0
Tải bản đầy đủ (.pdf) (59 trang)

Đánh giá ảnh hƣởng của tấn công lỗ đen trong giao thức định tuyến AODV

Một phần của tài liệu NGHIÊN CỨU GIẢI PHÁP CHỐNG TẤN CÔNG LỖ ĐEN TRONG MẠNG KHÔNG DÂY DI ĐỘNG (Trang 49 -49 )

thường (ms) Sử dụng AODV bị tấn công lỗ đen (ms) Sử dụng IdsAODV giảm hiệu ứng lỗ đen (ms) 0 83.18 127.92 50.60 5 59.42 21.67 24.33 10 81.87 42.25 20.53 15 131.83 108.53 100.60 20 80.42 25.22 44.20

Biểu đồ thể hiện trễ trung bình

0 20 40 60 80 100 120 140 0 5 10 15 20 Tốc độ di chuyển nút mạng (m/s) Th i gi an (m s) AODV AODV bị tấn công AODV sử dụng IDS

Hình 3.6 – Biểu đồ thể hiện thời gian trễ trung bình truyền thành công 1 gói tin

3.5. Đánh giá ảnh hƣởng của tấn công lỗ đen trong giao thức định tuyến AODV AODV

Thông qua tập các cấu hình mạng mô phỏng được xây dựng ở trên, chúng tôi tiến hành mô phỏng, phân tích, khảo sát ảnh hưởng tấn công lỗ đen đối với giao thức định tuyến AODV trong mạng MANET. Các kết quả so sánh được bao gồm: kết quả về tỷ lệ phân phát gói tin thành công, số lượng gói tin bị mất và đỗ trễ trung bình của quá trình truyền thành công 1 gói tin.

Bảng 3.2 và Hình 3.4 thể hiện tỷ lệ phân phát gói tin thành công. Trong trường hợp mạng hoạt động bình thường tỉ lệ phân phát gói tin thành công tốt với tỉ lệ trên 80%, tỉ lệ mất gói tin rất ít chỉ chiếm khoảng từ 2 – 4 %. Sự mất gói tin này do chuyển động của các nút mạng tăng dần (0 – 20 m/s). Tuy nhiên, trong kịch bản thứ hai với trường hợp trong mạng xuất hiện một nút lỗ đen thì tỉ

lệ phân phát gói tin thành công giảm nhanh, chỉ còn lại từ hơn 2 – 9%. Với cách cài đặt giao thức idsaodv nhằm làm giảm hiệu ứng nút lỗ đen, tỉ lệ phân phát gói tin thành công đã tăng lên tới gần 20 – 30 %.

Bảng 3.3 và Hình 3.5 thể hiện số gói tin bị mất do nút lỗ đen loại bỏ, tương tự như tỉ lệ phân phát gói tin thành công, số lượng gói bị mất tăng đột biến khi trong mạng xuất hiện tấn công lỗ đen. Bằng cách áp dụng giải pháp idsaodv số gói bị mất giảm gần 1/3 so với khi bị nút lỗ đen tấn công.

Bảng 3.4 và Hình 3.6 thể hiện độ trễ trung bình trong quá trình phát gói tin. Do việc cài đặt các giao thức mới không có sự thay đổi cấu trúc gói tin định tuyến so với giao thức AODV chuẩn do đó, giá trị độ trễ trung bình trong các kịch bản là tương đương nhau, việc tăng giảm là do sự chuyển động của các nút mạng gây ra.

Luận văn cũng đã tiến hành nhiều thí nghiệm với sự thay đổi các tham số mô phỏng như số lượng nút mạng, phạm vi mô phỏng, số lượng nút lỗ đen trong kịch bản mô phỏng đều cho các giá trị khẳng định sự ảnh hưởng nghiêm trọng của nút lỗ đen trong hệ thống mạng.

Luận văn chưa có điều kiện cài đặt các giải pháp khác cho vấn đề tấn công lỗ đen trong giao thức AODV nên chưa có cơ sở để so sánh tính hiệu quả của giải pháp mà tác giả Dokurer đưa ra trong cùng điều kiện thí nghiệm. Tuy nhiên, theo [15], đã liệt kê sơ bộ các giải pháp chống tấn công lỗ đen thực hiện mô phỏng trên NS2 đạt hiệu quả khá cao, đặc biệt là giao thức SAODV, tỷ lệ phân phát thành công gói tin đạt tới 90 – 100%.

KẾT LUẬN 1. Các kết quả của luận văn

Luận văn đã trình bày các kết quả khảo sát đánh giá về ảnh hưởng của tấn công lỗ đen trong giao thức AODV đến hiệu suất hoạt động trong MANET. Luận văn đã nghiên cứu về môi trường mạng không dây nói chung và mạng MANET nói riêng có ảnh hưởng đến vấn đề an ninh, giao thức định tuyến và đặc biệt quan tâm tới giao thức AODV, phân tích một số giải pháp phòng chống tấn công lỗ đen cụ thể. Đồng thời, đã triển khai mô phỏng được quá trình tấn công và giải pháp phát hiện làm giảm ảnh hưởng tấn công trên bộ mô phỏng NS- 2 đối với giao thức AODV. Kết quả mô phỏng cho thấy các kết luận như sau:

- Trong điều kiện bình thường các nút mạng di chuyển với vận tốc từ 0 – 20 m/s giao thức định tuyến AODV làm việc tốt với hiệu suất cao

- Việc xuất hiện tấn công lỗ đen làm giảm hiệu suất một cách rõ rệt gây ra nên sự mất gói tin lớn trong mạng, điều này đặc biệt nguy hiểm có thể dẫn tới một cuộc tấn công từ chối dịch vụ.

- Giải pháp làm giảm ảnh hưởng xấu từ nút lỗ đen, khắc phục được việc mất gói tin tuy hiệu quả chưa cao nhưng ưu điểm của giải pháp này là không phát sinh gói tin mới, không gây ra trễ trong mạng.

2. Hƣớng phát triển của đề tài

Do hạn chế về mặt thời gian nên luận văn chưa đề xuất được giải pháp mới mà mới dừng lại ở mức độ tập trung nghiên cứu kỹ giao thức định tuyến điển hình AODV, các giải pháp phòng, chống tấn công lỗ đen phổ biến trên giao thức này. Trong thời gian tới tôi sẽ tiếp tục nghiên cứu sâu hơn để có thể đề xuất một giải pháp mới có hiệu quả hơn và nghiên cứu vấn đề này trên các giao thức còn lại là DSR, DSDV, OLSR và TORA. Thêm vào đó vẫn còn một số vấn đề khác của các giao thức cần được xem xét như:

+ Các hình thức bảo mật khác trong mạng MANET + Vấn đề bảo mật kết hợp đảm bảo chất lượng dịch vụ

TÀI LIỆU THAM KHẢO Tiếng Việt

1. Nguyễn Đình Việt, “Bài giảng đánh giá hiệu năng mạng máy tính”, 2008

Tiếng Anh

2. Al-Shurman M, Yoo S-M, Park S (2004), “Black Hole Attack in Mobile Ad Hoc Networks”, Paper presented at the 42nd Annual ACM Southeast Regional Conference (ACM-SE’42), Huntsville, Alabama, 2-3 April 2004 3. C.Perkins, “(RFC) Request for Comments 3561”,Category: Experimental,

Network, Working Group, July 2003.

4. T. Franklin, “Wireless Local Area Networks”, Technical Report, 5 July 2005

5. F. J. Ros and P. M. Ruiz (2004), “Implementing a New Manet Unicast Routing Protocol in NS2”, December, 2004,

6. G. Vigna, S. Gwalani and K. Srinivasan (2004), “An Intrusion Detection Tool for AODV-Based Ad hoc Wireless Networks”, Proc. of the 20th Annual Computer Security Applications Conference (ACSAC’04).

7. H. Deng, W. Li and D. P. Agrawal (2002), “Routing Security inWireless Ad Hoc Networks”. University of Cincinnati, IEEE Communication Magazine, October 2002.

8. Manel Guerrero Zapata (2002), “Secure Ad hoc On-Demand Distance

Vector Routing”. ACM Mobile Computing and Communications Review

(MC2R), 6(3):106--107, July 2002

9. Mohammad Al-Shurman, Seong-Moo Yoo, Seungjin Park: Black hole attack in mobile Ad Hoc networks. ACM Southeast Regional Conference 2004: 96-97

10.P. Yau and C. J. Mitchell, “Security Vulnerabilities in Adhoc Network” 11.Raj PN, Swadas PB (2009), “DPRAODV: A Dynamic Learning System

Against Blackhole Attack in AODV based MANET”, International Journal of Computer Science 2:54–59. doi: abs/0909.2371

12.Sanjay Ramaswamy, Huirong Fu, Manohar Sreekantaradhya, John Dixon, and Kendall Nygard, “Prevention of Cooperative Black Hole Attack in Wireless Ad Hoc Networks”, 2003 International Conference on Wireless Networks (ICWN’03), Las Vegas, Nevada, USA

13.S. Dokurer “Simulation of Black hole attack in wireless ad-hoc networks” Thesis Master in Computer Engineering Atihm University, September 2006

14.The VINT Project, “The NS manual”, A Collaboration between

researches at UC Berkeley, LBL, USC/ISI, and Xerox PARC, March 14,2008

15. Tseng et al, “A survey of black hole attack in wireless mobile ad hoc networds” Human-centric Computing and Information Sciences, 2011.

PHỤ LỤC

Phụ lục A – Kịch bản mô phỏng

# Define options

set val(chan) Channel/WirelessChannel ;#Channel Type

set val(prop) Propagation/TwoRayGround ;# radio-propagation model set val(netif) Phy/WirelessPhy ;# network interface type set val(mac) Mac/802_11 ;# MAC type

set val(ifq) Queue/DropTail/PriQueue ;# interface queue type set val(ll) LL ;# link layer type set val(ant) Antenna/OmniAntenna ;# antenna model set val(ifqlen) 150 ;# max packet in ifq

set val(nn) 50 ;# total number of mobilenodes set val(nnaodv) 49 ;# number of AODV mobilenodes set val(rp) AODV ;# routing protocol

set val(x) 1000 ;# X dimension of topography set val(y) 1000 ;# Y dimension of topography set val(cstop) 600 ;# time of connections end set val(stop) 550 ;# time of simulation end

set val(cp) "/scenarios/ kichban1-AODV-n50-t600-1000-1000"

;#Connection Pattern Connections

set val(cc) "/scenarios/cbraodv" ;#CBR Connections

set ns_ [new Simulator] $ns_ use-newtrace

set tracefd [open blackholeaodv1.tr w] $ns_ trace-all $tracefd

set namtrace [open blackholeaodv1.nam w] $ns_ namtrace-all-wireless $namtrace $val(x) $val(y) # set up topography object

set topo [new Topography] $topo load_flatgrid $val(x) $val(y) # Create God

create-god $val(nn)

# Create channel #1 and #2 set chan_1_ [new $val(chan)] set chan_2_ [new $val(chan)] set god_ [God instance]

# configure node, please note the change below. $ns_ node-config -adhocRouting $val(rp) \ -llType $val(ll) \ -macType $val(mac) \ -ifqType $val(ifq) \ -ifqLen $val(ifqlen) \ -antType $val(ant) \ -propType $val(prop) \ -phyType $val(netif) \ -topoInstance $topo \ -agentTrace ON \ -routerTrace ON \ -macTrace ON \ -movementTrace ON \ -channel $chan_1_ # Creating mobile AODV nodes for simulation puts "Creating nodes..."

for {set i 0} {$i < $val(nnaodv)} {incr i} { set node_($i) [$ns_ node]

$node_($i) random-motion 0 ;#disable random motion }

# Creating Black Hole nodes for simulation

$ns_ node-config -adhocRouting blackholeAODV for {set i $val(nnaodv)} {$i < $val(nn)} {incr i} { set node_($i) [$ns_ node]

$node_($i) random-motion 0 ;#disable random motion $ns_ at 0.01 "$node_($i) label \"blackhole node\"" }

puts "Loading random connection pattern..." source $val(cp)

source $val(cc)

# Define initial node position

for {set i 0} {$i < $val(nn) } {incr i} { $ns_ initial_node_pos $node_($i) 30 }

# CBR connections stops

for {set i 0} {$i < 9 } {incr i} {

$ns_ at $val(cstop) "$cbr_($i) stop" }

# Tell all nodes when the simulation ends for {set i 0} {$i < $val(nn) } {incr i} {

$ns_ at $val(stop).000000001 "$node_($i) reset"; }

# Ending nam and simulation $ns_ at $val(stop) "finish"

$ns_ at $val(stop).0 "$ns_ trace-annotate \"Simulation has ended\"" $ns_ at $val(stop).00000001 "puts \"NS EXITING...\" ; $ns_ halt" proc finish {} {

global ns_ tracefd namtrace $ns_ flush-trace

close $tracefd close $namtrace

# exec nam blackholeaodv.nam & exit 0

}

puts "Starting Simulation..." $ns_ run

Phụ Lục B – Hình trạng file trace (.tr)

s -t 40.328244111 -Hs 12 -Hd -2 -Ni 12 -Nx 595.70 -Ny 17.58 -Nz 0.00 -Ne -1.000000 -Nl AGT -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0 -Is 12.0 -Id 13.0 -It cbr -Il 512 -If 0 -Ii 0 -Iv 32 -Pn cbr -Pi 0 -Pf 0 -Po 2

r -t 40.328244111 -Hs 12 -Hd -2 -Ni 12 -Nx 595.70 -Ny 17.58 -Nz 0.00 -Ne -1.000000 -Nl RTR -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0 -Is 12.0 -Id 13.0 -It cbr -Il 512 -If 0 -Ii 0 -Iv 32 -Pn cbr -Pi 0 -Pf 0 -Po 2

s -t 40.328244111 -Hs 12 -Hd -2 -Ni 12 -Nx 595.70 -Ny 17.58 -Nz 0.00 -Ne -1.000000 -Nl RTR -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0 -Is 12.255 -Id -1.255 -It AODV -Il 48 -If 0 -Ii 0 -Iv 30 -P aodv -Pt 0x2 -Ph 1 -Pb 1 -Pd 13 -Pds 0 -Ps 12 -Pss 4 -Pc REQUEST

s -t 40.328359111 -Hs 12 -Hd -2 -Ni 12 -Nx 595.70 -Ny 17.58 -Nz 0.00 -Ne -1.000000 -Nl MAC -Nw --- -Ma 0 -Md ffffffff -Ms c -Mt 800 -Is 12.255 -Id -1.255 -It AODV -Il 106 -If 0 -Ii 0 -Iv 30 -P aodv -Pt 0x2 -Ph 1 -Pb 1 - Pd 13 -Pds 0 -Ps 12 -Pss 4 -Pc REQUEST

r -t 40.329207526 -Hs 19 -Hd -2 -Ni 19 -Nx 485.63 -Ny 76.20 -Nz 0.00 -Ne -1.000000 -Nl MAC -Nw --- -Ma 0 -Md ffffffff -Ms c -Mt 800 -Is 12.255 -Id -1.255 -It AODV -Il 48 -If 0 -Ii 0 -Iv 30 -P aodv -Pt 0x2 -Ph 1 -Pb 1 - Pd 13 -Pds 0 -Ps 12 -Pss 4 -Pc REQUEST

d -t 40.341944990 -Hs 19 -Hd 19 -Ni 19 -Nx 485.63 -Ny 76.20 -Nz 0.00 -Ne -1.000000 -Nl RTR -Nw LOOP -Ma 13a - Md 13 -Ms c -Mt 800 -Is 12.0 -Id 13.0 -It cbr -Il 532 -If 0 -Ii 0 -Iv 30 -Pn cbr -Pi 0 -Pf 1 -Po 2

Phụ Lục C – Tính toán các tham số hiệu năng

# ============================= ketqua.awk ======================== # Giai thuật:

# Dựa vào trường thứ 19 - Trace Level để xác định xem gói tin gửi nhận của nút nguồn hoặc nút đích thì trường #thứ 19 được gán nhãn AGT. Các nút trung gian thực hiện định tuyến, chuyển tiếp gói tin không được đếm có giá #trị trường 19 là RTR.

# Do đó để tính tỉ lệ phân phát gói tin thành công ta chỉ cần tính tổng số gói các nút nguồn đã gửi # Tổng số gói nút đích nhận

# Tỷ lệ phân phát thành công = recvs*100/sends

# Độ trễ trung bình = tổng thời gian/tổng số gói tin

#============================= ketqua.awk ======================== BEGIN { sends=0; recvs=0; droppedPackets=0; highest_packet_id =0; sum=0; recvnum=0; } { time = $3; packet_id = $41;

#============= TINH TY LE PHAN PHOI GOI TIN THANH CONG ================ if (( $1 == "s") && ( $35 == "cbr" ) && ( $19=="AGT" )) { sends++; } if (( $1 == "r") && ( $35 == "cbr" ) && ( $19=="AGT" )) { recvs++; } #============= TINH DO TRE TRUNG BINH ================================ if ( start_time[packet_id] == 0 ) start_time[packet_id] = time;

if (( $1 == "r") && ( $35 == "cbr" ) && ( $19=="AGT" )) { end_time[packet_id] = time; } else { end_time[packet_id] = -1; }

#============= SO GOI TIN BI MAT ================================ if (( $1 == "d" ) && ( $35 == "cbr" ) && ( $3 > 0 ))

{

droppedPackets=droppedPackets+1; }

#find the number of packets in the simulation if (packet_id > highest_packet_id)

highest_packet_id = packet_id; } END { for ( i in end_time ) { start = start_time[i]; end = end_time[i];

packet_duration = end - start;

if ( packet_duration > 0 ) { sum += packet_duration; recvnum++; } }

delay = sum/recvnum;

PDR = (recvs/sends)*100;

printf("So goi tin phat = %.2f\n",sends); printf("So goi tin nhan = %.2f\n",recvs);

printf("Ti le phan phat thanh cong = %.2f\n",PDR); printf("Do tre trung binh (ms)= %.2f\n",delay*1000);

printf("So goi tin bi mat (packets) = %d\n",droppedPackets);

Phụ lục D

BẢNG TỔNG HỢP CÁC GIẢI PHÁP CHỐNG TẤN CÔNG LỖ ĐEN TRONG MẠNG AD HOC

Tác giả đề xuất, năm đề xuất Kỹ thuật/giải pháp

Phát sinh gói tin mới (có/không) Sửa đổi AODV/t/tin bảng định tuyến (có/không) Kiểu tấn công lỗ đen Hạn chế

Sen, J.; Koilakonda, S.; Ukil, A.; 2011

Bổ sung bảng dữ liệu thông tin định tuyến của Next hop Node

Hợp tác tấn

công lỗ đen Ngoài việc duy trì thông tin định tuyến thông thường còn duy trì bảng DRI

Kamarularifin Abd. Jalil, Zaid Ahmad, Jamalul-Lail Ab Manan, 2011

Tăng cường quá trình khám phá tuyến cho AODV(ERDA)

Không Tấn công

đơn lẻ Không hiệu quả trong t/h hợp tác tấn công Herminder Singh, Shweta,

June 2011

Giải pháp phản hồi dựa trên số thứ tự gói gửi từ các nút

Không Tấn công đơn lẻ

Thường không làm việc khi có tắc nghẽn xảy ra

Lalit Himral, Vishal Vig, Nagesh Chand, May 2011

Kiểm tra số SN của nút nguồn và gói tin trả lời đầu tiên

Không Tấn công đơn lẻ

Trễ đường truyền, không hiệu quả trong t/h hợp tác tấn công Subash Chandra Mandhata,

Dr.Surya Narayan Patro, 2011

So sánh số SN của nhiều hơn 1 bản

tin RREP nhận tại nút nguồn không Tấn công đơn lẻ Không phát hiện trong t/h hợp tác tấn công Mohammad Abu Obaida,

Shahnewaz Ahmed Faisal, Md. Abu Horaira, Tanay Kumar Roy, 2011

So sánh số SN trong gói RREP với một giá trị ngưỡng nhất định từ đó quyết định chọn tuyến

không Tấn công đơn lẻ

Trễ đường truyền, không hiệu quả trong t/h hợp tác tấn công

Payal N. Raj1 and Prashant B. Swadas2, 2008

So sánh số SN trong gói RREP với một giá trị ngưỡng nhất định bằng cách sử dụng phương pháp học động

Không Tấn công

đơn lẻ Trễ đường truyền, không hiệu quả trong t/h hợp tác tấn công

Yaser khamayseh,

Abdulraheem Bader, Wail Mardini, and Muneer BaniYasein, April 2011

Bộ lọc phân tích hành vi và giá trị tin cậy

Không Tấn công đơn lẻ

Trễ đường truyền và tăng tải mạng

Alem, Y.F.; Zhao Cheng Xuan; May 2010

Phát hiện xâm nhập bằng cách sử dụng phát hiện bất thường (IDAD)

Không Tấn công đơn lẻ

Các nút láng giềng có thể gửi thông tin sai

Ming-Yang Su; Kun-Lin Chiang; Wei-Cheng Liao, Sept. 2010

Cơ chế chống lại tấn công lỗ đen

Một phần của tài liệu NGHIÊN CỨU GIẢI PHÁP CHỐNG TẤN CÔNG LỖ ĐEN TRONG MẠNG KHÔNG DÂY DI ĐỘNG (Trang 49 -49 )

×