GIẢI PHÁP OVERHEARING PHÒNG CHỐNG TẤN CÔNG TỪ CHỐ

Một phần của tài liệu (Luận án tiến sĩ) Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things (Trang 43)

CÔNG TỪ CHỐI DỊCH VỤ

Phần nghiên cứu này, luận án nêu ra các vấn đề về an toàn bảo mật thông tin trong giao thức định tuyến RPL trước các cuộc tấn công từ chối dịch vụ (DoS) trong mạng cảm biến không dây. Đồng thời, cũng đề xuất giải pháp phát hiện và ngăn chặn cuộc tấn công DoS, sử dụng hệ điều hành Contiki để mô phỏng các kịch bản minh họa, tiến hành thử nghiệm trên môi trường cảm biến thực tế với mô hình mạng cơ bản, qua đó cho thấy ảnh hưởng của cuộc tấn công DoS lên mạng IoT và hiệu quả của việc phòng chống sử dụng cơ chế an toàn bảo mật đề xuất.

Giải pháp được đề cập là cải tiến Overhearing, một cơ chế cho phép các nút có thể nghe ngóng lượng dữ liệu trao đổi của các nút hàng xóm. Dựa vào thuật toán để nghe ngóng xung quanh, có thể phát hiện ra nút nào đang thực hiện tấn công để đưa vào danh sách đen, tiến hành cô lập để tránh gây ảnh hưởng tới việc trao đổi dữ liệu trên toàn mạng, hạn chế những thiệt hại nặng nề từ các cuộc tấn công từ chối dịch vụ vào môi trường IoT tài nguyên yếu.

2.1. An toàn bảo mật trên mạng cảm biến không dây (WSN) 2.1.1. Giao thức Định tuyến RPL trong mạng cảm biến không dây 2.1.1. Giao thức Định tuyến RPL trong mạng cảm biến không dây

Như đã đề cập ở chương trước, môi trường cảm quan IoT bao gồm tất cả các nút cảm biến kết nối với nhau cũng như kết nối với nút điều khiển Coordinator. Việc định tuyến bên trong môi trường cảm quan mạng IoT tuân thủ theo cây DAG (với nút Coordinator là nút gốc). Điều này có nghĩa là một nút chỉ có thể truyền dữ liệu cho nút cha của nó và nhận dữ liệu từ nút con cùng một nhánh DAG trong suốt một thời gian dài trong hoạt động của mạng, còn các nút khác, dù trong phạm vi phủ sóng của nút đó, nếu không phải là nút con hay nút cha thì nút đó cũng không gửi nhận dữ liệu. Chính vì thế, nếu lưu lượng mạng tại một nút trung gian của cây DAG bị quá tải, hệ quả là các nút ở xa nút gốc trên nhánh cây DAG chứa nút trung gian đó sẽ không thể gửi dữ liệu cho nút gốc và gây ảnh hưởng tiêu cực đến việc truyền nhận thông tin tại các nút này.

RPL là một trong những giao thức quan trọng trong cơ sở hạ tầng IoT, được sử dụng trên mạng cảm biến không dây. Giao thức định tuyến này có những ưu điểm lớn với hệ thống mạng IoT. Thay vì sử dụng cấu trúc mạng như các giao thức truyền

33

thống, RPL sử dụng cấu trúc cây được gọi là DAG để xây dựng mối liên kết giữa các nút mạng với nhau. Và điều quan trọng hơn là cấu trúc này sẽ gần như không đổi trong suốt quá trình các cảm biến truyền nhận dữ liệu. Một hệ thống mạng cảm biến bao gồm một nút có chức năng chuyển tiếp dữ liệu cho bộ điều khiển (nút Coordinator) và các nút cảm biến gửi dữ liệu (nút Client) có vùng phủ sóng giới hạn. Các nút Client ở ngoài vùng phủ sóng của nút Coordinator sẽ chuyển dữ liệu cho nút Coordinator thông qua việc chuyển tiếp dữ liệu qua các nút Client khác nằm trong vùng phủ sóng của nó. Giao thức RPL hoạt động trên nguyên tắc coi nút Coordinator là gốc của cây DAG và có thứ hạng (Rank) là 1. Các nút Client nằm trong phạm vi phủ sóng của nút Coordinator sẽ nhận nút đấy làm cha. Đến lượt mình các nút này sẽ lại được các nút Client nằm trong vùng phủ sóng của nó. Quá trình này cứ diễn ra liên tiếp cho đến nút ở xa nút Coordinator nhất và sẽ được đánh Rank cao nhất. Kết quả ta được một cây DAG kết nối từ nút Coordinator, thông qua các nút Client nằm trong vùng phủ sóng của nhau để từ đó, nút ở xa nhất có thể trao đổi dữ liệu với nút Coordinator thông qua các chuyển tiếp gói tin. Và việc định tuyến này sẽ giữ nguyên trong suốt quá trình hoạt động của mạng cảm biến, không phải định tuyến lại như các giao thức truyền thống.

Hình 2.1. Mô hình đồ thị DAG của giao thức RPL

Ưu điểm của giao thức RPL so với các giao thức truyền thống là tiết kiệm không gian nhớ và năng lượng (vốn là thứ tài nguyên vô cùng hạn hẹp trong hệ thống mạng cảm biến IoT). Do sử dụng cấu trúc cây, các nút Client chỉ cần lưu trữ nút cha và nút con của nó là có thể đảm bảo việc truyền tin được thông suốt, không cần lưu

34

trữ thêm nhiều nút khác như cấu trúc mạng của các giao thức truyền thống như RIP hay OSPF. Ngoài ra, trong quá trình hoạt động, việc định tuyến chỉ diễn ra đúng một lần duy nhất, khiến cho các nút Client không phải định tuyến nhiều lần, tiết kiệm năng lượng và thời gian xử lý. Và quan trọng hơn, việc giảm tần suất tái định tuyến giảm thiểu mất mát dữ liệu xảy ra trong quá trình thay đổi đột ngột lưu lượng truyền tin. Các nhà thiết kế đã quyết định loại bỏ mọi thứ để phục vụ cho việc tiết kiệm năng lượng tới mức tối đa. Với sự loại bỏ này, giao thức RPL cũng bộc lộ một số điểm yếu, như về an toàn bảo mật[36][37][38].

Hình 2.2. Cơ chế bảo mật của một thông điệp kiểm soát trên RPL

2.1.2. Tấn công từ chối dịch vụ (DoS) trên mạng cảm biến không dây

Một trong những ưu điểm lớn nhất của IoT nói chung cũng như mạng cảm biến không dây (WSN) nói riêng là cho phép tất cả các thiết bị đều có thể kết nối với nhau qua mạng lưới không dây mà không cần có sự can thiệp của con người. Các thiết bị này có thể là điện thoại thông minh, máy pha cà phê, máy giặt, tai nghe, bóng đèn chiếu sáng, chỉ cần yêu cầu có kết nối wifi và khả năng thu thập dữ liệu là đủ. Tuy nhiên cũng chính vì thiếu vắng sự can thiệp của con người, sự kiểm soát các yếu tố an toàn thông tin giờ đây phụ thuộc vào hệ thống tự động hóa mang tính máy móc. Cụ thể, với các tội phạm ngày càng tinh vi, các hệ thống phòng chống an ninh sẽ khó bảo vệ hiệu quả nếu thiếu sự quản trị của con người. Trí tuệ nhân tạo, một lĩnh vực mới đang trong quá trình phát triển và vẫn cần thời gian dài để có đủ khả năng thay thế con người đảm bảo an toàn trong mạng WSN.

Tấn công từ chối dịch vụ (DoS) là một trong những cuộc tấn công mạng với mục đích ngăn cản hệ thống thông tin cung cấp dịch vụ cho người sử dụng hợp pháp. Biện pháp các kẻ tấn công sử dụng cực kỳ đơn giản là bằng cách nào đó ngắt kết nối

35

giữa hệ thống thông tin và người dùng; chiếm dụng tài nguyên của hệ thống thông tin khiến cho nó không còn khả năng phục vụ người dùng đó và làm phiền người dùng để học không thể sử dụng dịch vụ. Các dấu hiệu của một vụ tấn cống DoS với một người dùng bình thường gồm có:

+ Mạng thực thi chậm khác thường khi đăng tải, tải tập tin hay truy cập Website.

+ Không thể truy cập website cụ thể hoặc website bất kỳ nào.

+ Nhận quá nhiều thư rác, quảng cáo.

Mục đích của cuộc tấn công từ chối dịch vụ có thể khác nhau, từ việc chủ ý phá hoại quá trình giao dịch điện tử của doanh nghiệp với khách hàng cho đến việc các phần mềm spam quảng cáo vô tình phá rối hoạt động trong quá trình gửi rất nhiều quảng cáo rác để gây chú ý người dùng. Tuy nhiên, hậu quả đều nghiêm trọng như nhau, là tiêu diệt chức năng cung cấp dịch vụ cho người dùng của các hệ thống thông tin và xa hơn là các cá nhân, doanh nghiệp, tổ chức sử dụng hay quản lý hệ thống đó. Hệ thống thông tin sẽ chỉ là các cỗ máy vô tích sự nếu nó không đáp ứng được chức năng cơ bản nhất là phục vụ người dùng hợp pháp.

Nguyên lý tấn công đơn giản, dễ áp dụng khiến cho tấn công DoS hiện nay gần như không có biện pháp ngăn chặn. Phương hướng nghiên cứu của các nhà khoa học hiện nay chỉ có thể phòng ngừa và giảm thiểu thiệt hại gây ra của các cuộc tấn công DoS.

Giao thức RPL rất dễ bị tổn hại trước các cuộc tấn công DoS nếu so sánh với các giao thức mạng truyền thống như RIP hoặc OSPF. Nguyên nhân là do những đặc điểm phải lượt bỏ nhằm tiết kiệm tối đa năng lượng khiến giao thức này mất đi khả năng bảo mật vốn có của các giao thức truyền thống chẳng hạn như:

+ Việc xác định đường định tuyến cố định và ít thay đổi khiến cho kẻ tấn công dễ dàng tái sử dụng các kết quả thu thám thính cho nhiều đợt tấn công DoS

+ Cấu trúc hình cây DAG khiến cho kẻ tấn công có thể vô cùng dễ dàng lần ra nút Coordinator vì mọi định tuyến đều dẫn đến nút này. Nút Coordinator là một thành phần vô cùng quan trong của mạng cảm biến không dây, trong thí nghiệm mô phỏng tấn công sắp tới, ta sẽ biết được rằng kẻ tấn công càng ở gần nút gốc cây DAG, hậu quả của cuộc tấn công càng nghiêm trọng.

36

Bài báo “Communication Security in Internet of Thing: Preventive Measure and Avoid DDoS Attack Over IoT Network” của nhóm tác giả Congyingzi Zhang và Robert Green đến từ đại học Bowling Green State, Hoa Kỳ [39] đã chỉ ta điểm yếu của IoT trước các cuộc tấn công DoS chính là tài nguyên bị giới hạn, do đặc thù của mạng IoT là hệ thống cảm biến trải rộng, phân tán và hoạt động độc lập.

Do các cảm biến có mức độ đồng bộ hóa cao, yêu cầu thời gian và sự sẵn sàng trong giao tiếp giữa các cảm biến là rất cấp thiết, điều này gây ra tổn thất lớn hơn cho mạng IoT khi dịch vụ của một bộ phận bị ngưng trệ vì ảnh hưởng của tấn công DoS. Trên thực tế, đã có nhiều cuộc tấn công DoS được phát hiện trên các thiết bị IoT và gây nhiều thiệt hại. Trong đó, mã độc Mirai đã gây thiệt hại lớn nhất và được đề cập tới thường xuyên cũng như nghiên cứu trong lĩnh vực an ninh và an toàn thông tin [40]. Vào tháng 9/2016, Mirai đã phát động một cuộc tấn công DDoS trên trang web của một chuyên gia bảo mật nổi tiếng. Một tuần sau, Mirai bị phát tán ra thế giới, đã xâm nhập hàng triệu thiết bị IoT và phát động các cuộc tấn công từ chối dịch vụ phân tán (DDoS) sử dụng hơn 100.000 thiết bị cùng một lúc.

Nguy hiểm hơn, Mirai có khả năng che giấu nguồn gốc của cuộc tấn công đó. Chỉ đúng một tháng sau đó, Mirai phát động vụ tấn công lớn đã hạ bệ nhà cung cấp dịch vụ đăng ký tên miền Dyn. Về hoạt động, Mirai quét Internet cho các thiết bị IoT chạy trên bộ xử lý ARC. Bộ xử lý này chạy phiên bản rút gọn của hệ điều hành Linux. Nếu kết hợp tên người dùng và mật khẩu mặc định không bị thay đổi, Mirai có thể đăng nhập vào thiết bị và lây nhiễm.

2.1.3. Các giải pháp chống tấn công DoS vào mạng WSN

Không giống các tội phạm mạng khác, mục đích của tấn công DoS rất đơn giản là làm gián đoạn dịch vụ mạng. Mục tiêu này không đòi hỏi nguyên lý tấn công phức tạp nên hiện nay gần như không có biện pháp ngăn chặn hoàn toàn các cuộc tấn công DoS. Vì thế, hướng nghiên cứu hiện nay chủ yếu là giảm thiểu thiệt hại gây ra của các cuộc tấn công DoS. Sau đây là các giải pháp cơ bản:

- Phát hiện sớm tấn công: Bằng việc theo dõi hoạt động của mạng, người ta có

thể phát hiện ra những dấu hiệu của cuộc tấn công DoS thông qua sự thay đổi biến đổi bất thường trong quá trình truyền tin, gửi nhận của các nút mạng. Từ đó, người ta có thể đề xuất biện pháp khác nhằm hạn chế thiệt hại hoặc ngăn chặn.

37

- Dự phòng máy chủ: Đây là một biện pháp nhằm tránh gián đoạn dịch vụ trong

thời gian cuộc tấn công diễn ra. Sẽ luôn luôn có một hoặc một vài máy chủ dự phòng được cách ly khi hệ thống thông tin đang hoạt động bình thường nhằm tránh bị phát hiện. Khi tấn công DoS làm ngưng trệ khả năng cung cấp dịch vụ của hệ thống thông tin, các máy chủ bị tấn công sẽ lại được cách ly trong khi các máy chủ dự phòng được kết nối với hệ thống đang ngưng trệ để duy trì hoạt động của mạng. Sau khi cuộc tấn công kết thúc, các máy chủ dự phòng sẽ lại được cách ly để tránh bị kẻ xấu theo dõi, còn các máy chủ bị tấn công sau khi đã được khắc phục sự cố sẽ được kết nối để tiếp tục phục vụ.

- Cách ly nút khả nghi: Đây là biện pháp thực sự nhằm ngăn chặn một cuộc tấn

công DoS. Khi phát hiện ra một nút cảm biến có hành động khả nghi, hệ thống, bằng cách nào đó, sẽ yêu cầu các nút cảm biến từ chối xử lý các gói tin có địa chỉ nguồn là nút cảm biến đó và từ chối gửi các gói tin đến nút đó. Việc làm này nhằm hai mục đích, giảm công sức xử lý các gói tin rác – nguyên nhân khiến cho hệ thống bị quá tải và tránh để nút khả nghi trinh sát dựa trên nhưng thông tin gửi tới nó. Tuy vậy, một giải thuật phát hiện nút khả nghi cũng đòi hỏi chính xác hoặc có tỉ lệ sai số thấp nhất có thể để tránh cách ly những nút bình thường, gây ảnh hưởng đến hoạt động chung của mạng.

- Tăng tính bảo mật thông tin và xác thực người dùng: Giải pháp này không

nhằm vào các cuộc tấn công DoS cụ thể mà chủ yếu là chiến lược phòng ngừa từ xa. Để cuộc tấn công DoS xảy ra, kẻ tấn công phải nắm bắt thông tin về hệ thống mục tiêu, cho nên nếu họ không thu được thông tin gì thì cuộc tấn công không thể xảy ra. Ngoài ra, nếu việc xác thực và phân quyền người dùng tốt, kẻ tấn công cũng không thể đột nhập hay trà trộn vào trong WSN để thực hiện tấn công. Giải pháp này tập trung xây dựng các cơ chế mã hóa dữ liệu và xác thực người dùng bằng các hệ khóa. Một trong những dạng tấn công đơn giản nhất của tấn công DoS là tấn công UDP Flood bằng Botnet trong mạng WSN sử dụng giao thức RPL.

a. Tấn công UDP Flood bằng Botnet trên giao thức RPL Kiến trúc và cơ chế của tấn công DoS

Ngày càng có nhiều các cuộc tấn công DoS với những phương thức khác nhau, do đó, việc phân loại các kiểu tấn công này là cần thiết trong việc nhận diện kẻ tấn

38

công để đối phó. Hiện nay, thường dựa trên hai tiêu chí: Kiến trúc và Cơ chế [41]. Sự khác biệt của các cách phân loại này được thể hiện trong bảng dưới đây.

Bảng 2.1. Sự khác biệt giữa kiến trúc và cơ chế của tấn công DOS

Đặc điểm Kiến trúc Cơ chế

Định nghĩa Thành phẩn những kẻ tấn công và cách chúng bố trí, quản lý. Phương thức các kẻ tấn côngthực hiện tấn công vào hệ thống máy tính

Đặc tính Trừu tượng Vật chất

Vấn đề

Kẻ tấn công gồm thành phần nào?

Chúng bố trí như thế nào, liên lạc ra làm sao?

Kẻ tấn công lợi dụng kẽ hở nào để tấn công?

Nguyên lý tấn công là gì?

Mục đích Tìm phương pháp phát hiện sớm và ngăn chặn Hiểu cơ chế để vá lỗ hổng bảo mật

Phân loại

Tấn công DoS và tấn công DDoS (tấn công từ chối dịch vụ phân tán – Distributed DoS)

Phân loại theo mô hình OSI/ISO: tấn công tầng vật lý, tầng Liên kết dữ liệu, tầng Giao vận và tầng ứng dụng.

Ví dụ

Tấn công peer to peer (một - một), tấn công Botnet, tấn công DRDoS (tấn công từ chối dịch vụ phân tán Phản ứng – Reflection Distributed DoS)

Tấn công gây nhiễu, tấn công

Một phần của tài liệu (Luận án tiến sĩ) Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things (Trang 43)

Tải bản đầy đủ (PDF)

(150 trang)