.14 (a) Khơng retransmissions, (b) Có retransmissions

Một phần của tài liệu Thiết kế và triển khai framework bảo mật đa lớp cho mạng 6lowpan (Trang 77)

Nhìn chung, t c đ thêm hàng xóm v nh vi nkhông khác bi t nhi u gi a các h th ng phòng th khác nhau. Tuy nhiên, B thông s 1 b t t l i phía sau. Trong tr ng h p không truy n l i, kh n ng b o v LLSEC ch ng l i các cu c t n công c a tràn HELLO tr nên ch m h n đáng k , nh th hi n trong Hình 4.14a. i u này là do m t v n đ mà em đư đ c p - n u ACK ho c HELLOACK b b qua, nh ng ng i hàng xóm d ki n s đ c gi l i trong th i gian dài n u dài, do đó khi n các HELLO đ n t nh ng ng i hàng xóm d ki n

0 200 400 600 800 1000 5 10 20 30 40 50 60 Without transmissions

P3(Hello flood) P1(hello flood)

0 200 400 600 800 1000 5 10 20 30 40 50 60 Retransmissions

65

b b qua trong m t th i gian dài. Cách kh c ph c cho v n đ này là truy n l i các khung, nh th hi n trong Hình 4.14b.

K t lu n: Kh n ng ph c h i c a AKES đ i v i các cu c t n công c a tràn HELLO ph i đánh đ i b ng vi c kéo dài c và . M t m t, vi c m r ng có th đ c ch p nh n n u kích ho t tính n ng truy n l i, nh th hi n trong Hình 5c. M t khác, vi c m r ng làm gi m sút nghiêm tr ng tr i nghi m ng i dùng do vi c thi t l p khóa phiên tr nên r t ch m. so sánh, bi n pháp phòng th ADAPTIVESEC ch ng l i các cu c t n công c a tràn HELLO c ng b o v ch ng l i các cu c t n công c a tràn HELLO v i th i l ng ng n đ i v i và . Ngoài ra, h th ng phòng th ADAPTIVESEC b o v kh i b t k s l ng nút nào do k t n cơng ki m sốt và d dàng đ nh c u hình h n.

MỌ PH NG “PHọNG TH CH NG L I CÁC CU C T N CỌNG YO-YO

COLLISION ATTACK

so sánh hi u qu c a cách phòng th LLSEC tr c các cu c t n công yo-yo và ADAPTIVESEC khi b t n công va ch m, m t mô ph ng Cooja đư đ c thi t l p. Trong m i l n ch y, m ng đ c hi n th trong Hình 4.15 đ c ch y mơ ph ng trong 1 gi , trong đó t t c 9 nút kh i đ ng t i m t th i đi m ng u nhiên trong 30 phút o đ u tiên. Trong m i l n ch y, m i nút ghi l i s l ng HELLO, HELLOACK và ACK đư g i c a nó. Trong l n ch y đ u tiên, khơng có cu c t n công nào đ c đ a ra làm c s đ so sánh. Trong l n ch y th hai, các nút {1,2,4,5} ch nh n đ c HELLO, HELLOACK và ACK, do đó mơ ph ng các cu c t n công va ch m trên b t k frame khác. Ngoài ra, trong l n ch y th ba, cùng m t t p h p các nút trên s không nh n đ c HELLO t các hàng xóm v nh vi n c a chúng. ịn t n công va ch m này vô hi u hóa hi u qu vi c tri t tiêu các HELLO d th a c a AKES. Trong l n ch y th t , n u b t k nút nào trong s các nút {1,2,4,5} v a đ t l i Trickle, t c là I = Imin, nó hồn tồn khơng nh n đ c HELLO. Ý t ng đ ng sau cu c t n công xung đ t này là trì hoưn vi c thi t l p khóa phiên đ khi n nhi u l n đ t l i Trickle thay vì ch m t l n. Ban đ u, t t c các nút đ u s d ng B thông s 4 và sau đó t t c b n l n ch y đ c l p l i v i B thơng s 5 và 6. Hình 4.16a đ n 4.16d cho th y k t qu .

66

Hình 4.15 Mơ hình ch y mơ ph ng “Phịng Th Ch ng L i Các Cu c T n Cơng Yo-Yo”

Hình 4.16 K t qu mơ ph ngl n 1,2 (a) (b)

Hình 4.16 K t qu mô ph ngl n 3,4 (c) (d)

u tiên chúng ta hưy xem s l ng HELLO đư g i. N u khơng có cu c t n công xung đ t nào đ c kh i ch y, t ng đ i ít HELLO đ c g i đi, b t k b tham s đ c s d ng là gì. i u này là do Trickle nghi ng r ng c u trúc liên k t m ng n đ nh và do đó làm gi m t l HELLO. Thêm r t nhi u HELLO đ c g i đi khi gây nhi u t t c các khung ngo i tr HELLO, HELLOACK và ACK vì đi u này khi n AKES xóa các vùng lân c n v nh vi n, thi t l p l i các khóa phiên và có kh n ng đ t l i Trickle. D ki n, kh n ng b o v LLSEC ch ng l i các cu c t n công yo-yo s gi m thi u đáng k các cu c t n công va ch m nh v y

0 200 400 600 800 1000 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 ACK (Sending ACK)

HELLOACK (Sending helloack) HELLO (broadcasting hello)

0 200 400 600 800 1000 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 ACK (Sending ACK)

HELLOACK (Sending helloack) HELLO (broadcasting hello)

0 200 400 600 800 1000 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 ACK (Sending ACK)

HELLOACK (Sending helloack) HELLO (broadcasting hello)

0 200 400 600 800 1000 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 ACK (Sending ACK)

HELLOACK (Sending helloack) HELLO (broadcasting hello)

67

n u ú . i u này là do AKES sau đó s xóa các hàng xóm v nh vi n khơng

có liên quan ch sau ú . Ng c l i, khi đ nh c u hình AKES ph n h i nhanh h n b ng cách đ t ú , kh n ng b o v LLSEC ch ng l i các cu c t n công yo- yo b o v kém h n nhi u. so sánh, m c dù phòng th c a chúng ta ch ng l i các cu c t n công yo-yo c ng s d ng ú , nh ng nó gi i h n t c đ các HELLO đ c g i đ n . M t chi n l c t n công khác là gây nhi u HELLO cho các hàng xóm c đ nh đ ng n ch n các nút n n nhân ng n ch n các HELLO. Th t v y, s l ng HELLO đ c g i t ng lên d i các cu c t n công va ch m nh v y, ít nh t là khi s d ng bi n pháp b o v LLSEC, nh trong Hình 3.16c. Ng c l i, h th ng phòng th c a ADAPTIVESEC đư gi i h n thành công t c đ g i HELLO đ n . M t m c đ tr m tr ng khác là làm k t các HELLO vào các nút v a đ t l i Trickle đ gây ra nhi u l n đ t l i Trickle thay vì ch m t. M t l n n a, h th ng phòng th c a ADAPTIVESEC gi i h n t c đ c a các HELLO đ c g i đi d i d ng t n công va ch m nh v y m c , nh th hi n trong Hình 4.16d. nh h ng th c p c a các cu c t n công yo-yo là truy n và nh n thêm HELLOACK và ACK. V v n đ này, h n ch d a trên LBC đ i v i t l HELLOACKs c ng có hi u l c trong b i c nh này. Ng c l i, kh n ng b o v LLSEC ch ng l i các cu c t n công c a tràn HELLO không th gi i h n t c đ HELLOACKs xu ng . Tóm l i, kh n ng b o v LLSEC ch ng l i yo-yo ch ng n ch n các cu c t n công va ch m khi kéo dài đ n kho ng th i gian không mong mu n.

MỌ PH NG “PHọNG TH CH NG L I CÁC CU C T N CỌNG HIDDEN

WORMHOLE ATTACKS

Ti p theo, đ so sánh kh n ng phòng th LLSEC ch ng l i các cu c t n công yo-yo và c a ADAPTIVESEC d i các cu c t n công l sâu n, th nghi m trên đ c l p l i v i c u trúc liên k t đư s a đ i, đ c th hi n trong Hình 8. Theo đó, các nút {30,33,34,35,36} có th giao ti p v i nhau. Tuy nhiên, l sâu n ch đào HELLO, HELLOACK và ACK ch không ph i các lo i khung khác. Trong l n ch y đ u tiên, khơng có cu c t n cơng nào khác ngoài cu c t n công l sâu n đ c th c hi n. Trong l n ch y th hai, cu c t n công này tr nên tr m tr ng h n khi k t h p nó v i các cu c t n cơng va ch m vào các nút {6,7,18,32}. C th , gi ng nh trong th nghi m tr c, m i nút này ch nh n đ c (i) ACK, (ii) HELLOACK và (iii) HELLO t các hàng xóm khơng c đ nh n u nútđó ch a đ t l i Trickle. Hình 4.18

68

và 4.19 cho th y k t qu . i u thú v là cu c t n cơng l sâu n hóa ra l i t ng đ i lành tính. H n n a, k t qu cho th y r ng m t cu c t n công nh v y ch khi n các nút đ c k t n i qua l sâu n g i nhi u HELLO, HELLOACK và ACK, trong khi các cu c t n công va ch m c ng khi n các nút khác c a m ng n n nhân g i nhi u HELLO, HELLOACK và ACK. i u đó nói r ng, Hình 4.19 ch ng minh r ng vi c k t h p các cu c t n công l sâu n v i các cu c t n công va ch m s làm tr m tr ng thêm c hai cu c t n cơng này.

Hình 4.17 Mơ hình ch y mơ ph ng “Hidden Wormhole Attacks”

Hình 4.18 Mơ ph ng hidden wormhole attack khơng k t h p collision attack

0 100 200 300 400 500 600 700 800 900 1000 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29

Without collision attack

69

Hình 4.19 Mơ ph ng hidden wormhole attack k t h p collision attack

4.3 CH Y TH C T TRÊN THI T B TEXAS INSTRUMENTS CC2538

4.3.1 GI I THI U V THI T B TI CC2538

Hình 4.20 CC2538 Development Board

CC2538 là b vi đi u khi n không dây lý t ng cho các ng d ng ZigBee hi u su t cao. Thi t b k t h p h th ng MCU d a trên ARM Cortex-M3 m nh m v i RAM trên chip lên đ n 32KB và đèn flash trên chip lên đ n 512KB v i radio IEEE 802.15.4 m nh m . i u này cho phép thi t b x lý các ng n x p m ng ph c t p v i b o m t, các ng d ng đòi h i kh t khe và t i xu ng qua m ng. 32 GPIO và thi t b ngo i vi n i ti p cho phép k t n i đ n

0 100 200 300 400 500 600 700 800 900 1000 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29

With collision attack

70

gi n v i ph n còn l i c a bo m ch. Các b t ng t c b o m t ph n c ng m nh m cho phép xác th c và mư hóa nhanh chóng và hi u qu trong khi v n đ CPU r nh tay đ x lý các tác v ng d ng. Nhi u ch đ n ng l ng th p v i tính n ng duy trì cho phép kh i đ ng nhanh t ch đ ng và s d ng n ng l ng t i thi u đ th c hi n các tác v đ nh k . phát tri n suôn s , CC2538 bao g m m t h th ng g l i m nh m và m t th vi n trình đi u khi n tồn di n. gi m dung l ng flash c a ng d ng, ROM CC2538 bao g m m t th vi n ch c n ng ti n ích và m t b t i kh i đ ng n i ti p. K t h p v i các gi i pháp ph n m m Z- Stack toàn di n và m nh m c a TI, CC2538 cung c p gi i pháp ZigBee có kh n ng và đư đ c ch ng minh nh t trên th tr ng.

B ng 5.1: M t vài thông s tiêu bi u c a CC2538

RAM (KB) 32

Protocols 6LoWPAN, Zigbee 2.6

Features USB

GPIO 32

Peripherals USB, I2C, 2 SPI, 2 UART, 12-bit ADC 8-

channel, 4 timers

Security Device identity, Debug security, Crypto

acceleration (AES, SHA2, ECC, RSA)

Sensitivity (best) (dBm) -97

Operating temperature range (C) -40 to 125

71

4.3.2 K T QU CH Y TH C T

PHọNG TH CH NG L I CÁC CU C T N CỌNG HIDDEN WORMHOLE

ATTACKS

Th c hi n n p code lên kit, và ch y mô ph ng m i l n trong 15 phút, sau đây là k t qu ghi nh n đ c:

B ng 5.2: K t qu ch y th c t phòng th ch ng l i các cu c t n công hidden wormhole

Hardware testing Hidden Wormhole (Having collision attack)

15minutes

P4 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

Node 1 31 40 12

Node 2 32 37 13

Node 3 30 0 0

P5 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

Node 1 22 33 9

Node 2 22 31 11

Node 3 21 0 0

P6 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

Node 1 29 29 9

72

Node 3 29 0 0

Hardware testing Hidden Wormhole (without collision attack)

15minutes

P4 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

Node 1 33 28 12

Node 2 33 28 8

Node 3 31 0 0

P5 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

Node 1 26 28 10

Node 2 30 30 4

Node 3 29 0 0

P6 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

Node 1 30 26 8

Node 2 30 29 6

73

K t lu n: K t qu ch y th c t t ng đ ng v i k t qu t mô ph ng. Cu c t n công

wormhole ch khi n các nút đ c k t n i qua l sâu n g i nhi u HELLO, HELLOACK và ACK, trong khi các cu c t n công va ch m c ng khi n các nút khác c a m ng n n nhân g i nhi u HELLO, HELLOACK và ACK.

PHọNG TH CH NG L I CÁC CU C T N CỌNG YO-YO ATTACKS

Th c hi n n p code lên kit, và ch y mô ph ng m i l n trong 15 phút, sau đây là k t qu ghi nh n đ c:

Mơ hình: 1 node b nh h ng –1 node ch y bình th ng

B ng 5.3: K t qu ch y th c t phòng th ch ng l i các cu c t n công yo-yo L n ch y 1: khơng có cu c t n công nào đ c đ a ra làm c s đ so sánh

Hardware testing YOYO (Collision attack) 15minutes

P4 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

2 33 32 17

3 32 29 18

P5 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

0 50 100

1 2 4 5 7 8

Having collision attack

HELLO HELLOACK ACK

0 50 100

1 2 4 5 7 8

Without collision attack

74

2 26 28 10

3 30 30 4

P6 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

2 30 26 8

3 30 29 6

L n ch y 2: 1 node ch nh n đ c HELLO, HELLOACK và ACK

P4 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

2 35 36 19

3 35 28 31

P5 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

2 23 27 14

3 30 23 21

P6 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

2 24 30 22

3 33 26 24

75

P4 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

2 30 39 22

3 30 27 29

P5 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

2 27 29 14

3 34 28 13

P6 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

2 29 28 12

3 28 27 5

L n 4: 1 node v a đ t l i Trickle, nó s hồn tồn khơng nh n đ c HELLO

P4 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

2 27 31 21

3 31 25 24

P5 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

2 31 23 5

76

P6 S gói tin HELLO S gói tin HELLOACK S gói tin ACK

2 26 28 3

3 29 28 2

K t lu n: Khi s d ng bi n pháp LLSEC ch ng l i các cu c t n công yo-yo, ch ng n ch n các cu c t n công va ch m khi kéo dài đ n kho ng th i gian không mong mu n. Bi n pháp ADAPTIVESEC t ra hi u qu h n trong phòng th , khi ko c n kéo dài

0 50 100

1 2 3 4 5 6 7 8

L N

HELLO HELLOACK ACK

0 50 100

1 2 3 4 5 6 7 8

L N

HELLO HELLOACK ACK

0 50 100

1 2 3 4 5 6 7 8

L N

HELLO HELLOACK ACK

0 50 100

1 2 3 4 5 6 7 8

L N

77

CH NG 5

K T LU N VÀ H NG PHÁT TRI N

Một phần của tài liệu Thiết kế và triển khai framework bảo mật đa lớp cho mạng 6lowpan (Trang 77)

Tải bản đầy đủ (PDF)

(94 trang)