Các yêu cầu về đảm bảo an toàn an ninh mạng

Một phần của tài liệu Đánh giá ảnh hưởng của tấn công lỗ đen trong giao thức định tuyến aodv trên mạng manet (Trang 32)

CHƯƠNG 1 : TỔNG QUAN VỀ MẠNG MANET

2.1.2. Các yêu cầu về đảm bảo an toàn an ninh mạng

found.

Để đảm bảo an toàn trong giao thức định tuyến mạng MANET đã xem xét các vấn đề sau:

- Tính bảo mật (Confidentiality): Đảm bảo thông điệp truyền trong mạng phải được giữ bí mật. Trong một số trường hợp cần đảm bảo bí mật cả với các

32

thông điệp định tuyến quảng bá trong mạng, vì từ thơng tin các thơng điệp này có thể khai thác một số thơng tin giúp ích cho việc tấn cơng.

- Tính xác thực (Authentication): Đảm bảo một node phải xác định được danh tính rõ ràng của một node khác trong quá trình truyền dữ liệu với nó.

- Tính tồn vẹn (Integrity): Đảm bảo các thông điệp không bị chỉnh sửa trong tồn bộ q trình truyền.

- Tính chống chối bỏ (Non-Repudiation): Đảm bảo luôn xác định được nguồn gốc thông điệp truyền từ node nào.

- Tính sẵn sàng (Availability): Đảm bảo tính sẵn sàng của các node mặc dù bị các cuộc tấn cơng. Trong đó tấn cơng từ chối dịch vụ đe dọa tới bất kỳ tầng nào trong mạng MANET. Ở tầng điều khiển môi trường truy nhập, kẻ tấn cơng có thể sử dụng hình thức chèn ép kênh truyền vật lý; ở tầng mạng sự gián đoạn trong hoạt động của các giao thức định tuyến, ở các tầng cao hơn có thể là tấn cơng vào các ứng dụng bảo mật ví dụ như hệ thống quản lý khóa.

2.2. Một số phƣơng thức tấn công trong gi ao thức định tuyến mạng MANET

Error! Reference source not found.,Error! Reference source not found.

Thông thường, các cuộc tấn công vào các giao thức định tuyến thường được phân loại là tấn công gây gián đoạn định tuyến và tấn công gây tiêu tốn tài nguyên. Trong tấn công gây gián đoạn định tuyến, kẻ tấn công cố gắng phá vỡ cơ chế định tuyến bằng cách định tuyến các gói tin sang đường đi không hợp lệ; trong tấn công gây tiêu tốn tài nguyên, một số node mạng khơng hợp tác hoặc cố gắng gửi các gói tin giả mạo để gây tiêu tốn băng thông và năng lượng của các node mạng.

Hình 2.1 mơ tả sự phân loại rộng hơn về các cuộc tấn cơng có thể trong mạng MANET.

33

Hinh 2. 1. Các kiểu tấn công giao thức định tuyến trong mạng MANET

2.2.1. Tấn công bằng cách sửa đổi thông tin bảng định tuyến

Trong kiểu tấn công bằng cách sửa đổi, một số trường của thông điệp định tuyến đã bị sửa đổi dẫn đến việc làm rối loạn các tuyến đường, chuyển hướng hoặc hình thành một cuộc tấn công từ chối dịch vụ. Bao gồm các hình thức sau:

- Sửa đổi số tuần tự đích (destination sequence number), số chặng (hop_count) của tuyến đường: Thể hiện rõ ràng nhất trong giao thức định tuyến AODV. Kẻ tấn công sửa đổi số tuần tự đích, hoặc số chặng của gói tin yêu cầu tuyến (RREQ) hoặc gói tin trả lời tuyến (RREP) để tạo nên tuyến đường mới có hiệu lực, qua đó chiếm quyền điều khiển quá trình truyền dữ liệu từ nguồn tới đích.

- S a đổi nguồn của tuyến đường: Thể hiện rõ trong giao thức định tuyến nguồn DSR. Kẻ tấn công chặn thông điệp sửa đổi danh sách các nguồn trước khi gửi tới nút đích trong q trình truyền.

a) Chèn node X vào tuyến

34

Hinh 2. 2. í dụ về việc s a đổi bảng định tuyến

Ví dụ: Ở hình 2.2, tuyến đường ngắn nhất giữa node nguồn S và đích D là (S – 1 – 2 – 3 – 4 – D). S và D không thể truyền dữ liệu trực tiếp cho nhau và kịch bản như sau: Node X là node độc hại cố gắng thực hiện tấn công từ chối dịch vụ. Giả sử node nguồn S cố gắng gửi dữ liệu tới node D nhưng node X chặn gói tin và bỏ đi node 4 trong danh sách và gói tin được chuyển tiếp đến node 3, node 3 cố gắng gửi gói tin đến node D nhưng khơng thể vì node 3 không thể truyền tin trực tiếp tới node D. Dẫn tới node X thực hiện thành công cuộc tấn công DDOS.

2.2.2. Tấn công bằng cách chế tạo

Trong cách tấn công này, node độc hại cố gắng để “bơm” vào mạng các thông điệp giả mạo hoặc các thông điệp định tuyến sai để phá vỡ cơ chế định tuyến trong mạng. Các cuộc tấn công kiểu này rất khó để phát hiện bởi việc gói tin định tuyến bơm vào mạng đều là gói tin hợp lệ được xử lý bởi các node trongmạng.

Hinh 2. 3. í dụ về tấn công bằng cách tạo ra thông tin bịa đặt

Hình 2.3 là một ví dụ về tấn công bằng cách chế tạo. Node nguồn S muốn gửi dữ liệu tới node đích D, do đó S phát một yêu cầu tuyến đường để tìm ra con đường tới node D. Node độc hại X tạo ra một tuyến đường khác (thông tin bịa đặt) đến node đích D mà khơng đi qua node 4 và trả lời RREP tới node nguồn S. Các node nguồn, khơng có sự kiểm tra tính hợp lệ của RREP, chấp nhận RREP và gửi dữ liệu đến thông qua node X.

35

2.2.3. Tấn công bằng cách mạo danh (giả mạo các node trung gian)

Kiểu tấn công bằng cách mạo danh đe dọa tính xác thực và bảo mật trong mạng. Node độc hại có thể giả mạo địa chỉ của node khác để thay đổi cấu trúc mạng hoặc ẩn mình trên mạng.

Node độc hại mạo danh bằng cách thay đổi địa chỉ IP nguồn trong thông điệp điều khiển. Một lý do khác để mạo danh là để thuyết phục các node khác thay đổi thông tin trong bảng định tuyến của chúng rằng chúng là một node tin cậy, cách này cịn được biết đến như tấn cơng vào bảng định tuyến.

Một trong những điển hình của loại tấn công này là “Man in the middle attack”. Node độc hại thực hiện cuộc tấn công này bằng cách kết hợp giữa mạo danh và loại bỏ gói tin. Về mơ hình vật lý, nó phải được chọn sao cho là node nằm trong phạm vi tới đích, tức là nằm giữa tuyến đường để có thể chặn bất kỳ thơng tin nào từ node khác tới đích. Để thực hiện việc này, khi node nguồn gửi RREQ, node độc hại loại bỏ RREQ và gửi trả lời RREP giả mạo như là node đích trả lời, song song với q trình này nó gửi gói tin RREQ tới node đích và loại bỏ gói RREP từ node đích trả lời. Bằng cách này, node độc hại đứng giữa nắm giữ thơng tin trong q trình truyền thơng node nguồn, node đích. Với thông tin thu được, sử dụng các phương pháp bảo mật ở các lớp trên, kẻ tấn cơng có thể giải mã hoặc tìm ra các khóa để tiếp tục q trình tấn cơng vào các lớp phía trên của hệ thống.

Hinh 2. 4. í dụ về tấn cơng bằng giả mạo

Ví dụ: Ở hình 2.4, node S muốn gửi dữ liệu tới node D và trước khi gửi dữ liệu tới node D, nó khởi động quá trình tìm đường tới D. Node X là node độc hại, khi node X nhận được gói tin tìm đường tới D, X thực hiện sửa đổi địa chỉ của nó thành địa chỉ của D, đóng giả nó thành node D‟. Sau đó nó gửi gói tin trả lời rằng nó

36

chính là D tới node nguồn S. Khi S nhận được gói tin trả lời từ X, nó khơng chứng thực và chấp nhận tuyến đường và gửi dữ liệu tới node độc hại. Kiểu tấn công này cũng được gọi là tấn công lặp định tuyến trong mạng.

2.2.4. Một vài kiểu tấn công đặc biệt

- Tấn công lỗ sâu (Wormhole Attack): Trong một cuộc tấn công kiểu wormhole, hai hoặc nhiều hơn các node độc hại thông đồng với nhau bằng cách thiết lập một đường.Trong giai đoạn tìm đường của giao thức định tuyến, thông báo yêu cầu định tuyến được chuyển tiếp giữa các node độc hại sử dụng các đường hầm đã được thiết lập sẵn. Do đó, thơng báo yêu cầu định tuyến đầu tiên đến đích là một trong những thơng báo được chuyển tiếp từ node độc hại. Do vậy node độc hại được thêm vào trong đường dẫn từ node nguồn đến node đích. Một khi các node độc hại đã có trong đường dẫn định tuyến, các node độc hại hoặc sẽ bỏ tất cả các gói dữ liệu dẫn đến việc từ chối hoàn toàn dịch vụ, hoặc loại bỏ có chọn lọc gói tin để tránh bị phát hiện.

Hinh 2. 5. Ví dụ về tấn cơng Wormhole

Ở hình 2.5 là một ví dụ về tấn công wormhole. Node X và node Y là hai đầu của kiểu tấn công wormhole. Node X phát lại mọi gói tin trong vùng A mà node Y nhận được trong vùng B và ngược lại. Dẫn tới việc tất cả các node trong vùng A cho rằng là láng giềng của các node trong vùng B và ngược lại. Kết quả là, node X và node Y dễ dàng tham gia vào tuyến đường truyền dữ liệu. Khi đó chúng chỉ việc hủy bỏ mọi gói tin truyền qua chúng và đánh sập mạng.

37

- Tấn công lỗ đen (Blackhole Attack): Trong cuộc tấn công lỗ đen, node độc hại tuyên bố rằng nó có tuyến đường hợp lệ tới tất cả các node khác trong mạng để chiếm quyền điều khiển lưu lượng giữa các thực thể truyền. Sau khi nhận dữ liệu truyền, nó khơng chuyển tiếp mà loại bỏ (drop) tất cả các gói tin này. Do đó, node lỗ đen này có thể giám sát và phân tích lưu lượng tồn bộ các node trong mạng mà nó đã tấn cơng.

2.3. Tấn công lỗ đen trong giao thức định tuyến mạng MANET Error! Reference source not found.,Error! Reference source not found. source not found.,Error! Reference source not found.

2.3.1. Lỗ hổng của giao thức AODV

Giao thức AODV dễ bị kẻ tấn công làm sai lệch thông tin đường đi trong bảng định tuyến để chuyển hướng đường đi và sau đó sẽ thực hiện các cuộc tấn công khác. Trong mỗi gói tin định tuyến AODV, một số trường quan trọng như số đếm chặng HC, số tuần tự đích SN của nguồn và đích, IP header, địa chỉ IP nguồn và đích của AODV, chỉ số RREQ ID, là những yếu tố cần thiết để thực thi giao thức đúng đắn. Sự sai sót của bất cứ trường nào kể trên cũng có thể khiến AODV gặp sự cố. Bảng dưới đây ghi lại một số trường dễ bị khai thác, phá hoại trong thông điệp định tuyến AODV và sự thay đổi khi chúng bị tấn công.

Tên trƣờng dễ bị khai thác Hành vi tấn công

RREQ ID, RREP Tăng lên để tạo ra một yêu cầu RREQ mới, phát gói tin RREP giả mạo.

Số chặng – HC

Nếu số tuần tự là giống, giảm đi để cập nhật bảng chuyển tiếp của node khác, hoặc tăng để bỏ cập nhật

IP header cũng như địa chỉ IP đích và nguồn của AODV

Thay thế nó cùng với địa chỉ IP khác hoặc khơng có giá trị

Số tuần tự của đích và nguồn - SN Tăng lên để cập nhật bảng định tuyến chuyến tiếp, hoặc giảm để bỏ cập nhật.

Bảng 2. 1. Các thông số dễ bị khai thác trong gói tin AODV

Để thực hiện một cuộc tấn công lỗ đen trong giao thức AODV, node độc hại chờ gói tin RREQ gửi từ các node láng giềng của nó. Khi nhận được gói RREQ, nó ngay lập tức gửi trả lời gói tin RREP với nội dung sai lệch trong đó thiết lập giá trị SN cao nhất và giá trị HC nhỏ nhất mà không thực hiện kiểm tra bảng định tuyến

38

xem có tuyến đường tới đích nào không trước khi các node khác gửi các bảng tin trả lời tuyến. Sau đó mọi dữ liệu truyền từ node nguồn tới node đích được node độc hại loại bỏ (drop) tồn bộ thay vì việc chuyển tiếp tới đích thích hợp.

2.3.2. Phân loại tấn cơng kiểu lỗ đen

Các cuộc tấn công lỗ đen được phân loại là tấn công DoS, điều này làm cho một nút độc hại lợi dụng gói khám phá tuyến dễ bị tấn công của giao thức định tuyến để phát sóng chính nó có đường dẫn gần nhất đến nút đích. Lỗ đen trong giao thức định tuyến AODV được phân biệt là tấn công bên trong hoặc bên ngồi. Tấn cơng nội bộ xảy ra khi nút nguồn chuyển tiếp một gói đến nút đích.

Để thực hiện cuộc tấn cơng kiểu lỗ đen trong giao thức AODV, có thể phân loại theo hành vi khai thác lỗ hổng trên gói tin RREQ và RREP (RREQ Blackhole attack và RREP Blackhole attack[10]).

- RREQ Blackhole attack là kiểu tấn công khai thác lỗ hổng trên gói RREQ - RREP Blackhole attack là kiểu tấn công khai thác lỗ hổng trên gói RREP

2.3.3. Cơ chế hoạt động của tấn công lỗ đen sử dụng giao thức AODV

* RREQ Blackhole attack

Trong kiểu tấn công này, kẻ tấn cơng có thể giả mạo gói tin RREQ để thực hiện tấn công lỗ đen. Theo đó, kẻ tấn cơng đánh lừa bằng cách quảng bá gói tin RREQ với một địa chỉ của node khơng có thật. Các node khác sẽ cập nhật bảng định tuyến của mình với tuyến đường tới đích thơng qua node khơng có thật này. Vì vậy, tuyến đường tới đích sẽ bị đứt làm gián đoạn q trình truyền thơng giữa node nguồn và node đích. Việc thực hiện q trình giả mạo gói tin RREQ như sau:

- Thiết lập trường Type có giá trị 1;

- Thiết lập trường originator IP address có giá trị IP của node nguồn phát sinh gói RREQ;

- Thiết lập destination IP address có giá trị IP của node đích;

- Thiết lập địa chỉ IP nguồn (có trong tiêu đề gói tin IP) có giá trị là địa chỉ IP của node khơng có thật (Node lỗ đen).

39

Kẻ tấn công thực hiện tấn công lỗ đen giữa node nguồn và node đích bằng việc giả mạo gói tin RREQ được thể hiện trên Hình 2.6, khi node lỗ đen X gửi gói tin RREQ giả mạo đến hai node lân cận là 1 và 2 với thông tin về một địa chỉ node khơng có thật. Khi đó node 1 và 2 sẽ cập nhật vào bảng định tuyến của mình con đường tới node đích D thơng qua node khơng có thật này, dẫn đến tuyến đường từ node nguồn S đến node đích D bị gián đoạn.

Hinh 2. 6. Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREQ

* RREP blackhole attack

Cũng bằng việc giả mạo gói tin RREP, kẻ tấn cơng thực hiện như sau: - Thiết lập trường Type là 2;

- Thiết lập giá trị HC bằng 1;

- Thiết lập giá trị originator IP address với địa chỉ IP node nguồn của tuyến đường và destination IP address với địa chỉ IP node đích của tuyến đường;

- Tăng giá trị SN ít nhất lên 1;

- Thiết lập source IP address (trong tiêu đề gói tin IP) với giá trị địa chỉ IP của node khơng có thật (Node lỗ đen).

Hình 2.7 thể hiện q trình tấn cơng RREP blackhole attack. Node tấn công X phát gói tin RREP giả mạo tới node khởi tạo gói RREQ là node nguồn S, khi nhận được gói tin giả mạo này, các node tham gia vào quá trình khám phá tuyến sẽ cập nhật bảng định tuyến tuyến đường từ node nguồn tới node đích thơng qua node lỗ đen này.

40

Hinh 2. 7. Thực hiện tấn cơng lỗ đen bằng việc giả mạo gói tin RREP

Kết luận chƣơng 2

Nội dung chương này cũng đã trình bày được các nguy cơ dẫn đến mất an ninh trong mạng MANET và giới thiệu một số hình thức tấn cơng vào giao thức định tuyến trong mạng MANET.

Nghiên cứu các kiểu tấn công lỗ đen (black hole) trong mạng MANET. Phân tích cấu trúc gói tin, các cơ chế hoạt động, hành vi của lỗ đen trên giao thức AODV trong mạng MANET.

CHƯƠNG 3: ĐÁNH GIÁ TẤN CÔNG LỖ ĐEN TRONG GIAO THỨC ĐỊNH TUYẾN TRÊN MẠNG MANET THÔNG QUA SỬ DỤNG CÔNG CỤ MÔ PHỎNG 3.1. Phân tích và lựa chọn phƣơng pháp đánh giá Error! Reference source not

found.,Error! Reference source not found.

Hiện nay có nhiều phương pháp được sử dụng để đánh giá hiệu năng mạng máy tính, về cơ bản chúng ta có thể chia chúng thành 3 nhóm chính bao gồm đánh giá dựa vào mơ hình giải tích (Analytic Models), đánh giá dựa vào mơ hình mơ phỏng (Simulation Models) và đo hiệu năng trên mạng thực (Measurement).

Với mơ hình giải tích ta thấy các kĩ thuật thường được áp dụng bao gồm quá trình ngẫu nhiên, lý thuyết hàng đợi hay lý thuyết đồ thị, thời gian của mỗi kết nối cũng thay đổi một cách thống kê do đó việc áp dụng các kỹ thuật trên để đánh giá

Một phần của tài liệu Đánh giá ảnh hưởng của tấn công lỗ đen trong giao thức định tuyến aodv trên mạng manet (Trang 32)

Tải bản đầy đủ (PDF)

(94 trang)