Một số giao thức bảo mật cho mạng không dây mesh

Một phần của tài liệu LUẬN VĂN:NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH doc (Trang 52 - 57)

Từ một số giao thức bảo mật cho mạng không dây mesh trước năm 2000, có rất ít các sản phẩm công bố về các vấn đề bảo mật trong mạng ad hoc và các giao thức định tuyến cho mạng không dây. Kể cả những cuộc khảo sát của Ramanathan và Steenstrup vào 1996 và cuộc điều tra của Royer và Toh vào năm 1999 đã đề cập đến vấn đề an ninh bảo mật. Không có một đề xuất nào của nhóm làm việc IETF MANET (IETF MANET Working Group) có phần đề cập đến “việc nghiên cứu bảo mật”. Thực tế, hầu hết đều giả định rằng tất cả các nút trong mạng là thân thiện, và một vài công bố nằm ngoài phạm vi của vấn đề bằng cách giả định một số giải pháp như IPSEC có thể được áp dụng.

Các vấn đề về định tuyến nói chung đã được giải quyết bằng một số nghiên cứu vào cuối thế kỷ 20. Sau đó, một số công trình đã được thực hiện nhằm bảo mật cho các mạng ad hoc bằng cách sử dụng chương trình phát hiện hành vi độc hại. Cách tiếp cận này gặp phải hai vấn đề chính: Thứ nhất, nó rất có khả năng sẽ không khả thi để nhận dạng một số loại hành vi xấu (đặc biệt là nó khó phân biệt được hành vi xấu hay các lỗi đường truyền hoặc các lỗi khác); Thứ hai, nó không có ý nghĩa thực tế để đảm bảo tính toàn vẹn và xác thực của các thông báo định tuyến.

Các chuỗi băm đã được sử dụng như một cách hiệu quả để có được chứng thực trong một số cách tiếp cận nhằm cố gắng đảm bảo an ninh cho các giao thức.

Dahill và các đồng sự đã đề xuất ra giao thức ARAN (Authenticated Routing for Ad Hoc Networks) năm 2001. Giao thức này được dùng cho các mạng ad hoc sử dụng chứng thực và đòi hỏi việc sử dụng một máy chủ chứng thực đáng tin cậy. Trong giao thức ARAN, tất cả các nút chuyển tiếp việc khám phá định tuyến hoặc thông báo trả lời định tuyến cũng phải ký vào (mà tất cả các năng lượng tiêu thụ cho việc tính toán và làm cho kích thước của thông báo định tuyến tăng lên sau mỗi chặng). Thêm vào đó, giao thức này cũng dễ bị tấn công lặp lại bằng cách sử dụng các thông báo lỗi trừ khi các nút có đồng bộ hoá thời gian.

Tháng 10 năm 2001, bản dự thảo đầu tiên của giao thức SAODV (Secure Ad Hoc On- Demand Distance Vector) được công bố. SAODV là bản mở rộng của giao thức định tuyến AODV có thể được sử dụng để bảo vệ cơ chế khám phá tuyến đường định tuyến cung cấp các chức năng bảo mật như toàn vẹn và xác thực, và nó chỉ yêu cầu người khởi tạo thông báo định tuyến ký vào thông báo định tuyến (trái ngược với ARAN, tất cả các nút chuyển tiếp đều phải ký vào thông báo).

Năm 2002, Papadimitratos và Haas đề xuất ra giao thức SRP (Secure Routing Protocol)

có thể áp dụng một số giao thức hiện có (đặc biệt là giao thức DSR). SRP đòi hỏi đối với tất cả các quá trình khám phá tuyến đường, giữa nguồn và đích phải có sự kết hợp bảo mật. Hơn nữa, đề xuất này thậm chí còn không đề cập đến thông báo lỗi tuyến đường. Vì

thế, chúng không được bảo vệ và bất kỳ một nút độc hại nào cũng có thể giả mạo các thông báo lỗi với các nút khác như nút nguồn.

Trong giao thức SEAD (Secure Efficient Ad Hoc Distance Vector) chuỗi băm cũng được sử dụng để kết hợp với DSDV-SQ (Sequence Number). Tại mỗi khoảng thời gian nhất định, mỗi nút đều có chuỗi băm của mình. Chuỗi băm được chia thành nhiều phân đoạn; các phần tử trong phân đoạn được dùng để đảm bảo số lượng hop theo cách tương tự như ở giao thức SAODV. Kích thước của chuỗi băm được xác định khi nó được tạo ra. Sau khi sử dụng tất cả các phần tử của chuỗi băm, một chuỗi băm mới phải được tính toán. SEAD có thể được sử dụng với bất kỳ hệ thống xác thực và phân phối khoá thích hợp. Nhưng việc tìm kiếm một hệ thống như vậy là không đơn giản.

Giao thức Ariadne (A secure on-demand routing protocol for ad hoc networks) là giao thức dựa trên giao thức DSR (dynamic source routing) và TESLA (dựa trên cơ chế xác thực của nó). Nó cũng đòi hỏi việc đồng bộ hoá đồng hồ, đó là điều được cho là yêu cầu không thực tế đối với các mạng ad hoc.

Giao thức SAR (Security-aware Ad hoc Routing) do Yi và các đồng sự đề xuất năm 2001 sử dụng bảo mật là một trong những thông số quan trọng trong việc tìm đường dẫn và cung cấp khuôn khổ cho việc thực hiện và đo lường các thuộc tính của số liệu bảo mật. Khuôn khổ này cũng cho phép việc sử dụng các mức độ khác nhau của bảo mật trên các ứng dụng khác nhau sử dụng giao thức SAR để định tuyến. Trong mạng không dây mesh, truyền thông giữa hai nút cuối thông qua nhiều nút có thể được dựa trên thực tế rằng các nút cuối tin cậy vào các nút trung gian. SAR định nghĩa mức độ tin cậy như một thước đo cho việc định tuyến và như một trong những thuộc tính của được quan tâm. Giao thức SEAODV (Security Enhanced AODV) được đề xuất vào năm 2011 bởi Li và các đồng sự. Giao thức này triển khai chương trình phân phối khoá của Blom (Blom, 1985) để tính toán cặp khoá thông minh tạm thời (pair-wise transient key-PTK) thông qua việc phát tràn của việc phát triển thông báo hello và sau đó sử dụng việc triển khai cặp khoá thông minh tạm thời để phân phối nhóm khoá tạm thời (group transient key - GTK). PTK và GTK được sử dụng cho xác thực thông điệp định tuyến đơn hướng và quảng bá tương ứng. Trong mạng không dây mesh, một PTK duy nhất được chia sẻ bởi mỗi căp nút trong khi GTK được chia sẻ một cách bí mật giữa một nút và tất cả các nút lân cận của nó. Một mã xác thực thông báo (message authentication code - MAC) được thêm vào như là một phần mở rộng của thông báo định tuyến AODV nguyên thuỷ để đảm bảo tính xác thực và toàn vẹn trên mỗi hình dạng hop-by-hop.

BẢNG PHÂN TÍCH SO SÁNH MỘT SỐ GIAO THỨC BẢO MẬT CHO MẠNG KHÔNG DÂY MESH [8]

Giao thức Khoá bí mật Mã xác thực

thông báo Chữ ký số Bảng băm

Cơ chế

mã hoá Các giả định Cơ chế kiểm tra

ARAN (Sangzgiri, 2002) Cặp khoá công khai và khoá riêng cho từng nút - - - Mã hoá khoá công khai

Đặt sự tin cậy vào máy chủ chứng thực

Cơ chế kiểm tra mã khoá công khai

SEAD (Hu, 2002)

Khởi tạo khoá bí mật cho hàm băm - - Xác thực dãy số và thông số bảng định tuyến bằng bảng băm một chiều - Bảo mật theo cách phân phối bí mật khởi tạo

Kiểm tra bảng băm

SAR (Yi, 2001) Cặp khoá công khai và khoá riêng cho từng nút - - - Mã hoá khoá công khai

Tin tưởng vào mô hình tính toán số liệu hiện có trong mạng

Xác minh độ tin cậy tại mỗi nút trên tuyến đường định tuyến SAODV (Zaputa, 2002) Cặp khoá công khai và khoá riêng cho từng nút - Người gửi sử dụng chữ ký số để ký thông báo Bảng băm một chiều để xác thực số chặng - Mạng cần có hệ thống phân phối khoá

Hệ thống kiểm tra chữ ký số SRP (Papadimitratos, 2002) SA giữa nguồn và đích Tính toán MAC với KST - - - Bảo mật theo cách phân phối SA

Cơ chế kiểm tra MAC

ARIADNE (Hu, 2002a)

Khoá bí mật

MAC giữa người gửi và người nhận MACKSD - Các khoá TESTLA xác thực thông báo. Sử dụng bảng băm để sinh ra các khoá này - Đồng bộ đồng hồ giữa các nút lỏng lẻo Cơ chế xác thực MAC SEAODV (Li, 2011) Cặp khoá thông minh tạm thời nhóm khoá tạm thời

Thông báo quảng (adsbygoogle = window.adsbygoogle || []).push({});

bá: MACOTX

Thông báo đơn

hướng: MACPIX

- -

Mã hoá

khoá đối xứng

Hiện tại sử dụng hệ thống phân phối khoá Blom

Cơ chế xác minh MAC

SECROUTE (Sen, 2010a) Cặp khoá công khai và khoá riêng cho từng nút - - - Mã hoá khoá công khai Nút sử dụng cơ chế giám sát (watchdog)

Xác minh độ tin cậy kết nối bằng cách phân tích thống kê gói tin chuyển tiếp

TRUSTROUTE Cặp khoá công

khai và khoá riêng cho từng nút - - - - Nút sử dụng cơ chế giám sát (watchdog) Sử dụng cơ chế tích tụ nhóm để nhận dạng các nút ích kỷ

BẢNG TỔNG HỢP MỘT SỐ TẤN CÔNG TRONG MẠNG KHÔNG DÂY MESH VÀ GIAO THỨC BẢO MẬT TƯƠNG ỨNG [8]

Loại tấn công Tầng bị tấn công Giao thức bảo mật

Jamming Physical and MAC layers

Frequenscy hopping spread spectrum (FHSS), Direct sequence spread spectrum (DSSS) Wormhole Network layer Packet Leashes (Hu, 2003b)

Blackhole Network layer SAR (Yi, 2001)

Grayhole Network layer GRAYSEC (Sen, 2007), SAR (Yi, 2001) Sybil Network layer SYIBSEC (Newsome, 2004)

Selective packet dropping

Network layer SMT (Papadimitratos, 2003a), ARIADNE (Hu, 2002a), Sen (2010a), Sen (2010b)

Rushing Network layer ARAN (Sanzgiri, 2002), SAR (Yi, 2001), SEAD (Hu, 2002b), ARIADNE (Hu, 2002a), SAODV (Li, 2001), SRP (Papadimitratos, 2002), SEAODV (Li, 2011)

Byzantine Network layer ODSBR (Awerbuch, 2002) Resource depletion Network layer SEAD (Hu, 2002b)

Information disclosure

Network layer SMT (Papadimitratos, 2003a)

Location disclosure Network layer SRP (Papadimitratos, 2002) Routing table

modification

Network layer ARAN (Sanzgiri, 2002), SAR (Yi, 2001), SRP (Papadimitratos, 2002), SEAD (Hu, 2002b), ARIADNE (Hu, 2002a), SAODV (Li, 2001), SEAODV (Li, 2011)

Repudiation Application layer ARAN (Sanzgiri, 2002) Denial of service Multi-layer

SRP (Papadimitratos, 2002), SEAD (Hu, 2002b), ARIADNE (Hu, 2002a)

Impersonation Multi-layer ARAN (Sanzgiri, 2002), SEAD (Hu, 2002b), SEAODV (Li, 2011) (adsbygoogle = window.adsbygoogle || []).push({});

CHƯƠNG 3: GIẢI PHÁP CHỐNG LẠI TẤN CÔNG LỖ ĐEN TRONG GIAO THỨC AODV CỦA MẠNG KHÔNG DÂY MESH

3.1. Giới thiệu

Các mạng không dây phải đối phó với một số loại tấn công không giống như trong môi trường có dây. Do truyền qua không gian, các gói tin, lưu lượng dữ liệu không chỉ nhận được bởi điểm đến mà tất cả các thiết bị không dây các trong vùng truyền dẫn đều nhận được. Một người sử dụng độc hại, người có thể truy cập dễ dàng vào cơ sở hạ tầng sẽ có rất nhiều cơ hội để tấn công vào mạng.

Trong một mạng không dây, với các cơ chế bảo mật hiện tại, có thể bảo vệ dữ liệu và hệ thống từ các truy cập trái phép, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc tiêu hủy. Tuy nhiên, tấn công từ chối dịch vụ (DoS) nhằm làm tổn thương các cơ sở hạ tầng mạng bằng cách ngăn chặn các hoạt động tốt vẫn còn đe dọa sự sẵn có của dịch vụ. Một kẻ tấn công muốn phá vỡ hoặc làm hỏng mục tiêu của nó sẽ tập trung vào các tài sản quan trọng của mạng không dây. Tấn công Lỗ đen và Lỗ xám cũng như những tấn công chệch hướng vô cớ và tấn công wormhole là những ví dụ các cuộc tấn công định tuyến điển hình trên mạng không dây mesh.

Trong các loại tấn công đã đề cập ở những phần trên, tấn công lỗ đen hút lưu lượng truy cập đi đến trong vùng lân cận của nó. Một định tuyến lỗ đen trên một nút độc hại thu hút lưu lượng, bằng cách phân phối thông tin định tuyến giả mạo, với ý định loại bỏ tất cả các gói dữ liệu. Từ khi có rất nhiều giao thức định tuyến các thông số của chúng dựa trên cơ sở đếm số hop để đạt đến nút đích, tấn công này có thể thực hiện bằng cách quảng bá các đường định tuyến rất ngắn đến các nút khác trong mạng.

Chương này của luận văn tập trung mô phỏng tấn công lỗ đen trong mạng không dây mesh và đánh giá ảnh hưởng của nó đối với hiệu suất mạng. Bộ mô phỏng được sử dụng là NS-2 (Network Simulator version 2). Bằng việc cài đặt thêm giao thức mới với hành vi lỗ đen, các mô phỏng thực hiện đánh giá trên các topo mạng khác nhau và so sánh hiệu năng mạng khi không có hành vi lỗ đen và khi có hành vi lỗ đen.

Từ việc thông lượng mạng bị xấu đi khi có sự tham gia của một nút mạng có hành vi lỗ đen, luận văn đề xuất giải pháp chống lại tấn công dạng này bằng cách bỏ qua tuyến đường thiết lập đầu tiên trong mạng sử dụng giao thức định tuyến AODV. Giải pháp này cũng được thực hiện mô phỏng trên bộ mô phỏng NS-2 và đánh giá hiệu quả của nó khi thực hiện tấn công lỗ đen.

Từ việc xây dựng một số kịch bản để đánh giá sự đúng đắn và hạn chế của giao thức đề xuất, phần thực nghiệm của luận văn xây dựng một số kịch bản mô phỏng khác nhau và thực hiện mô phỏng trên giao thức AODV, khi có tấn công lỗ đen và khi áp dụng giao thức đề xuất chống lại tấn công này. Kết quả phân tích tệp vết sẽ đánh giá tỉ lệ gói tin bị mất khi áp dụng các giao thức nói trên, từ đó đưa ra một số khuyến nghị để áp dụng giao thức vào các trường hợp cụ thể.

Một phần của tài liệu LUẬN VĂN:NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH doc (Trang 52 - 57)