.22 Mức tiêu thụ năng lượng

Một phần của tài liệu (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL (Trang 106 - 117)

0 20 40 60 80 100 16 25 36 T ỷ lệ nh ận gói tin (% ) Số lượng nút

RPL-Collect SVELTE svBLOCK

0 0.2 0.4 0.6 0.8 1 1.2 1.4 16 25 36 T iêu th n ăn g lư (m W) Số lượng nút

94

3.8.Những hạn chế của svBLOCK trong phát hiện và phòng chống dạng tấn công hố đen dạng tấn công hố đen

Thông qua việc phân tích nghiên cứu, phát triển các phương pháp phát hiện và phòng chống dạng tấn công hố đen với các kịch bản cụ thể trong mô hình giả lập, tác giả nhận thấy phương pháp phòng chống tấn công đã trình bày phía trên đạt hiệu quả tốt, có tính ứng dụng cao với độ chính xác vượt trội so với các phương pháp khác. Tuy nhiên, phương pháp vẫn còn tồn tại một số hạn chế sau:

 Phương pháp phát hiện và phòng chống dạng tấn công hố đen kể trên mới giải quyết hiệu quả một lớp các kỹ thuật tấn công cụ thể, chứ chưa được mở rộng, phát triển để giải quyết nhiều kỹ thuật các dạng tấn công khác.

 Do còn hạn chế về nhiều mặt nên giải pháp mới chỉ thực hiện mô phỏng trên các bộ công cụ giả lập với các thiết bị cảm biến quy mô nhỏ và vừa chưa. Phương pháp chưa được nghiên cứu, đánh giá chi tiết về tính hiệu quả khi triển khai trong môi trường thực tế với các mạng cực lớn.

 Phương pháp được phát triển dựa trên ngôn ngữ lập trình C/C++ nên có thể sẽ có những khó khăn nhất định khi áp dụng trong thực tế với các ngôn ngữ lập trình khác.

 Sau cùng, việc triển khai giải pháp phát hiện và phòng chống tấn công hố đen đã trình bày ở trên lên bất kỳ nút mạng nào cũng sẽ gây tiêu hao năng lượng của mạng, dù là không đáng kể. Tuy nhiên, để đảm bảo hiệu suất hoạt động của mạng, giải pháp nên được triển khai trên các nút mạng nên có cấu hình trung bình trở lên.

Những điều cần lưu ý:

svBLOCK dựa trên thuật toán mã hóa xác thực Salsa20-Poly1305 để bảo mật thông tin liên kết giữa DODAG root và các nút cảm biến trong mạng. Mặc dù svBLOCK có thể cung cấp tính bảo mật, tính toàn vẹn và tính sẵn sàng thông qua bản tin unicast, nhưng nó không đảm bảo xác thực thông qua các bản tin broadcast, gồm bản tin DIO và bản tin DIS. Điều này là do mỗi nút có một khóa được cấu hình trước riêng biệt, khóa này không được chia sẻ với các nút khác. Trong phần này, thuật toán Salsa20-Poly1305 được áp dụng để kiểm soát các bản tin điều khiển nhằm cách ly các nút giả mạo hố đen. Tuy nhiên, thuật toán này có thể được mở rộng để cung cấp xác thực cho các bản tin UDP, gửi một yêu cầu phản hồi điển hình sau mỗi 2 phút, trong khi các gói dữ liệu khác được gửi trong khoảng thời gian 10 giây. Phần so sánh mức tiêu thụ năng lượng được báo cáo trong các phần trước, chi phí năng lượng lên đến 0,03 mW liên quan đến chức năng thuật toán mã hóa xác thực Salsa20-Poly1305 là rất nhỏ.

95

Khi các nút giả mạo này không hợp tác, chúng được phân phối trong DODAG và chúng được coi là nhiều cuộc tấn công đơn lẻ [28]. Điều tốt nhất mà một nút giả mạo có thể làm là gửi các bản tin điều khiển DAO giả mạo đến các nút lân cận của nó ở chế độ truyền từng đợi, do đó dẫn đến cạn kiệt tài nguyên mạng. Thuật toán mã hóa xác thực sử dụng Salsa20-Poly1305 rất nhẹ và ngoài ra, một ngưỡng có thể được cung cấp cho số lượng bản tin DAO bắt nguồn từ một ID nút duy nhất để phòng chống các cuộc tấn công. Các nút giả mạo có thể hợp tác với nhau để cảnh báo và cô lập một nút bình thường. Điều này dẫn đến sự gia tăng tỷ lệ cảnh báo sai (FPR) và sự gián đoạn trong mạng. Chúng tôi dựa vào danh sáchO để tránh tình trạng đó. Bởi vì các nút giả mạo không thuộc trong danh sách O, nên chúng không được phép gửi bản tin đến DODAG root. Các nút giả mạo có thể kết hợp với nhau để tạo ra một cuộc tấn công hố đen thông đồng. Trong trường hợp này, nút tấn công chỉ chuyển tiếp tất cả các gói dữ liệu đã nhận được đến các nút tấn công khác, chúng hoạt động như một cuộc tấn công loại bỏ các gói dữ liệu [23]. Sau đó, những hành vi loại bỏ gói tin của chúng bị svBLOCK phát hiện. Trước đây, các nút phải tìm một đường truyền khác đến DODAG root. Nếu không, thì nó sẽ bị cảnh báo là một nút giả mạo hố đen.

3.9. Kết luận chương 3

Trong chương này, tác giả đã tập trung vào việc thực hiện triển khai hệ thống svBLOCK để phát hiện và cô lập, xử lý các cuộc tấn công hố đen, các nội dung chính bao gồm sau:

 Đánh giá ảnh hưởng các dạng tấn công vào giao thức định tuyến RPL.  Dạng tấn công hố đen.

 Đề xuất phương pháp phát hiện và cô lập, xử lý tấn công hố đen dựa trên svBLOCK.

 So sánh hiệu suất của svBLOCK với SVELTE và RPL – Collect.  Đánh giá thực nghiệm.

 Kết luận.

Tác giả đã đánh giá những ảnh hưởng của các dạng tấn công đã gây ra cho mạng RPL. Sau khi phân tích đánh giá, chúng ta có thể kết luận được rằng, dạng tấn công hố đen là các dạng tấn công có ảnh hưởng gây tổn hại nghiêm trọng đến hiệu suất mạng RPL, dạng tấn công này khiến cho thời gian hội tụ mạng kéo dài, tăng lưu lượng dư thừa dẫn đến ách tắc, mất gói tin và tổn hao năng lượng mạng.

Tác giả đã trình bày đề xuất phương pháp phát hiện và xử lý cuộc tấn công hố đen cho mạng tổn hao năng lượng thấp dựa trên svBLOCK. Phương pháp này dựa trên SVELTE-IDS xây dựng lại DODAG để phát hiện các hành vi giả mạo của các nút tấn công trong mạng. Sau đó, bước thực hiện tiếp theo là cô lập và loại bỏ các nút giả mạo hố đen ra khỏi mạng. Phương pháp svBLOCK có một đặc điểm riêng biệt vì

96

giải pháp này cung cấp tính bảo mật, tính toàn vẹn và tính sẵn sàng cho các bản tin điều khiển bắt nguồn từ DODAG root. Các phần thử nghiệm được thực hiện trên Contiki OS với các kịch bản tấn công khác nhau. Phần kết luận đã chứng minh rằng, svBLOCK có thể đạt được tỷ lệ phát hiện chính xác cao hơn so các giải pháp giảm thiểu khác đã được báo cáo trong các tài liệu nghiên cứu trước đây.

Phương pháp svBLOCK hiện đang nhắm mục tiêu phát hiện và phòng chống các nút giả mạo hố đen. Tuy nhiên, svBLOCK có thể được mở rộng thực hiện để giải quyết các cuộc tấn công nội bộ khác, gồm: Tấn công Selective Forwarding, tấn công wormhole…Phương pháp svBLOCK phải được kết hợp với giải pháp VERA [27] để phòng chống các cuộc tấn công phiên bản và tấn công thứ hạng. Do đó, các hướng nghiên cứu trong tương lai tác giả sẽ tập trung vào việc mở rộng svBLOCK nhằm phát hiện và phòng chống cho các dạng tấn công khác nhau. Các thử nghiệm được thực hiện trên Contiki OS với số lượng nút và kịch bản tấn công khác nhau. Kết quả đã được chứng minh rằng, svBLOCK đạt tỷ lệ phát hiện đúng đến 98,5% với tỷ lệ cảnh báo sai là 3,7%. Về mức tiêu thụ năng lượng, cơ chế này tiêu hao năng lượng rất ít so với SVELTE. Hơn nữa, cơ chế cũng làm tăng tỷ lệ truyền gói tin thành công lên đến 47%. Do đó, svBLOCK là một giải pháp có thể được áp dụng để cung cấp bảo mật thông tin liên kết giữa các nút mạng nhằm phát hiện và phòng chống các cuộc tấn công hố đen.

97

KẾT LUẬN VÀ KIẾN NGHỊ 1. Kết luận

Tác giả đã trình bày về giao thức định tuyến RPL là một giao thức được triển khai cho mạng tổn hao năng lượng thấp. Điển hình nhất của các mạng này là sự khan hiếm về năng lượng, xử lý và năng lực tính toán. Do đó, giao thức định tuyến RPL phải đối mặt với những thách thức bảo mật mà giao thức định tuyến RPL đã trở thành mục tiêu của các dạng tấn công khác nhau. Vì vây, việc nghiên cứu, phân tích và tìm hiểu các dạng tấn công đối với giao thức định tuyến RPL là điều cấp bách và cần thiết. Dựa trên nghiên cứu các đặc điểm của các dạng tấn công trong môi trường thử nghiệm và tiến hành mô phỏng để phân tích và đánh giá tác động ảnh hưởng của chúng trên mạng RPL, tác giả đã cung cấp một bộ phân loại mức độ ảnh hưởng nghiêm trọng của cuộc tấn công vào mạng RPL. Kết quả thử nghiệm cũng cho thấy các cuộc tấn công hố đen là một trong những cuộc tấn công có ảnh hưởng lớn nhất đến hiệu suất mạng.

Tác giả đã xác định tập trung vào việc tìm hiểu các phương pháp phát hiện và phòng chống dạng tấn công hố đen.Cácphương pháp trước đây không đạt được hiệu quả như mong đợi do chưa đánh giá các cơ chế mã hóa xác thực thông điệp, đặc biệt là thông điệp điều khiển, chưa ngăn chặn hoặc có khả năng cô lập các nút tấn công trong mạng và bên cạnh đó, các phương pháp đòi hỏi năng lượng tiêu thụ lớn, tỷ lệ cảnh báo sai cao, trong khi tỷ lệ phát hiện đúng chưa đặt được như kỳ vọng mong muốn. Từ đó, hướng tiếp cận chính của luận án là phân tích các cơ chế mã hóa hạng nhẹ cho mạng RPL. Tác giả đã đề xuất sử dụng Salsa20-Poly1305 để mã hóa và giải mã thông điệp, đặc biệt là thông điệp điều khiển được gửi từ nút gốc. Trong đó, tác giả đã chứng minh tính hiệu quả của thuật toán đề xuất bằng cách thực hiện đánh giá, so sánh các cơ chế mã hóa xác thực AES-CCM, AES-GCM và Salsa20-Poly1305 dựa trên hai phương diện: Mức độ tiêu hao năng lượng và thời gian tính toán đối với mã hóa, giải mã và xác thực.

Tác giả đã đề xuất phương pháp phát hiện và phòng chống các dạng tấn công hố đen với svBLOCK dựa trên việc triển khai tích hợp cơ chế mã hóa xác thực bản tin trong mạng RPL. Phương pháp cung cấp tính bảo mật, tính xác thực và tính toàn vẹn đối với các thông điệp điều khiển, bắt nguồn từ gốc. svBLOCK là phương pháp duy nhất hiện tại có thể tự động ngăn chặn các hoạt động, cô lập các nút tấn công từ trong mạng nội bộ ra khỏi mạng. Đặc biệt, các cuộc tấn công hố đen trong giao thức định tuyến RPL và kết quả chạy trong mô hình mạng thử nghiệm cho thấy hiệu suất của giải pháp đề xuất đã đạt hiệu quả cao và cải thiện so với các giải pháp đã được công bố trước đây.

98

Luận án là một công trình nghiên cứu có ý nghĩa về khoa học và thực tiễn. a) Về ý nghĩa khoa học:

Luận án đã đóng góp thêm 06 công trình nghiên cứu (công trình nghiên cứu tại tạp chí khoa học – công nghệ, các hội thảo trong nước và hội thảo quốc tế). Những công trình này có tính mở để tiếp tục phát triển mở rộng các hướng nghiên cứu khác.

 Nghiên cứu phân tích, cài đặt và đánh giá những ảnh hưởng của các dạng tấn công vào giao thức định tuyến RPL.

 Đề xuất sử dụng Salsa20-Poly1305 trong mã hóa và xác thực thông điệp, đặc biệt các thông điệp điều khiển được gửi từ nút gốc trong RPL.

 Đề xuất phương pháp phiện và phòng chống các dạng tấn công hố đen dựa trên svBLOCK. svBLOCK là có thể cô lập nút tấn công, hỗ trợ mạng có thể tái cấu trúc để khôi phục trạng thái hoạt động bình thường.

b) Về nghĩa thực tiễn:

Kết quả nghiên cứu của luận án đã đóng góp về an toàn thông tin trong mạng. Trong quá trình thực hiện nhiệm vụ đề tài nghiên cứu khoa học, tác giả đã tiến hành thử nghiệm mô phỏng để so sánh hiệu suất của phương pháp đề xuất so với các giải pháp phòng chống tấn công khác. Kết quả thu được ban đầu đã có hiệu quả khả quan đối với svBLOCK có thể phát hiện và cô lập, xử lý các dạng tấn công hố đen.

2. Kiến nghị

Trong nghiên cứu này, tác giả đã tập trung vào phát triển phương pháp phát hiện và phòng chống các dạng tấn công hố đen. Do đây là một trong những dạng tấn công nguy hiểm ảnh hưởng đến hiệu suất mạng nên việc nghiên cứu áp dụng các phương pháp để phát hiện và phòng chống hiệu quả các cuộc tấn công vẫn còn là một thách thức đối với các nhà nghiên cứu. Chúng tôi tin rằng, cần có những nghiên cứu phân tích sâu hơn để đưa ra những phương pháp phòng chống tối ưu và hiệu quả hơn. Tuy nhiên, trong điều kiện thời gian nghiên cứu có hạn, tác giả đã có những đóng góp nhất định cho khoa học và thực tiễn đối với những nghiên cứu của mình.

Trong thời gian tới, tác giả sẽ tiếp tục tập trung nghiên cứu phát triển và triển khai svBLOCK để phòng chống các dạng tấn công khác như: Tấn công sinkhole, tấn công tăng hạng, tấn công phiên bản và dạng tấn công chuyển tiếp chọn lọc để có thể đưa ra những đánh giá chính xác nhất về khả năng sử dụng của svBLOCK nhằm phát hiện và phòng chống các dạng tấn công vào giao thức định tuyến RPL.

Trên cơ sở đó, chúng tôi xin kiến nghị, đề xuất Hội đồng tạo điều kiện giúp đỡ chúng tôi góp ý hoàn thiện và thông qua luận án.

99

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN

1. Sonxay LUANGOUDOM, Tánh Nguyễn Văn, Trí Ngô Quang, Đức Trần Quang, Nguyễn Linh Giang (2017), Giải pháp phòng chống tấn công từ chối dịch vụ cho mạng cảm biến không dây, Hội thảo SoIS lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin, Tp. Hồ Chí Minh, ngày 2-3/12/2017.

2. LUANGOUDOM Sonxay, Nguyễn Gia Tuyến, PGS.TS. Nguyễn Tấn Khôi, PGS.TS. Nguyễn Linh Giang (2018), Nguyên cứu ảnh hưởng và đánh giá giải pháp phát hiện và phòng chống tấn công trong mạng LLN, Hội thảo SoIS lần thứ III: Một số vấn đề chọn lọc về an toàn an ninh thông tin 2018, Tp. Đà Nẵng, ngày 6-7/12/2018.

3. Sonxay LUANGOUDOM, Tuyen Nguyen, Duc Tran, Linh Giang Nguyen (2019), End to end message encryption using Poly1305 and XSalsa20 in Low power and Lossy Networks, THE 11TH INTERNATIONAL CONFERENCE ON KNOWLEDGE AND SYSTEMS ENGINEERING, KSE 2019, Da Nang city, Vietnam, 24-26 October 2019.

4. Sonxay LUANGOUDOM, Souksan VILAVONG, Duc Tran, Linh Giang Nguyen (2019), Intrusion Detection System for Low power and Lossy Networks: A Literature Survey, The 12th Regional Conference on Computer and Information Engineering (2019), Vientiane, Laos PDR, 25-26 November 2019.

5. Sonxay LUANGOUDOM, Duc Tran, Tuyen Nguyen, Hai Anh Tran, Giang Nguyen, Quoc Trung Ha (2019), svBLOCK: Mitigating Black hole Attack in Low-power and Lossy Networks, International Journal of Sensor Networks, No. 2, 2020, p. 77-86.

6. Sonxay LUANGOUDOM, Duc Tran, Giang Nguyen (2020), Lightweight Encryption Schemes for the Internet of Things: A review, Journal of Science & Technology, No. 144, 2020, p.053-057.

100

TÀI LIỆU THAM KHẢO

[1] Ancillotti, Emilio and Bruno, Raffaele and Conti, Marco (2013), “ The role of

the RPL routing protocol for smart grid communications”, IEEE Communications

Magazine, Vol.51, pp. 75-83.

[2] A. Brandt (2012), “RPL: IPv6 routing protocol for low-power and lossy

networks”, rfc, Vol.6550, pp. 1-157.

[3] Mayzaud, Anthea and Badonnel, Remi and Chrisment, Isabelle (2016), “A

Taxonomy of Attacks in RPL-based Internet of Things ”, International Journal of

Network Security,Vol.18, pp. 459-473.

[4] Tsvetkov, Tsvetko and Klein, Alexander (2011), “ RPL: IPv6 Routing Protocol

for Low-Power and Lossy Networks ”, Network, Vol.59, pp. 59-66.

[5] T.Tsao, R. Alexander (2015), “A security threat analysis for the routing protocol

for low-power and lossy networks (rpls) ”, RFC 7416, pp. 131.

[6] Linus Wallgren, Shahid Raza, Thiemo Voigt (2013), “ Routing Attacks and Countermeasures in the RPL-Based Internet of Things ”, International Journal of

Distributed Sensor Networks, Vol.9, pp. 794326.

[7] Le, Anhtuan and Loo, Jonathan and Luo, Yuan and Lasebae, Aboubaker (2013), “A. The impacts of internal threats towards Routing Protocol for Low power and

lossy network performance ”, In Proceedings of the 2013 IEEE Symposium on

Computers and Communications (ISCC), pp. 000789-000794.

[8] Xie, Weigao and Goyal, Mukul and Hosseini, Martocci, Jerald and Bashir, Yusuf and Baccelli, Emmanuel and Durresi, Arjan (2010), “ Routing loops in dag-based low

Một phần của tài liệu (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL (Trang 106 - 117)

Tải bản đầy đủ (PDF)

(117 trang)