Tấn công mặt điều khiển

Một phần của tài liệu Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH (Trang 31)

Tấn công dồn dập (rushing attack) nhắm mục tiêu là các giao thức định tuyến theo yêu cầu (ví dụ nhƣ AODV) là một trong những cách tấn công đầu tiên vào tầng mạng của các mạng không dây đa hop. Tấn công dồn dập khai thác cơ chế khám phá tuyến đƣờng của các giao thức định tuyến theo yêu cầu. Trong các giao thức này, các nút yêu cầu tuyến đƣờng đến đích bằng các tin nhắn Route Request (RREQ) đƣợc xác định bằng các dãy số. Để hạn chế sự phát tràn (flooding), mỗi nút chỉ chuyên tiếp tin nhắn đầu tiên mà nó nhận đƣợc và bỏ đi những tin nhắn còn lại cùng dãy số. Các giao thức chỉ định một số lƣợng cụ thể lƣợng thời gian trễ nhận tin nhắn Yêu cầu định tuyến từ các nút cụ thể và chuyển tiếp nó để tránh âm mƣu thông đồng của các tin nhắn này. Các nút độc hại thực hiện tấn công dồn dập chuyển tiếp thông báo yêu cầu định tuyến đến nút mục tiêu trƣớc bất kỳ nút trung gian nào khác từ nguồn đến đích. Điều này có thể dễ dàng thực hiện đƣợc bằng cách bỏ qua thời gian trễ quy định. Do đó các tuyến đƣờng từ nguồn đến đích sẽ bao gồm cả nút độc hại nhƣ là một nút trung gian mà sau đó nó có thể bỏ các gói của luồng dữ liệu dẫn đến việc tấn công từ chối dịch vụ.

Tấn công lỗ sâu (wormhole) cũng có mục đích tƣơng tự mặc dù nó sử dụng kỹ thuật khác. Trong một cuộc tấn công wormhole, hai hoặc nhiều hơn các nút độc hại thông đồng với nhau bằng cách thiết lập một đƣờng hầm sử dụng một phƣơng tiện truyền thông hiệu quả (ví dụ nhƣ kết nối có dây hoặc kết nối không dây tốc độ cao,...). Trong giai đoạn tìm đƣờng của giao thức định tuyến theo yêu cầu, thông báo yêu cầu định tuyến đƣợc chuyển tiếp giữa các nút độc hại sử dụng các đƣờng hầm đã đƣợc thiết lập sẵn. Do đó, thông báo yêu cầu định tuyến đầu tiên đến đích là một trong những thông báo đƣợc chuyển tiếp từ

nút độc hại. Do vậy nút độc hại đƣợc thêm vào trong đƣờng dẫn từ nút nguồn đến nút đích. Một khi các nút độc hại đã có trong đƣờng dẫn định tuyến, các nút độc hại hoặc sẽ bỏ tất cả các gói dữ liệu dẫn đến việc từ chối hoàn toàn dịch vụ, hoặc loại bỏ có chọn lọc gói tin để tránh bị phát hiện.

Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M1 và M2 sử dụng đường hầm

Tấn công lỗ đen (blackhole) là một kiểu tấn công khác mà dẫn đến việc từ chối dịch vụ trong mạng không dây mesh. Tấn công này cũng khai thác cơ chế khám phá tuyến đƣờng của các giao thức định tuyến theo yêu cầu. Trong tấn công lỗ đen, nút độc hại luôn luôn trả lời một cách tích cực với các thông báo yêu cầu định tuyến mặc dù có thể đó không phải là một lộ trình hợp lệ đển đến đích. Vì nút độc hại không cần kiểm tra các đầu vào của đƣờng định tuyến, nó luôn luôn là nút đầu tiên trả lời thông báo yêu cầu định tuyến. Do đó, hầu nhƣ tất cả lƣu lƣợng trong phạm vi vùng lân cận nút độc hại sẽ có hƣớng đi hƣớng về nút độc hại, nó có thể loại bỏ tất cả các gói dữ liệu dẫn đến việc từ chối dịch vụ. Hình 2.3 cho thấy hậu quả của việc tấn công lỗ đen đến vùng lân cận của nút độc hại trong khi tất cả các lƣu lƣợng có xu hƣớng hƣớng về nút độc hại. Một hình thức phức tạp hơn của loại tấn công này là tấn công lỗ đen kết hợp khi mà nhiều nút độc hại thông đồng với nhau, dẫn đến việc phá vỡ hoàn toàn chức năng định tuyến và chuyển tiếp gói tin trên mạng.

Hình 2.3: Tấn công Blackhole S M1 M2 D Nút độc hại Nút nguồn Nút đích Dữ liệu bị loại bỏ RREQ RREQ RREQ RREP Đường hầm M Nút độc hại M phản ứng tích cực với tất cả các yêu cầu định tuyến

Dữ liệu

Dữ liệu bị loại bỏ

Tấn công lỗ xám (greyhole) là một biến thể khác của tấn công lỗ đen. Trong tấn công lỗ đen, nút độc hại loại bỏ tất cả lƣu lƣợng truy cập mà nó cho rằng sẽ chuyển tiếp. Điều này có thể dẫn đến việc nút độc hại sẽ bị phát hiện. Trong tấn công lỗ xám, đối thủ tránh sự phát hiện bằng cách loại bỏ các gói tin có chọn lọc. Tấn công lỗ xám không dẫn đến việc từ chối dịch vụ hoàn toàn, nhƣng có thể đi đến việc không phát hiện nút độc hại trong thời gian dài. Điều này có đƣợc là do các gói tin độc hại đƣợc đƣa vào có thể đƣợc coi nhƣ là tắc nghẽn trên mạng, mà cũng dẫn đến việc mất gói tin có chọn lọc.

Tấn công Sybil là hình thức tấn công mà nút độc hại tạo ra nhiều bản giống nhau trong mạng, mỗi cá thể xuất hiện nhƣ một nút hợp pháp. Tấn công Sybil đƣợc lộ diện lần đầu tiên trong các ứng dụng tính toán phân tán nơi mà phần dƣ thừa trong hệ thống đƣợc khai thác bằng cách tạo ra nhiều phiên bản giống nhau và kiểm soát đáng kể nguồn tài nguyên hệ thống. Trong kịch bản mạng, một số dịch vụ nhƣ chuyển tiếp gói tin, định tuyến, và các cơ chế hợp tác an toàn có thể bị phá vỡ bởi các đối thủ sử dụng tấn công Sybil. Kế tiếp hình thức tấn công ảnh hƣởng đến tầng mạng của các mạng không dây mesh, mà giả thiết là tận dụng lợi thế để tăng khả năng băng thông và độ tin cậy mạng. Nếu nút độc hại tạo ra nhiều dạng giống nhau trên mạng, các nút hợp pháp, giả sử các danh tính này là riêng biệt trên mạng, sẽ thêm các danh tính này vào danh sách các đƣờng dẫn riêng biệt dành cho các đích cụ thể. Khi các gói tin đƣợc chuyển tiếp qua các nút giả này, nút độc hại sẽ tạo ra các quy trình nhận dạng các gói tin này. Do đó, tất cả các tuyến đƣờng định tuyến khác nhau sẽ đi qua nút độc hại. Sau đó nút độc hại có thể thực hiện bất cứ một tấn công nào kể trên. Thậm chí nếu không có cuộc tấn công nào đƣợc chạy, lợi thế của sự đa dạng đƣờng dẫn vẫn bị sụt giảm, dẫn đến suy giảm hiệu năng mạng.

Ngoài những cuộc tấn công nói trên, mạng không dây mesh cũng dễ bị tấn công phân vùng mạng (network partitioning) và tấn công lặp định tuyến (routing loop). Trong tấn công phân vùng mạng, các nút độc hại liên kết với nhau để phá vỡ bảng định tuyến và theo cách này mạng bị chia ra thành các vùng không kết nối đƣợc với nhau, kết quả dẫn đến việc từ chối dịch vụ tại một phần nhất định của mạng. Tấn công lặp định tuyến ảnh hƣởng đến khả năng chuyển tiếp gói tin của mạng khi mà các gói tin luân chuyển tuần hoàn theo vòng tròn cho nến khi chúng đạt đƣợc số lƣợng hop tối đa, tại giai đoạn này các gói tin đơn giản là bị loại bỏ.

Một phần của tài liệu Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH (Trang 31)

Tải bản đầy đủ (PDF)

(90 trang)