Tấn công mặt điều khiển

Một phần của tài liệu LUẬN VĂN:NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH doc (Trang 31 - 33)

Tấn công dồn dập (rushing attack) nhắm mục tiêu là các giao thức định tuyến theo yêu cầu (ví dụ như AODV) là một trong những cách tấn công đầu tiên vào tầng mạng của các mạng không dây đa hop. Tấn công dồn dập khai thác cơ chế khám phá tuyến đường của các giao thức định tuyến theo yêu cầu. Trong các giao thức này, các nút yêu cầu tuyến đường đến đích bằng các tin nhắn Route Request (RREQ) được xác định bằng các dãy số. Để hạn chế sự phát tràn (flooding), mỗi nút chỉ chuyên tiếp tin nhắn đầu tiên mà nó nhận được và bỏ đi những tin nhắn còn lại cùng dãy số. Các giao thức chỉ định một số lượng cụ thể lượng thời gian trễ nhận tin nhắn Yêu cầu định tuyến từ các nút cụ thể và chuyển tiếp nó để tránh âm mưu thông đồng của các tin nhắn này. Các nút độc hại thực hiện tấn công dồn dập chuyển tiếp thông báo yêu cầu định tuyến đến nút mục tiêu trước bất kỳ nút trung gian nào khác từ nguồn đến đích. Điều này có thể dễ dàng thực hiện được bằng cách bỏ qua thời gian trễ quy định. Do đó các tuyến đường từ nguồn đến đích sẽ bao gồm cả nút độc hại như là một nút trung gian mà sau đó nó có thể bỏ các gói của luồng dữ liệu dẫn đến việc tấn công từ chối dịch vụ.

Tấn công lỗ sâu (wormhole) cũng có mục đích tương tự mặc dù nó sử dụng kỹ thuật khác. Trong một cuộc tấn công wormhole, hai hoặc nhiều hơn các nút độc hại thông đồng với nhau bằng cách thiết lập một đường hầm sử dụng một phương tiện truyền thông hiệu quả (ví dụ như kết nối có dây hoặc kết nối không dây tốc độ cao,...). Trong giai đoạn tìm đường của giao thức định tuyến theo yêu cầu, thông báo yêu cầu định tuyến được chuyển tiếp giữa các nút độc hại sử dụng các đường hầm đã được thiết lập sẵn. Do đó, thông báo yêu cầu định tuyến đầu tiên đến đích là một trong những thông báo được chuyển tiếp từ

nút độc hại. Do vậy nút độc hại được thêm vào trong đường dẫn từ nút nguồn đến nút đích. Một khi các nút độc hại đã có trong đường dẫn định tuyến, các nút độc hại hoặc sẽ bỏ tất cả các gói dữ liệu dẫn đến việc từ chối hoàn toàn dịch vụ, hoặc loại bỏ có chọn lọc gói tin để tránh bị phát hiện.

Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M1 và M2 sử dụng đường hầm

Tấn công lỗ đen (blackhole) là một kiểu tấn công khác mà dẫn đến việc từ chối dịch vụ trong mạng không dây mesh. Tấn công này cũng khai thác cơ chế khám phá tuyến đường của các giao thức định tuyến theo yêu cầu. Trong tấn công lỗ đen, nút độc hại luôn luôn trả lời một cách tích cực với các thông báo yêu cầu định tuyến mặc dù có thể đó không phải là một lộ trình hợp lệ đển đến đích. Vì nút độc hại không cần kiểm tra các đầu vào của đường định tuyến, nó luôn luôn là nút đầu tiên trả lời thông báo yêu cầu định tuyến. Do đó, hầu như tất cả lưu lượng trong phạm vi vùng lân cận nút độc hại sẽ có hướng đi hướng về nút độc hại, nó có thể loại bỏ tất cả các gói dữ liệu dẫn đến việc từ chối dịch vụ. Hình 2.3 cho thấy hậu quả của việc tấn công lỗ đen đến vùng lân cận của nút độc hại trong khi tất cả các lưu lượng có xu hướng hướng về nút độc hại. Một hình thức phức tạp hơn của loại tấn công này là tấn công lỗ đen kết hợp khi mà nhiều nút độc hại thông đồng với nhau, dẫn đến việc phá vỡ hoàn toàn chức năng định tuyến và chuyển tiếp gói tin trên mạng.

Hình 2.3: Tấn công Blackhole S M1 M2 D Nút độc hại Nút nguồn Nút đích Dữ liệu bị loại bỏ RREQ RREQ RREQ RREP Đường hầm M Nút độc hại M phản ứng tích cực với tất cả các yêu cầu định tuyến

Dữ liệu

Dữ liệu bị loại bỏ

Tấn công lỗ xám (greyhole) là một biến thể khác của tấn công lỗ đen. Trong tấn công lỗ đen, nút độc hại loại bỏ tất cả lưu lượng truy cập mà nó cho rằng sẽ chuyển tiếp. Điều này có thể dẫn đến việc nút độc hại sẽ bị phát hiện. Trong tấn công lỗ xám, đối thủ tránh sự phát hiện bằng cách loại bỏ các gói tin có chọn lọc. Tấn công lỗ xám không dẫn đến việc từ chối dịch vụ hoàn toàn, nhưng có thể đi đến việc không phát hiện nút độc hại trong thời gian dài. Điều này có được là do các gói tin độc hại được đưa vào có thể được coi như là tắc nghẽn trên mạng, mà cũng dẫn đến việc mất gói tin có chọn lọc.

Tấn công Sybil là hình thức tấn công mà nút độc hại tạo ra nhiều bản giống nhau trong mạng, mỗi cá thể xuất hiện như một nút hợp pháp. Tấn công Sybil được lộ diện lần đầu tiên trong các ứng dụng tính toán phân tán nơi mà phần dư thừa trong hệ thống được khai thác bằng cách tạo ra nhiều phiên bản giống nhau và kiểm soát đáng kể nguồn tài nguyên hệ thống. Trong kịch bản mạng, một số dịch vụ như chuyển tiếp gói tin, định tuyến, và các cơ chế hợp tác an toàn có thể bị phá vỡ bởi các đối thủ sử dụng tấn công Sybil. Kế tiếp hình thức tấn công ảnh hưởng đến tầng mạng của các mạng không dây mesh, mà giả thiết là tận dụng lợi thế để tăng khả năng băng thông và độ tin cậy mạng. Nếu nút độc hại tạo ra nhiều dạng giống nhau trên mạng, các nút hợp pháp, giả sử các danh tính này là riêng biệt trên mạng, sẽ thêm các danh tính này vào danh sách các đường dẫn riêng biệt dành cho các đích cụ thể. Khi các gói tin được chuyển tiếp qua các nút giả này, nút độc hại sẽ tạo ra các quy trình nhận dạng các gói tin này. Do đó, tất cả các tuyến đường định tuyến khác nhau sẽ đi qua nút độc hại. Sau đó nút độc hại có thể thực hiện bất cứ một tấn công nào kể trên. Thậm chí nếu không có cuộc tấn công nào được chạy, lợi thế của sự đa dạng đường dẫn vẫn bị sụt giảm, dẫn đến suy giảm hiệu năng mạng.

Ngoài những cuộc tấn công nói trên, mạng không dây mesh cũng dễ bị tấn công phân vùng mạng (network partitioning) và tấn công lặp định tuyến (routing loop). Trong tấn công phân vùng mạng, các nút độc hại liên kết với nhau để phá vỡ bảng định tuyến và theo cách này mạng bị chia ra thành các vùng không kết nối được với nhau, kết quả dẫn đến việc từ chối dịch vụ tại một phần nhất định của mạng. Tấn công lặp định tuyến ảnh hưởng đến khả năng chuyển tiếp gói tin của mạng khi mà các gói tin luân chuyển tuần hoàn theo vòng tròn cho nến khi chúng đạt được số lượng hop tối đa, tại giai đoạn này các gói tin đơn giản là bị loại bỏ.

Một phần của tài liệu LUẬN VĂN:NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH doc (Trang 31 - 33)