Một số giao thức bảo mật cho mạng không dây mesh

Một phần của tài liệu Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH (Trang 52)

Từ một số giao thức bảo mật cho mạng không dây mesh trƣớc năm 2000, có rất ít các sản phẩm công bố về các vấn đề bảo mật trong mạng ad hoc và các giao thức định tuyến cho mạng không dây. Kể cả những cuộc khảo sát của Ramanathan và Steenstrup vào 1996 và cuộc điều tra của Royer và Toh vào năm 1999 đã đề cập đến vấn đề an ninh bảo mật. Không có một đề xuất nào của nhóm làm việc IETF MANET (IETF MANET Working Group) có phần đề cập đến “việc nghiên cứu bảo mật”. Thực tế, hầu hết đều giả định rằng tất cả các nút trong mạng là thân thiện, và một vài công bố nằm ngoài phạm vi của vấn đề bằng cách giả định một số giải pháp nhƣ IPSEC có thể đƣợc áp dụng.

Các vấn đề về định tuyến nói chung đã đƣợc giải quyết bằng một số nghiên cứu vào cuối thế kỷ 20. Sau đó, một số công trình đã đƣợc thực hiện nhằm bảo mật cho các mạng ad hoc bằng cách sử dụng chƣơng trình phát hiện hành vi độc hại. Cách tiếp cận này gặp phải hai vấn đề chính: Thứ nhất, nó rất có khả năng sẽ không khả thi để nhận dạng một số loại hành vi xấu (đặc biệt là nó khó phân biệt đƣợc hành vi xấu hay các lỗi đƣờng truyền hoặc các lỗi khác); Thứ hai, nó không có ý nghĩa thực tế để đảm bảo tính toàn vẹn và xác thực của các thông báo định tuyến.

Các chuỗi băm đã đƣợc sử dụng nhƣ một cách hiệu quả để có đƣợc chứng thực trong một số cách tiếp cận nhằm cố gắng đảm bảo an ninh cho các giao thức.

Dahill và các đồng sự đã đề xuất ra giao thức ARAN (Authenticated Routing for Ad Hoc Networks) năm 2001. Giao thức này đƣợc dùng cho các mạng ad hoc sử dụng chứng thực và đòi hỏi việc sử dụng một máy chủ chứng thực đáng tin cậy. Trong giao thức ARAN, tất cả các nút chuyển tiếp việc khám phá định tuyến hoặc thông báo trả lời định tuyến cũng phải ký vào (mà tất cả các năng lƣợng tiêu thụ cho việc tính toán và làm cho kích thƣớc của thông báo định tuyến tăng lên sau mỗi chặng). Thêm vào đó, giao thức này cũng dễ bị tấn công lặp lại bằng cách sử dụng các thông báo lỗi trừ khi các nút có đồng bộ hoá thời gian.

Tháng 10 năm 2001, bản dự thảo đầu tiên của giao thức SAODV (Secure Ad Hoc On- Demand Distance Vector) đƣợc công bố. SAODV là bản mở rộng của giao thức định tuyến AODV có thể đƣợc sử dụng để bảo vệ cơ chế khám phá tuyến đƣờng định tuyến cung cấp các chức năng bảo mật nhƣ toàn vẹn và xác thực, và nó chỉ yêu cầu ngƣời khởi tạo thông báo định tuyến ký vào thông báo định tuyến (trái ngƣợc với ARAN, tất cả các nút chuyển tiếp đều phải ký vào thông báo).

Năm 2002, Papadimitratos và Haas đề xuất ra giao thức SRP (Secure Routing Protocol)

có thể áp dụng một số giao thức hiện có (đặc biệt là giao thức DSR). SRP đòi hỏi đối với tất cả các quá trình khám phá tuyến đƣờng, giữa nguồn và đích phải có sự kết hợp bảo mật. Hơn nữa, đề xuất này thậm chí còn không đề cập đến thông báo lỗi tuyến đƣờng. Vì

thế, chúng không đƣợc bảo vệ và bất kỳ một nút độc hại nào cũng có thể giả mạo các thông báo lỗi với các nút khác nhƣ nút nguồn.

Trong giao thức SEAD (Secure Efficient Ad Hoc Distance Vector) chuỗi băm cũng đƣợc sử dụng để kết hợp với DSDV-SQ (Sequence Number). Tại mỗi khoảng thời gian nhất định, mỗi nút đều có chuỗi băm của mình. Chuỗi băm đƣợc chia thành nhiều phân đoạn; các phần tử trong phân đoạn đƣợc dùng để đảm bảo số lƣợng hop theo cách tƣơng tự nhƣ ở giao thức SAODV. Kích thƣớc của chuỗi băm đƣợc xác định khi nó đƣợc tạo ra. Sau khi sử dụng tất cả các phần tử của chuỗi băm, một chuỗi băm mới phải đƣợc tính toán. SEAD có thể đƣợc sử dụng với bất kỳ hệ thống xác thực và phân phối khoá thích hợp. Nhƣng việc tìm kiếm một hệ thống nhƣ vậy là không đơn giản.

Giao thức Ariadne (A secure on-demand routing protocol for ad hoc networks) là giao thức dựa trên giao thức DSR (dynamic source routing) và TESLA (dựa trên cơ chế xác thực của nó). Nó cũng đòi hỏi việc đồng bộ hoá đồng hồ, đó là điều đƣợc cho là yêu cầu không thực tế đối với các mạng ad hoc.

Giao thức SAR (Security-aware Ad hoc Routing) do Yi và các đồng sự đề xuất năm 2001 sử dụng bảo mật là một trong những thông số quan trọng trong việc tìm đƣờng dẫn và cung cấp khuôn khổ cho việc thực hiện và đo lƣờng các thuộc tính của số liệu bảo mật. Khuôn khổ này cũng cho phép việc sử dụng các mức độ khác nhau của bảo mật trên các ứng dụng khác nhau sử dụng giao thức SAR để định tuyến. Trong mạng không dây mesh, truyền thông giữa hai nút cuối thông qua nhiều nút có thể đƣợc dựa trên thực tế rằng các nút cuối tin cậy vào các nút trung gian. SAR định nghĩa mức độ tin cậy nhƣ một thƣớc đo cho việc định tuyến và nhƣ một trong những thuộc tính của đƣợc quan tâm. Giao thức SEAODV (Security Enhanced AODV) đƣợc đề xuất vào năm 2011 bởi Li và các đồng sự. Giao thức này triển khai chƣơng trình phân phối khoá của Blom (Blom, 1985) để tính toán cặp khoá thông minh tạm thời (pair-wise transient key-PTK) thông qua việc phát tràn của việc phát triển thông báo hello và sau đó sử dụng việc triển khai cặp khoá thông minh tạm thời để phân phối nhóm khoá tạm thời (group transient key - GTK). PTK và GTK đƣợc sử dụng cho xác thực thông điệp định tuyến đơn hƣớng và quảng bá tƣơng ứng. Trong mạng không dây mesh, một PTK duy nhất đƣợc chia sẻ bởi mỗi căp nút trong khi GTK đƣợc chia sẻ một cách bí mật giữa một nút và tất cả các nút lân cận của nó. Một mã xác thực thông báo (message authentication code - MAC) đƣợc thêm vào nhƣ là một phần mở rộng của thông báo định tuyến AODV nguyên thuỷ để đảm bảo tính xác thực và toàn vẹn trên mỗi hình dạng hop-by-hop.

BẢNG PHÂN TÍCH SO SÁNH MỘT SỐ GIAO THỨC BẢO MẬT CHO MẠNG KHÔNG DÂY MESH [8]

Giao thức Khoá bí mật Mã xác thực

thông báo Chữ ký số Bảng băm

Cơ chế

mã hoá Các giả định Cơ chế kiểm tra

ARAN (Sangzgiri, 2002) Cặp khoá công khai và khoá riêng cho từng nút - - - Mã hoá khoá công khai

Đặt sự tin cậy vào máy chủ chứng thực

Cơ chế kiểm tra mã khoá công khai

SEAD (Hu, 2002)

Khởi tạo khoá bí mật cho hàm băm - - Xác thực dãy số và thông số bảng định tuyến bằng bảng băm một chiều - Bảo mật theo cách phân phối bí mật khởi tạo

Kiểm tra bảng băm

SAR (Yi, 2001) Cặp khoá công khai và khoá riêng cho từng nút - - - Mã hoá khoá công khai

Tin tƣởng vào mô hình tính toán số liệu hiện có trong mạng

Xác minh độ tin cậy tại mỗi nút trên tuyến đƣờng định tuyến SAODV (Zaputa, 2002) Cặp khoá công khai và khoá riêng cho từng nút - Ngƣời gửi sử dụng chữ ký số để ký thông báo Bảng băm một chiều để xác thực số chặng - Mạng cần có hệ thống phân phối khoá

Hệ thống kiểm tra chữ ký số SRP (Papadimitratos, 2002) SA giữa nguồn và đích Tính toán MAC với KST - - - Bảo mật theo cách phân phối SA

Cơ chế kiểm tra MAC

ARIADNE (Hu, 2002a)

Khoá bí mật

MAC giữa ngƣời gửi và ngƣời nhận MACKSD - Các khoá TESTLA xác thực thông báo. Sử dụng bảng băm để sinh ra các khoá này - Đồng bộ đồng hồ giữa các nút lỏng lẻo Cơ chế xác thực MAC SEAODV (Li, 2011) Cặp khoá thông minh tạm thời nhóm khoá tạm thời

Thông báo quảng

bá: MACOTX

Thông báo đơn

hƣớng: MACPIX - - Mã hoá khoá đối xứng Hiện tại sử dụng hệ thống phân phối khoá Blom

Cơ chế xác minh MAC

SECROUTE (Sen, 2010a) Cặp khoá công khai và khoá riêng cho từng nút - - - Mã hoá khoá công khai Nút sử dụng cơ chế giám sát (watchdog)

Xác minh độ tin cậy kết nối bằng cách phân tích thống kê gói tin chuyển tiếp

TRUSTROUTE Cặp khoá công

khai và khoá riêng cho từng nút - - - - Nút sử dụng cơ chế giám sát (watchdog) Sử dụng cơ chế tích tụ nhóm để nhận dạng các nút ích kỷ

BẢNG TỔNG HỢP MỘT SỐ TẤN CÔNG TRONG MẠNG KHÔNG DÂY MESH VÀ GIAO THỨC BẢO MẬT TƢƠNG ỨNG [8]

Loại tấn công Tầng bị tấn công Giao thức bảo mật

Jamming Physical and MAC layers

Frequenscy hopping spread spectrum (FHSS), Direct sequence spread spectrum (DSSS) Wormhole Network layer Packet Leashes (Hu, 2003b)

Blackhole Network layer SAR (Yi, 2001)

Grayhole Network layer GRAYSEC (Sen, 2007), SAR (Yi, 2001) Sybil Network layer SYIBSEC (Newsome, 2004)

Selective packet dropping

Network layer SMT (Papadimitratos, 2003a), ARIADNE (Hu, 2002a), Sen (2010a), Sen (2010b)

Rushing Network layer ARAN (Sanzgiri, 2002), SAR (Yi, 2001), SEAD (Hu, 2002b), ARIADNE (Hu, 2002a), SAODV (Li, 2001), SRP (Papadimitratos, 2002), SEAODV (Li, 2011)

Byzantine Network layer ODSBR (Awerbuch, 2002) Resource depletion Network layer SEAD (Hu, 2002b)

Information disclosure

Network layer SMT (Papadimitratos, 2003a)

Location disclosure Network layer SRP (Papadimitratos, 2002) Routing table

modification

Network layer ARAN (Sanzgiri, 2002), SAR (Yi, 2001), SRP (Papadimitratos, 2002), SEAD (Hu, 2002b), ARIADNE (Hu, 2002a), SAODV (Li, 2001), SEAODV (Li, 2011)

Repudiation Application layer ARAN (Sanzgiri, 2002) Denial of service Multi-layer

SRP (Papadimitratos, 2002), SEAD (Hu, 2002b), ARIADNE (Hu, 2002a)

Impersonation Multi-layer ARAN (Sanzgiri, 2002), SEAD (Hu, 2002b), SEAODV (Li, 2011)

CHƢƠNG 3: GIẢI PHÁP CHỐNG LẠI TẤN CÔNG LỖ ĐEN TRONG GIAO THỨC AODV CỦA MẠNG KHÔNG DÂY MESH

3.1. Giới thiệu

Các mạng không dây phải đối phó với một số loại tấn công không giống nhƣ trong môi trƣờng có dây. Do truyền qua không gian, các gói tin, lƣu lƣợng dữ liệu không chỉ nhận đƣợc bởi điểm đến mà tất cả các thiết bị không dây các trong vùng truyền dẫn đều nhận đƣợc. Một ngƣời sử dụng độc hại, ngƣời có thể truy cập dễ dàng vào cơ sở hạ tầng sẽ có rất nhiều cơ hội để tấn công vào mạng.

Trong một mạng không dây, với các cơ chế bảo mật hiện tại, có thể bảo vệ dữ liệu và hệ thống từ các truy cập trái phép, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc tiêu hủy. Tuy nhiên, tấn công từ chối dịch vụ (DoS) nhằm làm tổn thƣơng các cơ sở hạ tầng mạng bằng cách ngăn chặn các hoạt động tốt vẫn còn đe dọa sự sẵn có của dịch vụ. Một kẻ tấn công muốn phá vỡ hoặc làm hỏng mục tiêu của nó sẽ tập trung vào các tài sản quan trọng của mạng không dây. Tấn công Lỗ đen và Lỗ xám cũng nhƣ những tấn công chệch hƣớng vô cớ và tấn công wormhole là những ví dụ các cuộc tấn công định tuyến điển hình trên mạng không dây mesh.

Trong các loại tấn công đã đề cập ở những phần trên, tấn công lỗ đen hút lƣu lƣợng truy cập đi đến trong vùng lân cận của nó. Một định tuyến lỗ đen trên một nút độc hại thu hút lƣu lƣợng, bằng cách phân phối thông tin định tuyến giả mạo, với ý định loại bỏ tất cả các gói dữ liệu. Từ khi có rất nhiều giao thức định tuyến các thông số của chúng dựa trên cơ sở đếm số hop để đạt đến nút đích, tấn công này có thể thực hiện bằng cách quảng bá các đƣờng định tuyến rất ngắn đến các nút khác trong mạng.

Chƣơng này của luận văn tập trung mô phỏng tấn công lỗ đen trong mạng không dây mesh và đánh giá ảnh hƣởng của nó đối với hiệu suất mạng. Bộ mô phỏng đƣợc sử dụng là NS-2 (Network Simulator version 2). Bằng việc cài đặt thêm giao thức mới với hành vi lỗ đen, các mô phỏng thực hiện đánh giá trên các topo mạng khác nhau và so sánh hiệu năng mạng khi không có hành vi lỗ đen và khi có hành vi lỗ đen.

Từ việc thông lƣợng mạng bị xấu đi khi có sự tham gia của một nút mạng có hành vi lỗ đen, luận văn đề xuất giải pháp chống lại tấn công dạng này bằng cách bỏ qua tuyến đƣờng thiết lập đầu tiên trong mạng sử dụng giao thức định tuyến AODV. Giải pháp này cũng đƣợc thực hiện mô phỏng trên bộ mô phỏng NS-2 và đánh giá hiệu quả của nó khi thực hiện tấn công lỗ đen.

Từ việc xây dựng một số kịch bản để đánh giá sự đúng đắn và hạn chế của giao thức đề xuất, phần thực nghiệm của luận văn xây dựng một số kịch bản mô phỏng khác nhau và thực hiện mô phỏng trên giao thức AODV, khi có tấn công lỗ đen và khi áp dụng giao thức đề xuất chống lại tấn công này. Kết quả phân tích tệp vết sẽ đánh giá tỉ lệ gói tin bị mất khi áp dụng các giao thức nói trên, từ đó đƣa ra một số khuyến nghị để áp dụng giao thức vào các trƣờng hợp cụ thể.

Một phần của tài liệu Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH (Trang 52)

Tải bản đầy đủ (PDF)

(90 trang)