Tầng giao vận cũng dễ bị tấn công kiểu ngập lụt. Tấn công ngập lụt có thể đƣợc thực hiện bằng cách gửi nhiều yêu cầu kết nối đến các nút mục tiêu. Trong trƣờng hợp này, tài nguyên của nút mục tiêu sẽ phải phân bổ để xử lý các yêu cầu kết nối này. Khi các dữ liệu ngập lụt đủ lớn, nút sẽ tiêu hao hết tài nguyên và không thể thực hiện đƣợc nhiệm vụ trong mạng.
1.2.3.2. Tấn công kiểu phù thủy - Sybil
Tấn công Sybil [19] đƣợc định nghĩa là “thiết bị độc hại tham gia vào nhiều nhận dạng”, tức là nút độc hại có thể tham gia vào mạng với nhiều định danh khác nhau, nhằm gây rối loạn hoạt động của mạng cảm biến không dây. Tấn công Sybil thƣờng tấn công vào các thuật toán định tuyến, tập hợp dữ liệu, bỏ phiếu, phân bổ nguồn lực và tạo nền tảng cho các hành vi trái phép. Tất cả các kỹ thuật liên quan đến sử dụng nhiều định dạng. Ví dụ, trong mạng cảm biến sử dụng chiến lƣợc bỏ phiếu, kẻ tấn công sẽ giả mạo nhiều định danh khác nhau để “bỏ phiếu”. Tƣơng tự, để tấn công thuật toán định tuyến, cuộc tấn công Sybil sẽ dựa vào một nút độc hại tham gia vào mạng với nhiều định danh của các nút khác nhau để làm cho các đƣờng định tuyến đều đi qua nút độc hại.
1.2.3.3.Tấn công phân tích lưu lượng
Mạng cảm biến không dây thƣờng bao gồm nhiều thiết bị cảm biến năng lƣợng thấp liên lạc với một vài trạm cơ sở (base stations) tƣơng đối mạnh mẽ hơn. Dữ liệu thƣờng đƣợc thu thập bởi các nút cảm biến riêng lẻ sau đó đƣợc tập hợp tại các trạm cơ sở để phân tích, tổng hợp và truyền đến nơi cần nhận. Thông thƣờng, để cuộc tấn công có hiệu quả kẻ tấn công chỉ cần làm vô hiệu hóa các trạm cơ sở. Nguy hiểm hơn, nhƣ tác giả Deng và các cộng sự đã trình bày hai cuộc tấn công có thể xác định trạm cơ sở trong một mạng (với xác suất cao) mà không cần biết nội dung gói tin (gói tin đã đƣợc mã hóa) [20].
Cuộc tấn công phân tích lƣu lƣợng chỉ đơn giản là sử dụng các ý tƣởng rằng các nút ở gần trạm cơ sở sẽ thực hiện chuyển tiếp gói tin nhiều hơn các nút ở xa trạm cơ sở. Một kẻ tấn công chỉ cần theo dõi các gói tin gửi dữ liệu và theo sát nút gửi dữ liệu nhiều nhất. Trong một cuộc tấn công tƣơng quan thời gian, kẻ tấn công có thể chủ động tạo ra các sự kiện mà các cảm biến có thể cảm nhận (bật đèn, mở âm thanh, tăng nhiệt độ,…) để theo dõi các gói tin đƣợc gửi.
1.2.3.4. Tấn công nhân bản nút
Do đặc điểm của mạng cảm biến không dây với khả năng mở rộng cao, có thể bổ sung các nút một cách dễ dàng. Các nút đƣợc bổ sung nhằm mở rộng khu vực cảm biến hoặc thay thế các nút bị hỏng. Khi một nút đƣợc bổ sung vào mạng cảm biến, thông thƣờng chỉ sử dụng các giao thức phát hiện hàng xóm đơn giản để có thể tham gia vào truyền thông trong mạng. Điều này cùng với hạn chế trong cơ chế bảo vệ của các nút (do giới hạn về kích thƣớc và chi phí sản xuất), kẻ tấn công nhân bản nút sử dụng các kỹ thuật để phát hiện nút của mạng cảm biến, phân tích và giả mạo các nút có sẵn trong mạng sau đó bí mật chèn chúng vào các vị trí chiến lƣợc trong mạng. Các nút chèn thêm này có khả năng thu thập dữ liệu của mạng, phát ra các dữ liệu sai, phá hủy các gói tin truyền qua nó gây mất định tuyến. Điều này có thể gây ra mất kết nối mạng, làm các cảm biến hoạt động sai,… Nếu một kẻ tấn công có thể truy nhập vật lý tới các thành phần mạng, hắn có thể sao chép các khóa mã hóa cho các nút nhân bản và có thể chèn nút nhân bản vào các vị trí chiến lƣợc trong mạng. Bằng cách chèn các nút nhân bản vào các vị trí xác định trong mạng, kẻ tấn công có thể dễ dàng điều khiển các phần cụ thể của mạng, ví dụ nhƣ ngắt kết nối chúng.
1.2.3.5. Tấn công chống lại dữ liệu riêng tư
Công nghệ mạng cảm biến hứa hẹn sự gia tăng mạnh mẽ trong thu thập dữ liệu tự động thông qua việc triển khai số lƣợng lớn các cảm biến nhỏ. Trong khi các công nghệ này đem lại lợi ích to lớn cho ngƣời dùng, chúng cũng tiềm ẩn khả năng bị lạm dụng. Mối quan tâm đặc biệt là đối với các dữ liệu mang tính riêng tƣ bởi mạng cảm biến cung cấp khả năng thu thập dữ liệu rộng lớn. Đối thủ có thể sử dụng ngay cả các dữ liệu tƣởng nhƣ vô hại để thu thập các dữ liệu nhạy cảm nếu họ biết cách phối hợp các dữ liệu đầu vào cảm biến. Ví dụ trong “panda-hunter (Thợ săn-gấu trúc)” [21], một trò chơi mà các cảm biến đƣợc triển khai để giám sát hoạt động của gấu trúc, đồng thời các thợ săn có nhiệm vụ truy ngƣợc lại thông tin định tuyến để xác định vị trí của gấu trúc. Các thợ săn có thể tính toán vị trí của gấu trúc bằng cách giám sát luồng dữ liệu.
Tuy nhiên vấn đề riêng tƣ chính không phải là các mạng cảm biến cho phép thu thập thông tin. Trong thực tế, nhiều thông tin từ mạng cảm biến có thể đƣợc thu thập thông qua giám sát vị trí trực tiếp. Thêm vào đó, các mạng cảm biến làm vấn đề riêng tƣ trở nên nghiêm trọng hơn bởi vì chúng có sẵn một lƣợng lớn thông tin thông qua truy nhập từ xa. Do đó, đối thủ không cần phải tiêu tốn nguồn lực để duy trì việc giám sát. Họ có thể thu thập thông tin một cách an toàn, nặc danh. Truy nhập từ xa cũng cho phép một đối thủ có thể giám
sát nhiều vị trí đồng thời. Một vài dạng tấn công cơ bản chống lại thông tin riêng tƣ của mạng cảm biến gồm:
- Theo dõi và nghe lén: đây là cuộc tấn công rõ ràng nhất tác động đến thông tin riêng tƣ trong mạng cảm biến. Bằng cách nghe lén dữ liệu, kẻ địch có thể dễ dàng khám phá đƣợc nội dung trao đổi. Khi luồng dữ liệu truyền tải các thông tin về cấu hình mạng cảm biến chứa các thông tin chi tiết hơn cho phép truy nhập máy chủ khu vực, nghe lén có thể chống lại việc bảo vệ các dữ liệu riêng tƣ.
- Phân tích lƣu lƣợng: Tấn công phân tích lƣu lƣợng thƣờng phối hợp với tấn công theo dõi và nghe lén. Khi lƣu lƣợng gói tin truyền tải thông qua một nút tăng cao cho phép xác định nút đã đƣợc chuyển sang trạng thái hoạt động. Thông qua phân tích lƣu lƣợng, một vài cảm biến có vai trò đặc biệt hoặc các hoạt động có thể đƣợc xác định một cách hiệu quả.
- Ngụy trang: kẻ thù có thể chèn thêm một nút của họ hoặc gây tổn thƣơng một nút để ẩn trong mạng cảm biến. Nút độc hại có thể giả mạo nhƣ một nút bình thƣờng để tiếp nhận các gói tin, sau đó gây mất định tuyến gói tin, ví dụ chuyển tiếp gói tin đến một nút trung gian để phân tích các thông tin riêng tƣ.
1.2.3.6. Tấn công vật lý
Mạng cảm biến thƣờng đƣợc triển khai hoạt động ngoài trời. Trong môi trƣờng đó, các yếu tố nhỏ gọn của cảm biến, cùng với khả năng không cần giám sát, quản lý trực tiếp làm cho các nút dễ dàng bị tấn công vật lý, tức là phá hoại về vật lý đối với nút cảm biến. Không giống các cuộc tấn công đã đƣợc xem xét ở trên, các cuộc tấn công vật lý phá hủy vĩnh viễn các nút cảm biến, thiệt hại là không thể đảo ngƣợc. Ví dụ, kẻ tấn công có thể khai thác các khóa mã hóa bí mật, phá hoại mạch điện tử, thay đổi chƣơng trình trong cảm biến, hoặc thay thế bằng các cảm biến độc hại dƣới sự kiểm soát của kẻ tấn công. Các nghiên cứu chỉ ra rằng các nút cảm biến cơ bản nhƣ là MICA2, có thể bị tấn công trong 1 phút. Kết quả này không có gì đáng ngạc nhiên vì MICA2 đƣợc tạo ra từ các thành phần phần cứng không đƣợc bảo vệ. Nếu kẻ tấn công phá hủy đƣợc nút cảm biến, các mã lệnh bên trong nút vật lý có thể bị thay đổi.
1.3. TRUYỀN THÔNG TRONG MẠNG CẢM BIẾN KHÔNG DÂY VÀ NGUY CƠ TẤN CÔNG GÂY NGHẼN NGUY CƠ TẤN CÔNG GÂY NGHẼN
Một WSNs thƣờng bao gồm hàng trăm hoặc thậm chí hàng ngàn các nút cảm biến. Các nút cảm biến thƣờng đƣợc triển khai một cách ngẫu nhiên trong một khu vực và tạo thành một mạng không có cơ sở hạ tầng. Mỗi nút có khả
năng thu thập dữ liệu và định tuyến lại cho nút mạng có khả năng xử lý thông qua kết nối ad-hoc với các nút cảm biến lân cận. Nhƣ đã đƣợc trình bày trên hình 1.2, một nút cảm biến bao gồm năm thành phần cơ bản: khối cảm biến (Sensing unit), khối xử lý (Processing unit), khối truyền nhận (Transceiver) và khối năng lƣợng (Power unit). Ngoài ra, một số dạng ứng dụng cũng đòi hỏi các cảm biến có thêm các thành phần nhƣ hệ thống định vị (Location finding system), bộ phát điện (Power generator) và bộ phận di chuyển (Mobilizer).
1.3.1. Chồng giao thức
Hình 1.4: Chồng giao thức của mạng cảm biến không dây
Chồng giao thức đƣợc sử dụng trong các nút cảm biến bao gồm lớp vật lý, lớp liên kết dữ liệu, lớp mạng, lớp giao vận và lớp ứng dụng, chức năng của các lớp đƣợc xác định nhƣ sau [1]:
- Lớp vật lý: chịu trách nhiệm lựa chọn tần số, khởi tạo sóng mang, tín hiệu lệch, mã hóa dữ liệu và điều chế. Ngày nay, băng tần 915MHz đƣợc sử dụng cho công nghiệp, khoa học và y tế đƣợc đề xuất sử dụng rộng rãi cho mạng cảm biến không dây. Truyền dữ liệu không dây qua khoảng cách xa rất tốn kém, cả về chi phí năng lƣợng và độ phức tạp thực hiện. Trong khi thiết kế lớp vật lý cho mạng cảm biến, tối ƣu hóa năng lƣợng là vấn đề rất quan trọng. Năng lƣợng
tối thiểu để truyền một tín hiệu qua khoảng cách d là dn với 2 ≤ n < 4. Đây là lớp có thể bị thiệt hại nhiều nhất từ các cuộc tấn công gây nghẽn vô tuyến điện.
- Lớp liên kết dữ liệu: thực hiện ghép dòng dữ liệu, xác định khung dữ liệu, điều khiển truy nhập môi trƣờng truyền (MAC), mã hóa dữ liệu và kiểm soát lỗi; Lớp này cũng đảm bảo các kết nối đáng tin cậy điểm-điểm và điểm-đa điểm. Lớp này và các giao thức MAC cụ thể có thể bị thiệt hại nặng bởi các cuộc tấn công gây nghẽn lớp liên kết. Trong tấn công gây nghẽn lớp liên kết [22], nguồn gây nghẽn tinh vi có thể tận dụng lợi thế của việc biết rõ kiến trúc lớp liên kết dữ liệu để đạt đƣợc hiệu quả năng lƣợng trong tấn công gây nghẽn. So với gây nghẽn vô tuyến, gây nghẽn lớp liên kết dữ liệu cho phép đạt hiệu quả năng lƣợng tốt hơn.
- Lớp mạng: quy định cụ thể việc xác định địa chỉ và làm thế nào các gói tin đƣợc chuyển tiếp.
- Lớp giao vận: thực hiện vận chuyển tin cậy các gói dữ liệu và mã hóa dữ liệu.
- Lớp ứng dụng: thực hiện định cách dữ liệu đƣợc yêu cầu và cung cấp cho cả nút cảm biến riêng lẻ và tƣơng tác với ngƣời dùng cuối.
1.3.2. Nguy cơ tấn công gây nghẽn
Một nút tuân theo chuẩn giao thức truyền thông IEEE 802.15.4 [23] [24] có thể kết nối vào mạng thông qua một số lƣợng hạn chế các kênh truyền thông: 16 kênh trong băng tần 2,4 GHz (2400 - 2483,5 MHz), 10 kênh (30 kênh trong phiên bản năm 2006) trong băng tần 902 - 928 MHz và 1 kênh (3 kênh trong phiên bản năm 2006) trong băng tần 868,3 MHz. Ngoài ra, khi có tính đến công suất đầu ra tối đa của bộ phận thu phát của một nút (0 dBm), có thể thấy rõ ràng rằng một kẻ tấn công có thể dễ dàng gây nghẽn một mạng WSN bằng việc sử dụng một tín hiệu công suất thấp và phá vỡ liên lạc giữa các nút cảm biến. Hạn chế chính của giao thức nêu trên là ngƣời ta đã không tính đến các yếu tố gây nghẽn trong thiết kế ban đầu. Thiết kế các nút mạng WSN cũng có những hạn chế tƣơng tự. Một số loại nút đƣợc sử dụng rộng rãi nhƣ Mica2 [25] thậm chí còn nhạy cảm hơn với nhiễu vì chúng sử dụng một số lƣợng nhỏ hơn các kênh truyền thông (chỉ hỗ trợ băng tần 868MHz với tối đa 1 kênh hoặc 916MHz với tối đa 10 kênh và không hỗ trợ băng tần 2,4 GHz với tối đa 26 kênh). Vì vậy, với các nút mạng WSN điển hình đang đƣợc sử dụng phổ biến ngày nay, nhƣ Mica2 là rất khó khăn để có biện pháp hiệu quả chống lại tấn công gây nghẽn, điều này đã đặt ra một vấn đề an ninh lớn.
Một số lƣợng lớn các công trình nghiên cứu cho thấy việc giải quyết các cuộc tấn công gây nghẽn sử dụng phần cứng đƣợc sử dụng trong WSN hiện đại [26] [27] [28] [29] [30] [31], trong khi các công trình khác yêu cầu phải xây dựng mới các nút để chống tấn công gây nghẽn một cách hiệu quả [32]. Ƣu điểm chính của phƣơng pháp cũ là việc triển khai có chi phí thấp và đơn giản hơn nhiều, đồng thời có khả năng tƣơng thích với phần cứng hiện có. Tuy nhiên, phƣơng pháp này có thể không dễ dàng đối phó với các cuộc tấn công gây nghẽn nặng. Mặt khác, đối với yêu cầu thiết kế mới cho các nút, các cuộc tấn công gây nghẽn có thể đƣợc giải quyết hiệu quả hơn. Tuy nhiên việc thực hiện đòi hỏi một số lƣợng đáng kể các nghiên cứu, trong khi các chi phí liên quan đƣợc tăng cao. Ngoài ra, phƣơng pháp này không cung cấp khả năng tƣơng thích với phần cứng hiện có.
CHƢƠNG II - TẤN CÔNG GÂY NGHẼN MẠNG CẢM BIẾN KHÔNG DÂY
2.1. MỘT SỐ NÉT VỀ LỊCH SỬ TẤN CÔNG GÂY NGHẼN
Tấn công gây nghẽn đƣợc định nghĩa là sự phát xạ của tín hiệu vô tuyến nhằm gây rối hoạt động của bộ phận thu phát. Sự khác biệt cơ bản giữa tấn công gây nghẽn và nhiễu tần số vô tuyến (RFI) là tấn công gây nghẽn là hành động cố ý và chống lại một mục tiêu cụ thể trong khi RFI là hành động không cố ý, nhƣ là trƣờng hợp một thiết bị phát sóng phát cùng tần số trong phạm vi gần (ví dụ, sự cùng tồn tại nhiều mạng cảm biến không dây trên một khu vực và sử dụng cùng một kênh tần số có thể dẫn đến RFI).
Những cuộc tấn công gây nghẽn đầu tiên đƣợc ghi nhận là vào đầu thế kỷ 20 đối với điện báo phát thanh quân đội. Đức và Nga là những ngƣời đầu tiên sử dụng phƣơng pháp tấn công gây nghẽn. Các tín hiệu gây nghẽn thƣờng xuyên nhất bao gồm các tín hiệu cùng kênh.
Cuộc chiến tranh gây nghẽn đầu tiên đƣợc xác định là trong thời kỳ chiến tranh thế giới II, khi các chuyên gia vô tuyến mặt đất của quân đồng minh cố gắng để đánh lừa các phi công Đức bằng cách đƣa ra các hƣớng dẫn sai bằng ngôn ngữ của họ (một ví dụ của dạng tấn công lừa đảo). Hoạt động này đƣợc biết đến với tên mã “Raven” mà nhanh chóng trở thành “Crow”. “Crow” đã trở thành đại diện cho dấu hiệu chung của tấn công gây nghẽn. Ngoài ra trong Thế chiến II các hoạt động gây nghẽn đầu tiên chống lại radar (một phát minh mới tại thời điểm đó) đã đƣợc báo cáo.
Gây nghẽn hoạt động các đài phát thanh nƣớc ngoài thƣờng đƣợc sử dụng trong suốt thời gian quan hệ quốc tế căng thẳng và chiến tranh để ngăn chặn việc nghe chƣơng trình phát sóng radio từ các nƣớc kẻ thù. Đây là loại gây nghẽn có thể chống lại tƣơng đối dễ dàng bằng cách thay đổi tần số truyền, thêm các tần số bổ sung và bằng cách tăng công suất truyền.
2.2. MỘT SỐ KỸ THUẬT TẤN CÔNG GÂY NGHẼN
Yếu tố quan trọng nhất đánh giá thành công của cuộc tấn công gây nghẽn là tỷ lệ tín hiệu trên nhiễu - SNR (Signal-to-Noise Ratio), SNR = Psignal / Pnoise, trong đó Psignal là công suất trung bình của tín hiệu và Pnoise là công suất trung