Các cuộc tấn công chống lại các giao thức RPL cũng có thể nhắm đến mục tiêu topo mạng. Chúng ta phân biệt làm hai loại chính của các cuộc tấn công này: không tối ưu topo mạng và cô lập một ph n của mạng. Bảng 2 tổng hợp các cuộc tấn công nh m vào topo mạng. Tôi nhận thấy r ng những dạng tấn công này đều là những dạng tấn công nội bộ. Thật vậy, các node độc hại phải tham gia DODAG để tác động lên topo mạng. Các cuộc tấn công liên quan đến các bảng định tuyến như giả mạo bảng định tuyến thì điều kiện tiên quyết là chế độ storing mode phải được kích hoạt. Ngoài ra phải có it nhất hai k tấn công để thực hiện dạng tấn công wormhole. Trong bảng này,các tác động đặc trưng là cách mạng bị ảnh hưởng (bị s a đổi hoặc bị cô lập và hướng của các loại traffic liên quan (ví dụ donward (D) hoặc upward traffic (U)). Chúng tôi cũng xem xét hai lĩnh vực chính mà mạng có thể bị ảnh hưởng: (1 khu vực lân cận của một node (2 các DOD G con của một node. Cuộc tấn công giả mạo bảng định tuyến sẽ phá hỏng bảng định tuyến của các node mục tiêu. Mặt khác ch traffic theo hướng đi xuống là bị ảnh hưởng vì bảng định tuyến ch được s dụng cho việc định tuyến xuống. Do đó, các mạng con của các node mục tiêu bị s a đổi nhưng lưu lượng không trở lên bị xáo trộn. Tất cả các cuộc tấn công khác có thể có để lại những hậu quả trên cả hai hướng traffic đi về node gốc và từ node gốc đi xuống node lá. Ngoài ra có trường hợp, cả
35
hai khía cạnh là các DOD G con và các vùng lân cận của một node đều có thể bị hư hỏng. Những cuộc tấn công này không nhắm vào mục tiêu là một node cụ thể nhưng nó sẽ cố gắng để tác động vào mạng lưới giao thông tổng thể nói chung. Trong cột tiếp theo ta sẽ thấy tính sẵn có của mạng bị ảnh hưởng bởi tất cả các cuộc tấn công . Bởi vì các node độc hại đã thay đổi topo mạng và sau đó nó cô lập các node hoặc làm thoái hóa mạng thông qua việc làm giảm tính tối ưu hóa của mạng. Hơn nữa tính toàn vẹn cũng bị ảnh hưởng bởi các cuộc tấn công nhắm mục tiêu vào topo mạng. Ví dụ, các cuộc tấn công giả mạo bảng định tuyến đã thay đổi bảng định tuyến. Hơn nữa, thông tin định tuyến được tổ chức bởi các node như danh tính các node cha mẹ, đường dẫn định tuyến bị phá hỏng bởi các cuộc tấn công phát lại thông tin định tuyến, sinkhole, wormhole và blackhole. Cuộc tấn công phát lại thông tin định tuyến có thể ngăn chặn b ng số thứ tự thực hiện theo mặc định trong giao thức RPL. Các tác giả khác đã đề xuất một số biện pháp đối phó với các cuộc tấn công topo như việc xác minh Rank, Parent fail-over [1]. Tuy nhiên, chi phí của các giải pháp này chưa được đánh giá thông qua kiểm chứng. Chugh et al. nghiên cứu hậu quả của các cuộc tấn công Blackhole trong các mạng RPL thông qua trình mô phỏng Cooja. Ngoài ra IDS SVELTE đã được đề xuất để phát hiện các cuộc tấn công chuyển tiếp chọn lọc trong đó mạng.
Dạng tấn công I/E A/P Điều kiện Đối tượng CIA Biện pháp bảo vệ
Giả mạo bảng định tuyến
I A Storing mode
Sub-DODAG A/I
36 & Neighbourhood D/U thực rank và Parent-fail-over Wormhole I A Có ít nhất hai node tham gia tấn công
Sub-DODAG A/I Dữ liệu vị trí của các node
Tấn công phát lại thông tin định tuyến
I A Neighbourhood
D/U
A/I Sequence Number
Blackhole I A Sub-DODAG A/I
Bảng 2: Tóm tắt các cuộc tấn công topo mạng