nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh
Trang 1ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
BÙI HẢI BẰNG
NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT
TRONG MẠNG KHÔNG DÂY MESH
LUẬN VĂN THẠC SĨ
Trang 2MỤC LỤC
MỤC LỤC i
BẢNG DANH MỤC CÁC HÌNH VẼ iii
DANH MỤC KÝ HIỆU VIẾT TẮT vi
LỜI NÓI ĐẦU 1
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY MESH 3
1.1 Giới thiệu của mạng không dây mesh [3]-[11]-[20] 3
1.1.1 Mesh Router 4
1.1.2 Mesh Client 5
1.2 Kiến trúc của mạng không dây mesh [3]-[18] 5
1.2.1 Mạng không dây mesh cơ sở hạ tầng (Infrastructural backbone) 6
1.2.2 Mạng không dây mesh người dùng (Client WMNs) 7
1.2.3 Mạng không dây mesh lai (Hybrid WMNs) 8
1.3 Đặc điểm của mạng không dây mesh [3]-[15]-[18] 8
1.3.1 Mạng không dây đa hop 9
1.3.2 Tự định hình, tự hàn gắn và tự cấu hình 9
1.3.3 Phụ thuộc vào việc hạn chế tiêu thụ năng lượng của các kiểu nút mạng 9
1.3.4 Năng lực và khả năng liên kết với các mạng không dây hiện có 9
1.4 Các kịch bản ứng dụng của mạng không dây Mesh [3]-[15]-[18] 10
1.4.1 Mạng băng thông rộng cho gia đình 10
1.4.2 Mạng doanh nghiệp 10
1.4.3 Mạng đô thị 11
1.4.4 Hệ thống giao thông 12
1.4.5 Tự động hoá trong các toàn nhà 12
1.4.6 Khoa học trong y tế và sức khoẻ 13
1.4.7 Các hệ thống giám sát và bảo mật 13
1.5 So sánh mạng không dây mesh với một số công nghệ hiện tại [15] 13
1.5.1 Truy cập Internet băng thông rộng: 13
1.5.2 Mức độ phủ sóng WLAN 14
1.5.3 Truy cập Internet di động 14
1.5.4 Ứng cứu khẩn cấp 14
1.5.5 Khả năng kết nối lớp thứ hai 14
1.5.6 Truyền thông quân sự 15
1.5.6 So sánh với mạng Ad hoc: 15
1.5.7 So sánh với mạng Sensor 15
1.6 Vấn đề về hiệu suất và an ninh trong mạng không dây mesh [3]-[6]-[14]-[16]-[18] 16
1.6.1 Hiệu suất của mạng không dây mesh 16
1.6.2 Kiểm soát hiệu suất của mạng không dây Mesh 18
Trang 31.6.3 Vấn đề về an ninh trong mạng không dây mesh 19
CHƯƠNG 2: BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH 21
2.1 Các dạng tấn công trong mạng không dây mesh [1]-[6]-[16]-[18] 22
2.1.1 Tấn công tầng vật lý 22
2.1.2 Tấn công tầng MAC 22
2.1.3 Tấn công tại tầng mạng 25
2.1.3.1 Tấn công mặt điều khiển 25
2.1.3.2 Tấn công mặt dữ liệu 27
2.1.4 Tấn công mạng không dây mesh đa sóng đa kênh [10] 28
2.2 Bảo mật trong mạng không dây mesh [1]-[6]-[14]-[16]-[18] 30
2.2.1 Đặc điểm của các giải pháp bảo mật trong mạng không dây mesh 30
2.2.2 Các cơ chế bảo mật cho mạng không dây mesh 31
2.3 Chuẩn bảo mật IEEE 802.11i [7]-[9]-[19] 37
2.3.1 Giới thiệu chuẩn bảo mật IEEE 802.11i 37
2.3.2 Những lỗ hổng trong IEEE 802.11i và các tấn công bảo mật 39
2.4 Giao thức bảo mật trong mạng không dây mesh [8]-[18] 43
2.4.1 Giới thiệu 43
2.4.2 Một số thách thức về định tuyến trong mạng không dây mesh 44
2.4.3 Một số giao thức bảo mật cho mạng không dây mesh 46
CHƯƠNG 3: GIẢI PHÁP CHỐNG LẠI TẤN CÔNG LỖ ĐEN TRONG GIAO THỨC AODV CỦA MẠNG KHÔNG DÂY MESH 49
3.1 Giới thiệu 50
3.1.1 Giao thức AODV [12] 51
3.1.2 Tấn công lỗ đen trong giao thức AODV [4]-[5]-[13]-[18] 52
3.1.3 Bộ mô phỏng mạng NS2 [2]-[21] 53
3.2 Mô phỏng tấn công lỗ đen trong chương trình NS-2 54
3.2.1 Cài đặt giao thức mô phỏng hành vi lỗ đen vào NS2 54
3.2.2 Thử nghiệm blackholeAODV 56
3.3 Giải pháp chống lại tấn công lỗ đen và hiệu quả của nó 58
3.3.1 Ý tưởng thực hiện 58
3.3.2 Cài đặt giao thức giải pháp trên NS-2 59
3.3.3 Thử nghiệm giao thức idsAODV 60
3.4 Mô phỏng và phân tích kết quả 61
3.4.1 Các tham số mô phỏng 61
3.4.2 Phân tích kết quả mô phỏng 65
3.4.2.2 Phân tích kết quả: 66
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI 68
TÀI LIỆU THAM KHẢO 70
PHỤ LỤC 72
PHỤ LỤC 1: File Tcl mô phỏng cho mạng 7 nút (Hình 3.5, 3.6, 3.7) 72
PHỤ LỤC 2: File Tcl mô phỏng thực nghiệm mạng 50 nút không có tấn công Blackhole(4 nút có dây, 4 base station, 50 nút di động) 76
PHỤ LỤC 3: Phân tích tệp vết tr 81
PHỤ LỤC 4: Nội dung file batch tính toán số liệu từ file tr 82
Trang 4PHỤ LỤC 5: Tổng hợp kết quả tính toán các kịch bản mô tả 84
Trang 5BẢNG DANH MỤC CÁC HÌNH VẼ
Hình 1.1: Mô hình của mạng không dây mesh 4
Hình 1.2: WMN Cơ sở hạ tầng 6
Hình 1.3: WMN người dùng 7
Hình 1.4: WMN lai 8
Hình 1.5: Mô hình WMN mạng băng thông rộng cho gia đình 10
Hình 1.6: Mô hình WMN cho mạng doanh nghiệp 11
Hình 1.7: Mô hình WMN cho mạng đô thị 11
Hình 1.8: Mô hình WMN cho hệ thống giao thông 12
Hình 1.9: Mô hình WMN cho tự động hoá trong các toàn nhà 12
Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại 24
Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M1 và M2 sử dụng đường hầm 26 Hình 2.3: Tấn công Blackhole 26
Hình 2.4: Tấn công ký sinh bên trong mạng 29
Hình 2.5: Tấn công ký sinh bên ngoài kênh 29
Hình 2.6: Tấn công lan toả chi phí thấp 30
Hình 2.7: Mô hình bảo mật cho mạng không dây mesh 32
Hình 2.8: Sự hợp tác sinh ra khoá riêng của các nút lân cận trong mạng WMN 34
Hình 2.9: Quá trình bắt tay bốn bước 38
Hình 2.10: Quá trình mã hoá CCMP 39
Hình 2.11: Tấn công cướp quyền điều khiển trong cơ chế xác thực 802.1X 40
Hình 2.12: Tấn công man-in-the-midle trong cơ chế xác thực 802.1X 41
Hình 2.13: Tấn công từ chối dịch vụ trong quá trình bắt tay bốn bước 42
Hình 3.1: Quá trình lan truyền thông báo RREQ 51
Hình 3.2: Quá trình truyền thông báo RREP và cập nhật số tuần tự 52
Hình 3.3: Tấn công lỗ đen (Blackhole) 52
Hình 3.4 Mô hình bộ mô phỏng NS-2 53
Hình 3.5: Dữ liệu truyền từ Base Station đến nút 3 bằng giao thức AODV khi nút 6 di chuyển 57
Hình 3.6: Nút 2 (nút Black Hole) hấp thụ kết nối từ Base Station đến nút 3 58
Hình 3.7: Kết quả thực hiện giao thức idsAODV khi có tấn công blackhole 61
Hình 3.8: Một kịch bản mô phỏng mạng 64
Trang 6DANH MỤC KÝ HIỆU VIẾT TẮT
AES Advanced Encryption Standard
CBC Cipher Block Chaining
CCMP Counter mode (CTR) with CBC-MAC protocol CEPA Channel Ecto-Parasite Attack
EAP Extensible Authentication Protocol
GTK Group Temporal Key
IDS Intrusion Detection Systems
IPM Intrusion Prevention Mechanisms
LORA Low Cost Ripple Effect Attack
MAC Message Authentication Code
MIC Message Integrity Code
MIC Message Integrity Code
MPDU MAC Protocol Data Unit
NEPA Network Endo-Parasite Attack
PMK Pairwise Master Key
PTK Pairwise Transient Key
PV Permutation Vector
RREP Route Reply
RREQ Route Request
RRER Route Error
SAK Secret Authentication Key
SSK Section Secret Key
TK Temporal Key
TKIP Temporal Key Integrity Protocol
WEP Wired Equivalent Privacy
WMN Wireless Mesh Network
WPA WiFi Protected Access
Trang 7LỜI NÓI ĐẦU
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây Khả năng liên lạc không dây đã gần như tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bị số khác Với các tính năng ưu việt về vùng phục vụ, kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống
Cùng với sự phát triển nhanh chóng của nhiều mạng không dây khác nhau, công nghệ mạng không dây Mesh (WMN) đã nổi lên như là một trong những công nghệ tiên tiến nhất và có thể được xem như là công nghệ của tương lai WMN là mạng multi-hop không dây trong đó các điểm truy cập giao tiếp với nhau thông qua kết nối không dây Qua đó các khu vực rộng lớn có thể được che phủ bằng truy cập không dây với chi phí thấp Trong những năm gần đây, nhiều nghiên cứu về WMN đã được thực hiện Thay vì là một loại mạng Ad hoc, WMN đa dạng hóa các khả năng của các mạng Ad hoc Tính năng này mang lại nhiều lợi thế cho WMN như chi phí thấp, bảo trì mạng lưới dễ dàng, vững mạnh, đáng tin cậy dịch vụ bảo hiểm, Vì vậy, ngoài việc được chấp nhận rộng rãi trong các lĩnh vực ứng dụng truyền thống, WMN đang nhanh chóng được thương mại hóa trong nhiều kịch bản ứng dụng khác nhau Các nhà khai thác có thể dễ dàng cung cấp các dịch vụ không dây băng rộng với chi phí đầu tư và khai thác thấp, đồng thời có thể phủ sóng diên rộng ở những nơi công cộng, mạng cộng đồng, xây dựng tự động hóa, các mạng tốc độ cao đô thị, và mạng doanh nghiệp
Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo mật đường truyền cho các nhà quản trị mạng Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng Một số lỗ hổng tồn tại trong các giao thức cho WMN có thể bị khai thác bởi những kẻ tấn công để làm suy giảm hiệu suất của hệ thống mạng
An ninh trên mạng nói chung và trên WMN nói riêng là một vấn đề rất quan trọng mà có thể giải quyết được Hiểu biết về WMN và quan tâm đúng đắn đến các vấn đề và thách thức của chúng là điều rất cần thiết Đề tài “Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh” sẽ tập trung vào các vấn đề an ninh trên WMN, các nguy cơ và các biện pháp truy cập tấn công vào WMN, xem xét các cơ chế, giải pháp
có thể để ngăn chặn và chống lại các cuộc tấn công vào WMN
Đề tài cũng tập trung giải quyết một vấn đề cụ thể trong việc đảm bảo an ninh trong WMN bằng việc mô tả một dạng tấn công phổ biến trong mạng WMN nói riêng và các
Trang 8mạng không dây nói chung là tấn công lỗ đen (blackhole attack) từ đó tìm hiểu giải pháp chống lại tấn công dạng này Việc thực hiện mô phỏng tấn công lỗ đen và giải pháp ngăn chặn được thực hiện trên bộ mô phỏng mạng NS-2 với các kịch bản khác nhau nhằm phân tích một cách chính xác nhất kết quả thực hiện mô phỏng Các kết quả mô phỏng được phân tích đánh giá để làm rõ hơn hiệu quả của đề xuất đồng thời chỉ ra các tồn tại cần khắc phục của đề xuất đã nêu
Đề tài bao gồm 3 chương chính:
Chương 1: Tổng quan về mạng không dây mesh
Chương 2: Bảo mật trong mạng không dây mesh
Chương 3: Giải pháp chống lại tấn công lỗ đen trong giao thức AODV của mạng không dây mesh
Mặc dù đã có nhiều cố gắng, song do kiến thức bản thân còn hạn chế nên luận văn chắc chắn không thể tránh khỏi những thiếu sót Kính mong nhận được sự chia sẻ và những ý kiến đóng góp của thầy cô và các bạn đồng nghiệp để luận văn được hoàn thiện hơn Xin chân thành cảm ơn!
Hà Nội, tháng 05 năm 2011
Bùi Hải Bằng
Trang 9CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY MESH
1.1 Giới thiệu của mạng không dây mesh [3]-[11]-[20]
Mạng không dây Mesh (Wireless mesh network – WMN) đang được coi là công nghệ chủ chốt cho thế hệ mạng không dây hiện tại về việc cung cấp nhanh chóng các dịch vụ miễn phí cho người dùng Các nút trong WMN bao gồm các mesh router và các mesh client Mỗi nút hoạt động không chỉ là một máy chủ mà còn là một router, chuyển tiếp các gói dữ liệu thay cho các nút khác có thể không trực tiếp nằm trong phạm vi truyền dữ liệu không dây
Khả năng kết nối giữa các nút trong WMN là tự động thiết lập và duy trì giữa các nút tham gia vào mạng Điều này làm cho WMN trở nên năng động, tự tổ chức và tự cấu hình Đặc điểm này mạng lại rất nhiều lợi thế như chi phí lắp đặt thấp, chi phí bảo trì thấp, các dịch vụ chắc chắn và đáng tin cậy
Trong tất cả các dạng mạng thì bảo mật là một trong những nhân tố chính cho sự an toàn
và tin cậy của việc truyền dữ liệu WMN có nhiều lợi thế hơn so với các mạng không dây khác Ví dụ nó có thể cung cấp những cài đặt hết sức đơn giản, năng lực của băng thông và khả năng kháng lỗi vốn có trong trường hợp mạng bị lỗi Triển khai WMN là rất đơn giản Chúng tự cấu hình và tự tổ chức một cách tự động với các nút có sẵn trong mạng bởi việc tự động thiết lập và duy trì kết nối mạng dựa trên các nút vì vậy nó mang lại vùng dịch vụ tin cậy trong mạng
Công nghệ phổ biến nhất được sử dụng trong cuộc sống hằng ngày như máy tính để bàn, máy tính xách tay, PDA, Pocket PC, điện thoại đặt trên các nút thông thường được trang bị các card mạng không dây (NIC's) lần lượt có thể kết nối với các router không dây Các nút không có card mạng không dây vẫn có thể truy cập các mạng không dây mesh bằng cách kết nối đến các router không dây thông qua các phương thức khác như Ethernet Ngoài ra, các chức năng gateway và bridge trong WMN cho phép tích hợp WMN với các mạng không dây hiện có khác như mạng Cellular, wireless sensors, Wi-Fi, Wi-MAX
WMN cũng có thể được sử dụng trong nhiều ứng dụng khác như broadband, liên mạng, mạng cộng đồng và mạng lưới khu phố, xây dựng mạng lưới doanh nghiệp tự động hóa WMN có thể được triển khai một nút tại một thời điểm và chúng cũng có một khả năng
tự tổ chức và tự cấu hình Sự tin cậy và khả năng kết nối của mạng sẽ làm tăng đáng kể các nút được cài đặt
Mạng không dây mesh là một dạng cao cấp của mạng không dây Một WMN cung cấp
Trang 10cách giải quyết tốt hơn cho các vấn đề thường xảy ra trên mạng cellular và WLAN Vấn
đề cơ bản của cả cellular và WLAN là cả hai đều bị giới hạn vùng truy nhập Những công nghệ này khá đắt và tỷ lệ dữ liệu truyền đi cũng khá thấp Ngược lại, WMN tương đối rẻ và tốc độ truyền dữ liệu cũng cao hơn
Thuật ngữ WMN miêu tả các mạng không dây mà các nút có thể liên lạc trực tiếp hoặc gián tiếp với một hoặc nhiều nút ngang hàng Từ “mesh” diễn tả tất cả các nút được kết nối trực tiếp với tất các nút khác nhưng trong đa số các mesh hiện đại nó chỉ kết nối với một tập con các nút được kết nối với nhau Trong WMN có 2 loại nút
1 Mesh router: Bộ định tuyến lưới
2 Mesh client: Người dùng lưới
2 loại nút này cũng có thể hoạt động như một máy chủ hoặc một bộ định tuyến Các gói tin được chuyển tiếp thay mặt cho các nút khác mà chúng không nằm trong vùng truyền không dây trực tiếp của các điểm đích
Hình 1.1: Mô hình của mạng không dây mesh
1.1.1 Mesh Router
Mesh router chủ yếu là các thiết bị cố định Thông qua công nghệ đa điểm chúng có thể đạt được vùng phủ sóng giống như một bộ định tuyến thông thường nhưng tốn ít năng lượng hơn rất nhiều Chúng có thêm các chức năng định tuyến để hỗ trợ cho mạng mesh
Nó giúp rất nhiều cho người sử dụng bằng cách kết nối chúng với các bộ định tuyến không dây mesh thông qua Ethernet thậm chí chúng không có NIC không dây, vì vậy người sử dụng có thể online liên tục, ở bất cứ đâu và bất cứ khi nào Thông qua các chức năng gateway hoặc cầu nối chúng hợp nhất với các mạng không dây sẵn có khác như cellular, Wi-Fi 802.11 a,b,g và 802.11n…
Trang 11Khác với khả năng định tuyến của các router thông thường, mesh router không dây còn bao gồm chức năng định tuyến bổ sung (định tuyến phụ) để hỗ trợ mạng mesh Một mesh router thường được trang bị nhiều giao diện không dây và được xây dựng từ các công nghệ không dây giống hoặc khác nhau nhằm nâng cao tính linh hoạt của mạng không dây
Khi so sánh với một thiết bị định tuyến thông thường, một mesh router có thể đạt được vùng phủ sóng giống như nhiều thiết bị truyền dẫn mạnh thông qua các truyền thông multi-hop
Về phương diện quang học, giao thức MAC trong mesh router là một sự cải tiến với sự gia tăng tốt hơn trong môi trường mesh multi-hop
Cả mesh router không dây và router không dây thông thường đều thường dựa vào những ứng dụng mạng giống nhau Mesh router có thể được sản xuất trên cả những hệ thống máy tính chuyên dụng (ví dụ như hệ thống nhúng) và có thể được làm nhỏ gọn như sử dụng cho các máy tính thông thường như laptop, desktop PC
1.1.2 Mesh Client
Các Mesh Client có thể di động hoặc cố định Các mesh client có các chức năng mesh cần thiết và chúng có thể hoạt động như một bộ định tuyến nhưng không có các chức năng gateway hoặc cầu nối Chúng chỉ có một giao diện không dây Có rất nhiều thiết bị
có thể hoạt động như một mesh client như: Laptop, PDA, Wi- Fi IP Phone, Wi-Fi RFID Reader
Mesh client có thể làm việc như một router vì chúng có các chức năng cần thiết của mesh networking Phần cứng và phần mềm của mesh client cũng giống như mesh router Tuy nhiên, mesh client thường có một giao diện mạng không dây đơn Hơn nữa, các thiết
bị của mesh client đa dạng hơn so với mesh router Chúng có thể là laptop/desktop, pocket PCs, PDAs, IP phones, RFID readers, BAC network, các thiết bị điều khiển, và rất nhiều thiết bị khác nữa
1.2 Kiến trúc của mạng không dây mesh [3]-[18]
Mạng không dây mesh được chia làm 3 nhóm chính:
- Mạng không dây mesh cơ sở hạ tầng (Infrastructural backbone)
- Mạng không dây mesh người dùng (Client WMNs)
- Mạng không dây mesh lai (Hybrid WMNs)
Trang 121.2.1 Mạng không dây mesh cơ sở hạ tầng (Infrastructural backbone)
Hình 1.2: WMN Cơ sở hạ tầng
Kiểu cấu trúc này được tạo thành bằng cách kết nối các dạng nút khác nhau (cả các router và client) Mỗi nút trong một lớp giống nhau là một peer của lớp đó Chúng bao gồm các mesh router do đó tạo ra một hạ tầng cho các client có thể nối vào chúng
Ta có 2 dạng tiêu biểu của kỹ thuật vô tuyến (radio) được sử dụng trong các router: một cho liên lạc xương sống và một cho liên lạc người dùng Các ăng ten định hướng được
sử dụng cho kết nối tầm xa trong kết nối xương sống
Mạng cơ sở hạ tầng được tạo thành bằng cách áp dụng tự cấu hình, tự hàn gắn các liên kết giữa chúng Mạng mesh có khả năng xây dựng và cấu hình chính nó Cũng như bất
kỳ một nút cuối nào được cấp năng lượng nó nghe và tìm các nút hàng xóm và gửi chúng yêu cầu kết nối vào mạng và khi đó các nút được nhận vào sau khi thực hiện các yêu cầu
an ninh mạng Các đường dẫn tự động hoặc các định tuyến sẽ được tự động thiết lập bởi nút cuối cũng như là thông tin mà nó truyền sẽ được chuyển tiếp bởi các nút hàng xóm cho đến khi nó đến được nút trung tâm Nếu một hoặc nhiều hơn một nút cuối bị dịch chuyển từ vùng này đến vùng khác thì chức năng tự hàn gắn cung cấp quá trình tổ chức lại cho các nút đó trong mạng mesh và duy trì chức năng của các nút đó trong mạng Chức năng tự hàn gắn cung cấp độ dư thừa trong mạng mesh bởi vì nếu một nút bị rời đi hoặc bị lỗi trong mạng thì thông báo có thể gửi vòng quanh mạng qua các nút khác Khả năng tự cấu hình cung cấp khả năng không cần con người trong việc định tuyến lại của các thông báo tới các nút đích
Thông qua chức năng gateway, các mesh router có thể được kết nối với Internet và cung cấp đường truyền chính cho các client thông thường trong mạng mesh Người sử dụng có giao diện Ethernet có thể được kết nối với các mesh router thông qua các liên kết
Trang 13Ethernet Các bộ định tuyến thiết lập một mạng lưới bằng cách kết nối tới một mạng khác và chịu trách nhiệm trong việc định tuyến dữ liệu client Dữ liệu có thể di chuyển qua nhiều hop định tuyến trước khi đến được đích cuối cùng
Ưu điểm chính của kiến trúc này là tính đơn giản của nó, và nhược điểm bao gồm thiếu khả năng mở rộng mạng và ràng buộc tài nguyên cao Nếu các client thông thường có công nghệ vô tuyến không dây (radio) như các mesh router có thì chúng có thể liên lạc trực tiếp với các mesh router, nhưng nếu chúng có các công nghệ vô tuyến không dây khác thì các client bắt buộc phải liên lạc với các trạm cơ sở từ đó có các kết nối Ethernet với các mesh router
Ví dụ: Cộng đồng và các mạng hàng xóm có thể được xây dựng bằng cách này, các mesh router có thể được đặt trên các nóc nhà phục vụ giống như điểm truy câp cho người sử dụng dù họ là người sử dụng trong nhà hay đang sử dụng chúng ngoài đường
Kiến trúc hạ tầng xương sống WMN được coi là một cải tiến lớn Các mesh router được kết nối vào các nóc nhà trong một vùng lân cận nhau (neighborhood), những thiết bị này
sẽ hoạt động như một access point cho người sử dụng trong nhà và cả ngoài đường Tại kịch bản này, hai kiểu truyền dẫn không dây được sử dụng: một dùng cho các liên lạc xương sống và một dùng cho người sử dụng liên lạc với nhau Liên lạc xương sống có thể được thiết lập bằng cách sử dụng các kỹ thuật kết nối tầm xa bao gồm các ăng ten định hướng
1.2.2 Mạng không dây mesh người dùng (Client WMNs)
Sự kết nối giữa các client cung cấp các mạng ngang hàng giữa các thiết bị client Các nút client kích hoạt các chức năng định tuyến và cấu hình cũng như cung cấp các ứng dụng cho người dùng cuối Vì thế các dạng mạng này không yêu cầu bất kỳ một mesh router cũng như chúng có thể hoạt động độc lập không cần theo nhóm
Hình 1.3: WMN người dùng
Kiến trúc mạng WMN người dùng được thể hiện trong hình 1.3 Hình này cho biết các gói được ấn định đến các nút thông qua nhiều nút để tới đích WMN được xây dựng với một dạng của công nghệ kết nối không dây Tuy vậy, tại các thiết bị người dùng cuối, nhu cầu này là nhiều hơn so với mạng WMN xương sống khi chúng sử dụng các chức năng bổ sung như định tuyến và tự cấu hình
Trang 141.2.3 Mạng không dây mesh lai (Hybrid WMNs)
1.3 Đặc điểm của mạng không dây mesh [3]-[15]-[18]
Các mạng không dây mesh là một mạng đa hop và cung cấp phạm vi phủ sóng nhiều Cũng giống như nếu một nút bị lỗi hoặc tắt thì thông qua các nút khác thông báo được truyền đến nút đích chức năng đó cung cấp khả năng dư thừa trong mạng mesh Chúng có khả năng tự hàn gắn và tự định hình và tự tổ chức và cung cấp sự hỗ trợ cho mạng Ad hoc
Do là mạng đa hop nên chúng đạt được thông lượng cao hơn và tái sử dụng tần số hiệu quả hơn Chi phí cài đặt của chúng là thấp vì việc giảm số lượng các điểm truy cập Internet do vậy ưu điểm chính của các mạng không dây mesh là dễ dàng triển khai Nhiều loại hình truy cập mạng như hỗ trợ cho Internet cũng như các giao tiếp truyền thông ngang hàng Việc cung cấp khả năng tương thích đến các mạng không dây sẵn có như WiMAX, Wi-Fi, các mạng cellular Kiến trúc của mạng không dây mesh là khá linh hoạt
Trang 15Các đặc điểm chính của mạng không dây mesh là:
1.3.1 Mạng không dây đa hop
Mục tiêu chính để phát triển WMN là mở rộng phạm vi phủ sóng cho mạng không dây
mà không bị tốn dung lượng kênh Ngoài ra cũng cung cấp các kết nối không theo tầm nhìn thẳng (non-line-of-sight - NLOS) giữa người dùng mà không cần các đường kết nối thẳng (line-of-sight - LOS) Để đạt được những mục tiêu và yêu cầu trên, dạng lưới, đa hope là không thể thiếu Thuận lợi là nó có thể đạt được thông lượng cao mà không bị tốn nhiều vùng radio hiệu quả thông qua các kiên kết ngắn và sử dụng hiệu quả tần số hơn nữa
1.3.2 Tự định hình, tự hàn gắn và tự cấu hình
Vì kiến trúc mạng linh hoạt, dễ dàng phát triển và cấu hình, khả năng kháng lỗi và khả năng kết nối mạng lưới thông qua truyền thông đa điểm (multipoint-to-multipoint), WMN nâng cao hiệu suất mạng Những tính năng này làm cho WMN có yêu cầu chi phí đầu tư ban đầu thấp, đồng thời có thể phát triển dần khi cần thiết
1.3.3 Phụ thuộc vào việc hạn chế tiêu thụ năng lượng của các kiểu nút
mạng
Việc hạn chế tiêu thụ năng lượng được coi là một đặc tính quan trọng của các mesh client Không giống như các mesh router, mesh client yêu cầu các giao thức năng lượng hiệu quả Ví dụ các lưới sensor yêu cầu các giao thức giao tiếp hiệu quả về năng lượng Khi xem xét tình huống này, MAC hoặc giao thức tối ưu định tuyến cho các mesh router
có thể không thích hợp với các client như sensor, hiệu quả của năng lượng là vấn đề chính cho các mạng sensor không dây
1.3.4 Năng lực và khả năng liên kết với các mạng không dây hiện có
Thực tế là WMN dựa trên công nghệ IEEE 802.11 phải được so sánh với các chuẩn IEEE 802.11 Do đó, WMN cũng cần phải liên kết với các mạng không dây khác như Wi-MAX và các mạng di động khác
Dựa vào những đặc điểm này, WMN được coi là một dạng của mạng ad hoc vì thiếu cơ
sở hạ tầng vững chắc mà tồn tại trong các mạng tế bào hoặc mạng Wi-Fi thông qua việc triển khai các trạm cơ sở hoặc các điểm truy cập Nếu mạng WMN yêu cầu công nghệ mạng ad hoc, bắt buộc phải bao gồm các thuật toán tinh vi hơn và thiết kế các nguyên tắc
sử dụng WMN Đi sâu hơn, WMN có khả năng đa dạng hoá khả năng của các mạng ad hoc hơn là trở thành một dạng của mạng ad hoc Do đó các mạng ad hoc thực sự chỉ được coi là một tập nhỏ của WMN
Trang 161.4 Các kịch bản ứng dụng của mạng không dây Mesh [3]-[15]-[18]
1.4.1 Mạng băng thông rộng cho gia đình
Hiện tại mạng băng thông rộng cho gia đình thường được thực hiện theo chuẩn IEEE 802.11 WLANs Vì phân phối trong các khu vực nội địa, vấn đề lớn nhất là tìm ra các điểm tru cập và vị trí của chúng Hơn nữa, việc sử dụng nhiều điểm truy cập là rất tốn kém và không thuận tiện Bởi vì nó đòi hỏi phải sử dụng Ethernet có dây dừ các điểm truy cập đến truy cập mạng backhaul Do đó, cách tốt hơn để giải quyết vấn đề này là mạng mesh
Khi sử dụng mạng mesh tại nhà, các điểm truy cập được thay thế bằng mesh router không dây với mạng mesh được xây dựng trong đó Bằng cách này liên lạc giữa các nút trở nên mềm dẻo và mạnh mẽ hơn chống lại các lỗi mạng và lỗi liên kết Vì vậy, những nhược điểm được nêu ở trên có thể được sửa chữa thông qua các kết nối lưới linh hoạt giữa các gia đình Điều này giúp cho việc lưu trữ file phân tán, truy cập file và các video streaming phân tán
Hình 1.5: Mô hình WMN mạng băng thông rộng cho gia đình
có thể được giải quyết bằng cách sử dụng mạng mesh như Hình 1.6 dưới đây
Trang 17Hình 1.6: Mô hình WMN cho mạng doanh nghiệp
Bằng cách này chúng ta giảm thiểu hoặc loại trừ các kết nối Ethernet Nhiều modem truy cập nhánh có thể được chia sẻ bởi các nút trong mạng và điều này cải thiện sức mạnh và tài nguyên sử dụng của toàn bộ mạng Do đó, WMN có thể được sử dụng và dễ dàng cho phép phát triển khi quy mô doanh nghiệp được mở rộng Từ khi mạng doanh nghiệp được cho là cần thiết cho các tổ chức tương đối lớn, hiển nhiên là mạng mesh là phức tạp hơn khi có nhiều hơn các nút và các topo mạng liên kết với nhau Mạng doanh nghiệp có thể được sử dụng một cách rộng rãi trong việc cho phép tự phục vụ tại các sân bay, trung tâm mua sắm, khách sạn và các trung tâm thể thao
1.4.3 Mạng đô thị
Trường hợp mạng đô thị, WMN mang lại nhiều lợi thế so với các mạng khác Tốc độ truyền của lớp vật lý tại các nút trong mạng WMN là cao hơn rất nhiều so với bất kỳ mạng cellular nào Thông tin giữa các nút trong mạng WMN không phải dựa vào mạng xương sống có dây
Hình 1.7: Mô hình WMN cho mạng đô thị
Các mạng mesh MAN là một sự lựa chọn kinh tế cho mạng băng thông rộng khi so sánh với mạng dùng cáp hoặc dùng dây Từ Hình 1.7 ta có thể thấy rằng mạng MAN không
Trang 18dây bao phủ một khu vực rộng lớn hơn các doanh nghiệp tư nhân, toà nhà hoặc mạng công cộng Vì vậy trong các lựa chọn thay thế, lợi thế lớn của MAN là khả năng mở rộng
1.4.4 Hệ thống giao thông
Khi xem xét chuẩn IEEE 802.11 hay 802.16, cách sử dụng được giới hạn ở các nhà ga và các điểm dừng vì những nơi này dựa vào các kết nối Ethernet WMN có thể chứng minh được đây là một thay thế tốt hơn nhiều WMN có thể trợ giúp cho việc cung cấp dịch vụ thông tin khách hàng, giám sát từ xa hoặc trong bảo mật liên lạc các phương tiện xe cộ
Ý tưởng cơ bản phía sau những công nghệ này là backhaul di động tốc độ cao từ một chiếc xe vào internet và mạng mesh di động như Hình 1.8 dưới đây:
Hình 1.8: Mô hình WMN cho hệ thống giao thông
1.4.5 Tự động hoá trong các toàn nhà
Nếu ta xét đến một toà nhà riêng hoặc một toà nhà của một tập đoàn, ở đó có rất nhiều các loại thiết bị điện Những thiết bị này cần phải được điều khiển và được giám sát thường xuyên Để giám sát những thiết bị này thì biện pháp tiêu chuẩn là thông qua mạng có dây nhưng công nghệ này tốn kém do sự phức tạp và chi phí bảo dưỡng cao của mạng có dây Để khắc phục vấn đề này các mạng dựa trên Wi-Fi đã được đề xuất Tuy nhiên các mạng này cũng đắt khi chúng bao gồm cả mạng có dây và không đạt được những thành quả thoả đáng Để giảm thiểu những vấn đề này ta có thể thay thế bằng mạng điều khiển và tự động hoá trong các toà nhà (Building Automation and Controlled networks - BAC) các điểm truy cập bằng mesh router và chi phí sẽ giảm đáng kể Quá trình triển khai cũng đơn vì hơn nhiều do các kết nối giữa các router không dây
Hình 1.9: Mô hình WMN cho tự động hoá trong các toàn nhà
Trang 191.4.6 Khoa học trong y tế và sức khoẻ
Các kịch bản được áp dụng phía trên cũng có thể áp dụng cho các trung tâm y tế Một trung tâm y tế yêu cầu theo dõi và chẩn đoán các dữ liệu một cách thường xuyên Hiện nay, công nghệ được sử dụng không có gì khác ngoài mạng có dây Việc định kỳ giám sát sẽ tạo ra một lượng dữ liệu lớn và do đó các mạng có dây có thể không có khả năng
hỗ trợ hệ thống đến một mức độ thoả đáng Nếu ta xem xét các mạng Wi-Fi, chúng được dựa trên các kết nối Ethernet có thể gây ra hệ thống có chi phí cao và phúc tạp Tất cả các vấn đề nếu trên được giải quyết bằng cách sử dụng WMN
1.4.7 Các hệ thống giám sát và bảo mật
An ninh thương mại ngày nay đóng một vai trò to lớn như trong các toà nhà, trung tâm thương mại, các cửa hàng Để có được an ninh tốt hơn cho các hệ thống này, WMN là rất tốt khi so sánh với các mạng có dây Trong các hệ thống giám sát an ninh, vẫn còn nhưng mình ảnh, video và các chức năng chính khác, do vậy nó yêu cầu dung lượng của mạng được cung cấp bởi WMN
WMN cũng được sử dụng trong trường hợp khẩn cấp và các giao tiếp ngang hàng Trong trường hợp khẩn cấp, ví dụ như các nhân viên cứu hoả ngăn chặn một đám cháy, đôi khi
họ không truy cập được vào thông tin cần tìm Trong trường hợp này, nếu WMN có sẵn tại các vị trí mong muốn, nó sễ trở nên dễ dàng hơn trong việc xác định vị trí những khu vực cần quan tâm Tương tự như vậy, các thiết bị với mạng không dây như laptop, PDA
có thể truyền thông ngang hàng tạo ra một giải pháp hiệu quả cho việc chia sẻ thông tin WMN thích hợp để thực hiện những việc này
1.5 So sánh mạng không dây mesh với một số công nghệ hiện tại [15]
1.5.1 Truy cập Internet băng thông rộng:
Cable DSL
WMAN (802.16)
Cellular (2.5-3G) WMN
Phạm vi bao quát thị
Trang 201.5.2 Mức độ phủ sóng WLAN
1.5.3 Truy cập Internet di động
Cellular
1.5.4 Ứng cứu khẩn cấp
Cellular 2.5 – 3G
Walkie Talkie
WMN
1.5.5 Khả năng kết nối lớp thứ hai
Tốc độ/ sự dễ dàng
Trang 211.5.6 Truyền thông quân sự
Các hệ thống hiện có WMN
1.5.6 So sánh với mạng Ad hoc:
Ad hoc Networks Wireless Mesh Networks
Nút không dây, có thể di chuyển Các nút không dây, một số di động, một số
cố định
Có thể dựa vào cơ sở hạ tầng Dựa vào cơ sở hạ tầng
Hầu hết lưu lượng là từ người dùng đến
người dùng
Hầu hết lưu lượng là từ người dùng đến gateway
1.5.7 So sánh với mạng Sensor
Wireless Sensor Networks Wireless Mesh Networks
Băng thông giới hạn (~10kbps) Băng thông rộng (>1Mbps)
Các nút cố định trong hầu hết các ứng
Hiệu suất năng lượng là vấn đề Thường không giới hạn năng lượng
Ràng buộc về tài nguyên Tài nguyên không thành vấn đề
Hầu hết lưu lượng từ người dùng đến
gateway
Hầu hết lưu lượng từ người dùng đến gateway
Trang 221.6 Vấn đề về hiệu suất và an ninh trong mạng không dây mesh [6]-[14]-[16]-[18]
[3]-1.6.1 Hiệu suất của mạng không dây mesh
Hiệu suất của WMN được thiết lập cho dù hệ thống đó có an toàn hay không Hiệu quả của một hệ thống cũng dựa vào hiệu suất của nó Vì vậy điều quan trọng là một hệ thống không bao giờ “down” và các gói dữ liệu không bị mất giữa các nút khác nhau Đối với các topo mạng chung, hiệu suất của mạng nói chung tỉ lệ nghịch với khoảng cách giữa nguồn và đích Tuy nhiên, đây không phải là trường hợp của WMN như khả năng mở rộng có thể tăng hiệu suất bởi vì các nút của mạng lưới cung cấp nhiều đường dẫn giữa nguồn và đích Các kịch bản khác khi khi hiệu suất mạng sụt giảm là khi tín hiệu yếu dần, nghẽn mạch trên đường dẫn hoặc sử dụng giao thức không thích hợp Tất cả những yếu tố này ảnh hưởng đến chất lượng dịch vụ và sẽ được thảo luận chi tiết trong các phần sau đây
Các yếu tố ảnh hưởng đến hiệu suất của mạng không dây Mesh bao gồm:
1.6.1.2 Khả năng kết nối
Một yếu tố quan trọng của hiệu suất mạng là khả năng kết nối lưới Khả năng kết nối
Trang 23lưới nên được thực hiện theo cách mà có thể tự tổ chức trong trường hợp xảy ra vấn đề hoặc xuất hiện lỗi Để đạt được điều này cần phải phát triển thuật toán điều khiển cấu hình và tự tổ chức MAC và giao thức định tuyến cần phải có kiến thức về topo mạng như chúng có dữ liệu định tuyến từ một điểm tới một điểm khác
1.6.1.3 Khả năng mở rộng
Khả năng mở rộng là hoàn toàn cần thiết cho mỗi mạng Định nghĩa cơ bản cho việc này
là khi mạng phát triển và có thêm nhiều nút kèm theo hiệu suất của mạng không nến giảm Một số vấn đề có thể xảy ra nếu mạng không có khả năng mở rộng là giao thức định tuyến có thể không có khả năng tìm thấy đường đi đáng tin cậy cho việc truyền dữ liệu Thêm vào đó, giao thức giao vận có thể bị lỗi với kết quả là thông lượng quan trọng
có thể bị giảm sút Vì vậy, cần phải có các kỹ thuật để mở rộng các giao thức từ tầng MAC đến tầng ứng dụng
1.6.1.4 Các kỹ thuật vô tuyến không dây
Các mạng không dây mesh có một quy mô rất rộng lớn dựa trên các tín hiệu radio được gửi đến hoặc từ các nút tham gia vào mạng Vì vậy nó rất quan trọng và có tính quyết định khi mà các kỹ thuật radio được sử dụng một cách hợp lý Nếu kỹ thuật radilo có hiệu quả thì việc mất dữ liệu được giảm xuống đến một mức độ lớn Hầu hết các vấn đề xảy ra khi radio bị hỏng không bắt được tín hiệu hoặc tìm kiếm ở một số hướng khác Điều này xảy ra với ăng ten đa hướng khi tín hiệu truyền xảy ra tình trang tin tưởng vào các ăng ten cùng loại và chúng thay đổi tiêu cự liên tục Hiệu ứng này được gọi là “điếc”
có nghĩa là người nhận đang tìm hướng phía ngoài vùng phát của người gửi Vấn đề này
có thể được giải quyết nếu ta sử dụng ăng ten định hướng thông minh Một giải pháp khác là lựa chọn các hệ thống Multi Input Multi Output hoặc ăng ten Multi-Radio Ngoài các lựa chọn thay thế này, thực chất là các mạng có khả năng sử dụng hầu hết các tần số sẵn có từ quang phổ radio Điều này đưa ra cơ hội thực hiện truyền dẫn ở tốc độ cao mà không làm tắc nghẽn Điều này có thể đạt được với sự trợ giúp của các ăng ten nhận biết (cognitive antena) hoặc radio tần số mỏng (frequency fragile radios) Khác với điều này, ta có thể sử dụng radio tái cấu hình hoặc phần mềm radio Chúng sẽ giúp ngăn chặn độ lệch trễ và mất kênh
1.6.1.5 Khả năng tương thích
Các mạng không dây mesh có khả năng tương thích với cả mesh client và client thông thường Điều này có thể được thực hiện bởi các mesh router với sự tích hợp của nhiều loại mạng không dây không đồng nhất Ngoài ra các công cụ quản lý mạng này cần phải được thiết kế theo cách mà chúng thuận tiện cho các hoạt động, giám sát hiệu năng và các thông số thiết kế của mạng để làm cho hiệu suất cao hơn và tin cậy hơn
Trang 241.6.1.6 Bảo mật
Topo của mạng không dây mesh là dạng phân tán Khi kiến trúc mạng trở nên phân tán hơn thì vấn đề về bảo mật trên mạng càng gia tăng Cho đến nay vẫn chưa có nhiều đề án liên quan đến an ninh trên mạng không dây mesh Lý do cho việc này là không cần phải đưa ra khoá công khai cho các nút Điều này mang lại nhiều hơn sự liên hệ khi quan sát đặc tính bảo mật của mạng không dây mesh
1.6.1.7 Cách sử dụng linh hoạt
Các thiết kế của giao thức phải quan tâm nhiều hơn đến quyền tự chủ của các mạng như quản lý năng lượng, tự tổ chức, tự hàn gắn, và thủ tục chứng thực người sử dụng đăng ký mạng nhanh chóng Ngoài ra các công cụ quản lý mạng yêu cầu phải được phát triển để duy trì có hiệu quả hoạt động, giám sát hiệu suất, cũng như cấu hình các thông số của các mạng không dây mesh Cơ chế tự chủ trong các giao thức bên cạnh những công cụ này sẽ cho phép triển khai các mạng không dây mesh một cách nhanh chóng
1.6.2 Kiểm soát hiệu suất của mạng không dây Mesh
Thông lượng là một trong những vấn đề quan trọng quyết định mạng hoặc truyền thông
có tin cậy hay không Nó khá rõ ràng ngoài khả năng mở rộng và các vấn đề về an ninh, phần này của luận văn tập trung vào các yếu tố có thể trợ giúp để có được thông lượng tốt hơn và do đó cải thiện hiệu suất Thông lượng tốt sẽ sinh ra bảo mật dữ liệu thành công từ một điểm tới điểm khác Một cách để đạt được điều này là thông qua hiệu quả định tuyến Một yếu tố khác giúp có thể tăng cường thông lượng là cân bằng tải Mất cân bằng tải có thể xảy ra tại một thời gian nhất định và làm trệch hướng dòng lưu lượng Điều này sẽ dẫn đến tắc nghẽn và giảm thông lượng
1.6.2.1 Tăng hiệu suất của mạng không dây
Thông lượng của một mạng có thể được tăng lên bằng 2 phương pháp sau:
• Sử dụng có hiệu quả các số liệu và các giao thức định tuyến
• Sử dụng sự cân bằng lưu lượng để cải thiện chất lượng dịch vụ
1.6.2.2 Định tuyến
Định tuyến là một quá trình để giải quyết đầu đến cuối con đường giữa nguồn và nút đích Các đặc điểm chính của định tuyến là cho phép truyền thông tin cậy và đảm bảo chất lượng dịch vụ (QoS) Các nhiệm vụ quan trọng liên quan đến việc định tuyến là để
có thể lựa chọn con đường tốt nhất đảm bảo rằng dữ liệu sẽ đạt được đáng tin cậy từ người gửi đến người nhận Điều này được thực hiện bằng cách chọn giao thức thích hợp
mà tránh ùn tắc và do đó ngăn ngừa mất dữ liệu
Trang 25Điểm quan tâm chính của chủ đề này là kiểm tra các yêu cầu cho việc thiết kế đo đạc trong các mạng mesh nhằm hỗ trợ hiệu năng mạng cao, chẳng hạn như thông lượng cao
và độ trễ gói tin thấp Việc sản xuất ra một phép phân tích sâu sắc về các điều kiện tiên quyết cho việc thiết kế số liệu định tuyến trong các mạng mesh phải dựa vào sự am hiểu của 2 yếu tố: các giao thức định tuyến được sử dụng trong mạng mesh và các đặc điểm của mạng mesh Đầu tiên, các giao thức định tuyến khác nhau có thể đưa ra các chi phí khác nhau theo quan điểm thông điệp và quản lý độ phức tạp, cần thiết phải biết được giao thức định tuyến nào là thích hợp cho mạng mesh Bằng cách này, việc thiết kế số liệu định tuyến phải tương thích với hiệu quả của giao thức định tuyến Thứ hai là đặc điểm của mạng mesh, chẳng hạn như tính chất ổn định của các nút mạng và tính chất chia sẻ của thiết bị không dây trung gian, cũng đặt ra những thách thức cho việc thiết kế
số liệu định tuyến
Các giao thức định tuyến khác nhau yêu cầu việc thiết kế số liệu định tuyến khác nhau
Do đó, điều cần thiết đầu tiên là nắm bắt ý tưởng giao thức định tuyến nào là thích hợp cho mạng mesh Hơn nữa, ta cần hiểu những thuộc tính cần thiết của thiết kế số liệu định tuyến nhằm hỗ trợ việc hiệu quả giao thức trong mạng mesh Khả năng của giao thức định tuyến cho mạng mesh có thể được chia thành 2 loại: định tuyến nguồn và định tuyến từng chặng (hop-by-hop) Tất cả các giao thức định tuyến này có các chi phí khác nhau về chi phí thông báo và độ phức tạp quản lý
Trên lý thuyết, có nhiều giao thức định tuyến được đề xuất trong mạng không dây ad hoc Vì WMN là mạng multi-hop nên các giao thức thiết kế cho mạng ad hoc cũng làm việc tốt trên mạng WMN Mục tiêu chính của các giao thức này là nhanh chóng thích ứng với sự thay đổi đường đi chi đường đi bị gián đoạn bởi sự di chuyển của các nút Các triển khai hiện tại cho mạng WMN cũng sử dụng các giao thức đang sử dụng cho mạng ad hoc như AODV (Ad hoc On-Demand Distance Vector), DSR (Dynamic Source Routing) và TBRPF (Topology Broadcast based on Reverse Path Forwarding)… Tuy nhiên, trong mạng không dây mesh, các mesh router rất ít di chuyển và không có sự ràng buộc về năng lượng, trong khi các client thì cơ động và giới hạn về năng lượng Sự khác biệt này cần xem xét để phát triển các giao thức hiệu quả áp dụng cho mạng không dây mesh Khi các liên kết trong mạng không dây mesh tồn tại lâu, việc tìm ra một con đường tin cậy và có thông lượng cao là vấn đề quan tâm chính hơn là việc thích ứng nhanh chóng với lỗi đường truyền ở trường hợp các mạng ad hoc
1.6.3 Vấn đề về an ninh trong mạng không dây mesh
Những năm qua, mạng WiFi (802.11) đã trở thành phổ biến với rất nhiều điểm đang được triển khai tại các đô thị thành phố Tuy nhiên, để kết nối được thì các khách hàng di động phải nằm trong vùng phủ sóng của các access point Để đảm bảo các vùng được phủ sóng
Trang 26hoàn toàn, các ISP sẽ cần phải cài đặt thêm các điểm cung cấp dịch vụ internet không dây (hotspot) tại các địa điểm chiến lược để mở rộng tầm phủ sóng hiện có Điều này có không phải lúc nào cũng thực hiện được do các hạn chế về địa hình, các vấn đề về xã hội,… Ngoài ra, triển khai các các điểm cung cấp dịch vụ internet không dây cũng làm tăng thêm các chi phí lắp đặt và quan trọng hơn là chi phí vận hành (đăng ký chi phí cho kết nối Internet cho mỗi điểm truy cập) Một triển vọng mới là cung cấp việc kết nối không dây giá rẻ cho những người dùng cuối là sử dụng mạng không dây mesh, đó là việc triển khai
đa hop không dây với các mesh router và mesh client Một số router được trang bị giao diện có dây và phục vụ với mục đích của một cổng vào (gateway) để cung cấp kết nối đến Internet Các nút người dùng có thể hoạt động như các nút trung gian cho các nút lân cận của chúng để mở rộng thêm khả năng kết nối Bằng cách cho phép truyền thông đa hop giữa các nút mesh, một số client di động có thể chia sẻ kết nối băng thông duy nhất với Internet Việc triển khai các mạng không dây mesh trong tương lai cho một số thành phố lớn trên thế giới đã được lên kế hoạch Tuy nhiên vẫn còn rất ít sự quan tâm đến việc triển khai các nghiên cứu tập trung vào các vấn đề bảo mật cho các mạng không dây mesh
Do tính chất truyền thông quảng bá của truyền dẫn và sự phụ thuộc vào các nút trung gian trong định tuyến lưu lượng người sử dụng của mạng không dây mesh dẫn đến các lỗ hổng bảo mật làm cho mạng không dây mesh rất dễ bị tấn công dưới nhiều dạng khác nhau Các tấn công có thể từ bên ngoài cũng như từ bên trong Các tấn công bên ngoài được thực hiện bởi những kẻ xâm nhập không thuộc mạng không dây mesh và các truy cập bất hợp pháp vào mạng Ví dụ: Một nút có thể xâm nhập vào mạng và nghe trộm các gói dữ liệu sau đó tiếp tục chuyển tiếp các gói dữ liệu này đi vào giai đoạn sau để truy cập vào các tài nguyên của mạng Những cuộc tấn công từ các nút bên ngoài có thể được ngăn chặn bằng cách dùng đến các kỹ thuật mật mã như mã hoá và xác thực Mặt khác, các cuộc tấn công bên trong được thực hiện bởi các nút là thành phần của mạng không dây mesh Ví dụ như các nút trung gian bỏ gói tin mà nó chuyển tiếp dẫn đến việc tấn công từ chối dịch vụ (denial-of-service - DoS) Tương tự như vậy, các nút trung gian có thể sao lại một bản copy của của dữ liệu chúng chuyển tiếp (nghe trộm nội bộ - internal eavesdropping) cho hoạt động ngoại tuyến và tìm kiếm các thông tin có ý nghĩa không phụ thuộc vào các máy tính khác trên mạng Các cuộc tấn công như vậy thường được thực hiện bởi các “nút ích kỷ” hoặc các nút xấu (độc hại), các nút này có thể đã bị tổn hại bởi những kẻ tấn công Một sự khác biệt tinh tế trong động cơ của chúng là các nút ích kỷ tìm cách để được chia sẻ (chiếm dụng) nhiều hơn tài nguyên mạng, ngược lại, mục đích của các kẻ tấn công độc hại là làm suy giảm hiệu suất của toàn bộ mạng Lưu ý rằng các cuộc cấn công nội bộ, các nút bị lỗi là một phần của mạng không dây mesh và do đó đã tiếp cận đến thông tin chìa khoá và chứng thực Vì thế, cần phải có các cơ chế hợp tác cho phép các nút khác trong mạng phát hiện và có thể cô lập các nút lỗi Rõ ràng là tiềm năng thực sự của mạng không dây mesh có thể không được khai thác mà không cần xem xét kỹ càng và quan tâm đúng mức trong các vấn đề an ninh nội bộ cũng như bên ngoài
Trang 27CHƯƠNG 2: BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH
Một số lỗ hổng tồn tại trong các giao thức trong mạng không dây mesh có thể bị lợi dụng bởi những kẻ tấn công nhằm làm giảm hiệu suất của mạng Các nút trong mạng không dây mesh dựa vào các nút trung gian để kết nối với các nút khác trong mạng và vào Internet Do đó, các giao thức tầng MAC cũng như các giao thức định tuyến cho mạng không dây mesh giả định rằng các nút thành viên hoạt động không có mục đích xấu Vì vậy, tất các các nút được giả định theo giao thức MAC và thực hiện các hoạt động định tuyến và chuyển tiếp gói tin theo quy định của các giao thức tương ứng Dựa vào sự tin cậy giả định này, các nút đưa ra các quyết định độc lập cho việc chuyền dẫn của mình, tuỳ thuộc vào tính khả dụng (tính sẵn sàng) của kênh không dây Tương tự như vậy, các giao thức định tuyến yêu cầu các nút WMN trao đổi thông tin định tuyến trong miền lân cận để quyết định hiệu quả định tuyến Bởi vì các nút được giả định là có hành vi tốt, mỗi nút đưa ra một quyết định độc lập dựa vào đặc điểm của giao thức định tuyến Nút này thông tin đến nút lân cận về quyết định này Các nút lân cận cũng không kiểm tra (xác minh) quyết định này cũng như thông tin truyền dẫn Trong thực tế, một số nút WMN có thể cư xử một cách “ích kỷ” và các nút khác có thể bị tổn thương bởi những người dùng xấu (độc hại) Các tin giả và thiếu trách nhiệm làm cho giao thức tầng MAC và các giao thức định tuyến bị tấn công bởi nhiều tấn công chủ động khác nhau như tấn công lỗ đen, tấn công wormhole và tấn công dồn dập (rushing)
Các nút độc hại hoặc ích kỷ có thể bỏ đi một số gói dữ liệu có chọn lọc hoặc có thể lựa chọn cách bỏ đi tất cả các gói tin mà không chuyển tiếp trên bất kỳ đường truyền nào Thêm nữa, vì các nút thành viên có thể không phải là người quản trị, đặc biệt là trong cộng đồng được triển khai bởi mạng không dây mesh, việc bảo mật và toàn vẹn dữ liệu
có thể bị tổn hạn nếu các nút trung gian giữ một bản copy toàn bộ dữ liệu để phân tích mật mã và tìm kiếm thông tin Các nút độc hại có thể thêm vào các gói tin độc hại vào mạng và dẫn đến việc tấn công từ chối dịch vụ (DoS) Tương tự, việc thụ động nhận các gói tin có thể bị phát lại sau một thời gian để truy cập vào tài nguyên của mạng Tất cả những lỗ hổng này làm cho mạng không dây mesh có xu hướng bị tấn công
Chương này của luận văn đề cập đến các cuộc tấn công vào mạng không dây mesh Trọng tâm chính sẽ được các cuộc tấn công có ảnh hưởng đến tầng MAC và tầng mạng của loại mạng này Các đặc điểm của giải pháp bảo mật cho mạng không dây mesh cũng được xác định và cơ chế giải pháp khác nhau cũng sẽ được đề cập và thảo luận Những
nỗ lực trong việc tiêu chuẩn hóa cho việc bảo mật trong mạng không dây mesh cũng sẽ được đề cập đến nhằm tăng cường khả năng bảo mật của các mạng này
Trang 282.1 Các dạng tấn công trong mạng không dây mesh [1]-[6]-[16]-[18]
2.1.1 Tấn công tầng vật lý
Tất cả các loại mạng không dây bao gồm cả mạng không dây mesh đang bị tấn công phá sóng vô tuyến tại các lớp vật lý Tấn công phá sóng vô tuyến là một cuộc tấn công có khả năng gây tổn hại mà có thể được thực hiện tương đối dễ dàng, đơn giản bằng cách cho phép một thiết bị không dây phát một tín hiệu mạnh, có thể gây nhiễu đủ để ngăn chặn các gói tin trong mạng nạn nhân được nhận Hình thức tấn công đơn giản nhất là những
kẻ tấn công có thể phát liên tục các tín hiệu để gây nhiễu sóng Một cách khác là những
kẻ tấn công có thể dùng đến những chiến lược tinh vi hơn là chỉ truyền tín hiệu radio khi cảm nhận thấy có hành động trên kênh truyền và còn ngược lại thì im lặng (đây gọi là phản ứng gây nhiễu) Tuy nhiên, với những loại tấn công gây nhiễu này, nơi mà sự truyền
có thể là tuỳ ý, có thể được coi như một tiếng ồn trong kênh và các giao thức MAC như BMAC có thể chống lại hoặc làm mất tác dụng những tấn công này theo một tỷ lệ nhất định bằng cách điều chỉnh ngưỡng tín hiệu nhiễu (signal-to-noise ratio (SNR)) tại nút nhận Các hình thức phức tạp hơn tấn công phá sóng vô tuyến cũng đã được nghiên cứu, nơi mà các thiết bị tấn công không tuân theo giao thức MAC sẽ được thảo luận tại phần Các tấn công gây nhiễu trên tầng liên kết
2.1.2 Tấn công tầng MAC
2.1.2.1 Nghe lén thụ động
Bản chất truyền dẫn phát sóng của mạng không dây làm cho các mạng này dễ bị nghe trộm thụ động bởi những kẻ tấn công bên ngoài phạm vi truyền dẫn của các nút giao tiếp Các mạng không dây đa hop như mạng không dây mesh cũng dễ bị nghe trộm nội bộ cũng như nghe trộm trung gian, theo đó những nút trung gian độc hại có thể giữ lại một bản copy tất cả dữ liệu mà chúng chuyển tiếp mà không cần biết bất kỳ một nút nào khác trong mạng Mặc dù nghe trộm thụ động không ảnh hưởng trực tiếp đến chức năng của mạng, nhưng nó làm ảnh hưởng đến việc bảo mật và toàn vẹn dữ liệu Phương pháp mã hoá thường được sử dụng bằng cách sử dụng các khoá mạnh để bảo vệ tính bảo mật và toàn vẹn dữ liệu
2.1.2.2 Tấn công gây nhiễu tại tầng liên kết
Tấn công gây nhiễu tại tầng liên kết phức tạp hơn nhiều so với các cuộc tấn công “mù quáng” phá sóng vô tuyến tại tầng vật lý Thay vì truyền liên tục các bít ngẫu nhiên, kẻ tấn công có thể truyền các MAC frame header bình thường không nội dung trên kênh truyền phù hợp với giao thức MAC đang được sử dụng trên mạng bị tấng công Do đó, các nút hợp pháp luôn nhận thấy kênh truyền bận rộn và quay trở lại một thời gian ngẫu nhiên trước khi dò đọc kênh truyền một lần nữa Điều này dẫn đến việc từ chối dịch vụ của các nút hợp pháp và cũng cho phép các nút gây nhiễu bảo tồn tài nguyên năng lượng của chúng Ngoài tầng MAC, việc gây nhiễu cũng có thể bị khai thác cả trên các giao thức tầng
Trang 29mạng và tầng giao vận Việc gây nhiễu thông minh không là hoạt động truyền hoàn toàn Các bộ cảm biến giả mạo có thể được triển khai, trong đó xác định và nhận dạng mạng bị tấn công, đặc biệt là tập trung vào ngữ nghĩa của các giao thức tầng bậc cao (Ví dụ như AODV và TCP) Dựa trên những quan sát của cảm biến, những kẻ tấn có có thể khai thác các hành vi dự đoán thời gian được biểu hiện bởi các giao thức ở tầng cao hơn và sử dụng các phân tích ngoại tuyến các dãy gói tin để tối đa hoá khả năng gây nhiễu Những cuộc tấn công này có thể hiệu quả ngay cả trên những kỹ thuật mã hoá đã được sử dụng như WEP (Wired Equivalent Privacy) và WPA (WiFi Protected Access) Điều này có được là
do cảm biến giúp gây nhiễu vẫn còn có thể giám sát được kích thước gói tin, thời gian và trình tự để điều khiển sự gây nhiễu Vì các cuộc tấn công dự trên việc khai thác mô hình giao thức một cách cẩn thận và nhất quán về kích thước, thời gian và trình tự, việc ngăn ngừa chúng phải yêu cầu thay đổi ngữ nghĩa của giao thức để tính nhất quán có thể được loại bỏ ở bất cứ nơi nào có thể
2.1.2.3 Tấn công giả mạo tại tầng MAC
Địa chỉ MAC từ lâu đã được sử dụng như là địa chỉ định danh đơn lẻ duy nhất cho cả mạng LAN không dây và có dây Địa chỉ MAC là duy nhất trên toàn cầu và thường được
sử dụng như một yếu tố xác thực hoặc là một định danh duy nhất cho các cấp độ khác nhau của các đặc quyền mạng đến người sử dụng Điều này đặc biệt phổ biến ở các mạng WiFi 802.11 Tuy nhiên các giao thức MAC ngày nay (802.11) và các card giao diện mạng không hỗ trợ bất kỳ một biện pháp an toàn nào để chống lại những yếu tố tấn công tiềm tàng trong việc sửa đổi địa chỉ MAC nguồn trong các khung truyền của nó mà thường hỗ trợ đầy đủ trong các định dạng driver của nhà sản xuất, làm cho việc này trở nên đặc biệt dễ dàng
Thay đổi địa chỉ MAC trong khung truyền của nó được gọi là giả mạo địa chỉ MAC, nó thường được sử dụng bởi những kẻ tấn công bằng rất nhiều hình thức khác nhau Giả mạo địa chỉ MAC cho phép những kẻ tấn công lẩn tránh được những hệ thống phát hiện xâm nhập tại chỗ Hơn nữa, những quản trị mạng ngày nay thường sử dụng địa chỉ MAC
để truy cập vào danh sách điều khiển Ví dụ, chỉ có những địa chỉ MAC đã đăng ký mới được phép kết nối vào Access Point Một kẻ tấn công có thể dễ dàng nghe lén trên mạng
để xác định địa chỉ MAC của các thiết bị hợp pháp Điều này cho phép kẻ tấn công giả mạo giống như người dùng hợp pháp và truy cập được vào mạng Một kẻ tấn công thậm chí có thể đưa vào một lượng lớn các khung (frame) không có thật vào mạng để làm cạn kiệt nguồn tài nguyên mạng (đặc biệt là băng thông và năng lượng), điều này dẫn đến việc các nút hợp pháp sẽ bị từ chối dịch vụ
2.1.2.4 Tấn công truyền lại
Tấn công truyền lại được thực hiện bởi các nút cả ở bên trong và ngoài mạng Với các nút độc hại bên ngoài mạng có thể nghe lén các thông tin được truyền giữa 2 nút A và B trên mạng Sau đó nó có thể truyền những thông báo hợp pháp ở giai đoạn sau để truy cập vào
Trang 30tài nguyên mạng Nhìn chung, thông tin xác thực được truyền lại mà kẻ tấn công giả làm một nút (nút B) để làm cho nạn nhân (nút A) tin rằng kẻ tấn công là một nút hợp pháp Tương tự như vậy, một nút độc trong mạng, là một nút trung gian nằm giữa hai nút đang giao tiếp, có thể giữ lại một bản sao của tất cả các dữ liệu được chuyển tiếp Nó có thể phát lại dữ liệu này ở một thời điểm nào đó để có được quyền truy cập hợp pháp vào tài nguyên mạng Các cuộc tấn công truyền lại khai thác các cơ chế xác thực IEEE 802.1X
sẽ được thảo luận ở phần sau
Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại 2.1.2.5 Tấn công dự đoán trước và tấn công kết hợp từng phần
Không giống như các cuộc tấn công đã trình bày ở trên, nơi mà các lỗ hổng giao thức MAC bị khai thác Tấn công dự đoán trước và tấn công kết hợp từng phần khai thác những mã hoá nguyên thuỷ được sử dụng ở tầng MAC để đảm bảo thông tin liên lạc Trong tấn công tính toán trước hoặc tấn công thay đổi bộ nhớ thời gian (Time Memory Trade-Off Attack), kẻ tấn công tính toán một lượng lớn thông tin như khoá, văn bản gốc, bản mật mã tương ứng,… và lưu trữ những thông tin này lại trước khi thực hiện tấn công Khi việc truyền tải thực tế bắt đầu, kẻ tấn công sử dụng thông tin tính toán trước để đẩy nhanh quá trình phân tích mật mã Các cuộc tấn công thay đổi bộ nhớ thời gian có hiệu quả cao đối với một số lượng lớn các giải pháp mã hoá
Mặt khác, trong một cuộc tấn công kết hợp từng phần, kẻ tấn công truy cập vào một số cặp (bản mật mã, văn bản gốc), do đó làm giảm sức mạnh của mã khoá và cải thiện cơ hội thành công của cơ chế brute force Tấn công kết hợp từng phần khai thác vào điểm yếu của việc triền khai các thuật toán mã hoá Ví dụ, trong chuẩn IEEE 802.11i của bảo mật tầng MAC trong mạng không dây, trường địa chỉ MAC trong tiêu đề MAC được sử dụng trong mật mã toàn vẹn thông báo (Message Integrity Code - MIC) Tiêu đề MAC được truyền dưới dạng văn bản gốc trong khi đó mật mã toàn vẹn thông báo lại được truyền dưới dạng mã hoá Một phần thông tin của bản gốc (địa chỉ MAC) và bản mật mã (MIC) làm cho IEEE 802.1i có thể bị tấn công bằng tấn công kết hợp từng phần Các tấn
Có thể công nhận cho địch thủ quyền truy cập
Trang 31công từ chối dịch vụ cũng có thể được thực hiện bằng cách khai thác các cơ chế bảo mật
Ví dụ, chuẩn IEEE 802.11i cho bảo mật tầng MAC trong mạng không dây dễ bị tấn công chiếm quyền điều khiển phiên làm việc và tấn công người ở giữa (man-in-the-midle), việc khai thác lỗ hổng trong IEEE 802.1X, và tấn công từ chối dịch vụ, khai thác lỗ hổng tấn công trong thủ tục bắt tay bốn bước của IEEE 802.11i Mặc dù những tấn công này cũng được cho là tấn công tầng MAC, việc khai thác lỗ hổng, cơ chế dự phòng sẽ được thảo luận trong phần sau
2.1.3 Tấn công tại tầng mạng
Các cuộc tấn công tại tầng mạng có thể được chia thành tấn công mặt điều khiển (Control Plane Attacks) và tấn công mặt dữ liệu (Data Plane Attacks) và có thể là tấn công chủ động hoặc bị động Tấn công mặt điều khiển thường nhằm vào chức năng định tuyến của lớp mạng Mục tiêu của kẻ tấn công là làm cho các tuyến đường không khả dụng hoặc bắt buộc mạng phải chọn một tuyến đường phụ tối ưu Mặt khác, tấn công mặt dữ liệu làm ảnh hưởng đến chức năng chuyển tiếp gói tin của mạng Mục tiêu của kẻ tấn công là gây nên sự từ chối dịch vụ cho người sử dụng hợp pháp bằng cách làm cho dữ liệu người dùng không thể nhận được hoặc cài thêm mã độc vào mạng
2.1.3.1 Tấn công mặt điều khiển
Tấn công dồn dập (rushing attack) nhắm mục tiêu là các giao thức định tuyến theo yêu cầu (ví dụ như AODV) là một trong những cách tấn công đầu tiên vào tầng mạng của các mạng không dây đa hop Tấn công dồn dập khai thác cơ chế khám phá tuyến đường của các giao thức định tuyến theo yêu cầu Trong các giao thức này, các nút yêu cầu tuyến đường đến đích bằng các tin nhắn Route Request (RREQ) được xác định bằng các dãy
số Để hạn chế sự phát tràn (flooding), mỗi nút chỉ chuyên tiếp tin nhắn đầu tiên mà nó nhận được và bỏ đi những tin nhắn còn lại cùng dãy số Các giao thức chỉ định một số lượng cụ thể lượng thời gian trễ nhận tin nhắn Yêu cầu định tuyến từ các nút cụ thể và chuyển tiếp nó để tránh âm mưu thông đồng của các tin nhắn này Các nút độc hại thực hiện tấn công dồn dập chuyển tiếp thông báo yêu cầu định tuyến đến nút mục tiêu trước bất kỳ nút trung gian nào khác từ nguồn đến đích Điều này có thể dễ dàng thực hiện được bằng cách bỏ qua thời gian trễ quy định Do đó các tuyến đường từ nguồn đến đích
sẽ bao gồm cả nút độc hại như là một nút trung gian mà sau đó nó có thể bỏ các gói của luồng dữ liệu dẫn đến việc tấn công từ chối dịch vụ
Tấn công lỗ sâu (wormhole) cũng có mục đích tương tự mặc dù nó sử dụng kỹ thuật khác Trong một cuộc tấn công wormhole, hai hoặc nhiều hơn các nút độc hại thông đồng với nhau bằng cách thiết lập một đường hầm sử dụng một phương tiện truyền thông hiệu quả (ví dụ như kết nối có dây hoặc kết nối không dây tốc độ cao, ) Trong giai đoạn tìm đường của giao thức định tuyến theo yêu cầu, thông báo yêu cầu định tuyến được chuyển tiếp giữa các nút độc hại sử dụng các đường hầm đã được thiết lập sẵn Do đó, thông báo yêu cầu định tuyến đầu tiên đến đích là một trong những thông báo được chuyển tiếp từ
Trang 32nút độc hại Do vậy nút độc hại được thêm vào trong đường dẫn từ nút nguồn đến nút đích Một khi các nút độc hại đã có trong đường dẫn định tuyến, các nút độc hại hoặc sẽ
bỏ tất cả các gói dữ liệu dẫn đến việc từ chối hoàn toàn dịch vụ, hoặc loại bỏ có chọn lọc gói tin để tránh bị phát hiện
Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M 1 và M 2 sử dụng đường hầm
Tấn công lỗ đen (blackhole) là một kiểu tấn công khác mà dẫn đến việc từ chối dịch vụ trong mạng không dây mesh Tấn công này cũng khai thác cơ chế khám phá tuyến đường của các giao thức định tuyến theo yêu cầu Trong tấn công lỗ đen, nút độc hại luôn luôn trả lời một cách tích cực với các thông báo yêu cầu định tuyến mặc dù có thể
đó không phải là một lộ trình hợp lệ đển đến đích Vì nút độc hại không cần kiểm tra các đầu vào của đường định tuyến, nó luôn luôn là nút đầu tiên trả lời thông báo yêu cầu định tuyến Do đó, hầu như tất cả lưu lượng trong phạm vi vùng lân cận nút độc hại
sẽ có hướng đi hướng về nút độc hại, nó có thể loại bỏ tất cả các gói dữ liệu dẫn đến việc từ chối dịch vụ Hình 2.3 cho thấy hậu quả của việc tấn công lỗ đen đến vùng lân cận của nút độc hại trong khi tất cả các lưu lượng có xu hướng hướng về nút độc hại Một hình thức phức tạp hơn của loại tấn công này là tấn công lỗ đen kết hợp khi mà nhiều nút độc hại thông đồng với nhau, dẫn đến việc phá vỡ hoàn toàn chức năng định tuyến và chuyển tiếp gói tin trên mạng
Dữ liệu
Dữ liệu
bị loại bỏ
Trang 33Tấn công lỗ xám (greyhole) là một biến thể khác của tấn công lỗ đen Trong tấn công lỗ đen, nút độc hại loại bỏ tất cả lưu lượng truy cập mà nó cho rằng sẽ chuyển tiếp Điều này có thể dẫn đến việc nút độc hại sẽ bị phát hiện Trong tấn công lỗ xám, đối thủ tránh
sự phát hiện bằng cách loại bỏ các gói tin có chọn lọc Tấn công lỗ xám không dẫn đến việc từ chối dịch vụ hoàn toàn, nhưng có thể đi đến việc không phát hiện nút độc hại trong thời gian dài Điều này có được là do các gói tin độc hại được đưa vào có thể được coi như là tắc nghẽn trên mạng, mà cũng dẫn đến việc mất gói tin có chọn lọc
Tấn công Sybil là hình thức tấn công mà nút độc hại tạo ra nhiều bản giống nhau trong mạng, mỗi cá thể xuất hiện như một nút hợp pháp Tấn công Sybil được lộ diện lần đầu tiên trong các ứng dụng tính toán phân tán nơi mà phần dư thừa trong hệ thống được khai thác bằng cách tạo ra nhiều phiên bản giống nhau và kiểm soát đáng kể nguồn tài nguyên
hệ thống Trong kịch bản mạng, một số dịch vụ như chuyển tiếp gói tin, định tuyến, và các cơ chế hợp tác an toàn có thể bị phá vỡ bởi các đối thủ sử dụng tấn công Sybil Kế tiếp hình thức tấn công ảnh hưởng đến tầng mạng của các mạng không dây mesh, mà giả thiết là tận dụng lợi thế để tăng khả năng băng thông và độ tin cậy mạng Nếu nút độc hại tạo ra nhiều dạng giống nhau trên mạng, các nút hợp pháp, giả sử các danh tính này là riêng biệt trên mạng, sẽ thêm các danh tính này vào danh sách các đường dẫn riêng biệt dành cho các đích cụ thể Khi các gói tin được chuyển tiếp qua các nút giả này, nút độc hại sẽ tạo ra các quy trình nhận dạng các gói tin này Do đó, tất cả các tuyến đường định tuyến khác nhau sẽ đi qua nút độc hại Sau đó nút độc hại có thể thực hiện bất cứ một tấn công nào kể trên Thậm chí nếu không có cuộc tấn công nào được chạy, lợi thế của sự đa dạng đường dẫn vẫn bị sụt giảm, dẫn đến suy giảm hiệu năng mạng
Ngoài những cuộc tấn công nói trên, mạng không dây mesh cũng dễ bị tấn công phân vùng mạng (network partitioning) và tấn công lặp định tuyến (routing loop) Trong tấn công phân vùng mạng, các nút độc hại liên kết với nhau để phá vỡ bảng định tuyến và theo cách này mạng bị chia ra thành các vùng không kết nối được với nhau, kết quả dẫn đến việc từ chối dịch vụ tại một phần nhất định của mạng Tấn công lặp định tuyến ảnh hưởng đến khả năng chuyển tiếp gói tin của mạng khi mà các gói tin luân chuyển tuần hoàn theo vòng tròn cho nến khi chúng đạt được số lượng hop tối đa, tại giai đoạn này các gói tin đơn giản là bị loại bỏ
2.1.3.2 Tấn công mặt dữ liệu
Tấn công mặt dữ liệu chủ yếu được thực hiện bởi các nút ích kỷ và độc hại đã bị tổn thương trong mạng và dẫn đến suy giảm hiệu suất và từ chối dịch vụ cho lưu lượng dữ liệu người dùng hợp pháp Cách đơn giản nhất của tấn công mặt dữ liệu là nghe lén thụ động (đã đề cập đến trong tấn công tầng MAC) Hành vi ích kỷ của các nút thuộc thành phần mạng không dây mesh là một vấn đề an chính vì các nút của mạng không dây mesh phụ thuộc vào nhau để truyền dữ liệu Nếu nút ích kỷ thuộc chặng trung gian thì có thể sẽ không thực hiện được chức năng chuyển tiếp gói tin dữ liệu theo giao thức
Trang 34Nút ích kỷ có thể loại bỏ tất cả các gói tin dẫn đến việc từ chối dịch vụ hoàn toàn hoặc có thể bỏ một số gói tin có chọn lọc hoặc ngẫu nhiên Rất khó phân biệt những hành vi ích
kỷ như vậy với việc lỗi đường truyền hoặc tắc nghẽn mạng Mặt khác, các nút chặng trung gian có thể tiêm các gói dữ liệu rác vào mạng Phần đáng kể tài nguyên của mạng như băng thông, và thời gian xử lý gói tin có thể bị lãng phí vì chuyển tiếp các gói tin rác, điều này dẫn đến việc từ chối dịch vụ cho lưu lượng người dùng hợp pháp Các nút độc hại có thể tiêm vào các gói điều khiển độc hại, điều này dẫn đến việc rối loạn chức năng định tuyến Những tấn công mặt điều khiển có thể dựa vào các gói tin điều khiển độc hại này để thực hiện
2.1.4 Tấn công mạng không dây mesh đa sóng đa kênh [10]
Các vụ tấn công mạng không dây mesh đa sóng đa kênh ảnh hưởng đến tầng mạng cũng như tầng MAC của mạng không dây Mesh Các cuộc tấn công này khai thác sự phân kênh và các thuật toán định tuyến trong mạng không dây mesh đa sóng đa kênh Dung lượng băng thông là một hạn chế lớn cho mạng không dây mesh Trong mạng không dây
đa sóng đa kênh, mỗi nút trong mạng được trang bị nhiều đài để tăng băng thông có sẵn Các kênh trực giao (Orthogonal channels) được sử dụng cho mỗi giao diện của một nút
để đảm bảo thông tin liên lạc đồng thời sử dụng tất cả các giao diện không dây mà không
bị trở ngại Sự phân chia kênh động là cần thiết để gán cho các kênh các kết nối mạng Mục đích của việc thuật toán phân kênh là đảm bảo sự giao thoa tối thiểu trong mạng không dây mesh
Nhiều thuật toán ghép nối định tuyến và phân kênh đã được đề xuất cho mạng không dây mesh đa sóng đa kênh Lưu ý rằng phân kênh được thực hiện tại tầng MAC trong khi định tuyến là chức năng của tầng mạng Tất cả các thuật toán ghép nối định tuyến và phân kênh đều giả định rằng các nút mạng hoạt động tốt Do đó các nút đưa ra quyết định độc lập về phân kênh của chúng dựa trên thông tin phân kênh của các nút lân cận và cũng thông báo cho các nút lân cận về quyết định phân kênh của mình không cần xác minh Sự giả định tin tưởng vào các nút trong mạng và quyết định độc lập của các nút làm cho các thuật toán này dễ bị tấn công bảo mật
Tấn công ký sinh bên trong mạng (Network Endo Parasite Attack - NEPA) được thực hiện bởi các nút độc hại bị xâm phạm khi nó thay đổi việc phân kênh giao diện của nó bằng cách tăng cường sự gây nhiễu trên các kênh ưu tiên cao chịu tải nặng (mỗi giao diện được chuyển sang một kênh ưu tiên khác nhau) Điều này trái ngược với hoạt động thông thường của thuật toán phân kênh khi mà các nút được phân tối thiểu kênh nạp vào giao diện của nó Hình 2.4 mô tả cuộc tấn công: Nút độc hại F đã chuyển kênh trên kết nối FH giống kênh có kết nối GC và kết nối FI giống kênh sử dụng kết nối GD Sự chuyển mạch độc hại này được tạo ra bởi nút F sẽ làm tăng nhiễu trên các kết nối GC và GD Nút độc hại không thông tin cho các nút lân cận về sự thay đổi phân kiênh; do đó các nút lân cận không thể điều chỉnh việc phân kênh của chúng để giảm thiểu ảnh hưởng của việc tăng nhiễu Sự gia tăng nhiễu dẫn đến hiệu suất bị suy giảm nghiêm trọng
Trang 35Hình 2.4: Tấn công ký sinh bên trong mạng (giả sử F nằm trong vùng giao thoa của G 2 )
Tấn công ký sinh bên ngoài kênh (Channel Ecto-Parasite Attack - CEPA) là một dạng đặc biệt của tấn công ký sinh bên trong mạng Khi thực hiện tấn công ký sinh bên ngoài kênh, nút độc hại chuyển tất cả giao diện đến kênh có tải lớn nhất quyền ưu tiên cao nhất Giống như tấn công ký sinh bên trong mạng, nút độc hại không thông tin về nhiễu của chúng đến vùng lân cận về sự thay đổi phân kênh Hậu quả của tấn công này là sự ẩn mất kênh tải lớn nhất, làm tăng đáng kể nhiễu, kết quả là sự suy giảm hiệu suất mạng Tấn công ký sinh bên ngoài kênh được thể hiện trên Hình 2.5 nơi mà nút độc hại chuyển cả hai kết nối GH và FI tới kênh đang được sử dụng bởi kết nối có độ ưu tiên cao GC Khi các liên kết FH và FI nằm trong vùng nhiễu của kết nối GC, kết nối GC sẽ chịu nhiễu cao Tuy nhiên các nút độc hại không thông báo tới vùng lân cận về sự thay đổi phân kênh; do vậy nút G sẽ tiếp tục sử dụng kênh trên kết nối GC, giả sử rằng nhiễu bên ngoài
và các nhân tố khác là lý do cho việc suy giảm hiệu suất
Hình 2.5: Tấn công ký sinh bên ngoài kênh (giả sử F nằm trong vùng giao thoa của G)
Liên kết bị ảnh hưởng
Trang 36Tấn công lan toả chi phí thấp (Low Cost Ripple Effect Attack - LORA) được thực hiện khi nút độc hại bị tổn thương truyền thông tin sai lệch về phân kênh các giao diện của nó đến nút lân cận mà không thực sự thay đổi về việc phân kênh Thông tin này được các nút lân cận tính toán và buộc phải điều chỉnh phân kênh của mình để giảm thiểu nhiễu, do vậy có thể tạo ra một loạt sự thay đổi thậm chí thay đổi cả những nút không phải trực tiếp
là nút lân cận của nút độc hại Hậu quả của việc tấn công thể hiện trên Hình 2.6 sử dụng các đường mũi tên Mặc dù hầu hết các thuật toán phân kênh động đã ngăn chặn hiệu ứng lan toả để lan truyền trong mạng từ các nút cha (gần gateway có dây hơn) đến các nút con, hiệu ứng có thể lan truyền theo hướng ngược lại Mục đích của tấn công này là bắt buộc mạng trong trạng thái ổn định bằng cách điều khiển các kênh "non" lên các nút khác nhiều lần Tài nguyên mạng phải tiêu tốn đáng kể để điều chỉnh kênh và dung lượng chuyển tiếp dữ liệu người dùng bị ảnh hưởng nghiêm trọng Tấn công dạng này nghiêm trọng hơn tấn công ký sinh bên trong mạng (NEPA) và tấn công bên ngoài kênh (CEPA)
vì hậu quả lan truyền trên một phần rộng lớn của mạng thậm chí vượt ra ngoài các nút lân cận của nút bị xâm phạm, phá vỡ khả năng chuyển tiếp lưu lượng của rất nhiều nút khác nhau trong một thời gian dài
Hình 2.6: Tấn công lan toả chi phí thấp
2.2 Bảo mật trong mạng không dây mesh [1]-[6]-[14]-[16]-[18]
2.2.1 Đặc điểm của các giải pháp bảo mật trong mạng không dây mesh
Phần trước đã thảo luận về các cuộc tấn công khai thác những lỗ hổng trong tầng MAC
và tầng mạng của mạng không dây mesh Phần này liệt kê danh sách những đặc tính chủ yếu mà một cơ chế bảo mật trong mạng không dây mesh nên có để ngăn chặn, phát hiện
và chống lại thành công các cuộc tấn công này Ở đây chỉ liệt kê các đặc tính phân biệt cơ chế bảo mật mạng không dây mesh với các cơ chế bảo mật trong các mạng có dây và mạng không dây khác
Trang 37Trong các mạng có dây, các dịch vụ an ninh bảo mật và toàn vẹn dữ liệu thường được cung cấp trên cơ sở mỗi liên kết (giữa hai thiết bị với nhau) Điều này dựa trên giả định rằng thiết bị đầu cuối được đảm bảo an toàn Tuy nhiên, như đã thảo luận ở phần trên, các nút trong mạng không dây mesh có thể dùng đến các hành vi ích kỷ và độc hại Để chống lại các hành vi ích kỷ và độc hại của những nút chặng trung gian, mạng không dây mesh phải cung cấp các dịch vụ đầu cuối đến việc bảo mật và toàn vẹn dữ liệu ngoài các dịch
vụ an ninh trên cơ sở mỗi liên kết
Các cơ chế tạo nên sự tin tưởng cần phải chống lại một cách mạnh mẽ các hành vi ích kỷ
và độc hại từ bên trong Lưu ý rằng các nút ích kỷ và độc hại bên trong là một phần của mạng không dây mesh, do đó cơ chế xác thực thông thường dựa trên mật mã nguyên thuỷ
có thể không hiệu quả để chống lại các hành vi xấu từ bên trong
Ở phần Tấn công mạng không dây mesh tại tầng mạng và phần Tấn công mạng không dây mesh đa sóng đa kênh đã cho thấy đặc tính cần thiết của các mạng không dây mesh là cần phải đảm bảo rằng các nút trong mạng phải vận hành theo đúng đặc tả giao thức cho
dù các nút có quyết định độc lập về định tuyến và phân kênh
Các mạng không dây mesh là mạng tự quản lý và thiếu quyền quản lý tập trung để có thể đáp ứng hoặc giải quyết các vấn đề phát sinh trong mạng Do đó các cuộc tấn công và cơ chế phát hiện bất thường cho mạng không dây mesh phải được độc lập (tự cung tự cấp)
và không lệ thuộc vào người quản trị để xác minh những vụ tấn công có thể xảy ra và những cảnh báo bất thường
Một đặc tính quan trọng của mạng không dây mesh là tính tự hàn gắn Vì thế, các cơ chế phát hiện phải được kết hợp với phản ứng thích hợp tự động chống lại các tấn công bảo mật và xác định những dấu hiệu bất thường
2.2.2 Các cơ chế bảo mật cho mạng không dây mesh
Các dịch vụ bảo mật nói chung được phân loại thành năm nhóm: xác thực, kiểm soát truy cập hoặc ủy quyền, bảo mật, toàn vẹn, và không thoái thác (không bác bỏ) Các dịch vụ quản lý bảo mật cũng đã được quy định nhằm đảm bảo tính sẵn sàng, trách nhiệm, và quản lý sự kiện Các dịch vụ bảo mật có thể được phân thành hai loại chính: phòng chống xâm nhập và phát hiện xâm nhập Trong trường hợp phòng chống xâm nhập, các biện pháp được đưa ra nhằm ngăn chặn kẻ tấn công xâm nhập vào hệ thống mạng và thực hiện phát động tấn công trên mạng Việc bảo vệ có thể được từ bên ngoài cũng như những kẻ xâm nhập nội bộ Dịch vụ bảo mật xác thực, kiểm soát truy cập, bảo mật dữ liệu, tính toàn vẹn dữ liệu, và không thoái thác dẫn đến việc phòng chống xâm nhập Tuy nhiên, phòng chống xâm nhập không đủ để bảo vệ mạng từ tất cả các cuộc tấn công vì không có
kỹ thuật phòng chống nào có thể đảm bảo bảo vệ hoàn toàn Do đó, các cơ chế phòng chống xâm nhập được bổ sung bởi các cơ chế phát hiện và phản ứng xâm nhập Vai trò của cơ chế phát hiện xâm nhập là nhận dạng những hoạt động bất hợp pháp có thể là hậu quả của các cuộc tấn công hoặc có thể dẫn đến các cuộc tấn công Phát hiện sớm và ứng
Trang 38phó kịp thời có thể hạn chế hậu quả của các cuộc tấn công trên mạng Mục đích của các
cơ chế phát hiện và phản ứng xâm nhập là nhằm đảm bảo tính trách nhiệm và tính sẵn sàng của dịch vụ mạng Hình 2.7 chỉ ra cho biết làm thế nào các dịch vụ bảo mật khác nhau vẫn phù hợp với nhau trong một mô hình bảo mật cho mạng không dây mesh
Hình 2.7: Mô hình bảo mật cho mạng không dây mesh
Những phần tiếp theo đây đề cập đến các cơ chế phòng chống xâm nhập cũng như cơ chế phát hiện xâm nhập cả ở tầng MAC và tầng mạng của mạng không dây mesh
2.2.2.1 Các cơ chế bảo mật tầng MAC
a/ Cơ chế phòng chống xâm nhập
Nhiều hệ thống an ninh khác nhau được đề xuất cho mạng không dây đa hop có thể được áp dụng cho mạng không dây mesh với một chút sửa đổi Các hệ thống bảo mật cung cấp các dịch vụ bảo mật chứng thực, bảo mật dữ liệu và toàn vẹn dữ liệu cho tầng MAC của mạng trên nền tảng mỗi liên kết Hầu hết các khuôn khổ an ninh sử dụng mật
mã nguyên thuỷ Soliman và Omari đã đề xuất khuôn khổ an ninh dựa trên mã nguồn cho mã hóa để cung cấp các dịch vụ dữ liệu bảo mật, tính toàn vẹn dữ liệu và xác thực Mục tiêu của việc sử dụng mật mã dòng là cho phép xử lý trực tuyến dữ liệu Do đó, trễ tối thiểu được giới thiệu vì những dự phòng an ninh Hai khoá an ninh bí mật: Khoá Xác thực (Secret Authentication Key - SAK) và Khoá phiên (Section Secret Key - SSK) được sử dụng để xác thực giữa người cần xác thực (supplicant) và thiết bị nhận yêu cầu xác thực từ người dùng (authenticator) Khoá xác thực trao đổi giữa các supplicant và authenticator sau khi xác thực ban đầu lẫn nhau từ các máy chủ xác thực, trong khi Khoá phiên được sử dụng cho một phiên giao tiếp giữa hai nút Các cặp khoá xác thực
Tính sẵn sàng Tính trách nhiệm
Hệ thống phát hiện xâm nhập
Trang 39và khoá phiên được sử dụng bởi các nút giao tiếp để tạo ra vector hoán vị (permutation vector – PV), được sử dụng cho mã hóa và giải mã dữ liệu Trong chế độ mạnh nhất của bảo mật, dữ liệu cũng tham gia vào các thế hệ véc tơ hoán vị Sự đồng bộ của các vector hoán vị được tạo ra giữa người gửi và người nhận các kết quả dữ liệu trong các chứng thực nguồn gốc của tất cả các đơn vị dữ liệu giao thức MAC (MAC Protocol Data Unit - MPDU) Để giảm thiểu các chi phí an ninh, MPDU thô kết hợp với PV qua phép toán XOR tạo ra MPDU Các tác giả đã chứng minh rằng việc mã hóa dữ liệu bằng cách sử dụng véc tơ hoán vị cung cấp dịch vụ bảo vệ mạnh mẽ cho các dữ liệu bảo mật, tính toàn vẹn dữ liệu và xác thực nguồn gốc
Chuẩn IEEE 802.11i đã được phê chuẩn vào tháng 6 năm 2004 là chuẩn dùng cho bảo mật tầng MAC của mạng không dây Chuẩn này dựa trên mật mã nguyên thuỷ và cung cấp các dịch vụ bảo mật dữ liệu, toàn vẹn dữ liệu và xác thực
Một trong những yêu cầu an ninh chính trong thường hợp mạng không dây đa hop là mạng không dây mesh thiết lập sự tin tưởng vào giữa các nút giao tiếp Như đã đề cập,
cơ chế bảo mật thông thường dựa trên mật mã nói chung là không áp dụng cho mạng không dây đa hop như mạng không dây mesh Do đó, một số các giao thức xác thực cộng tác phân tán được đề xuất bởi các nhà nghiên cứu cho mục đích này
Một đề xuất về ngưỡng chứng thực dựa trên nhận dạng và quản lý khoá cho mạng không dây đa hop là dựa trên mã hoá đã được đề xuất qua đó khoá chính được chia thành <khoá công khai, khoá riêng> và sự xác thực của các nút dựa trên khoá riêng Trong đó, tất cả các nút có khoá công khai trong khi mỗi nút đã có khoá riêng Ngưỡng chia sẻ bí mật (k,n) được triển khai để tạo ra khoá riêng của một nút mà k trong số n phần của khoá riêng được yêu cầu để xây dựng nên khoá riêng hoàn chỉnh và ít hơn k phần của khoá bí mật không thể xây dựng nên khoá hoàn chỉnh Dựa trên cơ chế này, bất cứ khi nào một nút muốn làm mới khoá riêng của nó, nó cần k nút lân cận gửi khoá chia sẻ bí mật tới mình để xây dựng lại khoá riêng và không nút nào có thể xây dựng khoá bí mật dựa vào thông tin của riêng mình Quá trình sinh khoá riêng được mô tả trong Hình 2.8 Khi mà nút yêu cầu quảng bá thông báo bằng cách gửi thông báo yêu cầu cùng với phần chia sẻ của mình để xác minh Các nút lân cận trả lời thông báo yêu cầu bằng cách gửi phần chia sẻ của khoá bí mật đến nút yêu cầu Nút yêu cầu có thể sinh khoá riêng khi nhận được k phần của khoá Sử dụng cơ chế này, nút tấn công không thể sinh khoá riêng trừ khi phần chia sẻ khoá riêng của nó được xác nhận bởi k nút lân cận Tương tự, khoá riêng của nút bị tổn thương không được các nút lân cận làm mới lại Do đó, ngưỡng chia sẻ bí mật được sử dụng như là một giải pháp quản lý khoá
và là một xác thực mạnh
Trang 40Hình 2.8: Sự hợp tác sinh ra khoá riêng của các nút lân cận trong mạng WMN
Các cơ chế bảo mật đã được trình bày ở trên nhằm chặn các cuộc tấn công vào mạng từ tầng MAC như sau: Dịch vụ bảo mật các dữ liệu bí mật dẫn đến việc bảo vệ chống lại các tấn công nghe lén thụ động Mặc dù các nút trong phạm vi truyền dẫn của các nút giao tiếp vẫn có thể nghe được thông tin nhưng dữ liệu được bảo mật bằng cách sử dụng cơ chế mã hoá được cung cấp mởi dịch vụ bảo mật dữ liệu Do đó, những thông tin nhận được là vô dụng, trừ khi sử dụng phương pháp vét cạn (Brute Force), điều này là không thực tế trên quan điểm so sánh giá trị thông tin nhận được với chi phí của cuộc tấn công Dịch vụ toàn vẹn dữ liệu và toàn vẹn tiêu đề (header) hỗ trợ việc chống lại các cuộc tấn công giả mạo tầng MAC Thông báo với thông tin địa chỉ MAC giả (địa chỉ IP cho IP giả) sẽ bị lỗi khi kiểm tra tính toán vẹn tại nút nhận sẽ bị loại bỏ Việc xác thực và toàn vẹn mỗi gói tin chống lại các cuộc tấn công lặp lại Các giải pháp này sử dụng một khoá mới cho mỗi tin nhắn được tính toán đồng bộ bởi người gửi và người nhận Do đó, các gói tin phát lại, mã hoá sử dụng một khoá cũ sẽ bị lỗi khi kiểm tra tính toàn vẹn và bị loại
bỏ Sử dụng khoá mới cho mỗi thông báo cũng sẽ bảo vệ được dữ liệu từ các tấn công tính toán trước và tấn công một phần bởi vì thông tin tính toán trước cần phải được áp dụng trên mỗi thông báo để giải mã thông báo Điều này làm cho giá trị của cuộc tấn công sẽ cực kỳ tốn kém so với thông tin thu được
b/ Cơ chế phát hiện xâm nhập
Có rất ít hệ thống phát hiện xâm nhập được để xuất cho tầng MAC của mạng không dây Lim và các đồng sự đề xuất ra hệ thống phát hiện xâm nhập để bảo vệ các access point cùng với phản ứng chủ động tự động Tác giả đề xuất việc triển khai các thiết bị phát hiện gần với các điểm truy cập không dây và việc phát hiện được thực hiện tài tầng MAC Các thông báo Ready To Send / Clear To Send từ blacklist của địa chỉ MAC được đề xuất như
là một thước đo cho việc phát hiện Giống như việc phản ứng lại sự xâm nhập, tác giả đề xuất việc sử dụng lại chiến thuật của kẻ xâm nhập tác động lên chính kẻ xâm nhập bằng cách truyền các gói dữ liệu bị thay đổi trở lại Ý tưởng được đề xuất triển khai các thiết bị
A
Nút A phụ thuộc vào K nút lân cận để hoàn thành quá trình sinh khoá
Trả lời từ k nút lân cận với khoá chia sẻ bí mật
Quảng bá khoá chia sẻ bí mật của mình