3.2.3.2. Biện pháp đối phó phản ứng kết hợp phần cứng-phần mềm
Dạng biện pháp đối phó này đòi hỏi sử dụng các phần cứng đặc biệt kết hợp với giải pháp phần mềm.
a. Lướt kênh và rút lui không gian - Channel Surfing and Spatial Retreat
Xu và đồng sự đã đề xuất hai chiến lƣợc tránh tấn công gây nghẽn liên tục: lƣớt kênh và rút lui không gian [31] [47]. Lƣớt kênh cơ bản là một dạng thích nghi của FHSS. Thay vì nhảy liên tục từ tần số này sang tần số khác, một nút chỉ chuyển tới một tần số khác có khoảng cách tần số ±δ khi nó phát hiện tần số hiện tại đang bị tắc nghẽn. Giá trị δ có thể đƣợc xác định bằng thí nghiệm, ví dụ nhƣ mẫu Berkeley đƣợc xác định giá trị δ là bội số của 800kHz. Mô hình nhảy tần đƣợc đề xuất là C(n+1) = C(n) + 1 mod M. Tác giả nhận thấy mô hình này có thể bị dự đoán và đã đề xuất sử dụng một thông tin bí mật đƣợc chia sẻ trƣớc giữa các bên truyền thông. Cuối cùng, một nút có thể phát hiện ra một cuộc tấn công gây nghẽn, nếu tỷ lệ phân phối gói thấp trong khi cƣờng độ tín hiệu cao [29].
Rút lui không gian chỉ có thể áp dụng đƣợc khi các nút có khả năng di chuyển, đây là một thuật toán trong đó hai nút di chuyển trong khoảng cách Manhattan (đƣợc hiểu đơn giản là tổng hai cạnh vuông của tam giác vuông mà đƣờng thẳng nối hai điểm là đƣờng chéo) để thoát ra khỏi vùng bị nhiễu. Chìa khóa thành công của chiến lƣợc này, nhƣ các tác giả trình bày, là để quyết định nơi các nút phải di chuyển và làm thế nào để phối hợp chuyển động của chúng.
Thiếu sót chính của hai chiến lƣợc này là chúng chỉ có hiệu lực đối với thiết bị gây nghẽn liên tục và không có kết quả với các thiết bị gây nghẽn thông minh hơn.
b. Các kỹ thuật chống làm nghẽn dựa trên lỗ sâu cho mạng WSN (Wormhole-Based Anti-Jamming Techniques in Sensor Networks) Based Anti-Jamming Techniques in Sensor Networks)
Trong thời gian gần đây, Wormholes đƣợc coi là một mối đe dọa cho một WSN. Tuy nhiên, Cagalj và các đồng sự đã đề xuất một chƣơng trình chống gây nghẽn phản ứng cho WSN sử dụng Wormholes [48]. Ý tƣởng cơ bản là các nút kẹt sử dụng đa dạng kênh để thiết lập giao tiếp với một nút khác bên ngoài khu vực bị kẹt. Các tác giả đề xuất ba loại Wormholes gồm:
- Cặp dây cảm biến: Trong giải pháp này, tác giả đề xuất cấu trúc của mạng cảm biến không dây gồm các cặp nút cảm biến, mỗi cặp đƣợc kết nối với nhau thông qua dây cáp. Các cảm biến có dây cũng đƣợc trang bị kết nối không dây. Có một xác suất lớn mà một cặp tùy ý tạo thành một Wormholes từ khu vực bị nhiễu tới các khu vực không bị ảnh hƣởng bởi nhiễu, đó chính là nguyên nhân đòi hỏi một số lƣợng lớn các cặp có dây. Trong WSN lớn, giải pháp này rất tốn kém và cần thời gian dài để triển khai các nút cảm ứng. Trong khi đó kẻ địch có thể tấn công bằng cách rất đơn giản là cố gắng cắt đứt dây trƣớc khi tiến hành tấn công.
- Cặp nhảy tần: Trong giải pháp này cho phép tạo ra các cặp bằng cách sử dụng các kỹ thuật nhảy tần, nhƣ Bluetooth. Tất cả các cặp đang triển khai bởi liên kết không dây và có đủ khả năng để liên kết các cặp dài hơn. Một vấn đề bắt nguồn từ giải pháp này là đồng bộ giữa các nút sử dụng FHSS. Vấn đề này có thể đƣợc giải quyết với việc sử dụng một giao thức đồng bộ hóa thời gian (ví dụ nhƣ FTSP). Một số vấn đề khác là một số nút phải đƣợc trang bị thêm các máy thu phát đặc biệt và phức tạp hơn, làm tăng đáng kể chi phí của WSN. Ngoài ra, việc triển khai các WSN trở nên phức tạp hơn và tốn thời gian. Cuối cùng, FHSS riêng lẻ không phải là một biện pháp đối phó hiệu quả đối với thiết bị làm nhiễu fast-follower.
- Nhảy kênh không phối hợp: Trong giải pháp này, tác giả tìm kiếm xác suất tạo ra wormholes bằng cách sử dụng các nút cảm biến có khả năng nhảy giữa các kênh vô tuyến lý tƣởng kéo dài trong một dải tần số lớn. Khi một nút cảm biến có khả năng nhảy kênh cảm nhận đƣợc sự tồn tại của một nguồn gây tắc nghẽn, nó sẽ gửi thông báo sự kiện này cho nút hàng xóm của nó. Mỗi thông báo sẽ đƣợc xác nhận bởi nút nhận. Nếu không có (hoặc rất ít) sự xác nhận, nút
sẽ chuyển sang chế độ nhảy kênh và lặp lại việc gửi các thông báo về tình trạng bị tấn công. Để có thể nhận đƣợc các thông báo này, nút nhận phải đang nghe ở cùng kênh với nút gửi. Xác suất để hai nút cùng sử dụng một kênh là tƣơng đối nhỏ. Do đó, trong triển khai thƣờng bố trí một số nút làm nhiệm vụ chuyển tiếp. Các nút này thƣờng xuyên nhảy kênh ngẫu nhiên trong các kênh có sẵn và dành phần lớn thời gian để nghe. Khi nhận đƣợc thông báo bị tấn công, nút chuyển tiếp thực hiện việc chuyển tiếp thông qua các kênh thông thƣờng hoặc thông qua chế độ nhảy kênh. Nếu gói tin có thể bị phá hoại bằng cách phá hỏng một số bit, kẻ tấn công hoàn toàn có thể phá hoại hoạt động của mạng bằng cách nhảy nhanh giữa các kênh và gây tắc nghẽn rất nhanh. Do đó, đòi hỏi sử dụng thêm cơ chế kiểm tra và sửa lỗi phù hợp.
Từ những phân tích trên, chúng ta thấy rằng wormholes có thể là một ý tƣởng thú vị để chống lại các cuộc tấn công gây nghẽn nhƣng phải đƣợc tiếp cận theo một cách khác. Trong tấn công mạng lớn hoặc tấn công với nguồn gây nghẽn hiện đại, phức tạp thì biện pháp đối phó đƣợc đề xuất không có hiệu quả bảo vệ mạng WSN.
3.2.3.3.Các giải pháp dựa trên tác tử di động
Trong lớp giải pháp chống tấn công gây nghẽn này, phƣơng pháp tiếp cận cho phép các tác tử di động MA (Mobile Agents) [49] để tăng cƣờng khả năng sống sót của WSNs. Giới hạn MA hƣớng tới một chƣơng trình tự động với khả năng di chuyển từ nút tới nút và đại diện cho ngƣời dùng hoàn thành nhiệm vụ đƣợc giao.
a. Phát hiện và chống tấn công làm nghẽn trong mạng WSN sử dụng hệ thống kiến
Muraleedharan và Osadciw đề xuất sử dụng thuật toán hệ thống kiến nhƣ một biện pháp đối phó hiệu quả chống lại tấn công gây nghẽn trong một WSN [27]. Tất nhiên, kiến ở đây đại diện cho một dạng của tác nhân di động.
Để thực hiện việc liên lạc và truyền tin giữa các cá thể trong loài, loài kiến sử dụng pheromone, một chất đƣợc sử dụng nhƣ những tín hiệu hóa học giữa các cá thể cùng loài, khi đƣợc tiết ra ngoài cơ thể côn trùng có thể gây ra những phản ứng chuyên biệt cho những cá thể khác cùng loài. Một thiết lập ban đầu là kiến sẽ đi qua các nút một cách ngẫu nhiên và một khi chúng tới đích, chúng để lại trên đƣờng pheromone nhƣ là các dấu hiệu để giao tiếp gián tiếp với các con kiến khác. Số lƣợng pheromone còn lại trong các lần di chuyển trƣớc làm tăng xác suất cùng một tuyến đƣờng đƣợc thực hiện trong phiên hiện tại. Các thông số nhƣ bƣớc nhảy, năng lƣợng, khoảng cách, tỷ lệ mất gói, SNR, tỷ lệ lỗi bit
(BER) và truyền gói ảnh hƣởng đến việc lựa chọn tuyến đƣờng hay giải pháp. Ngoài ra, pheromone bay hơi theo thời gian giúp các giải pháp tối ƣu liên tục đƣợc bổ sung, cải tiến.
Lợi ích chính của giải pháp kiến là các agent di chuyển vào mạng và liên tục cố gắng để tìm đƣờng truyền dữ liệu tối ƣu và không bị nhiễu, có tính đến các tham số quan trọng của nút và mạng (ví dụ nhƣ năng lƣợng còn lại của nút, tỷ lệ mất gói tin, SNR). Trong các mạng cảm biến không dây lớn, các lợi thế của giải pháp này thể hiện rõ ràng hơn các giải pháp chống tấn công gây nghẽn khác bởi vì chúng thích ứng dễ dàng hơn với môi trƣờng nhiễu. Một ant agent có thể ở lại một nút khi nó đang bị tấn công và di chuyển sang nút bên cạnh khi kênh truyền rỗi (gây nghẽn tạm dừng).
Không may, hệ thống này chƣa đƣợc kiểm tra trên mô phỏng hệ thống lớn WSNs (mô phỏng mới đƣợc tiến hành với liên kết của 16 nút), do đó khả năng mở rộng của nó là một vấn đề. Các tính toàn và truyền thông cũng làm tăng chi phí tính toán và năng lƣợng. Đáng chú ý, tác giả đã bỏ qua thông tin về cách nhanh chóng các con đƣờng pheromone có thể phản ứng với những kẻ tấn công nhanh nhẹn. Cuối cùng, trong trƣờng hợp đó một tỷ lệ đáng kể các nút WSN bị kẹt và ant sẽ không đảm bảo đƣợc hoạt động liên tục của mạng.
b. JAID: Thuật toán dùng cho tổng hợp dữ liệu và tránh làm nghẽn cho mạng WSN
Mpitziopoulos và các đồng sự mô tả vai trò quan trọng của hệ thống tác tử di động Mas (Mobile Agents system) [49] trong hoạt động đảm bảo an ninh và bền vững của mạng cảm biến không dây ngoài chức năng thu thập dữ liệu [26]. Họ đề xuất thuật toán Jam Avoidance Itinerary Design – JAID. Đối tƣợng thiết kế của thuật toán JAID bao gồm hai thành phần: tính toán các tuyến đƣờng gần tối ƣu cho MAs mà chúng có thể thu thập dữ liệu nhƣ khi chúng gặp các nút; mặt khác, khi đối mặt với các cuộc tấn công gây nghẽn WSN, thay đổi hành trình của MAs để tránh các khu vực bị kẹt trong khi không làm gián đoạn hoạt động thu thập dữ liệu từ các cảm biến.
Để đạt đƣợc mục tiêu thứ hai, nút có khả năng xử lý PE sử dụng thuật toán JAM (đã đƣợc trình bày trong mục 3.2.3.2) để lập bản đồ khu vực nhiễu và xác định các nút còn mơ hồ. Kết quả mô phỏng trong một WSN bao gồm 121 nút cảm biến đã chứng minh rằng các hoạt động lập bản đồ thay đổi từ 1,5 giây cho các mạng vừa phải, kết nối với chỉ hơn 5 giây cho các khu vực bị kẹt lớn nhất. Khoảng thời gian này đủ nhanh để cho phép một phản ứng thời gian thực hợp lý cho gây nghẽn trong mạng cảm biến hiện nay. Hơn nữa, nó thực hiện các
truy vấn trong khoảng thời gian cụ thể để đƣợc thông bao ngay sau khi họ tiếp tục thực hiện chức năng. Giả định rằng không phải toàn bộ WSN bị ảnh hƣởng, các MA đều dự kiến không tới các nút bị kẹt. Thay vào đó, chúng truy cập vào các nút trong chu vi của khu vực bị kẹt mà không bị ảnh hƣởng để tránh các nguy cơ bảo mật và do đó sự sụp đổ của WSN. Nếu số lƣợng các nút bị kẹt dƣới một ngƣỡng cụ thể, JAID chỉ sửa đổi hành trình tránh nhiễu đã đƣợc xây dựng (kết nối các nút bị ngắt với các nút không bị nhiễu) để tăng tính đáp ứng của thuật toán. Nếu không, JAID lập lại hành trình cho agent tránh khu vực bị gây nghẽn.
Các tác giả đánh giá hiệu suất của JAID trong mô phỏng cấu trúc mạng, triển khai kịch bản nhiều thiết bị gây nghẽn tấn công gây nghẽn chống lại một WSN bao gồm 100 nút triển khai một cách ngẫu nhiên trong một khu vực cụ thể (hình 3.9). Giả định rằng các thiết bị gây nghẽn có vùng ảnh hƣởng hạn chế, không bao quát hết toàn bộ mạng cảm biến, bởi vì, nhƣ họ thừa nhận, trong trƣờng hợp toàn bộ WSN bị gây nghẽn, không có thuật toán nào có hiệu quả bảo vệ đƣợc mạng.
MAs sử dụng trong JAID có lợi thế là không bao gồm các nút bị gây nghẽn hoặc các nút còn mơ hồ (chƣa xác định đƣợc có bị gây nghẽn hay không) trong hành trình của chúng, đảm bảo hiệu quả truyền dữ liệu từ nút hoạt động tới PE. Ngoài ra, JAID còn tính toán tuyến đƣờng gần tối ƣu với chi phí năng lƣợng thấp nhất cho truyền thông.
Hạn chế của JAID là nó không thể bảo vệ đƣợc WSN trong trƣờng hợp nguồn gây nghẽn có năng lƣợng hoàn hảo, tấn công chống lại tất cả các nút một cách đồng thời. Tuy nhiên, đối với các WSN bao gồm các nút đƣợc trang bị các đơn vị phát sóng phổ rộng chuyên dụng (ví dụ nhƣ Hermes II) và sử dụng kết hợp với JAID có thể phòng thủ hiệu quả ngay cả các cuộc tấn công gây nghẽn mạnh mẽ trong khi vẫn duy trì lợi thế của JAID là tiêu thụ năng lƣợng thấp, khả năng đáp ứng cao và tăng cƣờng an ninh.
3.3. SO SÁNH CÁC PHƢƠNG PHÁP CHỐNG TẤN CÔNG GÂY NGHẼN
Nhƣ đã trình bày trong các phần trƣớc, kỹ thuật phát hiện chỉ có thể đƣợc sử dụng để khai thác các thông tin có giá trị liên quan đến các cuộc tấn công gây nghẽn. Vai trò của chúng là hỗ trợ các biện pháp khác để phòng thủ có hiệu quả bảo vệ mạng cảm biến không dây chống lại các cuộc tấn công gây nghẽn.
Biện pháp đối phó chủ động đƣợc thực hiện ngay trong nền tảng phần cứng của nút mạng, ngay cả khi các cuộc tấn công chƣa diễn ra; thƣờng chúng
không thể bắt đầu, dừng lại hay tiếp tục theo yêu cầu. Do đó, nó cho phép phản ứng ngay lập tức chống lại các can nhiễu. Tuy nhiên, các biện pháp này cũng đòi hỏi tăng các chi phí tính toán và năng lƣợng của các nút cảm biến vốn đã hạn chế về nguồn lực. Kết quả là, các biện pháp đối phó chủ động bảo vệ hiệu quả hơn với các cuộc tấn công gây nghẽn ẩn, có thể chƣa đƣợc phát hiện trong một thời gian đáng kể nếu sử dụng biện pháp đối phó phản ứng.
Biện pháp đối phó chủ động sử dụng phần mềm không đòi hỏi các phần cứng chuyên dụng; chúng chỉ sử dụng các khả năng của phần cứng tƣơng thích theo chuẩn IEEE 802.15.4. Do đó, chúng tƣơng thích với các phần cứng hiện tại đang đƣợc triển khai và có thể áp dụng trên bất kỳ mạng WSN đƣơng đại nào. Ngƣợc lại, biện pháp kết hợp phần cứng và phần mềm bao hàm sự thiết kế các nút mới, thƣờng đƣợc kết hợp với thời gian thực hiện kéo dài và chi phí thực hiện khá cao. Tuy nhiên, các kết quả đánh giá thực tế và mô phỏng thể hiện khả năng bảo vệ hiệu quả của các biện pháp này chống lại các cuộc tấn công gây nghẽn.
Biện pháp đối phó phản ứng cần phải giảm chi phí tính toán và năng lƣợng so với biện pháp đối phó chủ động, nhƣng trong trƣờng hợp gây nghẽn ẩn hoặc gây nghẽn lừa đảo, các biện pháp này có hiệu quả tuyệt vời cản trở hoạt động cảm nhận của nguồn gây nghẽn. Biện pháp đối phó phản ứng sử dụng phần mềm tƣơng tự nhƣ đối phó chủ động sử dụng phần mềm, đều tƣơng thích với phần cứng theo chuẩn IEEE 802.15.4 thƣờng đƣợc sử dụng trong WSN ngày nay. Biện pháp đối phó phản ứng kết hợp phần cứng phần mềm có tác động đáng kể về chi phí triển khai nút cảm ứng và trong triển khai WSN phức tạp. Mặt khác, phƣơng pháp tiếp cận này đòi hỏi hiệu quả cao.
Cuối cùng, giải pháp dựa trên tác nhân di động không yêu cầu sử dụng các phần cứng đặc biệt. Tuy nhiên, khi kết hợp với các phần cứng phổ rộng, khả năng chống nhiễu của chúng đƣợc cải thiện đáng kể.
CHƢƠNG IV – MÔ PHỎNG VÀ ĐÁNH GIÁ KẾT QUẢ 4.1. CÔNG CỤ MÔ PHỎNG NS2
4.1.1. Giới thiệu và lịch sử phát triển bộ công cụ NS2 [50]
Bộ công cụ mô phỏng mạng NS2 (Network Simulation version 2) là một bộ mô phỏng sự kiện rời rạc đƣợc xây dựng hƣớng đối tƣợng với mục tiêu nghiên cứu các hoạt động của mạng. NS2 hỗ trợ rất nhiều mô hình cho mô phỏng của giao thức TCP, các giao thức định tuyến và các giao thức multicast qua mạng có dây và không dây.
NS2 là phiên bản thứ 2 và cũng là phiên bản phổ biến nhất hiện nay của bộ công cụ mô phỏng mạng NS (Network Simulation). NS ban đầu là một biến thể của công cụ mô phỏng mạng REAL vào năm 1989. Năm 1995, cơ quan nghiên cứu, phát triển các công nghệ mới phục vụ cho quân đội Hoa Kỳ DARPA (Defence Advanced Research Projects Agency) đã đầu tƣ phát triển NS thông qua dự án VINT nhằm xây dựng một bộ công cụ mạnh mẽ, có khả năng hỗ trợ