4. MƠ HÌNH TÍCH HỢP NÂNG CAO AN TỒN MẠNG IOT
4.1. Giải pháp tích hợp giao thức DTLS và cơ chế Overhearing
4.1.2. Mơ phỏng giải pháp tích hợp DTLS & Overhearing
Các cơng trình cải tiến và tích hợp DTLS:
Trên thực tế, DTLS dạng nguyên bản với đầy đủ chức năng cĩ mức độ tiêu thụ tài nguyên lớn, khơng thể chạy được trên bất kỳ hệ thống mạng IoT nào. Vì lý do đĩ, việc cải tiến là bắt buộc khi cài đặt cơ chế DTLS vào trong hệ thống WSN. Sye Loong Keoh và các cộng sự đã thí nghiệm cải tiến DTLS dựa trên quan điểm giảm độ phức tạp và tiêu thụ tài nguyên trong mã hĩa [90]. Cụ thể tác giả đã thực hiện giảm độ phức tạp và tiêu thụ tài nguyên thơng quá mã hĩa bằng qua ba phương thức khác nhau như giảm độ dài mã hĩa AES đi 20% cho mỗi khĩa, xĩa bỏ cơ chế khĩa đối xứng và xĩa bỏ cơ chế khĩa bất đối xứng. Tác giả đã giả lập hai kiểu tấn cơng là tấn cơng giả mạo kẻ thứ ba đồng thời chặn bắt và tìm cách giải mã gĩi tin bằng phương pháp vét cạn để đánh giá hiệu quả của giải pháp mã hĩa. Tác giả cũng đo đạc hiệu
năng mạng, từ đĩ đánh giá độ tiêu thụ tài nguyên của các giao thức mã hĩa. Kết quả là, về phần tiêu thụ hiệu năng, cả ba cách tiếp cận cải tiến về giảm độ phức tạp mã hĩa đều giúp mạng hoạt động ổn định và khơng bị cạn kiệt tài nguyên, trong đĩ, DTLS được loại bỏ cơ chế mã hĩa đối xứng tiêu thụ ít tài nguyên nhất cịn việc loại bỏ cơ chế mã hĩa bất đối xứng thì giao thức tiêu thụ nhiều tài nguyên nhất trong cả ba cách làm trên. Tuy nhiên, về tính bảo vệ các loại hình tấn cơng giả mạo và nghe lén thì việc xĩa bỏ mã hĩa đối xứng làm giảm tính bí mật của dữ liệu trước các cuộc tấn cơng Vét cạn trong khi việc xĩa bỏ mã hĩa bất đối xứng lại mạng IoT dễ tổn thương trước các cuộc tấn cơng giả mạo khi cơ chế quản lý khĩa AES khơng được bảo vệ bởi các thuật tốn mã hĩa bất đối xứng. Trong khi đĩ, đối với cách tiếp cận giảm độ dài mã hĩa tính năng chống tấn cơng nghe lén và chống tấn cơng giả mạo khơng bị suy yếu quá nhiều.
Joel Reardon và Ian Goldberg đã nghiên cứu cải tiến DTLS cũng như tích hợp vào phần mềm Tor [91] trên mạng WSN nhằm mục đích tích hợp cơ chế bảo mật trên Gateway cũng như trên Mạng cảm biến. Tor là cơng cụ được sử dụng để truy cập Web bất hợp pháp thơng qua tạo các nút mạng và địa chỉ IP ẩn danh, nhưng lại được tác giả sử dụng để tạo các nút ẩn danh hướng dịng mã độc đến địa chỉ ảo, từ đĩ sẽ đánh lừa các nút Bots trong quá trình chống tấn cơng DoS. Tác giả cũng đã thử nghiệm cài đặt trên hệ thống mạng quy mơ vừa với khoảng 50 thiết bị thơng minh kết nối với nhau thơng qua mạng khơng dây. Kết quả thí nghiệm là khả quan khi đường truyền đã được bảo vệ bằng các mã hĩa đối xứng và bất đối xứng. Tuy nhiên, để chạy được các thuật tốn DTLS trong mạng IoT bị giới hạn tài nguyên, tác giả cơng trình đã xĩa bỏ cơ chế DoS Countermeasures, xĩa bỏ cơ chế mã hĩa đối xứng, và xĩa bỏ cơ chế Kiểm tra Checksum do lo ngại cơ chế này ảnh hưởng đến hoạt động của Tor.
Kết luận, các cơng trình đều đã chỉ ra giao thức DTLS cĩ cơ chế phịng chống tấn cơng giả mạo và tấn cơng nghe lén rất mạnh nhưng do các giải thuật mã hĩa cĩ mức tiêu thụ tài nguyên lớn nên khơng thể cài đặt bản đầy đủ vào mạng IoT mà nguyên bản. Việc cải tiến thơng qua giảm độ phức tạp và tiêu thụ tài nguyên là điều kiện cần thiết để cĩ thể cài đặt giao thức DTLS vào hệ thống IoT với các thiết bị tài nguyên hạn chế. DTLS khơng mạnh trong phịng chống tấn cơng DoS nên khơng thể đứng độc lập để tạo ra các giải pháp an ninh tồn diện, mà phải kết hợp với các cơ
chế phịng chống tấn cơng DoS khác, cụ thể là Tor [91]. Tuy vậy, cơng trình này vẫn cĩ mức độ tiêu thụ tài nguyên lớn, khĩ áp dụng cho mạng IoT cĩ thiết bị tài nguyên yếu. Ngồi ra, cần lưu ý rằng, Tor được nhìn nhận như phần mềm bất hợp pháp, độc hại và bị cấm ở nhiều quốc gia, bản thân việc Tor cũng cĩ những vấn đề về an tồn bảo mật thơng tin cho người sử dụng [92].
Do vậy, luận án đã đề xuất thay vì sử dụng Tor thì tận dụng giải pháp Overhearing đã được nghiên cứu và phát triển vì phần mềm này cũng cĩ chức năng phịng chống tấn cơng DoS tương tự Tor. Cũng cần lưu ý rằng, giải pháp này khơng phải là vơ hiệu hĩa Tor và tích hợp Overhearing với DTLS mà là tích hợp DTLS vào hệ thống mạng cĩ sẵn Overhearing trong Chương 2. Luận án sử dụng cơng trình nghiên cứu về giải pháp tích hợp Tor với Overhearing được sử dụng với mục đích tham khảo và kế thừa cách tiếp cận tích hợp để tạo ra giải pháp an ninh nhiều lớp nhằm phịng chống tấn cơng DoS và tấn cơng chủ động trung gian. Giải pháp khơng tích hợp Tor với DTLS mà thay bằng Overhearing. Về cải tiến Overhearing, tác giả kế thừa cách tiếp cận giảm độ dài mã khĩa AES và các khĩa khác từ cơng trình [90]. Cụ thể, tác giả đã nhận ra ích lợi ý tưởng của cách tiếp cận giảm độ dài mã hĩa trong việc tiết kiệm năng lượng. Giải pháp của luận án cũng tiến hành cách tiếp cận tương tự là giảm độ dài khĩa để tiết kiệm năng lượng phục vụ tích hợp.
Cài đặt cơ chế Overhearing cải tiến
Ở Chương 2 luận án đã đề xuất cơ chế Overhearing cải tiến với thuật tốn “Vượt giá trị trung bình”, với ba mức cảnh báo từ nguy cơ thấp nhất là Mức I đến nguy
cơ cao nhất là Mức III dựa trên độ chênh lệch giữa giá trị trung bình và giá trị đo đạc đối với tham số là số lượng gĩi tin gửi hoặc nhận. Khoảng chênh lệch này là tích của độ lệch chuẩn và kết quả là bất đẳng thức (7) đã trình bày ở Chương 2. Với Mức III thì kích hoạt cơ chế cách ly Bot, mơ phỏng một cuộc tấn cơng DoS bằng UDP Flood và Botnet lên mạng WSN dạng lưới hình vuơng trên Contiki-OS. Kết quả thí nghiệm thành cơng, phịng tránh được hầu hết các tấn cơng DoS bằng Botnet, giảm thiểu các tổn thất hệ thống. Overhearing được cài trực tiếp trên mã nguồn điều khiển các nút mạng, tại file framer-802154.c tại thư mục “core/net/mac”. Do đĩ, tất cả các nút mạng tuân theo tiêu chuẩn IEEE 802.15.4 (hai tiêu chuẩn nút mạng trong Contiki là IEEE 802.15.4 và IEEE 802.15.4e) đều được tích hợp Overhearing.
Cài đặt giao thức DTLS trên IoT thiết bị tài nguyên yếu Vị trí trong IoT Mục tiêu bảo vệ Nội dung Vị trí mã nguồn Phạm vi ảnh hưởng
Với việc được trang bị nhiều cơ chế thuật tốn khác nhau, giao thức DTLS là một giao thức bảo mật mạnh và cĩ thể được coi là hiệu quả khi cĩ khả năng bảo vệ cả ba tính chất cơ bản cảu an ninh và an tồn thơng tin. Tuy nhiên, giải pháp này cĩ tồn tại một số bất cập khi triển khai trên mơ hình mạng cảm biến khơng dây. Thứ nhất, giao thức DTLS được triển khai trên mạng WSN cĩ tài nguyên bị giới hạn, tuy nhiên giao thức này lại cĩ nhiều cơ chế mã hĩa phức tạp, tiêu tốn nhiều tài nguyên nên chiếm tài nguyên mạng WSN, ảnh hưởng tiêu cực đến hiệu năng mạng, thậm chí làm mạng WSN bị cạn kiệt tài nguyên. Cụ thể, Giao thức DTLS cĩ nhiều cơ chế mã hĩa phức tạp, tiêu tốn nhiều tài nguyên, khĩ khăn khi thực thi trên mơi trường mơ phỏng mạng IoT thơng thường, cả khi chưa cĩ Overhearing, chẳng hạn như nút Tmote Sky trên MSP430 cĩ bộ nhớ RAM là 10 KB và bộ nhớ Flash là 48 KB khơng thực hiện được. Thứ hai, giao thức DTLS về lý thuyết cĩ thể coi là giải pháp, nhưng thực tế do cơ chế phịng chống tấn cơng DoS quá yếu, khơng đáp ứng được yêu cầu hiện nay trước các cuộc tấn cơng DoS cĩ thủ đoạn tinh vi. Khơng những vậy, cơ chế DoS Countermeasures cũng tiêu thụ năng lượng và khiến cho mạng WSN sử dụng giao
thức DTLS lại càng bị tiêu hao tài nguyên.
Vì thế, cần cĩ sự thay đổi để giảm tiêu thụ năng lượng, giúp hệ thống vận hành tốt hơn, tuy nhiên, sự thay đổi này cần phải đảm bảo khơng bị mất đi những ưu điểm mà vẫn bảo vệ an tồn dữ liệu và sự ổn định trong mạng IoT. DTLS tập trung vào tính bảo mật và tính xác thực, cơ chế phịng chống tấn cơng DoS được loại bỏ để tiết kiệm năng lượng. Từ đĩ, giải pháp tiêu thụ năng lượng ít hơn và cĩ khả năng tích hợp các cơ chế phịng chống tấn cơng DoS mạnh hơn.
Các cải tiến được thực hiện gồm các nội dung sau:
+ Giảm độ dài khĩa thuật tốn AES: Thuật tốn mã hĩa AES [93] là một loại
mã hĩa cĩ độ phức tạp cao, dựa vào độ phức tạp thuật tốn để nâng cao sự an tồn. Việc giảm độ dài khĩa AES khơng làm giảm độ phức tạp của thuật tốn nhưng sẽ làm giảm thời gian tính tốn, từ đĩ làm giảm độ trễ của mạng IoT. Trong “tiny-dtls” thì độ dài khĩa là 16 bits sẽ được xử lý giảm xuống cịn 8 bits.
+ Giảm độ dài khĩa thuật tốn băm SHA: Giảm độ dài khĩa SHA cũng làm
giảm thời gian tính tốn, giảm độ trễ của mạng, tuy nhiên độ dài khĩa càng thấp thì nguy cơ nhiều loại dữ liệu bị mã hĩa giống nhau, tăng nguy cơ giả mạo dữ liệu [94], tuy nhiên dữ liệu cũng khơng qúa lớn để dễ tạo gây trùng lặp. Trong “tiny-dtls” thì độ dài khĩa là 32 bits, nhưng trong thí nghiệm thì độ dài khĩa sẽ được giảm xuống cịn 16 bits.
Việc giảm độ dài khĩa cĩ phần nào ảnh hưởng đến độ an tồn các thuật tốn, tuy nhiên trên cơ sở thiết lập tích hợp cơ chế an tồn bảo mật nhiều lớp với giới hạn thiết bị tài nguyên hạn chế đã phân tích trong phần trước thì sự cân đối giữa hiệu năng mạng, độ an tồn các thiết bị IoT này là phù hợp.
+ Bỏ qua cơ chế phịng chống tấn cơng DoS trong DTLS: Trong cơ chế phịng
chống tấn cơng DoS (DoS Countermeasures) ở DTLS, bản tin HelloVerifyRequest máy chủ và bản tin ClientHello máy khách sử dụng bộ nhớ đệm khơng trạng thái để tạo cơ chế xác thực các bản tin xem cĩ phải bản tin rác khơng, từ đĩ xác định các cuộc tấn cơng DoS. Với cơ chế Overhearing thì cơ chế DoS Countermeasures là khơng cần thiết và cĩ thể tăng tiêu thụ bộ nhớ, thậm chí cĩ thể gây tắc nghẽn nếu cĩ nhiều nút cùng tiến hành quá trình bắt tay. Vì vậy, luận án lược bỏ cơ chế DoS Countermeasures trong DTLS khi kết hợp cài đặt cùng Overhearing.
Với ba thiết lập điều chỉnh này, mạng sau khi tích hợp DTLS sẽ được giảm tải tương đối nhưng vẫn đảm bảo độ an tồn thơng tin và hồn tồn cĩ thể tích hợp thêm cơ chế Overhearing thành một giải pháp tổng thể.
a. Thiết kế và cài đặt mơ phỏng, thử nghiệm
Thiết kế thí nghiệm mơ hình mơ phỏng
Như đã đề cập, mục tiêu của nghiên cứu là cho thấy tính khả thi, hiệu quả và phù hợp trong việc kết hợp giữa DTLS với Overhearing trên cùng một hệ thống nhằm xây dựng cấu trúc an ninh đa lớp cho mạng IoT, tiến hành mơ phỏng thử nghiệm trên Contiki-OS. “Tiny-dtls” phù hợp với hầu hết mơ phỏng IoT trong Contiki-OS, cơ chế mã hĩa độc lập với Overhearing, tuy nhiên cần xem xét thêm liệu DTLS cĩ cản trở hoạt động của Overhearing trước cuộc tấn cơng DoS bằng Botnet và UDP Flood hay khơng. Ngồi ra, một mục đích khác là so sánh giữa giải pháp an ninh kết hợp với DTLS đã cải tiến và DTLS nguyên bản để chứng tỏ sự cần thiết của những cải tiến. Để thực hiện được mục tiêu như vậy, chúng tơi sẽ xây dựng 8 kịch bản mơ phỏng, 4 kịch bản đầu khi WSN hoạt động bình thường cịn 4 kịch bản sau hoạt động khi WSN bị tấn cơng DoS.
+ Kịch bản 1 (KB 1): Mạng hoạt động bình thường, khơng cài Overhearing,
khơng cài DTLS.
+ Kịch bản 2 (KB 2): Mạng hoạt động bình thường, cài Overhearing, khơng cài
DTLS.
+ Kịch bản 3 (KB 3): Mạng hoạt động bình thường, cài Overhearing, cài
DTLS nguyên bản.
+ Kịch bản 4 (KB 4): Mạng hoạt động bình thường, cài Overhearing, cài
DTLS cải tiến.
+ Kịch bản 5 (KB 5): Mạng hoạt động khi bị tấn cơng DoS, khơng cài
Overhearing, khơng cài DTLS.
+ Kịch bản 6 (KB 6): Mạng hoạt động khi bị tấn cơng DoS, cài Overhearing,
khơng cài DTLS.
+ Kịch bản 7 (KB 7): Mạng hoạt động khi bị tấn cơng DoS, cài Overhearing &
DTLS.
+ Kịch bản 8 (KB 8): Mạng hoạt động khi bị tấn cơng DoS, cài Overhearing,
cài DTLS nguyên bản.
Thời gian là 50 phút mỗi kịch bản. Mạng IoT dùng trong thí nghiệm cĩ dạng lưới hình vuơng, một dạng khá phổ biến trong thực tế vì mạng lưới này cho phép đa dạng trong định tuyến.
(a) Hoạt động bình thường
Hình 4.3. Kiến trúc mạng IoT trong các kịch bản mơ phỏng
Trong Hình 4.3a, nút nền đen chữ trắng là nút Server, nút nền trắng chữ đen là nút Client. Trong điều kiện bình thường các nút Client sẽ gửi các bản tin định kỳ cho nút Server. Trong tấn cơng DoS ở Hình 4.3b, cĩ 3 nút bị nhiễm mã độc thành nút Bot là các nút nền kẻ chéo, chữ đen. Các nút này thực hiện tấn cơng UDP Flood bằng cách gửi nhiều gĩi tin cho nút Server và chiếm tài nguyên của nút này. Sự phân bố các nút Bot ở các mức xa gần khác nhau cũng như vị trí khác nhau của cây định tuyến mạng so với nút Server, đảm bảo sự đa dạng cũng như sự bao trùm trong tấn cơng DoS.