2. GIẢI PHÁP OVERHEARING PHỊNG CHỐNG TẤN CƠNG TỪ CHỐ
2.1. An tồn bảo mật trên mạng cảm biến khơng dây (WSN)
2.1.2. Tấn cơng từ chối dịch vụ (DoS) trên mạng cảm biến khơng dây
Một trong những ưu điểm lớn nhất của IoT nĩi chung cũng như mạng cảm biến khơng dây (WSN) nĩi riêng là cho phép tất cả các thiết bị đều cĩ thể kết nối với nhau qua mạng lưới khơng dây mà khơng cần cĩ sự can thiệp của con người. Các thiết bị này cĩ thể là điện thoại thơng minh, máy pha cà phê, máy giặt, tai nghe, bĩng đèn chiếu sáng, chỉ cần yêu cầu cĩ kết nối wifi và khả năng thu thập dữ liệu là đủ. Tuy nhiên cũng chính vì thiếu vắng sự can thiệp của con người, sự kiểm sốt các yếu tố an tồn thơng tin giờ đây phụ thuộc vào hệ thống tự động hĩa mang tính máy mĩc. Cụ thể, với các tội phạm ngày càng tinh vi, các hệ thống phịng chống an ninh sẽ khĩ bảo vệ hiệu quả nếu thiếu sự quản trị của con người. Trí tuệ nhân tạo, một lĩnh vực mới đang trong quá trình phát triển và vẫn cần thời gian dài để cĩ đủ khả năng thay thế con người đảm bảo an tồn trong mạng WSN.
Tấn cơng từ chối dịch vụ (DoS) là một trong những cuộc tấn cơng mạng với mục đích ngăn cản hệ thống thơng tin cung cấp dịch vụ cho người sử dụng hợp pháp. Biện pháp các kẻ tấn cơng sử dụng cực kỳ đơn giản là bằng cách nào đĩ ngắt kết nối
giữa hệ thống thơng tin và người dùng; chiếm dụng tài nguyên của hệ thống thơng tin khiến cho nĩ khơng cịn khả năng phục vụ người dùng đĩ và làm phiền người dùng để học khơng thể sử dụng dịch vụ. Các dấu hiệu của một vụ tấn cống DoS với một người dùng bình thường gồm cĩ:
+ Mạng thực thi chậm khác thường khi đăng tải, tải tập tin hay truy cập Website. + Khơng thể truy cập website cụ thể hoặc website bất kỳ nào.
+ Nhận quá nhiều thư rác, quảng cáo.
Mục đích của cuộc tấn cơng từ chối dịch vụ cĩ thể khác nhau, từ việc chủ ý phá hoại quá trình giao dịch điện tử của doanh nghiệp với khách hàng cho đến việc các phần mềm spam quảng cáo vơ tình phá rối hoạt động trong quá trình gửi rất nhiều quảng cáo rác để gây chú ý người dùng. Tuy nhiên, hậu quả đều nghiêm trọng như nhau, là tiêu diệt chức năng cung cấp dịch vụ cho người dùng của các hệ thống thơng tin và xa hơn là các cá nhân, doanh nghiệp, tổ chức sử dụng hay quản lý hệ thống đĩ. Hệ thống thơng tin sẽ chỉ là các cỗ máy vơ tích sự nếu nĩ khơng đáp ứng được chức năng cơ bản nhất là phục vụ người dùng hợp pháp.
Nguyên lý tấn cơng đơn giản, dễ áp dụng khiến cho tấn cơng DoS hiện nay gần như khơng cĩ biện pháp ngăn chặn. Phương hướng nghiên cứu của các nhà khoa học hiện nay chỉ cĩ thể phịng ngừa và giảm thiểu thiệt hại gây ra của các cuộc tấn cơng DoS.
Giao thức RPL rất dễ bị tổn hại trước các cuộc tấn cơng DoS nếu so sánh với các giao thức mạng truyền thống như RIP hoặc OSPF. Nguyên nhân là do những đặc điểm phải lượt bỏ nhằm tiết kiệm tối đa năng lượng khiến giao thức này mất đi khả năng bảo mật vốn cĩ của các giao thức truyền thống chẳng hạn như:
+ Việc xác định đường định tuyến cố định và ít thay đổi khiến cho kẻ tấn cơng dễ dàng tái sử dụng các kết quả thu thám thính cho nhiều đợt tấn cơng DoS
+ Cấu trúc hình cây DAG khiến cho kẻ tấn cơng cĩ thể vơ cùng dễ dàng lần ra nút Coordinator vì mọi định tuyến đều dẫn đến nút này. Nút Coordinator là một thành phần vơ cùng quan trong của mạng cảm biến khơng dây, trong thí nghiệm mơ phỏng tấn cơng sắp tới, ta sẽ biết được rằng kẻ tấn cơng càng ở gần nút gốc cây DAG, hậu quả của cuộc tấn cơng càng nghiêm trọng.
Bài báo “Communication Security in Internet of Thing: Preventive Measure and Avoid DDoS Attack Over IoT Network” của nhĩm tác giả Congyingzi Zhang và Robert Green đến từ đại học Bowling Green State, Hoa Kỳ [39] đã chỉ ta điểm yếu của IoT trước các cuộc tấn cơng DoS chính là tài nguyên bị giới hạn, do đặc thù của mạng IoT là hệ thống cảm biến trải rộng, phân tán và hoạt động độc lập.
Do các cảm biến cĩ mức độ đồng bộ hĩa cao, yêu cầu thời gian và sự sẵn sàng trong giao tiếp giữa các cảm biến là rất cấp thiết, điều này gây ra tổn thất lớn hơn cho mạng IoT khi dịch vụ của một bộ phận bị ngưng trệ vì ảnh hưởng của tấn cơng DoS.
Trên thực tế, đã cĩ nhiều cuộc tấn cơng DoS được phát hiện trên các thiết bị IoT và gây nhiều thiệt hại. Trong đĩ, mã độc Mirai đã gây thiệt hại lớn nhất và được đề cập tới thường xuyên cũng như nghiên cứu trong lĩnh vực an ninh và an tồn thơng tin [40]. Vào tháng 9/2016, Mirai đã phát động một cuộc tấn cơng DDoS trên trang web của một chuyên gia bảo mật nổi tiếng. Một tuần sau, Mirai bị phát tán ra thế giới, đã xâm nhập hàng triệu thiết bị IoT và phát động các cuộc tấn cơng từ chối dịch vụ phân tán (DDoS) sử dụng hơn 100.000 thiết bị cùng một lúc.
Nguy hiểm hơn, Mirai cĩ khả năng che giấu nguồn gốc của cuộc tấn cơng đĩ. Chỉ đúng một tháng sau đĩ, Mirai phát động vụ tấn cơng lớn đã hạ bệ nhà cung cấp dịch vụ đăng ký tên miền Dyn. Về hoạt động, Mirai quét Internet cho các thiết bị IoT chạy trên bộ xử lý ARC. Bộ xử lý này chạy phiên bản rút gọn của hệ điều hành Linux. Nếu kết hợp tên người dùng và mật khẩu mặc định khơng bị thay đổi, Mirai cĩ thể đăng nhập vào thiết bị và lây nhiễm.