Trong phần này, chúng ta có thể thấy rằng việc trao đổi bản tin giữa bản tin DIO và bản tin DAO là để thiết lập tạo một đường truyền thay thế mới nhằm xây dựng liên kết giữa các nút trong mạng, đường truyền thay thế mới này được sử dụng để định tuyến các gói tin nhằm phát hiện nút offline. Trong quá trình trao đổi bản tin này là một quá trình trao đổi bản tin rất quan trọng và chưa được đề cập trong bất kỳ công trình nghiên cứu nào trước đây.
3.6.3.2.Phát hiện các nút tấn công hố đen
Cách triển khai chung để phát hiện các nút tấn công hố đen đã được thực hiện như trong hệ thống SVELTE. Mô hình phát hiện tấn công hố đen này là dựa vào hệ thống phát hiện xâm nhập SVELTE [11], hệ thống này sử dụng bảng định tuyến trong thư mục DODAG root để phát hiện các nút tấn công hố đen. Khi một nút tấn công hố đen được phát hiện, nó sẽ bị cô lập loại bỏ ra khỏi mạng.
Trong phần trước, chúng ta đã tạo một đường truyền thay thế an toàn mới đến nút 8 thông qua nút 5 bằng cách thực hiện này, chúng ta có thể phát hiện được các nút nút offline. Tuy nhiên, trong phần này tại hình 3.10, mục đích là phát hiện xác thực nút tấn công hố đen. Sau khi mạng RPL đã nhận biết nút 8 và nút 8 đã trở thành nút trực tuyến và nút 8 có thể được sử dụng để đảm bảo liên kết an toàn giữa DODAG root với các nút khác trong mạng như nút 7 chẳng hạn. Quy trình này được thực hiện tương tự lặp lại như nút 5 để xây dựng liên kết với nút 8 và được thực hiện cho đến khi IDs của nút cha trước đó (tức là nút ID = 4) của các nút 6 – 8 nằm trong log. Trong đó, ngay cả khi nút tấn công giả mạo hố đen không đáp ứng các yêu cầu phản hồi nhưng nút tấn công vẫn phát các bản tin DIOs với thứ hạng giả để thu hút cho các nút khác phải chọn nó làm nút cha ưa tiên tiếp theo để truyền bản tin. Khi một nút tấn công hố đen nhận được dữ liệu từ các nút con của nó, nút tấn công hố đen thực hiện loại bỏ toàn bộ gói dữ liệu cần được chuyển tiếp đến nút DODAG root, do đó ảnh hưởng đến tỷ lệ truyền gói tin (PDR) của giao thức định tuyến RPL. Điều này, có nghĩa là nút tấn công giả mạo (nút 4) luôn hoạt động và phải nằm trong danh sách
79
của nút lân cận (nút 5) hoặc bất kỳ nút nào khác trong R. Dựa trên quan sát những hoạt động này, chúng ta có thể kết luận được rằng nút 4 là một nút tấn công hố đen.