Phân tích hiệu quả an ninh của hai giao thức SAODV và ARAN trên mạng MANET

9 21 0
Phân tích hiệu quả an ninh của hai giao thức SAODV và ARAN trên mạng MANET

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bài viết phân tích ưu và nhược điểm trong cơ chế an ninh của hai giao thức này. Từ đó, đề xuất một hình thức tấn công lỗ đen mở rộng (eBH) có thể gây hại cho giao thức SAODV. Kết quả mô phỏng cho thấy tấn công eBH làm giảm rất lớn tỷ lệ gửi gói tin thành công của giao thức SAODV.

Kỷ yếu Hội nghị KHCN Quốc gia lần thứ XI Nghiên cứu ứng dụng Công nghệ thông tin (FAIR); Hà Nội, ngày 09-10/8/2018 DOI: 10.15625/vap.2018.00054 PHÂN TÍCH HIỆU QUẢ AN NINH CỦA HAI GIAO THỨC SAODV VÀ ARAN TRÊN MẠNG MANET Lương Thái Ngọc 1,2, Lê Vũ 1,3, Võ Thanh Tú 1 Khoa Công nghệ Thông tin, Trường Đại học Khoa học, Đại học Huế Khoa Sư phạm Toán - Tin, Trường Đại học Đồng Tháp Trường Đại học Sư phạm Kỹ thuật, Đại học Đà Nẵng ltngoc@dthu.edu.vn, levuvn@gmail.com, vttu@hueuni.edu.vn TÓM TẮT: Một thách thức mạng MANET vấn đề an toàn định tuyến Nguyên nhân giao thức định tuyến nguyên (tiêu biểu AODV) không thiết kế nhằm mục đích an ninh Để nâng cao an ninh, số cải tiến từ AODV đề xuất SAODV ARAN cách sử dụng chữ ký số Bài báo phân tích ưu nhược điểm chế an ninh hai giao thức Từ đó, đề xuất hình thức cơng lỗ đen mở rộng (eBH) gây hại cho giao thức SAODV Kết mô cho thấy công eBH làm giảm lớn tỷ lệ gửi gói tin thành cơng giao thức SAODV Từ khóa: AODV; ARAN, SAODV, chữ ký số, mạng tùy biến di động I GIỚI THIỆU Mạng tùy biến di động (MANET [1]) thiết bị di động kết nối với không cần sở hạ tầng Mỗi thiết bị mạng di chuyển theo hướng, chúng kết hợp với để gửi liệu tới nút nằm xa khu vực kết nối Định tuyến dịch vụ tầng mạng, gói tin định tuyến đến đích dựa vào thơng tin đường nút Chúng khám phá trì nhờ vào giao thức định tuyến Do đặc tính di động mà giao thức định tuyến theo yêu cầu phù hợp với mạng MANET, tiêu biểu AODV (Ad hoc On-demand Distance Vector [2]) DSR (Dynamic Source Routing [3]) Tuy nhiên, vấn đề hai giao thức thiết kế để hoạt động với niềm tin tất nút láng giềng “thân thiện” Chúng chủ yếu tập trung vào chức quan trọng khám phá tuyến phục vụ cho việc định tuyến liệu, mà khơng quan tâm đến vấn đề an ninh Vì vậy, tin tặc khai thác số lỗ hỏng an ninh để thực nhiều hình thức cơng mạng, tiêu biểu như: Blackhole [4], Sinkhole [5], Grayhole [6], Wormhole [7], Flooding [8] Whirlwind [9] Tấn công lỗ đen (Blackhole) nhằm mục đích phá hoại thực với nhiều nút độc hại, sử dụng hai nút độc hại kết nối với ta gọi cộng tác công [10] Tấn công lỗ đen nhằm mục đích gây hại nên ảnh hưởng lớn đến hiệu mạng Giao thức định tuyến theo yêu cầu mục tiêu gây hại hình thức thức công [11, 12] Để ngăn chặn công lỗ đen, hai giao thức SAODV [13] ARAN [14] đề xuất Tuy nhiên, chế an ninh chúng cịn có điểm hạn chế, lỗ hỏng bị tin tặc khai thác để thực hành vi cơng mạng, tiêu biểu hình thức công eBH đề xuất báo Cấu trúc báo sau: Phần II trình bày giao thức AODV phương pháp cơng lỗ đen truyền thống Phần III trình bày chi tiết hai giải pháp an ninh SAODV ARAN Phần IV trình bày giải pháp cơng eBH trên giao thức SAODV Phần V trình bày việc sử dụng NS2 để cài đặt, mô đánh giá tác hại công lỗ đến đến tỷ lệ gửi gói thành cơng hai giao thức AODV SAODV Cuối kết luận hướng phát triển II KIẾN THỨC NỀN Phần trình bày chi tiết thuật toán khám phá tuyến giao thức định tuyến AODV hình thức cơng lỗ đen giao thức định tuyến AODV 2.1 Giao thức AODV Giao thức định tuyến AODV tiêu biểu mạng MANET, sử dụng nhiều nghiên cứu gần Đây giao thức định tuyến đa chặng, nên AODV phải thực việc khám phá trì tuyến trước định tuyến gói tin liệu đến đích Tuyến chọn tuyến có chi phí tốt tương ứng số chặng (HC) nhỏ Để khám phá tuyến, AODV sử dụng thuật tốn u cầu tuyến Hình 1a) thuật tốn trả lời tuyến Hình 1b) a) u cầu tuyến Khi nút nguồn (NS) muốn gửi gói liệu đến nút đích (ND) mà khơng có tuyến đến đích, NS tiến hành khám phá tuyến cách phát quảng bá gói yêu cầu tuyến (RREQ) đến nút láng giềng Gói RREQ thiết lập giá trị [NS, ND, 0] tương ứng địa nút nguồn, địa nút đích chi phí định tuyến Ngồi ra, nút khởi tạo định danh lần quảng bá gói yêu cầu tuyến lưu vào trường id_broadcast gói RREQ Khi nhận gói yêu cầu tuyến, nút trung gian (Ni) xử lý gói RREQ sau: Bằng cách kiểm tra định danh lần khám phá tuyến địa nguồn (id_broadcast, src_address) gói RREQ Nút Ni nhận biết gói RREQ xử lý chưa Nếu gói RREQ nhận xử lý N i hủy gói RREQ thuật tốn kết thúc; 414 PHÂN TÍCH HIỆU QUẢ AN NINH CỦA HAI GIAO THỨC SAODV VÀ ARAN TRÊN MẠNG MANET Ngược lại, gói RREQ nhận được, Ni lưu đường ngược nguồn NS cách thêm vào bảng định tuyến thông tin định tuyến cập nhật lại tuyến tuyến có chi phí tốt hơn; Tiếp theo, N i ghi nhận gói RREQ xử lý cách lưu (id_broadcast src_add) vào nhớ; tăng chi phí định tuyến lên trước tiếp tục quảng bá gói RREQ Ngồi ra, Ni trả lời tuyến nguồn có tuyến đủ “tươi” đến đích Q trình xử lý quảng bá gói RREQ lặp lại tất nút trung gian khác, nút đích ND nhận gói RREQ nút đích khơng tồn Trong trường hợp nút đích nhận gói RREQ, ND gửi gói trả lời tuyến (RREP) nguồn, ngược lại trình khám phá tuyến thất bại ND khơng tồn ND nằm ngồi vùng phủ sóng nút khác a) Yêu cầu tuyến b) Trả lời tuyến Hình Thuật tốn khám phá tuyến giao thức AODV b) Trả lời tuyến Nút đích trả lời tuyến cách gửi gói RREP nguồn theo hình thức đơn hướng (unicast) Để trả lời tuyến, nút đích sử dụng thơng tin tuyến ngược lưu giai đoạn xử lý gói RREQ Nội dung gói RREP thiết lập [ND, NS, 0] tương ứng với địa nút đích, địa nút nguồn chi phí định tuyến Khi nhận gói trả lời tuyến, nút trung gian (Ni) xử lý gói RREP sau: Nút trung gian Ni lưu tuyến đến đích ND vào bảng định tuyến cập nhật lại tuyến tuyến có chi phí tốt hơn; Nếu Ni nút nguồn trình khám phá tuyến thành cơng, thuật tốn kết thúc, nút nguồn gửi gói liệu (DP) chờ hàng đợi đến đích; Ngược lại, Ni tăng chi phí định tuyến trường hợp_count gói RREP lên 1, tiếp tục chuyển tiếp gói RREP nguồn dựa vào thông tin bảng định tuyến nó; Trong trường hợp nút trung gian Ni khơng tìm thấy tuyến ngược nguồn gói RREP bị hủy hết thời gian sống, trình khám phá tuyến thất bại 2.2 Tấn công lỗ đen Tấn cơng lỗ đen nhằm mục đích hủy hoại gói tin liệu luồng UDP, cịn luồng TCP bị gián đoạn khơng nhận tính hiệu ACK từ nút đích Để thực cơng lỗ đen, nút độc hại thực qua hai giai đoạn: Giai đoạn 1, nút độc hại tự quảng cáo cho nút nguồn thân có tuyến đường đến đích với chi phí tốt nhất, nhờ mà nút độc hại đánh lừa nút nguồn thiết lập tuyến đến nút đích thơng qua Giai đoạn 2, nút độc hại nhận tất gói tin từ nguồn chuyển đến huỷ tất nên gọi hình thức cơng phá hoại Trong cộng tác cơng lỗ đen gói tin liệu chuyển tiếp đến nút thứ hai bị huỷ nút nhằm tránh bị phát Để thực ý đồ đánh lừa nút nguồn thân có tuyến đường đến đích với chi phí tốt nhất, Lương Thái Ngọc, Lê Vũ, Võ Thanh Tú 415 nút độc hại thay đổi thông số gói trả lời tuyến RREP gồm: Chi phí định tuyến nhỏ (HC = 1); số thứ tự nút đích (DSN) phải đủ lớn để tuyến III GIAO THỨC CẢI TIẾN AN NINH Để ngăn chặn công lỗ đen, hai giao thức tiêu biểu dựa chữ ký số đề xuất SAODV ARAN Cả hai giao thức sử dụng chữ ký số để bảo vệ trường không thay đổi Do HC thay đổi chuyển tiếp qua nút trung nên SAODV sử dụng giải pháp chuỗi băm để bảo vệ trường HC ARAN loại bỏ HC gói khám phá tuyến loại bỏ chức trả lời tuyến nút trung gian 3.1 Giao thức SAODV Giao thức SAODV [13] cải tiến từ AODV nhằm mục đích an ninh cách sử dụng hệ mã khóa cơng khai RSA kết hợp hàm băm SAODV sử dụng hai chế kiểm tra an ninh (1) Xác thực chữ ký số (2) Kiểm tra chi phí định tuyến Nút chấp nhận gói điều khiển tuyến (gói RREQ RREP) chữ ký nguồn hợp lệ chi phí định tuyến khơng bị thay đổi Cấu trúc gói tin điều khiển tuyến giao thức SAODV mơ tả Hình 2a) 2b) a) RREQ b) RREP Hình Gói tin điều khiển tuyến giao thức AODV [13] a) Xác thực chữ ký số Cơ chế xác thực chữ ký số cho phép nút nhận kiểm tra chữ ký số nút nguồn (hoặc đích) gói tin RREQ (hoặc RREP) Mỗi nút mạng (Ni) thiết lập khóa bí mật (kNi-) công khai (kNi+) Nút nguồn băm thông tin trường khơng thay đổi gói RREQ, kết băm mã hóa khóa bí mật nguồn công thức 1, chữ ký số nguồn Chữ ký số lưu vào trường sign trước quảng bá gói RREQ để yêu cầu tuyến RREQ.Sign = En (h (RREQ.Fields), kNs−) (1) Khi nhận gói RREQ, nút trung gian (hoặc đích) sử dụng khóa cơng khai nút nguồn gửi kèm theo để giải mã chữ ký số công thức Kết giải mã (value_de) so sánh với giá trị băm trường khơng thay đổi gói RREQ Nếu hai giá trị chữ ký số nút nguồn hợp lệ, nút chấp nhận gói RREQ tiếp tục quảng bá nút đích nhận gói RREQ value_de = De(RREQ.Sign, kNs+) (2) Tương tự, trước gửi gói RREP để trả lời tuyến, nút đích ký lên giá trị băm trường khơng thay đổi gói RREP khóa bí mật (kND-) sử dụng công thức Kết sau ký lưu vào trường Sign gói RREP RREP.Sign = En(h(RREP.Fields), kND-) (3) Khi nhận gói RREP, nút trung gian (hoặc nguồn) sử dụng khóa cơng khai (kND+) nút đích để giải mã cơng thức Kết giải mã (value_de) so sánh với giá trị băm trường khơng thay đổi gói RREP Nếu hai giá trị chữ ký nút đích hợp lệ, nút chấp nhận gói RREP tiếp tục chuyển tiếp nguồn nút nguồn nhận gói RREP value_de = De(RREP.Sign, kND+) (4) b) Kiểm tra chi phí định tuyến Cơ chế xác thực chữ ký số cho phép kiểm tra tồn vẹn thơng tin trường khơng thay đổi gói tin điều khiển tuyến Do giá trị trường HC thay đổi chuyển tiếp qua nút trung gian để tính chi phí định tuyến Nên chế xác thực chữ ký số ngăn chặn nút độc hại thay đổi giá trị trường HC Vì vậy, SAODV sử dụng chuỗi băm để bảo vệ trường HC Nút nguồn (hoặc đích) bảo vệ trường HC gói RREQ (hoặc gói RREP) sau: Đầu tiên, nút khởi tạo giá trị ngẫu nhiên Seed lưu vào trường Hash gói điều khiển tuyến Đồng thời, thiết lập vào trường Hash_Function tên hàm băm sử dụng 416 PHÂN TÍCH HIỆU QUẢ AN NINH CỦA HAI GIAO THỨC SAODV VÀ ARAN TRÊN MẠNG MANET Tiếp theo, nút băm giá trị ngẫu nhiên khởi tạo bước MAX_HOP_COUNT lần công thức 5, kết băm lưu vào trường Top_Hash Top_Hash = hMAX_HOP_COUNT(seed) (5) Khi nút trung gian nhận gói điều khiển tuyến, nút thực theo bước sau để kiểm tra giá trị trường HC: Đầu tiên, nút sử dụng hàm băm lưu trường Hash_Function để băm giá trị biến ngẫu nhiên lưu trường Hash (MAX_HOP_COUNT - HC) lần công thức val_hsh = hMAX_HOP_COUNT - HC(Hash) (6) Tiếp theo, nút kiểm tra giá trị băm val_hsh với giá trị trường Top_Hash chi phí định tuyến hợp lệ; ngược lại, chi phí định tuyến bị thay đổi Trước tiếp tục quảng bá gói RREQ (hoặc gửi gói RREP), nút trung gian băm giá trị trường Hash lưu kết lại công thức Hash = h(Hash) (7) Quan sát chế khám phá tuyến giao thức SAODV, thấy nút trung gian trả lời tuyến có tuyến hiệu lực đến đích Ngun nhân nút trung gian khơng có khóa bí mật nút đích để ký Hạn chế tác giả khắc phục phiên cách sử dụng chữ ký đôi [13, 15] Ý tưởng quảng bá gói yêu cầu tuyến, nút nguồn thêm chữ ký số thứ vào gói RREQ Khi nhận gói RREQ, nút trung gian lưu thơng tin định tuyến nguồn kèm với chữ ký số thứ vào bảng định tuyến Hình Một nhận gói yêu cầu tuyến, nút trung gian gửi gói trả lời tuyến nguồn kèm với chữ ký số khóa cơng khai nút đích bảng định tuyến Gói RREQ bổ sung thêm trường Signature_2 để lưu chữ ký thứ hai nguồn, gói RREP bổ sung thêm trường Signature_2 để lưu chữ ký số nút đích nút trung gian trả lời tuyến Trong trường hợp nút đích trả lời tuyến gói RREP khơng cần thêm chữ ký số thứ hai Node N5 N2 N7 N6 Bảng định tuyến NH HC SN Chữ ký N5 15 SigN5 N2 13 SigN1 N8 14 SigN7 N5 18 SigN6 Khóa kN5+ kN1+ kN7+ kN6+ Hình Mơ tả cấu trúc bảng định tuyến giao thức SAODV Như vậy, giao thức SAODV ngăn ngừa hầu hết hình thức cơng nhờ vào chế xác thực chữ ký số kiểm tra chi phí định tuyến Tuy nhiên, SAODV tồn số nhược điểm sau: Giao thức SAODV hỗ trợ xác thực đầu-cuối nên nút trung gian xác thực nút tiền nhiệm ([16], trang 478) Vì vậy, SAODV khơng thể phát nút độc hại chuyển tiếp gói tin khơng làm tăng chi phí định tuyến (tấn công lỗ sâu chế độ ẩn [17]) Đặc biệt, SAODV khơng có chế quản lý khóa cơng khai Một nút độc hại cơng mạng việc sử dụng khóa giả mạo 3.2 Giao thức ARAN Giao thức ARAN [14] nhằm mục đích nâng cao an ninh sử dụng chữ ký số ARAN cải thiện SAODV hai điểm là: (1) Hỗ trợ chế quản lý khóa cơng khai cách sử dụng máy chủ T để quản lý cấp chứng số nút; (2) ARAN sử dụng phương pháp xác thực nút (HbH), điều cho phép nút xác thực nút tiền nhiệm (PN) nhận gói điều khiển tuyến Ý tưởng giao thức ARAN trước tham gia vào mạng, nút phải cấp chứng số Chứng số bao gồm địa (IPA), khóa cơng khai (KA+), thời gian chứng khởi tạo (t), thời gian chứng hết hiệu lực (e), tất thông tin ký (ký hiệu [thơng tin]khóa bí mật) khóa bí mật T(KT-) mô tả (8) T A : certA = [IPA, KA+, t, e] KT- (8) a) Quảng bá gói yêu cầu tuyến Nút nguồn (A) khởi động q trình khám phá tuyến đến nút đích (X) cách quảng bá gói khám phá tuyến (RDP) mơ tả (9) Chi tiết gói RDP gồm địa nút đích (IPX), chứng số nút nguồn (certA), thời gian (t) đếm (NA) tự tăng sau lần khám phá tuyến Bộ giá trị IPX NA nút sử dụng để loại bỏ gói RDP xử lý Abroacdcast :[RDP, IPX, certA, NA, t] KA- (9) Lương Thái Ngọc, Lê Vũ, Võ Thanh Tú 417 Khi nhận gói RDP, nút sử dụng khóa cơng khai nút nguồn (KA+) chứng số certA để xác thực chữ ký hiệu lực chứng Ngoài ra, nút sử dụng giá trị IPX, NA để loại bỏ gói RDP xử lý Nếu gói RDP xác nhận hợp lệ nút ký nội dung gói RDP nhận thêm chứng vào gói RDP trước tiếp tục quảng bá Điều này, cho phép nút nhận gói xác thực chữ ký nút PN Giả sử B nút láng giềng nhận gói RDP từ A, sau xác thực thành cơng gói RDP tiếp tục quảng bá mô tả 10 Bbroadcast: [[RDP, IPX, certA, NA, t] KA-]KB-, certB (10) Khi nhận gói RDP từ nút B, nút C sử dụng khóa cơng khai nút PN (K B+) chứng số certB để xác thực chữ ký Nếu gói RDP xác nhận hợp lệ C thay chứng B thành chứng C, ký lại nội dung gói RDP nguồn gửi trước tiếp tục quảng bá mô tả (11) Bboardcast: [[RDP, IPX, certA, NA, t] KA-]KC-, certC (11) Sau C quảng bá, gói RDP tiếp tục xử lý nút trung gian khác đến đích Mỗi nút xử lý gói RDP theo bước tương tự C gồm: chứng thực chữ ký nút PN, thay chứng nút PN thành chứng nút ký nội dung gói RDP nguồn gửi trước tiếp tục quảng bá b) Trả lời tuyến Khi nhận gói RDP, nút đích gửi gói trả lời tuyến (REP) nguồn Nút đích tìm entry bảng định tuyến để biết thơng tin định tuyến nguồn Giả sử X cần định tuyến gói REP nguồn thơng qua D, X gửi gói REP mơ tả (12) Gồm địa nút nguồn (IPA), chứng số nút đích (certX), thời gian (t) đếm (NA) nguồn gửi đến gói RDP X D : [REP, IPA, certX, NA, t]KX- (12) Khi nhận gói REP đến từ nút đích X, nút trung gian D tìm entry bảng định tuyến để biết thơng tin định tuyến nguồn Đồng thời, D ký gói REP khóa bí mật (KD-) thêm chứng (certD) vào gói REP trước chuyển tiếp nguồn Giả sử D cần chuyển tiếp gói REP nguồn thông qua NH C, nút D gửi gói REP đến C mơ tả (13) D C : [[REP, IPA, certX, NA, t]KX-]KD-, certD (13) Khi nhận gói REP, nút trung gian C xác thực chữ ký nút D Nếu chữ ký hợp lệ, C tìm entry bảng định tuyến để biết thơng tin định tuyến nguồn Đồng thời, C ký gói REP nút đích gửi khóa bí mật (KC-) thay chứng nút PN thành chứng (certC) vào gói REP trước chuyển tiếp nguồn Giả sử C cần chuyển tiếp gói REP nguồn thơng qua NH B, nút C gửi gói REP đến B mô tả (14) C B: [[REP, IPA, certX, NA, t]KX-]KC-, certC (14) Sau C chuyển tiếp, gói REP tiếp tục xử lý nút trung gian khác nguồn Mỗi nút xử lý gói REP theo bước tương tự C gồm: chứng thực chữ ký nút PN, thay chứng nút PN thành chứng nút ký nội dung gói REP đích gửi trước tiếp tục chuyển tiếp gói REP nguồn thông qua NH Khi nút nguồn A nhận gói REP, A xác thực chữ ký số nút PN nút đích X trước thiết lập tuyến đến đích Như vậy, giao thức ARAN hỗ trợ chế quản lý khóa cơng khai cách cấp chứng số cho nút sử dụng phương pháp xác thực HbH Nhờ mà nút xác thực nút PN nhận gói điều khiển tuyến ngăn chặn nút độc hại công cách sử dụng khóa giả mạo Do đó, hiệu an ninh giao thức ARAN tốt SAODV Tuy nhiên, ARAN tồn số nhược điểm sau: Giao thức ARAN, thay đổi thông tin gói q trình chuyển tiếp bị nút trung gian xem không hợp lệ bị hủy bỏ, từ giúp ngăn chặn cơng Do đó, ARAN khơng thể tích hợp HC vào gói RDP REP để tính chi phí HC tăng chuyển tiếp qua nút Giao thức ARAN không cho phép nút trung gian trả lời tuyến nguồn cho dù tuyến hợp lệ đến đích Ngun nhân nút trung gian khơng thể ký gói REP trước gửi nguồn khơng có khóa bí mật nút đích Tương tự SAODV, ARAN ngăn ngừa công lỗ sâu chế độ ẩn Nguyên nhân chế độ ẩn, nút độc hại đơn giản chuyển tiếp gói tin đến nút mà không thay đổi thông tin [18, 19] IV TẤN CÔNG LỖ ĐEN GIAO THỨC SAODV Bài báo để xuất hình thức cơng lỗ đen mở rộng (eBH) nhằm mục đích cơng giao thức SAODV Điểm khác biệt so với công lỗ đen giai đoạn nút độc hại đánh lừa nút nguồn thân nút độc hại có tuyến đường đến đích với chi phí tốt Để làm điều này, nhận gói yêu cầu tuyến, nút độc hại gửi gói trả lời tuyến RREP nguồn Gói RREP thiết lập giá trị sau: 418 PHÂN TÍCH HIỆU QUẢ AN NINH CỦA HAI GIAO THỨC SAODV VÀ ARAN TRÊN MẠNG MANET Tương tự công lỗ đen, giá trị HC = cho biết tuyến có chi phí tốt DSN = 4294967295 cho biết tuyến tươi nhất; Khởi tạo khóa giả mạo gồm (fe, fN) (fd, fN), lưu khóa cơng khai giả mạo kèm theo gói trả lời tuyến; Khởi tạo giá trị ngẫu nhiên (seed) lưu giá trị biến seed vào trường hash; Sử dụng hàm băm mà nút nguồn sử dụng quy định trường hash_function gói RREQ, băm giá trị biến seed MAX_HOP_COUNT lần lưu vào trường top_hash gói RREP; Băm thơng tin trường khơng thay đổi gói trả lời tuyến, mã hóa giá trị băm khóa bí mật giả mạo (fd, fN), lưu kết vào trường Sign gói RREP trước gửi nguồn Mã lệnh cài đặt thủ tục trả lời tuyến sendReply() Hình Trong đó: getRdmKey() hàm khởi tạo giá trị ngẫu nhiên, BHSAODV_MAX_HC MAX_HOP_COUNT giao thức SAODV, fSHA() hàm băm SHA1, HashRREP() hàm cho phép băm thơng tin gói RREP sử dụng SHA1, encryption() hàm mã hóa hệ mã RSA Hình Mã lệnh thiết lập cho gói RREP giả mạo V ĐÁNH GIÁ KẾT QUẢ BẰNG MÔ PHỎNG Bài báo sử dụng NS-2.35 [20] để đánh giá tác hại hình thức công eBH trước giao thức SAODV Phạm vi mô 2000m*2000m, thời gian mô 1000 giây, tô-pô mạng có 100 nút di chuyển ngẫu nhiên theo mơ hình Random Way Point [21] Vận tốc di chuyển tối đa 30m/s, nút độc hại đứng yên vị trí trung tâm (1000m, 1000m) Hình thực hành vi công từ giây thứ 500 Giao thức định tuyến AODV SAODV, giao thức vận chuyển UDP, tô pô mạng sử dụng 10 nguồn phát CBR, nguồn bắt đầu phát giây thứ 0, nguồn phát cách giây, chi tiết thông số Bảng Bảng Thông số mô Thông số Khu vực địa lý Thời gian mô Tổng số nút mạng Vận tốc di chuyển (m/s) Dạng truyền thơng Số kết nối Kích thước gói tin Hàng đợi Giao thức định tuyến Số nguyên tố (p, q) Hàm băm Hình Giao diện mô NS2 Giá trị 2000m x 2000m 1000s 101 (1 nút độc hại) 30 CBR (Constant Bit Rate) 10 UDP 512(bytes) FIFO (DropTail) AODV, SAODV 31, 37 SHA1 [22] Lương Thái Ngọc, Lê Vũ, Võ Thanh Tú 419 Biểu đồ tỷ lệ gửi gói tin thành cơng Hình cho thấy sau 1000 giây mơ mơi trường mạng bình thường tỷ lệ gửi gói tin thành cơng (PDR) giao thức AODV 71.04% SAODV 62.91%, chế an ninh nên PDR SAODV thấp giao thức gốc 8.13% Tấn công lỗ đen ảnh hưởng đến hiệu định tuyến hai giao thức, PDR hai giao thức giảm xuống nhanh kể từ sau giây thứ 500 Kết thúc mơ PDR AODV 35.54% SAODV 34.33%, thấp 35.50% 28.58% so với mơi trường mạng bình thường Điều cho thấy hình thức cơng eBH gây hại thành cơng giao thức SAODV Hình Biểu đồ tỷ lệ gửi gói tin thành cơng Biểu đồ Hình cho thấy phụ tải định tuyến (RL) giao thức SAODV cao AODV hai mơi trường bình thường bị công lỗ đen Kết thúc 1000 giây mô mơi trường mạng bình thường RL AODV 16.98 gói SAODV 17.17 gói, mơi trường bị cơng lỗ đen RL AODV 20.73 gói SAODV 22.33 gói Kết cho thấy rằng, mơi trường mạng bình thường, để định tuyến thành cơng gói liệu đến đích giao thức AODV phải xử lý trung bình 20.73 gói, thấp SAODV 0.19 gói Trong mơi trường bị cơng lỗ đen RL AODV thấp 1.6 gói Hình Biểu đồ phụ tải định tuyến Biểu đồ Hình cho thấy mơi trường mạng bình thường thời gian trễ trung bình (EtE) để định tuyến thành cơng gói liệu đến đích AODV 0.927 giây SAODV 1.81 giây Trong mơi trường bị cơng lỗ đen EtE SAODV 1.931 giây AODV 0.891 giây Điều cho thấy chế an ninh giao thức SAODV ảnh hưởng đến EtE giao thức gốc Hình Biểu đồ thời gian trễ trung bình 420 PHÂN TÍCH HIỆU QUẢ AN NINH CỦA HAI GIAO THỨC SAODV VÀ ARAN TRÊN MẠNG MANET VI KẾT LUẬN Bài báo phân tích chi tiết hai giao thức định tuyến an ninh dựa chữ ký số SAODV ARAN Cơ chế an ninh hai giao thức bảo vệ trường không thay đổi gói điều khiển tuyến, SAODV bảo vệ HC chuỗi băm, ARAN loại bỏ HC nên xác định chi phí đến đích nút trung gian khơng thể trả lời tuyến Một số trường thay đổi gói điều khiển tuyến khơng bảo vệ, điểm yếu bị tin tặc lợi dụng để thực hành vi công mạng Giải pháp cơng lỗ đen sử dụng khóa giả mạo gây hại đến PDR giao thức SAODV, không gây hại giao thức ARAN Nguyên nhân ARAN phát nút độc hại sử dụng khóa giả mạo cách so sánh với khóa cơng khai chứng số Kết mô cho thấy PDR AODV giảm 35.5% bị công lỗ đen SAODV giảm 28.58% bị công lỗ đen mở rộng VII TÀI LIỆU THAM KHẢO [1] Hoebeke J., Moerman I., Dhoedt B., Demeester P “An Overview of Mobile Ad Hoc Networks: Applications and Challenges” Journal of the Communications Network, Vol 3(3), pp 60-66, 2004 [2] Perkins C E and Royer E M “Ad-hoc On-Demand Distance Vector Routing” Proceedings of the Second IEEE Workshop on Mobile Computer Systems and Applications, pp 90-100, 1999 [3] Johnson D B., Maltz D A “Dynamic Source Routing in Ad Hoc Wireless Networks” The Kluwer International Series in Engineering and Computer Scienc, Vol 353, pp 153-181,1996 [4] Nagrath P., Aneja S., Gupta N., Madria S “Protocols for mitigating Blackhole attacks in delay tolerant networks” Wireless Networks, Vol 22(1), pp 235-246, 2016 [5] Tomar S P S., Chaurasia B K “Detection and Isolation of Sinkhole Attack from AODV Routing Protocol in MANET” International Conference on Computational Intelligence and Communication Networks, pp 799-802, 2014 [6] Gurung S., Chauhan S “A novel approach for mitigating gray hole attack in MANET” Wireless Networks, Vol 24(2), pp 565 - 579, 2018 [7] Tu T Vo, Ngoc T Luong, Doan Hoang “MLAMAN: a novel multi-level authentication model and protocol for preventing wormhole attack in mobile ad hoc network” Wireless Networks, pp 1-18, 2018 https://doi.org/10.1007/s11276-018-1734-z [8] Vo Thanh Tu, Luong Thai Ngoc, “SMA2AODV: Routing protocol reduces the harm of Flooding attacks in Mobile Ad hoc Network”, Journal of Communications, Vol 12(6), pp 371-378, 2017 [9] Luong Thai Ngoc, Vo Thanh Tu “Whirlwind: A new method to attack Routing Protocol in Mobile Ad hoc Network” International Journal of Network Security, Vol 19(5), pp 832-838, 2017 [10] Weerasinghe H., Fu H “Preventing Cooperative Black Hole Attacks in Mobile Ad Hoc Networks: Simulation Implementation and Evaluation” Future Generation Communication and Networking (FGCN 2007), Vol 2, pp 362-367, 2007 [11] Shahabi S., Ghazvini M., Bakhtiarian M “A modified algorithm to improve security and performance of AODV protocol against black hole attack” Wireless Networks, Vol 22(5), pp 1505-1511, 2016 [12] Thillaikarasi R., Bhanu S M S “An Efficient DSR Protocol to Detect Blackhole Attacks in WMN Using Cross Layer Approach” Wireless Personal Communications, Vol 95(3), pp 3477-3492, 2017 [13] Zapata M G., Asokan N “Securing ad hoc routing protocols” In Proceedings of the 1st ACM workshop on Wireless security (WiSE ’02) ACM, New York, NY, USA, 1-10, 2002 [14] Sanzgiri K., Dahill B., Levine B N., Shields C., Royer E M B “A secure routing protocol for Ad hoc Networks” 10th IEEE International Conference on Network Protocols, pp 78-87, 2002 [15] Zapata M G “Secure Ad hoc On-Demand Distance Vector (SAODV) Routing” Mobile Ad Hoc Networking Working Group, 2004 [16] Yan Z., Honglin H., Masayuki F Resource, Mobility, and Security Management in Wireless Networks and Mobile Communications CRC Press, 618 pages, 2006 [17] Mulert J V., Welch I., Seah W K G “Security threats and solutions in MANETs: A case study using AODV and SAODV” Journal of Network and Computer Applications, Vol 35(4), pp 1249-1259, 2012 [18] Celia L., Zhuang W., Cungang Y “SEAODV: A Security Enhanced AODV Routing Protocol for Wireless Mesh Networks” Transactions on Computational Science XI, Vol 6480, pp 1-16, 2010 [19] Khabbazian M., Mercier H., Bhargava V K “Wormhole Attack in Wireless Ad Hoc Networks: Analysis and Countermeasure” IEEE Globecom 2006, Vol 8(2), pp 736 - 745, 2006 [20] DARPA, The Network Simulator NS2 Available: http://www.isi.edu Lương Thái Ngọc, Lê Vũ, Võ Thanh Tú 421 [21] Bettstetter C., Resta G., Santi P “The node distribution of the random waypoint mobility model for wireless ad hoc networks” IEEE Transactions on Mobile Computing, Vol 2(3), pp 257-269, 2003 [22] National Institute of Standards and Technology “Secure hash standard” FIPS PUB 180-1, 1995 Available: https://tools.ietf.org EVALUATION PERFORMANCE OF SAODV AND ARAN ROUTING PROTOCOLS IN MOBILE AD HOC NETWORK Luong Thai Ngoc, Le Vu, Vo Thanh Tu ABSTRACT: One of the challenges of the MANET network is the routing security The cause is that the original routing protocols in MANET are not designed for security purposes, typically AODV For enhanced security, there are some improved protocols from AODV using digital signatures including SAODV and ARAN In this paper, we analyze their security mechanisms detaily and shows the security vulnerabilities We describe an extended black hole (eBH) attack type that it can harm to the SAODV protocol The simulation results show that the packet delivery ratio of the SAODV protocol is reduced by eBH attack type Keywords: AODV, ARAN, MANET, SAODV, routing protocol, security ... cho thấy chế an ninh giao thức SAODV ảnh hưởng đến EtE giao thức gốc Hình Biểu đồ thời gian trễ trung bình 420 PHÂN TÍCH HIỆU QUẢ AN NINH CỦA HAI GIAO THỨC SAODV VÀ ARAN TRÊN MẠNG MANET VI KẾT... Seed lưu vào trường Hash gói điều khiển tuyến Đồng thời, thiết lập vào trường Hash_Function tên hàm băm sử dụng 416 PHÂN TÍCH HIỆU QUẢ AN NINH CỦA HAI GIAO THỨC SAODV VÀ ARAN TRÊN MẠNG MANET Tiếp...414 PHÂN TÍCH HIỆU QUẢ AN NINH CỦA HAI GIAO THỨC SAODV VÀ ARAN TRÊN MẠNG MANET Ngược lại, gói RREQ nhận được, Ni lưu đường ngược nguồn NS cách thêm vào bảng định tuyến thông

Ngày đăng: 01/10/2021, 15:23

Tài liệu cùng người dùng

Tài liệu liên quan