An tồn bảo mật trên mạng cảm biến khơng dây (WSN)

Một phần của tài liệu Luận án nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things (Trang 39 - 45)

2. GIẢI PHÁP OVERHEARING PHỊNG CHỐNG TẤN CƠNG TỪ CHỐI DỊCH VỤ

2.1. An tồn bảo mật trên mạng cảm biến khơng dây (WSN)

2.1.1. Giao thức Định tuyến RPL trong mạng cảm biến khơng dây

Như đã đề cập ở chương trước, mơi trường cảm quan IoT bao gồm tất cả các nút cảm biến kết nối với nhau cũng như kết nối với nút điều khiển Coordinator. Việc định tuyến bên trong mơi trường cảm quan mạng IoT tuân thủ theo cây DAG (với nút Coordinator là nút gốc). Điều này cĩ nghĩa là một nút chỉ cĩ thể truyền dữ liệu cho nút cha của nĩ và nhận dữ liệu từ nút con cùng một nhánh DAG trong suốt một thời gian dài trong hoạt động của mạng, cịn các nút khác, dù trong phạm vi phủ sĩng của nút đĩ, nếu khơng phải là nút con hay nút cha thì nút đĩ cũng khơng gửi nhận dữ liệu. Chính vì thế, nếu lưu lượng mạng tại một nút trung gian của cây DAG bị quá tải, hệ quả là các nút ở xa nút gốc trên nhánh cây DAG chứa nút trung gian đĩ sẽ khơng thể gửi dữ liệu cho nút gốc và gây ảnh hưởng tiêu cực đến việc truyền nhận thơng tin tại các nút này.

RPL là một trong những giao thức quan trọng trong cơ sở hạ tầng IoT, được sử dụng trên mạng cảm biến khơng dây. Giao thức định tuyến này cĩ những ưu điểm lớn với hệ thống mạng IoT. Thay vì sử dụng cấu trúc mạng như các giao thức

truyền thống, RPL sử dụng cấu trúc cây được gọi là DAG để xây dựng mối liên kết giữa các nút mạng với nhau. Và điều quan trọng hơn là cấu trúc này sẽ gần như khơng đổi trong suốt quá trình các cảm biến truyền nhận dữ liệu. Một hệ thống mạng cảm biến bao gồm một nút cĩ chức năng chuyển tiếp dữ liệu cho bộ điều khiển (nút Coordinator) và các nút cảm biến gửi dữ liệu (nút Client) cĩ vùng phủ sĩng giới hạn. Các nút Client ở ngồi vùng phủ sĩng của nút Coordinator sẽ chuyển dữ liệu cho nút Coordinator thơng qua việc chuyển tiếp dữ liệu qua các nút Client khác nằm trong vùng phủ sĩng của nĩ. Giao thức RPL hoạt động trên nguyên tắc coi nút Coordinator là gốc của cây DAG và cĩ thứ hạng (Rank) là 1. Các nút Client nằm trong phạm vi phủ sĩng của nút Coordinator sẽ nhận nút đấy làm cha. Đến lượt mình các nút này sẽ lại được các nút Client nằm trong vùng phủ sĩng của nĩ. Quá trình này cứ diễn ra liên tiếp cho đến nút ở xa nút Coordinator nhất và sẽ được đánh Rank cao nhất. Kết quả ta được một cây DAG kết nối từ nút Coordinator, thơng qua các nút Client nằm trong vùng phủ sĩng của nhau để từ đĩ, nút ở xa nhất cĩ thể trao đổi dữ liệu với nút Coordinator thơng qua các chuyển tiếp gĩi tin. Và việc định tuyến này sẽ giữ nguyên trong suốt quá trình hoạt động của mạng cảm biến, khơng phải định tuyến lại như các giao thức truyền thống.

Hình 2.1. Mơ hình đồ thị DAG của giao thức RPL

Ưu điểm của giao thức RPL so với các giao thức truyền thống là tiết kiệm khơng gian nhớ và năng lượng (vốn là thứ tài nguyên vơ cùng hạn hẹp trong hệ thống mạng cảm biến IoT). Do sử dụng cấu trúc cây, các nút Client chỉ cần lưu trữ nút cha và nút con của nĩ là cĩ thể đảm bảo việc truyền tin được thơng suốt, khơng

cần lưu trữ thêm nhiều nút khác như cấu trúc mạng của các giao thức truyền thống như RIP hay OSPF. Ngồi ra, trong quá trình hoạt động, việc định tuyến chỉ diễn ra đúng một lần duy nhất, khiến cho các nút Client khơng phải định tuyến nhiều lần, tiết kiệm năng lượng và thời gian xử lý. Và quan trọng hơn, việc giảm tần suất tái định tuyến giảm thiểu mất mát dữ liệu xảy ra trong quá trình thay đổi đột ngột lưu lượng truyền tin. Các nhà thiết kế đã quyết định loại bỏ mọi thứ để phục vụ cho việc tiết kiệm năng lượng tới mức tối đa. Với sự loại bỏ này, giao thức RPL cũng bộc lộ một số điểm yếu, như về an tồn bảo mật[36][37][38].

Hình 2.2. Cơ chế bảo mật của một thơng điệp kiểm sốt trên RPL

2.1.2. Tấn cơng từ chối dịch vụ (DoS) trên mạng cảm biến khơng dây

Một trong những ưu điểm lớn nhất của IoT nĩi chung cũng như mạng cảm biến khơng dây (WSN) nĩi riêng là cho phép tất cả các thiết bị đều cĩ thể kết nối với nhau qua mạng lưới khơng dây mà khơng cần cĩ sự can thiệp của con người. Các thiết bị này cĩ thể là điện thoại thơng minh, máy pha cà phê, máy giặt, tai nghe, bĩng đèn chiếu sáng, chỉ cần yêu cầu cĩ kết nối wifi và khả năng thu thập dữ liệu là đủ. Tuy nhiên cũng chính vì thiếu vắng sự can thiệp của con người, sự kiểm sốt các yếu tố an tồn thơng tin giờ đây phụ thuộc vào hệ thống tự động hĩa mang tính máy mĩc. Cụ thể, với các tội phạm ngày càng tinh vi, các hệ thống phịng chống an ninh sẽ khĩ bảo vệ hiệu quả nếu thiếu sự quản trị của con người. Trí tuệ nhân tạo, một lĩnh vực mới đang trong quá trình phát triển và vẫn cần thời gian dài để cĩ đủ khả năng thay thế con người đảm bảo an tồn trong mạng WSN.

Tấn cơng từ chối dịch vụ (DoS) là một trong những cuộc tấn cơng mạng với mục đích ngăn cản hệ thống thơng tin cung cấp dịch vụ cho người sử dụng hợp pháp. Biện pháp các kẻ tấn cơng sử dụng cực kỳ đơn giản là bằng cách nào đĩ ngắt

kết nối giữa hệ thống thơng tin và người dùng; chiếm dụng tài nguyên của hệ thống thơng tin khiến cho nĩ khơng cịn khả năng phục vụ người dùng đĩ và làm phiền người dùng để học khơng thể sử dụng dịch vụ. Các dấu hiệu của một vụ tấn cống DoS với một người dùng bình thường gồm cĩ:

+ Mạng thực thi chậm khác thường khi đăng tải, tải tập tin hay truy cập Website. + Khơng thể truy cập website cụ thể hoặc website bất kỳ nào.

+ Nhận quá nhiều thư rác, quảng cáo.

Mục đích của cuộc tấn cơng từ chối dịch vụ cĩ thể khác nhau, từ việc chủ ý phá hoại quá trình giao dịch điện tử của doanh nghiệp với khách hàng cho đến việc các phần mềm spam quảng cáo vơ tình phá rối hoạt động trong quá trình gửi rất nhiều quảng cáo rác để gây chú ý người dùng. Tuy nhiên, hậu quả đều nghiêm trọng như nhau, là tiêu diệt chức năng cung cấp dịch vụ cho người dùng của các hệ thống thơng tin và xa hơn là các cá nhân, doanh nghiệp, tổ chức sử dụng hay quản lý hệ thống đĩ. Hệ thống thơng tin sẽ chỉ là các cỗ máy vơ tích sự nếu nĩ khơng đáp ứng được chức năng cơ bản nhất là phục vụ người dùng hợp pháp.

Nguyên lý tấn cơng đơn giản, dễ áp dụng khiến cho tấn cơng DoS hiện nay gần như khơng cĩ biện pháp ngăn chặn. Phương hướng nghiên cứu của các nhà khoa học hiện nay chỉ cĩ thể phịng ngừa và giảm thiểu thiệt hại gây ra của các cuộc tấn cơng DoS.

Giao thức RPL rất dễ bị tổn hại trước các cuộc tấn cơng DoS nếu so sánh với các giao thức mạng truyền thống như RIP hoặc OSPF. Nguyên nhân là do những đặc điểm phải lượt bỏ nhằm tiết kiệm tối đa năng lượng khiến giao thức này mất đi khả năng bảo mật vốn cĩ của các giao thức truyền thống chẳng hạn như:

+ Việc xác định đường định tuyến cố định và ít thay đổi khiến cho kẻ tấn cơng dễ dàng tái sử dụng các kết quả thu thám thính cho nhiều đợt tấn cơng DoS

+ Cấu trúc hình cây DAG khiến cho kẻ tấn cơng cĩ thể vơ cùng dễ dàng lần ra nút Coordinator vì mọi định tuyến đều dẫn đến nút này. Nút Coordinator là một thành phần vơ cùng quan trong của mạng cảm biến khơng dây, trong thí nghiệm mơ phỏng tấn cơng sắp tới, ta sẽ biết được rằng kẻ tấn cơng càng ở gần nút gốc cây DAG, hậu quả của cuộc tấn cơng càng nghiêm trọng.

Bài báo “Communication Security in Internet of Thing: Preventive Measure and Avoid DDoS Attack Over IoT Network” của nhĩm tác giả Congyingzi Zhang và Robert Green đến từ đại học Bowling Green State, Hoa Kỳ [39] đã chỉ ta điểm yếu của IoT trước các cuộc tấn cơng DoS chính là tài nguyên bị giới hạn, do đặc thù của mạng IoT là hệ thống cảm biến trải rộng, phân tán và hoạt động độc lập.

Do các cảm biến cĩ mức độ đồng bộ hĩa cao, yêu cầu thời gian và sự sẵn sàng trong giao tiếp giữa các cảm biến là rất cấp thiết, điều này gây ra tổn thất lớn hơn cho mạng IoT khi dịch vụ của một bộ phận bị ngưng trệ vì ảnh hưởng của tấn cơng DoS.

Trên thực tế, đã cĩ nhiều cuộc tấn cơng DoS được phát hiện trên các thiết bị IoT và gây nhiều thiệt hại. Trong đĩ, mã độc Mirai đã gây thiệt hại lớn nhất và được đề cập tới thường xuyên cũng như nghiên cứu trong lĩnh vực an ninh và an tồn thơng tin [40]. Vào tháng 9/2016, Mirai đã phát động một cuộc tấn cơng DDoS trên trang web của một chuyên gia bảo mật nổi tiếng. Một tuần sau, Mirai bị phát tán ra thế giới, đã xâm nhập hàng triệu thiết bị IoT và phát động các cuộc tấn cơng từ chối dịch vụ phân tán (DDoS) sử dụng hơn 100.000 thiết bị cùng một lúc.

Nguy hiểm hơn, Mirai cĩ khả năng che giấu nguồn gốc của cuộc tấn cơng đĩ. Chỉ đúng một tháng sau đĩ, Mirai phát động vụ tấn cơng lớn đã hạ bệ nhà cung cấp dịch vụ đăng ký tên miền Dyn. Về hoạt động, Mirai quét Internet cho các thiết bị IoT chạy trên bộ xử lý ARC. Bộ xử lý này chạy phiên bản rút gọn của hệ điều hành Linux. Nếu kết hợp tên người dùng và mật khẩu mặc định khơng bị thay đổi, Mirai cĩ thể đăng nhập vào thiết bị và lây nhiễm.

2.1.3. Các giải pháp chống tấn cơng DoS vào mạng WSN

Khơng giống các tội phạm mạng khác, mục đích của tấn cơng DoS rất đơn giản là làm gián đoạn dịch vụ mạng. Mục tiêu này khơng địi hỏi nguyên lý tấn cơng phức tạp nên hiện nay gần như khơng cĩ biện pháp ngăn chặn hồn tồn các cuộc tấn cơng DoS. Vì thế, hướng nghiên cứu hiện nay chủ yếu là giảm thiểu thiệt hại gây ra của các cuộc tấn cơng DoS. Sau đây là các giải pháp cơ bản:

- Phát hiện sớm tấn cơng: Bằng việc theo dõi hoạt động của mạng, người ta cĩ thể

phát hiện ra những dấu hiệu của cuộc tấn cơng DoS thơng qua sự thay đổi biến đổi bất thường trong quá trình truyền tin, gửi nhận của các nút mạng. Từ đĩ, người ta cĩ

thể đề xuất biện pháp khác nhằm hạn chế thiệt hại hoặc ngăn chặn.

- Dự phịng máy chủ: Đây là một biện pháp nhằm tránh gián đoạn dịch vụ trong thời

gian cuộc tấn cơng diễn ra. Sẽ luơn luơn cĩ một hoặc một vài máy chủ dự phịng được cách ly khi hệ thống thơng tin đang hoạt động bình thường nhằm tránh bị phát hiện. Khi tấn cơng DoS làm ngưng trệ khả năng cung cấp dịch vụ của hệ thống thơng tin, các máy chủ bị tấn cơng sẽ lại được cách ly trong khi các máy chủ dự phịng được kết nối với hệ thống đang ngưng trệ để duy trì hoạt động của mạng. Sau khi cuộc tấn cơng kết thúc, các máy chủ dự phịng sẽ lại được cách ly để tránh bị kẻ xấu theo dõi, cịn các máy chủ bị tấn cơng sau khi đã được khắc phục sự cố sẽ được kết nối để tiếp tục phục vụ.

- Cách ly nút khả nghi: Đây là biện pháp thực sự nhằm ngăn chặn một cuộc tấn cơng

DoS. Khi phát hiện ra một nút cảm biến cĩ hành động khả nghi, hệ thống, bằng cách nào đĩ, sẽ yêu cầu các nút cảm biến từ chối xử lý các gĩi tin cĩ địa chỉ nguồn là nút cảm biến đĩ và từ chối gửi các gĩi tin đến nút đĩ. Việc làm này nhằm hai mục đích, giảm cơng sức xử lý các gĩi tin rác – nguyên nhân khiến cho hệ thống bị quá tải và tránh để nút khả nghi trinh sát dựa trên nhưng thơng tin gửi tới nĩ. Tuy vậy, một giải thuật phát hiện nút khả nghi cũng địi hỏi chính xác hoặc cĩ tỉ lệ sai số thấp nhất cĩ thể để tránh cách ly những nút bình thường, gây ảnh hưởng đến hoạt động chung của mạng.

- Tăng tính bảo mật thơng tin và xác thực người dùng: Giải pháp này khơng nhằm

vào các cuộc tấn cơng DoS cụ thể mà chủ yếu là chiến lược phịng ngừa từ xa. Để cuộc tấn cơng DoS xảy ra, kẻ tấn cơng phải nắm bắt thơng tin về hệ thống mục tiêu, cho nên nếu họ khơng thu được thơng tin gì thì cuộc tấn cơng khơng thể xảy ra. Ngồi ra, nếu việc xác thực và phân quyền người dùng tốt, kẻ tấn cơng cũng khơng thể đột nhập hay trà trộn vào trong WSN để thực hiện tấn cơng. Giải pháp này tập trung xây dựng các cơ chế mã hĩa dữ liệu và xác thực người dùng bằng các hệ khĩa.

Một trong những dạng tấn cơng đơn giản nhất của tấn cơng DoS là tấn cơng UDP Flood bằng Botnet trong mạng WSN sử dụng giao thức RPL.

Một phần của tài liệu Luận án nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things (Trang 39 - 45)

Tải bản đầy đủ (DOCX)

(149 trang)
w