6. Cấu trúc của luận án
1.4. Các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến
1.4.2.4. Phương pháp phòng chống tấn công dựa trên ngưỡng (Threshold )
a) Adaptive Threshold (AT) [31] là một cơ chế ngưỡng thích ứng được trình bày để chống lại các cuộc tấn công không nhất quán DODAG trong RPL. Cơ chế được nhúng trong RPL có giá trị ngưỡng là 20. Cơ chế AT xem xét trạng thái mạng hiện tại để cập nhật ngưỡng dựa trên tốc độ nhận gói tin. Giá trị của ngưỡng giảm khi dạng tấn công gửi các gói tin không đúng định dạng rất nhanh và giá trị tăng khi dạng tấn công ngừng gửi các gói tin không đúng định dạng. Cuộc tấn công cũng có thể sử dụng các kiểu tấn công khác nhau để làm giảm hiệu suất của mạng mà không bị phát hiện. AT yêu cầu tính toán trước các giá trị tham số cấu hình tối ưu theo cách tùy ý và không xem xét tính di động của nút.
b) Dynamic Threshold (DT) [32] là một cải tiến cho cơ chế giảm thiểu sự không nhất quán DODAG trước đây trong [31]. Cơ chế phòng thủ được gọi là ngưỡng động (DT). Đây là một cơ chế ngưỡng động có các đặc tính động của mạng để đặt ngưỡng nhằm giảm thiểu cuộc tấn công không nhất quán DODAG một cách hiệu quả. DT không yêu cầu bất kỳ tính toán trước nào về giá trị tối ưu của các tham số cấu hình như cơ chế Adaptive Threshold (AT). Vì tất cả thông tin yêu cầu được thu thập từ chính các
32
đặc tính mạng. Nó tính đến thời gian hội tụ của mạng, tức là thời gian mà mạng RPL cần để hội tụ. Phương pháp tiếp cận DT tránh đặt lại bộ đếm thời gian không cần thiết, do đó phòng chống việc truyền DIO bổ sung. Cơ chế DT vượt trội hơn cơ chế AT về mức tiêu thụ năng lượng, tỷ lệ truyền gói tin và độ trễ đầu cuối.
c) SecRPL: Ghaleb et al. [33] là cơ chế để giải quyết cuộc tấn công giả mạo DAO. Cơ chế dựa trên việc đặt một ngưỡng về số lượng gói tin DAO được chuyển tiếp đến mỗi đích. Trong SecRPL, mỗi nút cha duy trì một bảng chứa một bộ đếm, cụ thể cho mọi nút con trong DODAG con của nó. Khi số lượng DAO từ bất kỳ nút con nào vượt quá ngưỡng cố định thì nút con đó được đánh dấu là giả mạo. Nút cha bỏ thêm bất kỳ DAO nào có chứa thông tincủa nút con giả mạo đó. Để tránh trường hợp bất kỳ nút con nào bị ngăn chặn vĩnh viễn, bảng bộ đếm được đặt lại trên mỗi lần phát đa hướng DIO. SecRPL cho thấy kết quả tốt đáng kể về số lượng DAO được chuyển tiếp, kiểm soát chi phí gói tin, mức tiêu thụ năng lượng và độ trễ trung bình. SecRPL yêu cầu lựa chọn giới hạn ngưỡng tối ưu để hoạt động hiệu quả, điều này gây ra chi phí cho cơ chế bảo mật.
Tóm tắt thông tin chi tiết các phương pháp phòng chống tấn công:
Trong phần này, tác giả đã phân tích thảo luận về các phương pháp cô lập, xử lý tấn công hố đen. Gồm các cơ chế giảm thiểu hay phòng chống dạng tấn công hố đen dựa trên quyết định cục bộ và quy trình xác thực toàn cầu [23], khi mỗi nút quan sát hành vi giao tiếp liên kết của các nút lân cận bằng cách nghe lén các gói tin được truyền bởi các nút lân cận và xác định các nút đáng ngờ dựa trên hành vi của chúng. Tuy nhiên, điểm hạn chế của phương pháp này do dựa vào cơ chế overhearing dẫn đến tiêu hao năng lượng của nút mạng và có thể tạo ra nhiều hình thức tấn công mới.
Cơ chế phát hiện mất gói tin dựa trên nút gốc [25], cơ chế này do nút gốc phải truyền thông tin của nút tấn công hố đen đến toàn bộ mạng điều này dẫn đến tiêu tốn quá nhiều tài nguyên giới hạn của nút mạng. Hơn nữa cơ chế dựa trên nút gốc khi trao đổi bản tin điều khiển ICMP6, các bản tin chỉ có thể nhận được bởi các nút con khi nút cha chuyển tiếp bản tin cho nó. Trong quy trình này, không có cơ chế mã hóa xác thực bản tin hay cơ chế nào để có thể xác thực bản tin của nút con nhận được chính là bản tin được gửi từ nút gốc. Điều này có thể dẫn đến nút hố đen có thể tạo hay gửi bản tin giả mạo cho các nút con.
Các giải pháp bảo mật dựa trên mật mã khác nhau để bảo mật giao thức định tuyến RPL. Mật mã được coi là cơ chế bảo mật đầu tiên chống lại cuộc tấn công từ chối dịch vụ trong mạng bằng cách tối ưu hóa tính bảo mật, tính xác thực và tính toàn vẹn. Cơ chế xác thực hạng nhẹ [26], dựa trên bộ lọc cuckoo bằng cách sử dụng smart meter được xác thực bởi nút gốc và thêm vào bảng băm Cuckoo để phát hiện bản tin DIO giả mạo. Tuy nhiên, phần xác thực bản tin của phương pháp này không được đề
33
cập chi tiết khi trao đổi bản tin điều khiển trong cuckoo-RPL. Có thể thấy rằng các phương pháp tiếp cận không đủ để cung cấp bảo mật trong mạng 6LoWPAN. Các giải pháp phải đối mặt với nhiều thách thức cần được giải quyết. Các cơ chế dựa trên mã hóa, gồm: VERA [27], TRAIL [28] và các phương pháp thực hiện các phương pháp mã hóa cấp cao và cung cấp kiểm tra thứ hạng trong mỗi nút để ngăn chặn các cuộc tấn công. Tuy nhiên, các cơ chế này rất phức tạp về mặt thực hiện. Hơn nữa, mỗi cách tiếp cận chỉ hoạt động hiệu quả khi kết hợp với cách tiếp cận khác. Do đó, việc kết hợp các cơ chế gây ra tiêu thụ tài nguyên cao, thời gian phát hiện hàng ngày dẫn đến tỷ lệ cảnh báo sai cao. Ví dụ, giải pháp [27] dễ bị tấn công giả mạo và phát lại thứ hạng. Tương tự, [28], [29] chi phí tài nguyên (bộ nhớ, xử lý), điều này hạn chế việc sử dụng chúng trong mạng 6LoWPAN. Cách tiếp cận này chi phí giao tiếp đáng kể. Để tận dụng việc sử dụng các giải pháp dựa trên mật mã, cần phải nghiên cứu thêm về các ràng buộc IoT. Các giải pháp mật mã hạng nhẹ cũng có thể được khám phá để phát triển các giải pháp bảo mật dựa trên IoT.
Dựa trên phân tích đánh giá ưu, nhược điểm của các phương pháp cô lập, xử lý tấn công vào mạng RPL. Từ đó, tác giả nhận thấy những hạn chế của các phương pháp hiện tại đã không có cơ chế mã hóa hạng nhẹ để có thể tiết kiệm năng lượng của nút mạng. Ngoài ra, các phương pháp này đã thiếu cơ chế mã hóa xác thực bản tin để có thể thiết lập an toàn khi trao đổi bản tin giữa các nút trong mạng. Lý do chính khiến cho giao thức RPL dễ bị tấn công hố đen là do thiếu cơ chế xác thực. Đó cũng là một lỗ hổng khiến cho tin tặc có thể khai thác để triển khai các dạng tấn công mà các dạng tấn công có thể thay đổi bản tin và có thể làm sai lệch hướng gửi dữ liệu của các nút trong mạng hoặc lấy cắp các gói tin cũng như làm hư hỏng các mạng. Những vấn đề tồn tại của các phương pháp trên. Đó là cơ sở để tác giả có thể thực hiện đề xuất phương pháp phát hiện và phòng chống cuộc tấn công cụ thể chi tiết được trình bày những kết quả thực nghiệm trong phần tiếp theo.
1.5. Những thách thức trong phát hiện và phòng chống tấn công vào giao thức định tuyến RPL
Trong phần này, tác giả trình bày những thách thức trong việc phát hiện và phòng chống tấn công vào giao thức định tuyến RPL. Qua đó người đọc có thể thấy được những khó khăn, thách thức khác nhau trong việc phát hiện và phòng chống tấn công được trình bày.
Tại nghiên cứu [34], có đưa ra về những vấn đề thách thức nghiên cứu cần được giải quyết như sau:
a) Bảo mật chống lại các cuộc tấn công mới (Security Against Newly Developed Routing Attacks): Một trong những vấn đề đáng quan tâm nhất trong bảo mật mạng tổn hao năng lượng thấp là phòng thủ chống lại các cuộc tấn công mới. Tấn công
34
ngăn chặn DIO, xâm nhập lựa chọn định tuyến (Routing choice intrusion), thao tác ETX là các cuộc tấn công nhắm mục tiêu vào mạng RPL bằng cách làm giảm hiệu suất mạng. Nhiều cuộc tấn công khác cho mạng RPL vẫn chưa được tìm thấy và yêu cầu các cơ chế phòng thủ mạnh hơn. Nói chung rất ít hướng nghiên cứu đến việc phát triển các cơ chế phòng thủ chống lại các cuộc tấn công như vậy đã được thực hiện. Do đó, một số kỹ thuật phòng thủ để bảo vệ chống lại các cuộc tấn công mới cần được nghiên cứu.
b) Khả năng mở rộng (Scalability): Hầu hết các giải pháp phòng thủ hiện tại đã được thử nghiệm trên các kịch bản mô hình mạng nhỏ, có rất ít nghiên cứu về tác động của các cuộc tấn công định tuyến trên các mạng IoT lớn. Nhưng trong thực tế, IoT được kích hoạt bởi một mạng lớn với các nút hạn chế tài nguyên không đồng nhất [27], [28], [29]. Hiệu suất của các giải pháp hiện tại có thể suy giảm trong trường hợp mô hình mạng lớn khiến cho các ứng dụng IoT dễ bị tấn công. Ngoài ra, quan trọng hầu hết các ứng dụng IoT đều yêu cầu độ trễ thấp trong việc chuyển tiếp thông tin, do đó nhu cầu về các giải pháp phòng thủ phản ứng nhanh và nhẹ để thực hiện các hoạt động mạng. Các giải pháp này không được làm suy giảm chất lượng dịch vụ (Quality of Service) của mạng đồng thời hỗ trợ khả năng mở rộng cao. Do đó, nghiên cứu có thể được thực hiện theo hướng phát triển các giải pháp phòng thủ hạng nhẹ có khả năng mở rộng cao.
c) Tính di động (Mobility): Tác giả Lamaazi et al. [35] cho thấy rằng hiệu suất của mạng RPL bị ảnh hưởng nghiêm trọng bởi các nút di động. Đặc điểm kỹ thuật tiêu chuẩn của mạng RPL [2] không xác định bất kỳ cơ chế nào để hỗ trợ tính di động. Do đó, hiệu suất mạng tổng thể bị suy giảm khi có các nút di động. Một số loại nút có các đặc tính động (tính di động), dẫn đến việc tăng số lần ngắt kết nối liên kết, xung đột và mất gói tin. Khi các nút di động này thực hiện các hoạt động giả mạo sẽ dẫn đến hiệu suất mạng bị suy giảm nghiêm trọng. Điều này dẫn đến sự gia tăng số lượng các vấn đề cần được giải quyết để bảo mật mạng RPL...Tuy nhiên, tác động của các cuộc tấn công khác đối với giao thức định tuyến RPL dưới tính di động cần được nghiên cứu. Hầu hết các giải pháp bảo mật dựa trên giao thức bảo mật và IDS hiện có cho giao thức định tuyến RPL đều coi là môi trường tĩnh duy nhất và có thể không áp dụng được cho môi trường di động.
d) Thách thức về mã hóa (Cryptography Challenges): Quản lý khóa là một trong những thách thức đáng kể đối với các mạng hạn chế tài nguyên và đòi hỏi cần phải quan tâm. Một số giải pháp phòng thủ [27], [28] sử dụng các kỹ thuật mật mã như: Hash Chain Authentication, Merkle Tree Authentication, Dynamic Keying được sử dụng dẫn đến tăng chi phí tính toán, bộ nhớ và tiêu hao năng lượng trên các thiết bị hạn chế tài nguyên mạng. Những chi phí này ảnh hưởng đến hoạt động của nút mạng, đây là tiêu chí thiết yếu cho các ứng dụng mạng tổn hao năng lượng thấp. Việc phát
35
triển các giải pháp bảo mật dựa trên mã hóa hạng nhẹ cho giao thức định tuyến RPL phù hợp với các thiết bị hạn chế tài nguyên vẫn là một thách thức lớn và cần được giải quyết.
e) Các vấn đề bảo mật cho giao thức định tuyến RPL dựa trên độ tin cậy (Issues with Trust Based Secure RPL Protocols): Các giải pháp phòng chống trong [20], [36] yêu cầu mỗi nút trong mạng phải hoạt động ở chế độ hỗn tạp (promiscuous mode), để nghe lén việc truyền gói tin của các nút lân cận. Các yêu cầu như vậy làm cho các giải pháp này không phù hợp với các nút IoT hạn chế tài nguyên mạng. Do đó, phải tiến hành cải tiến các giải pháp dựa trên độ tin cậy hiện có mà không dựa trên các yêu cầu nghiêm ngặt như vậy.
f) Bảo mật phần cứng (Hardware Security): Tấn công giả mạo là một trong những hình thức được sử dụng rộng rãi để xâm nhập vi phạm một nút và lập trình lại để thực hiện các hoạt động giả mạo trong mạng [7]. Tất cả các cuộc tấn công nội bộ được thực hiện bằng cách xâm phạm một nút bình thường, nút này đã là một phần của mạng IoT. Cuộc tấn công có thể lập trình lại một nút với các chức năng giả mạo như giảm thứ hạng và tăng thứ hạng. Ngoài ra, một nút có thể được lập trình lại theo cách mà nó bỏ qua chức năng kiểm tra thứ hạng. Hơn nữa, tấn công giả mạo nút có thể dẫn đến các khóa bí mật được chia sẻ bị tiết lộ. Vì vậy, sự phát triển thiết kế chống lại nút giả mạo là một lĩnh vực nghiên cứu mở có thể ảnh hưởng đến nhiều yếu tố liên quan đến bảo mật IoT và quan trọng nhất là trong việc phòng chống các cuộc tấn công nội bộ. Một số tác giả đã đề xuất sử dụng TPM [22] để bảo mật các thiết bị IoT chống lại các cuộc tấn công nội bộ. Tuy nhiên, TPM làm tăng thêm chi phí cho các mạng IoT và có thể không khả thi đối với một số ứng dụng IoT.
g) Giám sát an toàn mạng đối với mã hóa lưu lượng (Network Security Monitoring over Encrypted Traffic): Sự phát triển nhanh chóng về mã hóa lưu lượng đang tạo ra những thách thức cho việc giám sát bảo mật và phát hiện xâm nhập. Mã hóa đang được các tổ chức, kỹ thuật số sử dụng như một công cụ chính để bảo mật thông tin. Mã hóa không chỉ mang lại sự an toàn mà còn có lợi cho kẻ tấn công để trốn tránh sự phát hiện [37]. Các giải pháp IDS của IoT trong tài liệu được phát triển dựa trên giả định về lưu lượng truy cập không được mã hóa. Tuy nhiên, trong trường hợp hiện tại, các ứng dụng IoT đang sử dụng mã hóa do sự sẵn có trong phần cứng nhiều tài nguyên. Do đó, vấn đề này cần được xem xét khi phát triển IDS cho các ứng dụng IoT hiện tại. Phân tích lưu lượng mã hóa (ETA) là một trong những giải pháp khả thi có thể được nghiên cứu để giải quyết vấn đề này.