S Vadlamani, B Eksioglu, H Medal, A Nandi, “Jamming attacks on wireless networks: A taxonomic survey”, International Journal of Production Economics, vol 172, pp 76-94, 2016 [17] Y Wang, G Attebury, B Ramamurthy, “A Survey of Security Issues In Wireless Sensor Networks”, IEEE Communications Surveys & Tutorials, vol 8, no 2, 2006 [18] X Chen, K Makki, K Yen, N Pissinou, “Sensor Network Security: A Survey”, IEEE Communications Surveys & Tutorial, vol 11, no 2, 2009 [19] Y Zhou, Y Fang, Y Zhang, “Security Wireless Sensor Networks: A Survey”, IEEE Communication Surveys, 2008 [20] X Wang, W Gu, K Schosek, S Chellappan, D Xuan, “Sensor network configuration under physical attacks”, Technical report (OSU-CISRC-7/04-TR45), 2004 [21] A Becher, Z Benenson, M Dornseif, “Tampering with Motes: Real-World Physical Attacks on Wireless Sensor Networks”, International Conference on Security in Pervasive Computing, pp 104-118, 2006 [22] S Mohammadi, H Jadidoleslamy, “A Comparison of Physical Attacks on Wireless Sensor Networks”, International Journal of Peer to Peer Networks (IJP2P), Vol 2, No 2, 2011 SỐ 01 (CS.01) 2020 [23] M L Messai, “Classification of Attacks in Wireless Sensor Networks”, International Congress on Telecommunication and Application’ 14, 2014 [24] R H Khokhar, M A Ngadi, S Mandala, “A Review of Current Routing Attacks in Mobile Ad Hoc Networks”, Faculty of Computer Science and Information System”, 2008 [25] T Kavitha, D Sridharan, “Security Vulnerabilities in Wireless Sensor Networks: A Survey”, Journal of Information Assurance and Security, 2009 [26] A Wood, J Stankovic, “Denial of Service in Sensor Networks”, IEEE Computer, vol 35, 2002 [27] K Xing, S S R Srinivasan, M Jose, J Li, X Cheng, “Attacks and Countermeasures in Sensor Networks: A Survey”, Network security, 2010 [28] C K.Marigowda, M Shingadi, “Security Vulnerability Issues In Wireless Sensor Networks: A Short Survey”, International Journal Of Advance Research In Computer And communication Engineering, Vol 2, Issue 7, 2013 [29] J Sen, “A Survey on Wireless sensor Network Security”, International Journal of Communication Networks and Information Security, Vol 1, No 2, 2009 [30] J Sen, “Security in wireless sensor networks”, Wireless Sensor Networks: Current Status and Future Trends, 2012 [31] I Dbibih, I Iala, D Aboutajdine, O Zytoune, “Collision avoidance and service differentiation at the MAC layer of WSN designed for multi-purpose applications”, Cloud Computing Technologies and Applications (CloudTech), 2nd International Conference, IEEE, 2016 [32] J Newsome, E Shi, D Song, A Perrig, “The Sybil Attack in Sensor Networks: Analysis & Defenses”, Center for Computer and Communications Security, 2004 [33] L Hu, D Evans, “Using Directional Antennas to Prevent Wormhole Attacks”, Network and Distributed System Security Symposium (NDSS), 2004 [34] Y Hu, A Perrig, D Johnson, “Packet Leashes: A Defense against Wormhole Attacks in Wireless Networks”, 22nd Annual Joint Conference of the IEEE Computer and Communications Societies, 2003 [35] Z Gavrić, D Simić, “Overview of DOS attacks on wireless sensor networks and experimental results for simulation of interference attacks”, Ingenieria e Investigación, Vol 38, No 1, pp 130-138, 2018 [36] N Fatema, R Brad, “Attacks and counterattacks on wireless sensor networks”, International Journal of Ad hoc, Sensor and Ubiquitous Computing, vol 4(6), pp 1-15, 2013 [37] S Mohammadi, H Jadidoleslamy, “A Comparison of Link Layer Attacks on Wireless Sensor Networks”, International Journal on applications of graph theory in wireless ad hoc networks and sensor networks, Vol 3, No 1, 2011 [38] T A Zia, A Zomaya, “A Security Framework for Wireless Sensor Networks”, IEEE Sensors Applications Symposium, 2006 [39] K Sharma, M K Ghose, “Wireless Sensor Networks: An Overview on its Security Threats”, IJCA, Special Issue on “Mobile Ad-hoc Networks” MANETs, 2010 [40] C.A Balanis, “Antenna theory: analysis and design”, th Edition, John Wiley & Sons, 2016 [41] M Kamarei, A H N Barati, A Patooghy, M Fazeli, “The More the Safe, the Less the Unsafe: An efficient method to TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 29 KHẢO SÁT CÁC VẤN ĐỀ BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY unauthenticated packets detection in WSNs”, 7th Conference on Information and Knowledge Technology (IKT), Iran, 2015 [58] D R Raymond, S F Midkiff, “Denial of Service in Wireless Sensor Network: Attacks and Defenses”, Computer Communication, 2008 [42] S Mohammadi, H Jadidoleslamy, “A Comparison of Routing Attacks on Wireless Sensor Networks”, Journal of Information Assurance and Security, Vol 6, pp 195-215, 2011 [59] O Osanaiye, A S Alfa, G P Hancke, “A Statistical Approach to Detect Jamming Attacks in Wireless Sensor Networks”, Sensors, 2018 [43] C Karlof, D Wagner, “Secure routing in wireless sensor networks: Attacks and countermeasures”, Proceedings of the 1st IEEE International Workshop on Sensor Network Protocols and Applications, pp 113-127, 2003 [44] R I Mulla, R Patil, “Review of Attacks on Wireless Sensor Network and their Classification and Security”, Imperial Journal of Interdisciplinary Research (IJIR), vol 2, 2016 [45] J Ahlawat, M Chawla, K Sharma, “Attacks and Countermeasures in Wireless Sensor Network”, International Journal of Computer Science and Communication Engineering (IJCSCE), pp 66-69, 2012 [46] M Saxena, “Security in Wireless Sensor Networks: A Layer based Classification”, Computer Science, 2007 [47] J.R Douceur, “The sybil attack”, Proceedings of the 1st International Workshop on Peerto-Peer Systems (IPTPS’02), pp 251-260, 2002 [48] Gagandeep, Aashima, “Study on Sinkhole Attacks in Wireless Adhoc Network”, International Journal on Computer Science and Engineering, Vol 4, pp 10781085, 2012 [49] B S Jangra, V Kumawat, “A Survey on Security Mechanisms and Attacks in Wireless Sensor Networks”, International Journal of Engineering and Innovative Technology (IJEIT), Vol 2, pp 291-296, 2012 [50] N A Alrajeh, S Khan, B Shams, “Intrusion detection systems in wireless sensor networks: A review”, International Journal of Distributed Sensor Networks, 2013 [51] K M Osama, “Hello flood counter measure for wireless sensor network”, International Journal of Computer Science and Security, vol 2, issue 3, 2007 [52] V P Singh, S Jain, J Singhai, “Hello Flood Attack and its Countermeasures in Wireless Sensor Networks”, International Journal of Computer Science Issues, Vol 7, Issue 3, No 11, 2010 [53] J Shukla, B Kumari, “Security Threats and Defense Approaches in Wireless Sensor Networks: An Overview”, International Journal of Application or Innovation in Engineering & Management (IJAIEM), 2013 [54] H.N Dai, Q Wang, D Li, “On eavesdropping attacks in wireless sensor networks with directional antennas”, International Journal of Distributed Sensor Networks, 2013 [55] M A Khan, M Khan, “A Review on Security Attacks and Solution in Wireless Sensor Networks”, American Journal of Computer Science and Information Technology, vol 7, no 1, 2019 [56] M N Riaz, A Buriro, A Mahboob, “Classification of Attacks on Wireless Sensor Networks: A Survey”, I.J Wireless and Microwave Technologies, pp 15-39, 2018 [57] S Mohammadi, H Jadidoleslamy, “A Comparison of Transport and Application Layers Attacks on Wireless Sensor Networks”, Journal of Information Assurance and Security, Vol 6, pp 331-345, 2011 SỐ 01 (CS.01) 2020 [60] U Ghugar, J Pradhan, S K Bhoi, R R Sahoo, S K Panda, “PL-IDS: physical layer trust based intrusion detection system for wireless sensor networks”, International Journal of Information Technology, 2018 [61] B Zhu, W Susilo, J Qin, F Guo, Z Zhao, J Ma, “A Secure and Efficient Data Sharing and Searching Scheme in Wireless Sensor Networks”, Sensors, 2019 [62] J Yang, S He, Y Xu, L Chen, J Ren, “A Trusted Routing Scheme Using Blockchain and Reinforcement Learning for Wireless Sensor Networks”, Sensors, 2019 [63] M Selvi, K Thangaramya, S Ganapathy, K Kulothungan, H K Nehemiah, A Kannan, “An Energy Aware Trust Based Secure Routing Algorithm for Effective Communication in Wireless Sensor Networks”, Wireless Personal Communications, 2019 [64] S J Kalyane, N B.Patil, “Lightweight Secure and Reliable Authentication for Cluster Based WSN”, International Journal of Engineering and Advanced Technology (IJEAT), vol 9, 2019 [65] Z Sun, M Wei, Z Zhang, “Secure Routing Protocol based on Multi-objective Ant-colony-optimization for wireless sensor networks”, Applied Soft Computing Journal 77, pp 366-375, 2019 [66] R Fotohi, S F Bari, M Yusefi, “Securing Wireless Sensor Networks Against Denial-of-Sleep Attacks Using RSA Cryptography Algorithm and Interlock Protocol”, International Journal of Communication Systems, 2019 A SURVEY OF SECURITY ISSUES IN WIRELESS SENSOR NETWORKS Abstract: In recent years, Wireless Sensor Network (WSN) is emerging as a promising field of research due to the low cost of sensors, widely applications, and easily deployment WSNs focus on sensing the statuses of particular object and then transmitting real-time data from the sensors to the back-end systems for processing and analysis However, the sensing information are normally private and confidential, and sensors often operate in harsh and unattended environments, so the security and privacy of WSN systems are being a considerable topic In this article, we present a survey of security issues for WSN First, we introduce the overview of WSN including the constraints and security requirements We then show a comprehensive review of the threats to WSNs and classify the defenses based on layers according to the OSI model In addition, we summarize new security techniques and methods that have been published recently and point out the problems and directions in open research issues for each mentioned problem Keyword: Wireless Sensor Network (WSN), Authentication, Secure routing, Security, Denial of Service (DoS) TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG 30 Nguyễn Văn Trường, Dương Tuấn Anh, Nguyễn Quý Sỹ Nguyễn Văn Trường, Nhận học vị Thạc sỹ năm 2010 Hiện công tác VNPT Thừa Thiên Huế nghiên cứu sinh Học viện Công nghệ Bưu Viễn thơng Lĩnh vực nghiên cứu: Mạng cảm biến không dây IoT Dương Tuấn Anh, Nhận học vị Tiến sỹ năm 2013 Hiện công tác VNPT Thừa Thiên Huế Lĩnh vực nghiên cứu: Hệ thống chuyển mạch, mạng truy nhập, đa truy nhập vô tuyến IoT Nguyễn Quý Sỹ, nhận học vị Tiến sĩ năm 2003 Hiện công tác Học viện Công nghệ Bưu viễn Lĩnh vực nghiên cứu: Hệ thống chuyển mạch, mạng truy nhập, truyền liệu, đa truy nhập vô tuyến, kiến trúc máy tính IoT SỐ 01 (CS.01) 2020 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 31 ... hợp với mạng cảm biến không dây [4] Bảo mật liệu: Trong mạng cảm biến, luồng liệu từ nhiều nút trung gian dẫn đến khả rò rỉ liệu cao [5] Bảo mật liệu vấn đề quan trọng bảo mật mạng, mạng với...KHẢO SÁT CÁC VẤN ĐỀ BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY Tài nguyên giới hạn: Tất phương pháp bảo mật đòi hỏi lượng tài nguyên định để thực hiện, bao gồm nhớ liệu, không gian mã... SÁT CÁC VẤN ĐỀ BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY Lớp Lớp vật lý Lớp kết liên Lớp mạng định tuyến Cuộc công Gây nhiễu u cầu bảo mật -Tính khả dụng -Tính tồn vẹn Giả mạo -Xác thực -Bảo mật -Tính

Ngày đăng: 25/11/2020, 18:35

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan