SO SÁNH CÁC PHƢƠNG PHÁP CHỐNG TẤN CÔNG GÂY NGHẼN

Một phần của tài liệu Chống tấn công gây nghẽn mạng cảm biến không dây (Trang 67)

a. Phát hiện và chống tấn công làm nghẽn trong mạng WSN sử dụng hệ thống kiến

3.3. SO SÁNH CÁC PHƢƠNG PHÁP CHỐNG TẤN CÔNG GÂY NGHẼN

Nhƣ đã trình bày trong các phần trƣớc, kỹ thuật phát hiện chỉ có thể đƣợc sử dụng để khai thác các thông tin có giá trị liên quan đến các cuộc tấn công gây nghẽn. Vai trò của chúng là hỗ trợ các biện pháp khác để phòng thủ có hiệu quả bảo vệ mạng cảm biến không dây chống lại các cuộc tấn công gây nghẽn.

Biện pháp đối phó chủ động đƣợc thực hiện ngay trong nền tảng phần cứng của nút mạng, ngay cả khi các cuộc tấn công chƣa diễn ra; thƣờng chúng

không thể bắt đầu, dừng lại hay tiếp tục theo yêu cầu. Do đó, nó cho phép phản ứng ngay lập tức chống lại các can nhiễu. Tuy nhiên, các biện pháp này cũng đòi hỏi tăng các chi phí tính toán và năng lƣợng của các nút cảm biến vốn đã hạn chế về nguồn lực. Kết quả là, các biện pháp đối phó chủ động bảo vệ hiệu quả hơn với các cuộc tấn công gây nghẽn ẩn, có thể chƣa đƣợc phát hiện trong một thời gian đáng kể nếu sử dụng biện pháp đối phó phản ứng.

Biện pháp đối phó chủ động sử dụng phần mềm không đòi hỏi các phần cứng chuyên dụng; chúng chỉ sử dụng các khả năng của phần cứng tƣơng thích theo chuẩn IEEE 802.15.4. Do đó, chúng tƣơng thích với các phần cứng hiện tại đang đƣợc triển khai và có thể áp dụng trên bất kỳ mạng WSN đƣơng đại nào. Ngƣợc lại, biện pháp kết hợp phần cứng và phần mềm bao hàm sự thiết kế các nút mới, thƣờng đƣợc kết hợp với thời gian thực hiện kéo dài và chi phí thực hiện khá cao. Tuy nhiên, các kết quả đánh giá thực tế và mô phỏng thể hiện khả năng bảo vệ hiệu quả của các biện pháp này chống lại các cuộc tấn công gây nghẽn.

Biện pháp đối phó phản ứng cần phải giảm chi phí tính toán và năng lƣợng so với biện pháp đối phó chủ động, nhƣng trong trƣờng hợp gây nghẽn ẩn hoặc gây nghẽn lừa đảo, các biện pháp này có hiệu quả tuyệt vời cản trở hoạt động cảm nhận của nguồn gây nghẽn. Biện pháp đối phó phản ứng sử dụng phần mềm tƣơng tự nhƣ đối phó chủ động sử dụng phần mềm, đều tƣơng thích với phần cứng theo chuẩn IEEE 802.15.4 thƣờng đƣợc sử dụng trong WSN ngày nay. Biện pháp đối phó phản ứng kết hợp phần cứng phần mềm có tác động đáng kể về chi phí triển khai nút cảm ứng và trong triển khai WSN phức tạp. Mặt khác, phƣơng pháp tiếp cận này đòi hỏi hiệu quả cao.

Cuối cùng, giải pháp dựa trên tác nhân di động không yêu cầu sử dụng các phần cứng đặc biệt. Tuy nhiên, khi kết hợp với các phần cứng phổ rộng, khả năng chống nhiễu của chúng đƣợc cải thiện đáng kể.

CHƢƠNG IV – MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ 4.1. CÔNG CỤ MÔ PHỎNG NS2

4.1.1. Giới thiệu và lịch sử phát triển bộ công cụ NS2 [50]

Bộ công cụ mô phỏng mạng NS2 (Network Simulation version 2) là một bộ mô phỏng sự kiện rời rạc đƣợc xây dựng hƣớng đối tƣợng với mục tiêu nghiên cứu các hoạt động của mạng. NS2 hỗ trợ rất nhiều mô hình cho mô phỏng của giao thức TCP, các giao thức định tuyến và các giao thức multicast qua mạng có dây và không dây.

NS2 là phiên bản thứ 2 và cũng là phiên bản phổ biến nhất hiện nay của bộ công cụ mô phỏng mạng NS (Network Simulation). NS ban đầu là một biến thể của công cụ mô phỏng mạng REAL vào năm 1989. Năm 1995, cơ quan nghiên cứu, phát triển các công nghệ mới phục vụ cho quân đội Hoa Kỳ DARPA (Defence Advanced Research Projects Agency) đã đầu tƣ phát triển NS thông qua dự án VINT nhằm xây dựng một bộ công cụ mạnh mẽ, có khả năng hỗ trợ nghiên cứu, đánh giá các giao thức và các hoạt động của mạng trong những điều kiện khác nhau. Ngày nay, NS2 đã trở thành công cụ mô phỏng mạng mạnh mẽ và phổ biến nhất thế giới với sự đóng góp thƣờng xuyên của cộng đồng ngƣời dùng trên khắp thế giới.

4.1.2. Cấu trúc bộ công cụ mô phỏng NS2

NS2 đƣợc viết bằng ngôn ngữ C++ và OTcl. Trong đó, phần cốt lõi của NS2 đƣợc viết bằng C++ phục vụ việc mô phỏng chi tiết các giao thức, có thể thao tác một cách hiệu quả đến các byte, các tiêu đề gói và các thuật toán triển khai mà có thể chạy trên một tập dữ liệu lớn. Các thành phần đƣợc viết bằng ngôn ngữ C++ có tốc độ thực thi nhanh nhƣng việc thay đổi hoạt động chậm và phức tạp nên phù hợp với việc triển khai các giao thức chi tiết. Các thành phần đƣợc viết bằng ngôn ngữ OTcl lại có khả năng thay đổi cấu hình nhanh nhƣng tốc độ thực thi chậm hơn, hỗ trợ thực hiện các thao tác đòi hỏi sự thay đổi linh hoạt hơn nhƣ các tham số cấu hình mạng hay nghiên cứu một số hoạt cảnh, giúp triển khai ý tƣởng của việc mô phỏng. Có thể nói rằng, ngôn ngữ C++ đảm bảo tốc độ hoạt động cho mô phỏng NS2 còn ngôn ngữ OTcl đảm bảo khả năng hoạt động đơn giản và linh hoạt cho NS2.

Hình 4.2: Kiến trúc hai ngôn ngữ của bộ công cụ mô phỏng NS2

4.1.3. Đặc điểm của bộ công cụ mô phỏng NS2

NS2 thƣờng đƣợc sử dụng để thực hiện các nhiệm vụ mô phỏng thiết kế giao thức và luồng dữ liệu; so sánh các giao thức và hỗ trợ các thiết kế mới. Những khả năng nổi bật của NS2 gồm:

- Khả năng trừu tƣợng hóa: Giúp nghiên cứu giao thức mạng ở nhiều mức khác nhau, từ hoạt động đơn lẻ của một giao thức đến kết hợp của nhiều luồng dữ liệu và tƣơng tác của nhiều giao thức. Điều này giúp cho ngƣời nghiên cứu có khả năng dễ dàng so sánh, đánh giá hoạt động của các giao thức cũng nhƣ tác động của các thay đổi, điều chỉnh.

- Khả năng tƣơng tác với mạng thực: Cho phép chƣơng trình mô phỏng đang chạy tƣơng tác với các nút mạng thực đang hoạt động.

- Khả năng tạo ngữ cảnh: Cho phép ngƣời nghiên cứu tạo ra các mẫu lƣu lƣợng, các hiện trạng mạng phức tạp, các sự kiện động nhƣ lỗi liên kết một cách dễ dàng. Điều này giúp cho việc nghiên cứu, kiểm chứng các giao thức mạng trong các mô hình khác nhau đƣợc đúng đắn hơn.

- Khả năng trực quan: Thông qua công cụ hiển thị trực quan NAM cho phép quan sát dễ dàng hoạt động của mạng và hiểu các hành vi phức tạp của mô phỏng mạng.

- Khả năng mở rộng: NS2 cho phép mở rộng các chức năng mới một cách dễ dàng nhƣ thay đổi các tham số của mạng, thay đổi hoạt động của các giao thức cũng nhƣ hoạt động của các nút. Cho phép ngƣời nghiên cứu có thể tự cài đặt, chỉnh sửa cải tiến hoạt động của các giao thức, các chức năng của nút và của các thành phần mạng.

4.2. ĐỀ XUẤT MÔ HÌNH PHÁT HIỆN VÀ CÔ LẬP KHU VỰC BỊ TẤN CÔNG GÂY NGHẼN CÔNG GÂY NGHẼN

Để kiểm chứng hiệu quả của việc áp dụng các kỹ thuật phát hiện tấn công gây nghẽn và phản ứng lại đối với các cuộc tấn công đang diễn ra, tác giả đề xuất mô hình mô phỏng đơn giản nhƣ sau:

Mạng có cấu trúc tĩnh, gồm 100 nút đƣợc phân phối đều trên diện tích 90x90m (khoảng cách giữa mỗi nút theo phƣơng ngang hoặc dọc là 10m).

Ứng dụng thuật toán phát hiện tấn công gây nhiễu bằng phƣơng pháp xác định tỷ lệ gói tin gửi thành công kết hợp với xác định cƣờng độ tín hiệu đƣợc trình bày trong phần 3.2.1.1. Thuật toán đƣợc sử dụng là

PDRSS_Detect_Jam. Do cấu trúc mạng tĩnh, khoảng cách giữa các nút

không đổi, do vậy việc sử dụng thuật toán xác định khoảng cách trong trƣờng hợp này là không có hiệu quả.

Khi phát hiện đang bị tấn công gây nghẽn, nút sẽ thực hiện ngắt toàn bộ hoạt động của mình để tiết kiệm năng lƣợng và không ảnh hƣởng đến hoạt động của mạng. Thời gian ngắt hoạt động của nút theo một thời gian Tinit định trƣớc, ngay khi hoạt động trở lại, các nút sẽ thực hiện ngay thuật toán xác định tấn công để biết mình đã thoát khỏi tình trạng bị tấn công chƣa. Nếu nút vẫn bị tấn công, nó sẽ tiếp tục đặt trạng thái ngừng hoạt động trong khoảng thời gian tăng lên theo hàm mũ. Nếu nút không còn bị tấn công, nó sẽ trở lại hoạt động bình

thƣờng. Toàn bộ các nút bị tấn công khi bị ngắt đi sẽ cô lập vùng mạng bị tấn công, đảm bảo các vùng khác của mạng vẫn có thể truyền thông bình thƣờng, giảm thiệt hại do cuộc tấn công gây ra.

4.3. THỰC HIỆN MÔ PHỎNG 4.3.1. Kịch bản mô phỏng 4.3.1. Kịch bản mô phỏng

Hình 4.3: Sơ đồ mạng mô phỏng

Mô phỏng đƣợc tiến hành trên mô hình mạng có cấu trúc tĩnh, gồm 100 nút đƣợc phân bố đều trên diện tích 90x90m. Các nút đƣợc cấu hình để chỉ có thể phát tín hiệu tới đúng 8 nút xung quanh nó. Nhƣ trên hình 4.3, nút 53 chỉ có khả năng phát sóng đến các nút 42, 43, 44, 54, 64, 63, 62, 52.

Các nút gây nhiễu 100 và 101 khi không tấn công đƣợc tắt đi để không ảnh hƣởng đến hoạt động của mạng và phù hợp với điều kiện thực tế các nút tấn công thƣờng đƣợc triển khai sau khi mạng đã đi vào hoạt động. Khi tấn công, nút 100 sẽ truyền gần nhƣ liên tục cho nút 101, làm cho vùng xung quanh các nút 100, 101 luôn có tín hiệu radio dẫn đến việc các nút khác nằm trong vùng phủ sóng (radio range) của chúng cảm nhận thấy môi trƣờng truyền là luôn bận và không thể truyền, nghĩa là đƣờng truyền của chúng bị làm nghẽn. Các nút tấn

công có cấu hình tƣơng tự nhƣ các nút cảm biến, do vậy, vùng bị ảnh hƣởng bởi cuộc tấn công sẽ bao gồm các nút 35, 36, 45, 46, 55, 56.

Kịch bản mô phỏng đƣợc thực hiện 3 lần với các thông số khác nhau thể hiện 3 trƣờng hợp: khi mạng không bị tấn công, khi mạng bị tấn công mà không đƣợc áp dụng biện pháp phản ứng, khi mạng bị tấn công và có áp dụng biện pháp phản ứng.

Thông số Giá trị

Số lƣợng nút 100

Số nút tấn công 2

Giao thức định tuyến AODV

Giao thức truyền thông (tầng MAC) IEEE 802.15.4 Kích thƣớc gói tin tcp 100byte

Kích thƣớc gói tin udp 100byte Thời gian chạy mô phỏng 200s

Bảng 4.1: Một số thông số mô phỏng

Kết quả mô phỏng đƣợc đánh giá bằng cách so sánh thông lƣợng của kết nối tcp và năng lƣợng tiêu thụ tƣơng ứng với tỷ lệ gói tin gửi thành công trong 3 trƣờng hợp trên.

4.3.2. Kết quả mô phỏng

4.3.2.1. Thông lượng mạng

4.3.2.2. Năng lượng tiêu thụ trung bình cho 1 gói tin đến đích

Thời gian khôi phục lại thông lƣợng

Năng lƣợng tiêu thụ trung bình

Khi không có tấn công 0.0956 0.3847

Khi bị tấn công 11.0853 0.5351

Khi có áp dụng biện pháp đối phó 5.655 0.4901

Bảng 4.2: Năng lƣợng tiêu thụ trung bình của mạng trong 3 trƣờng hợp mô phỏng

Hình 4.5: Biểu đồ năng lƣợng tiêu thụ của mạng trong các trƣờng hợp mô phỏng

4.3.3. Đánh giá kết quả

Khi mạng mô phỏng hoạt động đến trƣớc giây thứ 40, do hoạt động của mạng trong 3 trƣờng hợp mô phỏng chƣa có sự khác biệt nên thông lƣợng và năng lƣợng tiêu thụ của các nút là giống nhau. Các đƣờng vẽ trên biểu đồ thông lƣợng và năng lƣợng đều trùng khớp với nhau.

Khi mạng mô phỏng hoạt động đến giây thứ 40, nguồn gây nghẽn bắt đầu hoạt động, đƣờng biểu diễn thông lƣợng trong trƣờng hợp 2 và 3 giảm xuống so với trƣờng hợp 1 do các đƣờng truyền bị gây nghẽn nên thông lƣợng của mạng giảm, thấp hơn so với trƣờng hợp không bị tấn công.

Sau khi mạng mô phỏng hoạt động đến giây thứ 41, các nút trong vùng bị gây nghẽn thực hiện biện pháp phản ứng, ngắt toàn bộ hoạt động, mạng bắt đầu

thực hiện định tuyến lại, định tuyến gói tin đi vòng qua khu vực bị cô lập, thông lƣợng mạng trong trƣờng hợp 3 tăng trở lại, ổn định và cao hơn thông lƣợng trong trƣờng hợp 1.

Bảng 4.2 thể hiện năng lƣợng tiêu thụ trung bình và thời gian khôi phục lại thông lƣợng sau thời điểm nguồn gây nghẽn bắt đầu hoạt động tại giây thứ 40. Trƣờng hợp 1, tại giây thứ 40 không có hoạt động tấn công, các hoạt động của mạng diễn ra bình thƣờng nên chỉ sau 0.0956s đã có gói tin đến đích, năng lƣợng tiêu thụ trung bình trên 1 gói tin đến đích trong trƣờng hợp này là thấp nhất.

Trong trƣờng hợp thứ 2, do tại giây 40, các nguồn gây tắc nghẽn bắt đầu hoạt động, gây nghẽn luồng tcp, các tuyến đƣờng đi qua khu vực bị tấn công không còn hoạt động đƣợc. Sau hơn 11 giây, giao thức AODV mới tự động tìm đƣợc đƣờng đi mới, lúc này mới có gói tin đến đích. Do năng lƣợng tiêu hao cho việc tìm đƣờng lại cũng nhƣ gửi lại gói tin, năng lƣợng tiêu thụ trung bình trong trƣờng hợp này là lớn nhất.

Trong trƣờng hợp thứ 3, sau khi nguồn gây nghẽn bắt đầu tấn công, các nút bị tác động ngay lập tức phản ứng, ngắt toàn bộ hoạt động, do đó giao thức AODV thực hiện ngay việc tìm đƣờng định tuyến mới. Sau hơn 5s đã có gói tin đến đích. Năng lƣợng tiêu thụ trung bình trong trƣờng hợp này tuy cao hơn trƣờng hợp 1 nhƣng vẫn thấp hơn trƣờng hợp 2.

Hình 4.5 đã thể hiện số gói tin đến đích trong trƣờng hợp bị tấn công thấp hơn hẳn so với trƣờng hợp không bị tấn công. Việc tấn công gây nghẽn làm cho số lƣợng gói tin đến đích giảm đáng kể. Trong trƣờng hợp áp dụng biện pháp đối phó số lƣợng gói tin đến đích đã tăng lên. Ngoài ra, biểu đồ cũng thể hiện năng lƣợng tiêu thụ trung bình cho 1 gói tin đến đích trong trƣờng hợp bình thƣờng là nhỏ nhất. Trƣờng hợp bị tấn công gây ra năng lƣợng tiêu thụ trung bình lớn nhất. Trƣờng hợp áp dụng biện pháp đối phó có năng lƣợng tiêu thụ trung bình nhỏ hơn so với khi bị tấn công. Việc áp dụng các biện pháp đối phó không những làm tăng số lƣợng gói tin đến đích mà còn giúp giảm năng lƣợng tiêu thụ trung bình để một gói tin có thể đến đích thành công.

4.3.4. Kết luận

Cuộc tấn công gây nghẽn bằng phƣơng pháp liên tục là không thể chống đỡ đƣợc, các nút trong khu vực bị tấn công vẫn tiêu thụ năng lƣợng trong khi không có khả năng phục vụ hoạt động của mạng. Các đƣờng định tuyến trong

mạng đi qua khu vực bị tấn công bị tắc nghẽn, thông lƣợng mạng giảm mạnh, năng lƣợng tiêu thụ tăng.

Khi áp dụng biện pháp đối phó, khu vực mạng bị tấn công mặc dù hoàn toàn không còn tác dụng đối với mạng, tuy nhiên, do khu vực này sớm bị cách ly nên các khu vực khác của mạng không bị ảnh hƣởng nhiều, thông lƣợng mạng tăng trở lại. Ngoài ra, do nguồn gây nghẽn hoạt động liên tục trong khi các nút trong khu vực bị tấn công đƣợc điều khiển ngừng hoạt động, các nguồn gây nghẽn sẽ hết năng lƣợng trƣớc các nút trong khu vực bị tấn công. Sau khi kết thúc cuộc tấn công, các nút cảm biến hoàn toàn có thể tiếp tục tham gia hoạt động của mạng.

Kết quả mô phỏng đã chứng minh hiệu quả của biện pháp đối phó cô lập vùng bị tấn công, tuy nhiên, hiệu quả của biện pháp này sẽ giảm khi số lƣợng nguồn gây nghẽn tăng. Nhƣợc điểm của phƣơng pháp này là khi cuộc tấn công diễn ra trên quy mô lớn, một số lƣợng lớn nút của mạng bị ảnh hƣởng bởi cuộc tấn công, phần còn lại của mạng sau khi áp dụng biện pháp đối phó cô lập là không đủ để thực hiện nhiệm vụ truyền thông của mạng cảm biến gây ngƣng trệ hoạt động của mạng.

KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN TIẾP THEO

Trong luận văn này, tác giả đã giới thiệu các kiến thức cơ bản về mạng

Một phần của tài liệu Chống tấn công gây nghẽn mạng cảm biến không dây (Trang 67)

Tải bản đầy đủ (PDF)

(81 trang)