Phân tích kết quả:

Một phần của tài liệu LUẬN VĂN:NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH doc (Trang 72 - 90)

Qua 5 kịch bản mô phỏng với việc tính toán tỷ lệ gói tin bị mất khi sử dụng hai giao thức AODV và idsAODV có tấn công/không có tấn công lỗ đen, kết quả mô phỏng thể hiện như sau:

- Khi thực hiện tấn công lỗ đen trên mạng sử dụng giao thức AODV ta nhận thấy tỉ lệ gói tin bị mất tăng lên rất nhiều so với khi không bị tấn công lỗ đen. Điều này cũng cho thấy ảnh hưởng của tấn công lỗ đen đến kết nối của toàn mạng và số lượng tấn công lỗ đen tăng thì tỉ lệ mất gói tin cũng tăng lên.

- Khi sử dụng giao thức idsAODV thay cho giao thức AODV, trên các kịch bản tương tự, tỉ lệ mất gói tin khi có tấn công lỗ đen cũng giảm xuống. Tuy nhiên, trong trường hợp không có tấn công lỗ đen, tỉ lệ mất gói tin của idsAODV lại cao hơn của AODV.

Bảng tổng kết dưới đây cho biết kết quả của việc áp dụng tấn công lỗ đen vào giao thức AODV và khi áp dụng giao thức idsAODV chống lại tấn công lỗ đen:

BẢNG SO SÁNH TỈ LỆ MẤT GÓI TIN SỬ DỤNG GIAO THỨC AODV KHI KHÔNG CÓ VÀ CÓ TẤN CÔNG BLACK HOLE

Kịch bản Giao thức AODV không có tấn công Blackhole

Giao thức AODV

có tấn công Blackhole Tăng lên

Kịch bản 1 18.85% 94.97% 76.12% Kịch bản 2 26.01% 97.31% 71.30% Kịch bản 3 16.74% 98.50% 81.76% Kịch bản 4 22.90% 98.49% 75.59% Kịch bản 5 24.22% 98.59% 74.37% Trung bình 21.75% 97.57% 75.82%

BẢNG SO SÁNH TỈ LỆ MẤT GÓI TIN SỬ DỤNG GIAO THỨC IDSAODV KHI KHÔNG CÓ VÀ CÓ TẤN CÔNG BLACK HOLE

Kịch bản Giao thức idsAODV không có tấn công Blackhole

Giao thức idsAODV có tấn công Blackhole Tăng lên Kịch bản 1 25.21% 92.96% 67.75% Kịch bản 2 35.15% 93.23% 58.08% Kịch bản 3 25.67% 91.40% 65.73% Kịch bản 4 29.08% 91.89% 62.81% Kịch bản 5 24.22% 93.09% 68.87% Trung bình 27.87% 92.51% 64.65%

BẢNG SO SÁNH TỈ LỆ GÓI TIN BỊ LOẠI BỎ BỞI CÁC NÚT BLACKHOLE KHI SỬ DỤNG GIAO THỨC AODV VÀ IDSAODV

Kịch bản Sử dụng giao thức AODV Sử dụng giao thức idsAODV Giảm xuống Kịch bản 1 48.84% 23.27% 25.57% Kịch bản 2 58.03% 24.87% 33.16% Kịch bản 3 53.40% 25.48% 27.92% Kịch bản 4 50.75% 27.32% 23.43% Kịch bản 5 54.21% 22.49% 31.73% Trung bình 53.05% 24.69% 28.36%

Từ bảng kết quả tính toán ở trên, ta dễ dàng nhận thấy khi không có tấn công lỗ đen, việc áp dụng giao thức AODV hiệu quả hơn so với việc áp dụng giao thức idsAODV. Điều này có được là do giao thức AODV áp dụng triệt để đường định tuyến ngắn nhất dựa trên việc sử dụng thông báo RREP đầu tiên trong khi giao thức idsAODV sử dụng thông báo RREP thứ hai nếu nó đến nằm trong khoảng thời gian định trước. Tuy nhiên, khi có tấn công lỗ đen thì việc sử dụng giao thức idsAODV thay cho giao thức AODV sẽ đem lại hiệu quả hơn nhiều do cơ chế sử dụng thông báo RREP thứ hai. Do vậy, việc cân nhắc sử dụng giao thức nào trong từng trường hợp cụ thể để đạt được hiệu quả cao nhất cho hiệu suất của mạng là vấn đề người dùng cần cân nhắc và quyết định.

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI

Mạng không dây mesh đang nổi lên như là một công nghệ đầy hứa hẹn cho các công nghệ mạng thế hệ tiếp theo với tính linh động, khả năng thích nghi cao và kiến trúc tự cấu hình lại trong khi đưa các giải pháp hiệu quả về chi phí cho người cung cấp dịch vụ. Mạng không dây mesh có nhiều thuận lợi so với các mạng không dây khác trong việc cài đặt đơn giản, năng lực của băng thông và khả năng kháng lỗi vốn có trong trường hợp mạng bị lỗi. Triển khai mạng không dây mesh cũng khá đơn giản. Chúng tự cấu hình và tự tổ chức một cách tự động với các nút có sẵn trong mạng bởi việc tự động thiết lập và duy trì kết nối mạng dựa trên các nút vì vậy mạng không dây mesh mang lại vùng dịch vụ tin cậy trong mạng.

Trong tất cả các dạng mạng thì bảo mật là một trong những nhân tố chính cho sự an toàn và tin cậy của việc truyền dữ liệu. Do tính chất của truyền dẫn không dây và sự phụ thuộc vào các nút trung gian trong định tuyến lưu lượng người dùng làm cho mạng không dây mesh rất dễ bị tấn công dưới nhiều dạng khác nhau. Các tấn công có thể thực hiện từ bên ngoài cũng như từ bên trong mạng. Một số lỗ hổng tồn tại trong các giao thức dùng cho mạng không dây mesh có thể bị lợi dụng bởi những kẻ tấn công nhằm làm giảm hiệu suất của mạng trong đó tấn công lỗ đen (black hole) là một ví dụ điển hình.

Đề tài "Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh" là một đề tài khá mới mẻ ở Việt Nam và chưa có nhiều khai thác, ứng dụng. Đề tài đã lần lượt tìm hiểu những kiến thức về mạng không dây mesh như: khái niệm, kiến trúc, đặc điểm và các ứng dụng,... nhằm làm rõ các đặc trưng của mạng không dây mesh so với các công nghệ mạng không dây hiện có.

Phần hai của đề tài tập trung nghiên cứu các vấn đề liên quan đến bảo mật trong mạng không dây mesh bao gồm: Các dạng tấn công có thể thực hiện trên mạng không dây mesh và các phương pháp chống lại các dạng tấn công này. Phần này của luận văn cũng đánh giá một số giao thức bảo mật đã được đề xuất áp dụng cho mạng không dây mesh.

Phần ba của đề tài trình bày chi tiết một dạng tấn công trong mạng không dây mesh là tấn công lỗ đen (black hole) trên giao thức định tuyến AODV. Trong phần này ngoài việc giải thích cơ chế hoạt động của giao thức AODV và phương thức tấn công lỗ đen trên giao thức AODV, phần thực nghiệm đã mô phỏng các tấn công này trên bộ mô phỏng NS- 2.34. Từ những đánh giá sự ảnh hưởng của tấn công lỗ đen trên giao thức, đề tài đã đề xuất một phương pháp chống lại tấn công lỗ đen trên giao thức AODV bằng cách tạo ra một giao thức mới dựa trên giao thức AODV gọi là giao thức idsAODV. Bằng việc áp dụng giao thức này thay cho giao thức AODV và thực hiện mô phỏng tấn công lỗ đen trên giao thức đã đề xuất, đề tài đã đánh giá được hiệu quả của giao thức idsAODV trong việc chống lại các tấn công lỗ đen.

giao thức idsAODV sẽ không hiệu quả hơn giao thức AODV trong trường hợp không có tấn công lỗ đen hoặc tấn công lỗ đen không ảnh hưởng đến các nút đang truyền dữ liệu. Do đó, việc áp dụng giao thức nào để đạt được hiệu quả tối ưu nhất cho hiệu năng hoạt động của mạng vẫn còn phụ thuộc vào người dùng.

Từ những ưu điểm và hạn chế của giao thức đề xuất ở trên, hướng nghiên cứu tiếp theo của đề tài sẽ tập trung vào một số vấn đề sau đây:

- Nghiên cứu hoàn thiện giao thức đã đề xuất nhằm nâng cao hiệu quả định tuyến chống lại tấn công black hole trên giao thức AODV và các giao thức khác .

- Nghiên cứu đề xuất thêm giao thức chống lại tấn công greyhole trên giao thức AODV. - Nghiên cứu, xây dựng, triển khai và đánh giá hiệu quả của giao thức idsAODV trên

TÀI LIỆU THAM KHẢO

Tiếng Việt

[1] Nguyễn Đại Thọ (2009), Bài giảng An toàn mạng, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội.

[2] Nguyễn Đình Việt (2009), Bài giảng đánh giá hiệu năng mạng máy tính, Trường Đại học Công nghệ - Đại học quốc gia Hà Nội.

Tiếng Anh

[3] F. Akyildiz, X. Wang, and W. Wang (2005). “Wireless mesh networks: a survey”,

Journal of Computer Networks, Vol 47, No 4, pp. 445 – 487.

[4] M. Al-Shurman, S. Yoo, and S. Park (2004), “Black hole attack in mobile ad hoc networks”, Proceedings of the 42nd Annual Southeast Regional Conference, Huntsville, Alabama, April 2004.

[5] Semih Dokurer, Y. M. Erten, Can Erkin Acar (2007), “Performance analysis of ad hoc networks under black hole attacks”, SoutheastCon, 2007. Proceedings. IEEE.

[6] A.Gerkis (2006), “A Survey of Wireless Mesh Networking Security Technology and Threats”, SANS Institute InfoSec Reading Room.

[7] Changhua He and John C. Mitchell (2004), “Analysis of the 802.11i 4-way hand- shake”, WiSEı04, Philadelphia.

[8] Jaydip Sen (2011), “Secure Routing in Wireless Mesh Networks”, Cryptography andSecurity (cs.CR); Networking and Internet Architecture (cs.NI), Innovation Lab, Tata Consultancy Services Ltd, India.

[9] Arunesh Mishra and A. William Arbaugh (2002), “An Initial Security Analysis of the IEEE 802.1X Standard”, Technical report CS-TR-4328, Department of Computer Science, University of Maryland, February 2002.

[10] Anjum Naveed and Salil S. Kanhere (2006), “Security vulnerabilities in channel assignment of multi-radio multi-channel wireless mesh networks”, Proceedings of IEEE GLOBECOM, November 2006.

[11] P. Nicopolitidis, M. S. Obaidat, G. I. Papadimitriou and A. S. Pomportsis (2003),

Wireless NetWorks, John Wiley & Sons Ltd.

[12] C. E. Perkins and E. M. Royer (1999), “Ad Hoc On-Demand Distance Vector

Routing”, Proceedings of IEEE Workshop on Mobile Computing Systems and Applications.

[13] Sanjay Ramaswamy, Huirong Fu, Manohar Sreekantaradhya, John Dixon and Kendall E. Nygard (2003), “Prevention of cooperative black hole attacks in wireless ad hoc networks”, International Conference on Wireless Networks.

[14] Naouel Ben Salem, Jean-Pierre Hubaux (2010), “Securing Wireless Mesh Networks”, Laboratory of Computer Communications and Applications (LCA) EPFL – Lausanne, Switzerland.

Opportunities”, Electrical and Computer Eng. Dept.NC State University, Raleigh, NC, USA.

[16] Muhammad Shoaib Siddiqui, Choong Seon Hong (2007), “Security Issues in

Wireless Mesh Networks”, 2007 International Conference on Multimedia and Ubiquitous Engineering (MUE’07).

[17] D. Whiting, R. Housley, and N. Ferguson (2003), “Counter with CBC-MAC (CCM)”, RFC 3610.

[18] Yan Zhang, Jun Zheng, Honglin Hu (2008), "Auerbach Security in Wireless Mesh Networks, CRC Press, Auerbach Publications, Taylor & Francis Group 6000 Broken Sound Parkway NW, Suite 300 Boca Raton.

[19] IEEE Std. 802.11i-2004, Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Medium Access Control (MAC) Security Enhancements, July 2004, http://standards.ieee.org/getieee802/dwnload/802.11i- 2004.pdf.

[20] Wireless Mesh Networks, http://www.ece.gatech.edu/research/labs/bwn/mesh/.

PHỤ LỤC

PHỤ LỤC 1: File Tcl mô phỏng cho mạng 7 nút (Hình 3.5, 3.6, 3.7)

# Define options

# ====================================================================== set opt(chan) Channel/WirelessChannel ;# channel type

set opt(prop) Propagation/TwoRayGround ;# radio-propagation model set opt(netif) Phy/WirelessPhy ;# network interface type

set opt(mac) Mac/802_11 ;# MAC type

set opt(ifq) Queue/DropTail/PriQueue ;# interface queue type set opt(ll) LL ;# link layer type

set opt(ant) Antenna/OmniAntenna ;# antenna model set opt(ifqlen) 50 ;# max packet in ifq set opt(nn) 7 ;# number of mobilenodes

set opt(adhocRouting) AODV (hoặc idsAODV) ;# routing protocol set val(nn) 7 ;# total number of mobilenodes set val(nnaodv) 7 ;# number of AODV mobilenodes set opt(cp) "" ;# connection pattern file

set opt(sc) "" ;# ncen-3-testode movement file. set opt(x) 500 ;# x coordinate of topology

set opt(y) 500 ;# y coordinate of topology set opt(seed) 0.0 ;# seed for random number gen. set opt(stop) 20 ;# time to stop simulation set val(cstop) 19

#--- # check for boundary parameters and random seed

if { $opt(x) == 0 || $opt(y) == 0 } {

puts "No X-Y boundary values given for wireless topology\n" }

if {$opt(seed) > 0} {

puts "Seeding Random number generator with $opt(seed)\n" ns-random $opt(seed)

}

#--- # create simulator instance

set ns_ [new Simulator] # set up for hierarchical routing

$ns_ node-config -addressType hierarchical

AddrParams set domain_num_ 2 ;# number of domains

lappend cluster_num 1 1 ;# number of clusters in each domain AddrParams set cluster_num_ $cluster_num

lappend eilastlevel 1 8 ;# number of nodes in each cluster AddrParams set nodes_num_ $eilastlevel ;# of each domain #--- $ns_ use-newtrace

set tracefd [open mtest.tr w] #$ns_ trace-all $tracefd $ns_ trace-all $tracefd

#line defines the number of nodes in each of these clusters which is "1 1 8" set namtrace [open mtest.nam w]

$ns_ namtrace-all-wireless $namtrace $opt(x) $opt(y) #---

# Create topography object set topo [new Topography] # define topology

$topo load_flatgrid $opt(x) $opt(y) # create God

create-god [expr $opt(nn) + 1]

#--- # Nut co day

set W(0) [$ns_ node [lindex 0.0.0]]

#--- # configure for base-station node

$ns_ node-config -adhocRouting $opt(adhocRouting) \ -llType $opt(ll) \ -macType $opt(mac) \ -ifqType $opt(ifq) \ -ifqLen $opt(ifqlen) \ -antType $opt(ant) \ -propType $opt(prop) \ -phyType $opt(netif) \ -channelType $opt(chan) \ -topoInstance $topo \ -wiredRouting ON \ -agentTrace OFF \ -routerTrace OFF \ -macTrace ON #create base-station node

set temp {1.0.0 1.0.1 1.0.2 1.0.3 1.0.4 1.0.5 1.0.6 1.0.7 1.0.8 1.0.9} ;# hier address to be used for wireless domain

# Basetation

set BS(1) [$ns_ node [lindex $temp 0]]

$BS(1) random-motion 0 ;# disable random motion $BS(1) set X_ 230.0

$BS(1) set Y_ 420.0 $BS(1) set Z_ 0.0

# Tao ket noi giua nut co day va Base Station $ns_ duplex-link $W(0) $BS(1) 5Mb 2ms DropTail $ns_ duplex-link-op $W(0) $BS(1) orient down

#--- #configure for mobilenodes

$ns_ node-config -wiredRouting OFF

for {set j 2} {$j < [expr $val(nn)+ 2]} {incr j} { set node_($j) [ $ns_ node [lindex $temp [expr $j- 1]] ]

$node_($j) base-station [AddrParams addr2id [$BS(1) node-addr]] }

$ns_ node-config -wiredRouting OFF

$ns_ node-config -adhocRouting blackholeAODV set node_(2) [ $ns_ node [lindex $temp 1] ]

$node_(2) set X_ 50.0 $node_(2) set Y_ 420.0 $node_(2) set Z_ 0.0

$ns_ node-config -adhocRouting $opt(adhocRouting) for {set j 3} {$j < [expr $val(nn)+ 2]} {incr j} { set node_($j) [ $ns_ node [lindex $temp [expr $j- 1]] ]

$node_($j) base-station [AddrParams addr2id [$BS(1) node-addr]] }

$ns_ at 0.0 "$W(0) label \"Wired Node\"" $ns_ at 0.0 "$BS(1) label \"Base Station\"" $ns_ at 0.0 "$node_(3) label \"Receiving Node\"" $ns_ at 0.0 "$node_(6) label \"Moving Node\""

$node_(2) set X_ 50.0 $node_(2) set Y_ 420.0 $node_(2) set Z_ 0.0 $node_(3) set X_ 480.0 $node_(3) set Y_ 50.0 $node_(3) set Z_ 0.0 $node_(4) set X_ 50.0 $node_(4) set Y_ 100.0 $node_(4) set Z_ 0.0 $node_(5) set X_ 120.0 $node_(5) set Y_ 250.0 $node_(5) set Z_ 0.0 $node_(6) set X_ 280.0 $node_(6) set Y_ 320.0 $node_(6) set Z_ 0.0 $node_(7) set X_ 380.0 $node_(7) set Y_ 300.0 $node_(7) set Z_ 0.0 $node_(8) set X_ 430.0 $node_(8) set Y_ 180.0 $node_(8) set Z_ 0.0 # Generation of movements $ns_ at 2.0 "$node_(6) setdest 150.0 10.0 20.0" #--- set udp_(1) [new Agent/UDP]

$ns_ attach-agent $BS(1) $udp_(1) set null_(1) [new Agent/Null]

$ns_ attach-agent $node_(3) $null_(1) #Attach CBR application;

set cbr_(1) [new Application/Traffic/CBR] puts "cbr_(1) has been created over udp_(1)" $cbr_(1) set packet_size_ 512

$cbr_(1) set interval_ 1 $cbr_(1) set rate_ 512kb

Một phần của tài liệu LUẬN VĂN:NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH doc (Trang 72 - 90)

Tải bản đầy đủ (PDF)

(90 trang)