(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
Sonxay LUANGOUDOM
NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ
XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL
LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH
Hà Nội – 2022
Trang 2
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
Sonxay LUANGOUDOM
NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ
XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL
Ngành: Kỹ thuật máy tính
Mã số: 9480106
LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH
NGƯỜI HƯỚNG DẪN KHOA HỌC:
PGS.TS Nguyễn Linh Giang
Hà Nội - 2022
Trang 3i
LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu của tôi Các số liệu, kết quả được viết chung với các tác giả khác đều được sự chấp thuận của đồng tác giả trước khi đưa vào luận án Trong quá trình làm luận án, tôi kế thừa thành tựu của các nhà khoa học với sự trân trọng và biết ơn Các số liệu, kết quả trình bày trong luận án là trung thực
và chưa từng được tác giả khác công bố
Hà Nội, ngày tháng năm 2022
PGS.TS Nguyễn Linh Giang Sonxay LUANGOUDOM
Trang 4ii
LỜI CẢM ƠN
Trước hết, tôi xin trân trọng cảm ơn Trường Đại học Bách Khoa Hà Nội, Phòng Đào tạo – bộ phận Đào tạo Sau đại học, Viện Công nghệ thông tin và Truyền thông, các thầy cô cùng các bạn đã tạo điều kiện thuận lợi và đóng góp nhiều ý kiến quý báu giúp tôi hoàn thành bản luận án này
Đặc biệt, tôi xin bày tỏ lòng biết ơn chân thành và sâu sắc đến Thầy hướng dẫn khoa học PGS.TS Nguyễn Linh Giang, PGS.TS Trần Quang Đức, Nguyễn Gia Tuyến,
TS Nguyễn Thị Thanh Tú, PGS.TS Huỳnh Quyết Thắng Các bạn sinh viên tại trung tâm an toàn an ninh thông tin trường Đại học Bách Khoa Hà Nội đã nhiệt tình hướng dẫn, giúp đỡ và tạo mọi điều kiện thuận lợi cho tôi trong suốt quá trình thực hiện Luận án
Tôi xin cảm ơn Đại sứ quán Lào tại Việt Nam, cảm ơn gia đình và bạn bè người thân
đã luôn bên tôi, ủng hộ và động viên tôi trong suốt quá trình nghiên cứu
Tôi xin chân thành cảm ơn!
Hà Nội, ngày tháng năm 2022
Sonxay LUANGOUDOM Nghiên cứu sinh
Trang 5iii
MỤC LỤC
LỜI CAM ĐOAN i
LỜI CẢM ƠN ii
MỤC LỤC iii
BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT vii
CÁC CHỮ VIẾT TẮT vii
DANH MỤC CÁC BẢNG ix
BẢN DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ x
MỞ ĐẦU 1
1 Tính cấp thiết của đề tài 1
2 Đối tượng nghiên cứu và phương pháp nghiên cứu 2
3 Nội dung nghiên cứu 2
4 Ý nghĩa khoa học và ý nghĩa thực tiễn của luận án 3
5 Điểm mới của luận án 4
6 Cấu trúc của luận án 4
CHƯƠNG 1 CÁC DẠNG TẤN CÔNG VÀ PHÒNG CHỐNG TẤN CÔNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL 6
1.1 Giao thức định tuyến RPL 6
1.2 Bảo mật trong giao thức định tuyến RPL 9
1.3 Các dạng tấn công vào giao thức định tuyến RPL 11
1.3.1 Tấn công vào tài nguyên mạng (Resources Attacks) 11
1.3.2 Tấn công vào hình trạng mạng (Topology Attacks) 16
1.3.3 Tấn công vào lưu lượng mạng (Traffic Attacks) 20
1.4 Các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL 23
1.4.1 Các phương pháp phát hiện tấn công 23
1.4.1.1 Phương pháp phát hiện tấn công dựa trên hệ thống phát hiện xâm nhập (Intrusion Detection System) 24
1.4.1.2 Phương pháp phát hiện tấn công dựa trên giao thức nhịp tim (Heartbeat protocol) 25
Trang 6iv
1.4.1.3 Phương pháp phát hiện tấn công dựa trên cơ chế độ tin cậy (Trust
based mechanisms) 26
1.4.2 Các phương pháp phòng chống tấn công 29
1.4.2.1 Phương pháp phòng chống tấn công dựa trên kỹ thuật giảm thiểu (Mitigation mechanism) 29
1.4.2.2 Phương pháp phòng chống tấn công dựa trên nút gốc (Root) 29
1.4.2.3 Phương pháp phòng chống tấn công dựa trên mật mã (Cryptography) 30
1.4.2.4 Phương pháp phòng chống tấn công dựa trên ngưỡng (Threshold) 31 1.5 Những thách thức trong phát hiện và phòng chống tấn công vào giao thức định tuyến RPL 33
1.6 Kết luận chương 1 35
CHƯƠNG 2 PHÂN TÍCH LỰA CHỌN CƠ CHẾ MÃ HÓA XÁC THỰC 38
2.1. Mục tiêu nghiên cứu trong chương 2 38
2.2 Các nghiên cứu liên quan đến cơ chế bảo mật cho mạng LLN 39
2.3 Phân tích các cơ chế mã hóa xác thực 40
2.3.1 AES-CCM (Counter with CBC-MAC) 40
2.3.2 AES-GCM (Galois/Counter Mode) 41
2.3.3 Salsa20-Poly1305 42
2.3.3.1 Salsa20 42
2.3.3.2 Poly1305 43
2.3.3.3.Tạo và trao đổi khóa 44
2.3.3.4 Mô hình mã hóa xác thực Salsa20-Poly1305 44
2.3.3.5 Phân tích độ an toàn của Salsa20-Poly1305 46
2.4 So sánh đánh giá cơ chế mã hóa xác thực AES-CCM, AES-GCM với Salsa20-Poly1305 47
2.4.1 Độ an toàn 47
2.4.2 Tài nguyên mạng 48
2.5 Đánh giá thực nghiệm thuật toán Salsa20-Poly1305 đối với LLN 51
2.5.1 Thiết lập môi trường mô phỏng 51
Trang 7v
2.5.1.1 Thuật toán mã hóa 51
2.5.1.2 Thuật toán giải mã 52
2.5.2 Mô hình kịch bản mô phỏng 53
2.5.3 Các tham số đánh giá thực nghiệm mô phỏng 54
2.5.3.1 Năng lượng tiêu thụ (Power Consumption) 55
2.5.3.2 Độ trễ trung bình (Average Latency) 55
2.5.3.3 Tỷ lệ nhận gói tin (Packet Delivery Ratio) 55
2.5.4 Kết quả thực nghiệm và đánh giá 56
2.5.4.1 Kết quả thực nghiệm 56
2.5.4.2 Nhận xét đánh giá 59
2.6. Kết luận chương 2 59
CHƯƠNG 3 PHÁT HIỆN VÀ PHÒNG CHỐNG TẤN CÔNG HỐ ĐEN 61
3.1. Mục tiêu nghiên cứu trong chương 3 61
3.2. Đánh giá những ảnh hưởng các dạng tấn công vào giao thức định tuyến RPL 62
3.2.1 Thiết lập thực nghiệm 63
3.2.2 Kết quả thực nghiệm 64
3.2.3 Nhận xét đánh giá 65
3.3 Tấn công hố đen 66
3.4 Các nghiên cứu liên quan đến phương pháp phát hiện và phòng chống tấn công hố đen vào giao thức định tuyến RPL 68
3.5 Hệ thống phát hiện xâm nhập SVELTE-IDS 69
3.6 Phương pháp phát hiện và phòng chống tấn công hố đen svBLOCK 71
3.6.1 Xác thực bản tin 71
3.6.2 Mô hình hệ thống 71
3.6.3 Nguyên lý hoạt động hệ thống 73
3.6.3.1 Thu thập thông tin và xây dựng liên kết giữa các nút trong mạng 73
3.6.3.2 Phát hiện các nút tấn công hố đen 78
3.6.3.3 Cô lập nút tấn công hố đen 79
3.7 Kết quả thực nghiệm và đánh giá 82
Trang 8vi
3.7.1 Thiết lập thực nghiệm 82
3.7.2 Các tham số đánh giá 83
3.7.3 So sánh kết quả thực nghiệm svBLOCK với RPL–Collect và SVELTE 84 3.7.3.1 Trong môi trường mạng bị tấn công 85
3.7.3.2 Trong môi trường mạng bình thường 90
3.8 Những hạn chế của svBLOCK trong phát hiện và phòng chống dạng tấn công hố đen 94
3.9 Kết luận chương 3 95
KẾT LUẬN VÀ KIẾN NGHỊ 97
1 Kết luận 97
2 Kiến nghị 98
DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN 99
TÀI LIỆU THAM KHẢO 100
Trang 9vii
BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
CÁC CHỮ VIẾT TẮT STT Chữ viết tắt Tiếng Anh Tiếng Việt
1 AE Authentication Encryption Mã hóa xác thực
3 CCM Counter with CBC-MAC Mã hóa khối đối xứng
4 DAG Directed Acyclic Graph Đồ thị có hướng đi không
tuần hoàn
5 DAG ROOT Directed Acyclic Graph
ROOT
Gốc đồ thị có hướng đi không tuần hoàn
6 DAO Destination Advertisement
Object
Bản tin được sử dụng để quảng bá thông tin của các nút đích
7 DAO_ACK Destination Advertisement
10 DoS Denial of Service Tấn công từ chối dịch vụ
11 DODAG Destination-Oriented DAG
Đồ thị có hướng đi không tuần hoàn có điểm đến được định hướng
12 DTLS Datagram Transport Layer
Giao thức truyền thông cung cấp bảo vệ cho datagram
13 E2ED End to end Delay Độ trễ trung bình
14 FPR False Positive Rate Tỷ lệ cảnh báo sai
15 GCM Galois/Counter Mode Chế độ điều khiển trong mã
hóa khối khóa đối xứng
19 IoT Internet of Things Mạng Internet của vạn vật
20 IPv6 Internet Protocol Version 6 Giao thức mạng phiên bản 6
Trang 10Cryptography library Thư viện mật mã và mạng
23 PC Power Consumption Năng lượng tiêu thụ
24 PDR Packet Delivery Ratio Tỷ lệ truyền gói tin thành
công
25 RPL Routing Protocol for Low
Power and Lossy Network
Giao thức định tuyến cho mạng tổn hao năng lượng thấp
Protocol
Giao thức điều khiển truyền vận
27 TPR True Positive Rate Tỷ lệ phát hiện đúng
28 UDP User Datagram Protocol Giao thức dữ liệu người
dùng
29 W/O.AE Without Authentication
30 WSN Wireless Sensor Network Mạng cảm biến không dây
31 6BR 6LoWPAN Border Router Thiết bị định tuyến biên của
Trang 11ix
DANH MỤC CÁC BẢNG
Bảng 2.1 So sánh các cơ chế mã hóa xác thực dựa trên các chỉ số khác nhau như vectơ khởi tạo (IV), độ dài khóa (Key size), độ dài khối (Block size), nonce 48Bảng 2.2 Thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa
và giải mã trên các thiết bị cảm biến khác nhau 50
Bảng 2.3 So sánh Salsa20-Poly1305 với AES-CCM về thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và giải mã trên thiết bị WiSMote 50 Bảng 3.1 Đánh giá những ảnh hưởng của các dạng tấn công vào giao thức RPL 64
Bảng 3.2 So sánh kết quả thực nghiệm giữa TPR và FPR 85 Bảng 3.3 Kết quả thực nghiệm giữa TPR và FPR [64] 87 Bảng 3.4 So sánh kết quả thực nghiệm của PDR và PC giữa svBLOCK, RPL-Collect
và SVELTE trong trường hợp mạng bị tấn công 88 Bảng 3.5 So sánh kết quả thực nghiệm của E2ED, PDR và PC giữa svBLOCK, RPL-
Collect và SVELTE trong trường hợp mạng bình thường 91
Trang 12x
BẢN DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Hình 1.1 Mạng RPL gồm hai Instance và ba DODAG [2] 6
Hình 1.2 Phân loại các cuộc tấn công vào giao thức định tuyến RPL [3] 11
Hình 1.3 Phân loại các cuộc tấn công vào tài nguyên mạng 12
Hình 1.4 Tấn công tăng hạng (nguồn :[3]) 14
Hình 1.5 Phân loại các cuộc tấn công vào hình trạng mạng 16
Hình 1.6 Tấn công sinkhole 17
Hình 1.7 Tấn công wormhole (nguồn: [3]) 17
Hình 1.8 Tấn công hố đen 19
Hình 1.9 Tấn công DAO inconsistency (nguồn: [3]) 20
Hình 1.10 Phân loại các cuộc tấn công vào lưu lượng mạng [3] 21
Hình 1.11 Phân loại các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL 23
Hình 2.1 Mô hình mã hóa xác thực Salsa20-Poly1305 46
Hình 2.2 Minh họa mô hình mạng 54
Hình 2.3 Tỷ lệ nhận gói tin thành công (PDR) 57
Hình 2.4 Độ trễ trung bình (E2ED) 58
Hình 2.5 Tiêu thụ năng lượng của nút (PC) 58
Hình 3.1 Kịch bản mô phỏng tấn công vào mạng RPL 63
Hình 3.2 Tấn công hố đen 67
Hình 3.3 Mô hình hệ thống svBLOCK 73
Hình 3.4 Phát hiện nút offline 74
Hình 3.5 Sơ đồ truyền bản tin từ nút gốc đến các nút lân cận (nút online) 75
Hình 3.6 Sơ đồ truyền bản tin từ nút lân cận (nút online) đến nút offline 76
Hình 3.7 Sơ đồ truyền bản tin từ nút offline đến nút lân cận (nút online) 77
Hình 3.8 Sơ đồ truyền bản tin từ nút lân cận (nút online) đến nút gốc 77
Hình 3.9 Sơ đồ hoạt động tại nút gốc 78
Hình 3.10 Phát hiện nút tấn công hố đen 79
Hình 3.11 Cách ly và xử lý nút tấn công hố đen 80
Trang 13xi
Hình 3.12 Sơ đồ cách ly tấn công hố đen tại gốc 81
Hình 3.13 Sơ đồ cách ly tấn công hố đen tại các nút lân cận 82
Hình 3.14 Mô phỏng các kịch bản tấn công vào mạng RPL với 16, 25 và 36 nút 83
Hình 3.15 Tỷ lệ phát hiện đúng (TPR) 86
Hình 3.16 Tỷ lệ cảnh báo sai (FPR) 86
Hình 3.17 Tỷ lệ nhận gói tin thành công 88
Hình 3.18 Mức tiêu thụ năng lượng 89
Hình 3.19 Thông số phát hiện sai 90
Hình 3.20 Độ trễ trung bình 92
Hình 3.21 Tỷ lệ nhận gói tin thành công 93
Hình 3.22 Mức tiêu thụ năng lượng 93
Trang 141
MỞ ĐẦU
1 Tính cấp thiết của đề tài
Routing Protocol for Low-power and Lossy Network (RPL) là giao thức định tuyến được sử dụng cho các mạng tổn hao năng lượng thấp Do đặc tính của RPL triển khai trên các thiết bị có tài nguyên hạn chế (năng lượng, bộ nhớ và năng lực tính toán), nên RPL có thể trở thành mục tiêu của nhiều dạng tấn công khác nhau Luận văn tập trung vào các dạng tấn công nội bộ với giả thiết một số nút cảm biến trong mạng bị chiếm quyền điểu khiển và trở thành nguồn để phát động tấn công Những dạng tấn công mặc dù sử dụng những cơ chế khai thác khác nhau nhưng có thể chia thành ba nhóm chính gồm tấn công làm cạn kiệt tài nguyên mạng, tấn công thay đổi hình trạng mạng, tấn công thông lượng truy cập mạng Việc chia nhóm được hình thành trên cơ sở đánh giá tác động của tấn công đến hoạt động của thiết bị có cài đặt
và sử dụng giao thức định tuyến RPL Từ các kết quả thử nghiệm đã cho thấy, dạng tấn công hố đen, tấn công phiên bản, tấn công tăng hạng và tấn công chuyển tiếp chọn
lọc là những dạng tấn công gây ảnh hưởng lớn đến hiệu năng mạng Đặc biệt là dạng
tấn công hố đen trở nên nguy hiểm và ảnh hưởng nghiêm trọng đến hiệu suất của mạng RPL
Trên thực tế có nhiều công trình nghiên cứu trước đây đã đề cập đến các giải pháp phát hiện và phòng chống tấn công hố đen đối với mạng RPL Tuy nhiên, theo tác giả tìm hiểu, phân tích những giải pháp đều có điểm hạn chế, trong đó điển hình như chưa đánh giá các cơ chế xác thực thông điệp, đặc biệt là thông điệp điều khiển, chưa ngăn chặn hoặc có khả năng cô lập các nút tấn công trong mạng Bên cạnh đó, các phương pháp đòi hỏi năng lượng tiêu thụ lớn, tỷ lệ cảnh báo sai (False Positive Rate) cao, trong khi tỷ lệ phát hiện đúng (True Positive Rate) chưa đặt được như kỳ vọng mong muốn Từ đó đặt ra nhu cầu cấp thiết phải có những cách tiếp cận mới để phát hiện và ngăn chặn tấn công hố đen vào giao thức định tuyến RPL
Niềm đam mê về chuyên môn nghiệp vụ và nghiên cứu khoa học đã thôi thúc tôi trở thành nghiên cứu sinh tại trường Đại học Bách Khoa Hà Nội, với đề tài nghiên
cứu chuyên sâu: “Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố
đen vào giao thức định tuyến RPL” Kết quả nghiên cứu được trình bày trong luận án
này đã được tác giả thực hiện dưới sự hướng dẫn của tập thể hướng dẫn Tại đây, để luận án được thuận lợi cho việc trình bày, tác giả (“tôi”) sẽ đại diện nhóm nghiên cứu trình bày các nội dung nghiên cứu của luận án
Trang 152
2 Đối tượng nghiên cứu và phương pháp nghiên cứu
Đối tượng nghiên cứu của luận án là phát triển các phương pháp phát hiện và phòng chống các dạng tấn công hố đen vào giao thức định tuyến RPL Trong đó, luận
án tập trung vào một số các vấn đề chính như sau:
Đánh giá những ảnh hưởng các dạng tấn công và tập trung vào dạng tấn công
hố đen trong giao thức định tuyến RPL
Phân tích các cơ chế mã hóa xác thực và đề xuất sử dụng Salsa20-Poly1305 trong mã hóa và xác thực thông điệp
Đề xuất phương pháp phát hiện và phòng chống tấn công hố đen dựa trên svBLOCK bằng cách triển khai tích hợp cơ chế mã hóa xác thực Salsa20-Poly1305 nhằm phát hiện và phòng chống dạng tấn công hố đen vào giao thức định tuyến RPL
Đối với phương pháp nghiên cứu, tác giả đã kết hợp giữa lý thuyết, phân tích
và xây dựng những kịch bản mô phỏng, đồng thời tiến hành đánh giá so sánh thực nghiệm dựa trên cơ sở một số tiêu chuẩn đánh giá trên thế giới để tìm ra các vấn đề cần giải quyết Trên cơ sở đó, tác giả đã đề xuất phương pháp phù hợp, tối ưu nhất
để giải quyết các vấn đề đặt ra
3 Nội dung nghiên cứu
Trong quá trình nghiên cứu, tác giả đã tập trung nghiên cứu tổng quan về các các dạng tấn công, những tính chất đặc trưng của các dạng tấn công vào giao thức định tuyến RPL Đặc biệt là dạng tấn công hố đen Từ đó, tác giả đã nghiên cứu, tìm hiểu về các phương pháp phát hiện và phòng chống các dạng tấn công hố đen, những khó khăn, thách thức trong việc phát hiện và phòng chống dạng tấn công đó
Qua việc nghiên cứu các phương pháp phát hiện và phòng chống các dạng tấn công hố đen hiện có thì các công trình nghiên cứu trước đây vẫn chưa đạt được hiệu quả mong muốn như chưa đánh giá các cơ chế mã hóa xác thực thông điệp và tiêu hao mức năng lượng Do đó, tác giả đã nghiên cứu, phân tích và đánh giá thực nghiệm các cơ chế mã hóa xác thực để lựa chọn những cơ chế tối ưu nhất Trong đó, tác giả
đã đề xuất sử dụng cơ chế mã hóa xác thực Salsa20-Poly1305 Thuật toán này cung cấp các cơ chế phân tích bảo mật cho mạng RPL dựa trên mô hình CIAA (tính bảo mật, tính toàn vẹn, tính xác thực và tính sẵn sàng), yêu cầu ít tài nguyên mạng và có thể được thực hiện trong các môi trường hạn chế phù hợp với mạng tổn hao năng lượng thấp
Bên cạnh đó, trong nội dung nghiên cứu này tác giả đề xuất phương pháp phát hiện và phòng chống dạng tấn công hố đen dựa trên svBLOCK bằng cách triển khai tích hợp cơ chế mã hóa xác thực Salsa20-Poly1305 vào phương pháp phát hiện và
Trang 36Các phương pháp phát hiện và phòng chống tấn công vào giao thức RPL
Phương pháp phát hiện Phương pháp phòng chống
Giải pháp giảm thiểu
Giảm thiểu dựa trên giám sát các hành vi chuyển tiếp sai trái.
SVELTE
IDS dựa trên đặc điểm
kỹ thuật.
IDS dựa trên dấu hiệu
Phát hiện dựa trên nhịp tim.
Parent fail over
Giao thức nhịp tim nhẹ
Cơ chế dựa trên tin cậy
Độ tin cậy dựa trên phân tán.
Nút cha an toàn.
Độ tin cậy nhẹ
Hệ thống bảo mật dựa trên độ tin cậy.
Chỉ số tin cậy mới
Kỹ thuật giảm thiểu
Nút gốc
Mật mã
Ngưỡng
Cơ chế xác thực hạng nhẹ dựa trên bộ lọc cuckoo.
1.4.1 Các phương pháp phát hiện tấn công
Trong những năm gần đây, nhiều tác giả đã nghiên cứu và triển khai các cơ chế phát hiện các cuộc tấn công vào giao thức định tuyến RPL Trong phần này, tác giả
Trang 3724
sẽ trình bày phân tích và đánh giá ngắn gọn một số phương pháp phát hiện tấn công khác nhau dựa trên hệ thống phát hiện xâm nhập (Intrusion Detection System), giao thức nhịp tim (Heartbeat protocol) và dựa trên phân tích độ tin cậy (Trust based mechanisms), tóm tắt các phương pháp phát hiện tấn công được trình bày như sau:
1 .4.1.1 Phương pháp phát hiện tấn công dựa trên hệ thống phát hiện xâm
nhập (Intrusion Detection System)
a) Raza et al đã đề xuất một IDS có tên là SVELTE [11] được phát triển cho mạng IoT Ý tưởng chính là kết hợp dựa trên phát hiện sự bất thường Cơ chế này cung cấp
sự cân bằng giữa chi phí lưu trữ và tính toán Hệ thống phát hiện xâm nhập SVELTE gồm có ba thành phần tập trung có thể được đặt trong thư mục DODAG root Thành phần đầu tiên được gọi là 6Mapper định kỳ gửi các yêu cầu đến các nút RPL khác bao gồm Timestamp, Instance ID, DODAG ID và DODAG version number Mỗi nút đáp ứng yêu cầu bằng cách nối thêm thông tin nút cha và nút lân cận của nó Thành phần thứ hai nhằm đánh giá ánh xạ dữ liệu và phát hiện xâm nhập SVELTE thực hiện ba phương pháp có thể phát hiện thông tin sửa đổi và không nhất quán thông tin Thành phần cuối cùng là một tường lửa mini phân tán có vai trò bảo vệ mạng cục bộ khỏi những cuộc tấn công toàn cầu Ngoài các chức năng ngăn chặn thông thường, tường lửa có thể loại bỏ nút giả mạo bên ngoài được xác định bởi các nút RPL nội bộ trong thời gian thực
b) Le và cộng sự [12] đề xuất hệ thống phát hiện xâm nhập dựa trên đặc điểm kỹ thuật
(Specification based IDS) để khắc phục những vấn đề tồn tại trong phương pháp SVELTE Hệ thống phát hiện xâm nhập dựa trên đặc điểm kỹ thuật là hệ thống IDS
dựa trên việc thu thập thông tin về trạng thái, chuyển đổi một vài thông số khác Cơ
chế này bao gồm hai giai đoạn Đầu tiên, RPL sử dụng máy trạng thái hữu hạn mở rộng để xác định tất cả các trạng thái có liên quan đến sự bất thường trạng thái mạng
và phân tích các trạng thái chuyển đổi đó bằng cách sử dụng tệp truy vết Giai đoạn thứ hai chuyển đổi nhận thức về RPL bằng cách sử dụng giải thuật phát hiện đã được đặt tại IDS agent IDS cho phép phát hiện tấn công sinkhole, tấn công sửa chữa cục
bộ, tấn công nút hàng xóm, tấn công tăng hạng và tấn công DIS với độ chính xác xấp
xỉ 100 % và tỷ lệ cảnh báo sai ở mức 5% - 6% Mục đích của hai hệ thống trên là phát
hiện ra sự bất thường, tuy nhiên các cơ chế trên không được trang bị cơ chế cô lập
các nút tấn công và khôi phục trạng thái hoạt động của mạng
c) Hệ thống phát hiện xâm nhập dựa trên dấu hiệu (Signature-based IDS): IDS dựa trên dấu hiệu để phát hiện cuộc tấn công DIS và tấn công phiên bản [13] IDS yêu cầu các mô-đun phát hiện và giám sát phải được đặt trên chính các nút, như trong trường hợp cơ chế phát hiện kết hợp Tuy nhiên, các tác giả xem xét hai loại nút bổ sung trong cơ chế này Nút đầu tiên là bộ định tuyến IDS, mang các mô-đun tường
Trang 3825
lửa và phát hiện Còn nút thứ hai là bộ cảm biến hoặc bộ thăm dò IDS chịu trách nhiệm giám sát và gửi thông tin lưu lượng giả mạo đến các nút bộ định tuyến Bộ định tuyến IDS kiểm tra tất cả lưu lượng đi qua để quyết định xem nguồn gói tin có giả mạo hay không Công việc của bộ thăm dò IDS là theo dõi lưu lượng cảm biến và tính toán số liệu, tức là Received Signal Strength Indicator (RSSI), tỷ lệ mất gói tin
và tỷ lệ gửi gói tin Quyết định cuối cùng về việc phân loại một nút là giả mạo hay không được thực hiện bởi mô-đun phát hiện chạy trên 6BR, dựa trên dữ liệu nhận được từ mỗi nút Tuy nhiên, cơ chế này không được xác thực, đó là hạn chế lớn của
sẽ tạo ra một cảnh báo thông qua đầu ra chính Cụ thể, phương pháp này bao gồm hai giai đoạn như: Tìm kiếm và phát hiện Trong giai đoạn tìm kiếm, IDS được đặt trên cổng (nút gốc) và lưu trữ địa chỉ IP của mỗi nút mạng (ví dụ: sau khi nhận được các bản tin DIO, DIS hoặc DAO) Trong giai đoạn phát hiện, khả năng tấn công hố đen được kiểm tra bằng cách so sánh bộ đếm với ngưỡng được xác định trước, bộ đếm được đặt lại cho nút được coi là nút giả mạo và cuối cùng gửi một bản tin UDPResquest mới đến tất cả các nút IDS chứa thông tin về nút đã gửi bản tin UDPRequest tương ứng Khi IDS gửi một yêu cầu mới đến nút, nút sẽ nâng cấp bộ đếm và kiểm tra ngưỡng để phát hiện nút giả mạo Nút phản hồi bằng cách gửi bản tin UDPResponse Do đó, bộ đếm sẽ được thiết lập lại và cảnh báo sẽ được kích hoạt khi ngưỡng nút lớn hơn ngưỡng hiện tại
b) Trong [15], các tác giả trình bày cơ chế parent fail-over trong đó các gói tin DoS được sửa đổi để phù hợp với Unheard Node Set (UNS) Nếu không phản hồi trong
10 giây, nút BR sẽ thêm nút vào UNS và làm ngập mạng bằng các gói tin DoS Các nút khác trên mạng nhận được các gói dữ liệu này sẽ kiểm tra UNS và phản hồi tương ứng Phương pháp này chứng tỏ khả năng truyền thông điệp cao, vì mỗi nút phải giao tiếp liên kết với nút BR sau mỗi 10 giây
c) Một phương pháp do Wallgren và cộng sự [16] rất đơn giản nhưng rất hiệu quả Ý tưởng là gửi một yêu cầu ICMPv6 từ một nút đến một nút khác trong mạng Nếu nút gửi yêu cầu ICMPv6 không nhận được phản hồi, có thể một cuộc tấn công hố đen đang diễn ra Ngoài ra, nếu nút bị sự cố vì lý do nào đó, cơ chế có thể phát hiện ra tình huống đó Giao thức nhịp tim hạng nhẹ đã được chứng minh có thể giảm thiểu
Trang 3926
các cuộc tấn công hố đen Tác giả đã giả định rằng việc liên kết bằng IPSec là an toàn, vì vậy nút tấn công không thể phân biệt gói ICMPv6 với các gói tin khác Tuy nhiên, phần thử nghiệm trong Contiki (không có RAM hoặc ROM), vì ICMPv6 đã là một phần trong quá trình triển khai RPL trong Contiki Trong đó, chi phí giao tiếp liên kết đã tăng lên 10% khi LHP được kích hoạt
1 .4.1.3 Phương pháp phát hiện tấn công dựa trên cơ chế độ tin cậy (Trust
based mechanisms)
a) Các tác giả trong [17] là một cơ chế dựa trên độ tin cậy phân tán để phát hiện các cuộc tấn công hố đen Cụ thể, mỗi nút cần theo dõi tỷ lệ lưu lượng đến và lưu lượng chuyển tiếp của các nút lân cận và sử dụng tỷ lệ này như một giá trị tin cậy trong tính toán hàm mục tiêu của nó Chỉ những nút lân cận có giá trị tin cậy cao mới được coi
là nút cha tiềm năng để giúp chuyển tiếp lưu lượng truy cập Tuy nhiên, cơ chế này cũng có một số hạn chế Để ước tính chính xác hành vi chuyển tiếp lưu lượng của các nút lân cận, các nút mạng ban đầu được thiết kế để tiết kiệm năng lượng bằng cách chuyển sang chế độ chờ phải duy trì hoạt động trong một khoảng thời gian Điều này dẫn đến thời gian hoạt động và tiêu hao năng lượng tăng lên đáng kể Quan trọng hơn, thách thức mới là làm thế nào để đảm bảo rằng mỗi nút bị hạn chế tài nguyên có thể báo cáo một cách đáng tin cậy những hành vi trung thực của các nút lân cận trong một thời gian dài
b) Khan và Herrman [18] đề xuất một cơ chế phân quyền và giá trị tin cậy Tuy nhiên, các giá trị này được gửi đến nút gốc, nơi chúng được tổng hợp thành một tập giá trị tin cậy Từ đó, chúng có thể được sử dụng để xác định các nút tấn công Ngoài ra, giá trị tin cậy cũng bị ảnh hưởng bởi kết quả kiểm tra nhiều lần, bao gồm "kiểm tra chuyển tiếp" để phát hiện tấn công hố đen và các cuộc tấn công chuyển tiếp chọn lọc
c) Lựa chọn nút cha an toàn: Iuchi et al [19] là một cơ chế ngưỡng dựa trên độ tin cậy
để chọn một nút hợp pháp làm nút cha ưu tiên và bảo vệ chúng tránh khỏi các cuộc tấn công thứ hạng Trong cơ chế này, mỗi nút trong mạng chọn nút cha ưa tiên của
nó bằng cách giả sử thực tế là nút bất hợp pháp yêu cầu thứ hạng thấp hơn nhiều so với các nút hợp pháp Tất cả các nút trong mạng đều có khả năng tìm ra được nút có thứ hạng bất hợp pháp bằng cách tính toán thứ hạng tối đa và trung bình của các nút lân cận Sau đó, một nút hợp pháp sẽ chọn nút cha của nó bằng cách loại trừ nút hiển thị thiếu thứ hạng “deficient rank” và tránh chuyển tiếp các gói tin đến các nút bất hợp pháp Cơ chế này cho thấy hai hạn chế lớn Đầu tiên, trong một số trường hợp có thể dẫn đến việc tạo ra các định tuyến không được tối ưu hóa vì các nút hợp pháp không được chọn làm nút cha Thứ hai, cách tiếp cận này dễ bị tấn công Sybil và tấn công hố đen
Trang 4027
d) Tác giả Ariehrour et al [20] là một giao thức định tuyến để phát hiện các cuộc tấn công chuyển tiếp chọn lọc và tấn công hố đen Ý tưởng chính được đề xuất là tỷ lệ mất gói tin của các nút giả mạo cao hơn so với các nút bình thường khi dạng tấn công đang thực hiện một cuộc tấn công chuyển tiếp chọn lọc hay hố đen Hành vi này của các nút được sử dụng để đánh giá độ tin cậy của chúng Cơ chế này sử dụng các giá trị tin cậy để đánh giá độ tin cậy của các nút nhằm tạo điều kiện cho các quyết định định tuyến tối ưu và đồng thời có thể cô lập các nút giả mạo Trong Trust-Aware RPL ban đầu, tất cả các nút thực hiện các hoạt động lựa chọn định tuyến bình thường, tức
là tính toán chất lượng định tuyến qua các nút lân cận khác nhau dựa trên MRHOF Trust-Aware RPL cho thấy hiệu suất tốt hơn so với MRHOF-RPL về các cuộc tấn công được phát hiện, tần suất thay đổi thứ hạng nút, thông lượng và tỷ lệ mất gói tin Nhưng một số hạn chế của giao thức được đề xuất là: (1) hoạt động theo chế độ bừa bãi “promiscuous mode” làm tăng mức tiêu thụ năng lượng; (2) một nút bình thường
có thể loại bỏ các gói tin do các lỗi không cố ý, điều này khiến cho nút bình thường trở thành giống như một nút tấn công hố đen
e) Hệ thống bảo mật dựa trên độ tin cậy (TIDS), Nygaard et al [21] là một hệ thống bảo mật dựa trên độ tin cậy mới có tên là TIDS để phát hiện các cuộc tấn công chuyển tiếp chọn lọc và tấn công sinkhole TIDS cho phép nút bình thường giám sát và đánh giá các nút lân cận của chúng có hoạt động bất thường hay không Dữ liệu được quan sát bởi nút được gửi đến nút gốc bằng cách sử dụng các bản tin thông tin tin cậy (Trust Information Messages) để phân tích thêm Chức năng chính của TIDS dựa trên các giá trị tin cậy tính toán sử dụng logic chủ quan Các giá trị này được phân loại thành
độ tin cậy, không tin tưởng và không chắc chắn Giá trị tin cậy được sử dụng để phân tích dữ liệu được giám sát nhận được từ các nút TIDS có thể phát hiện tất cả những cuộc tấn công trong mạng với chi phí tiêu tốn nhiều năng lượng bởi nút gốc và tạo ra các kết quả cảnh báo sai TIDS yêu cầu khoảng 5Kb-6.4Kb (ROM) và 0.7Kb-1Kb (RAM) Ưu điểm của TIDS là các nút bình thường được triển khai với IDS tiêu thụ rất ít năng lượng trong khi tỷ lệ phát hiện khoảng 100%
f) Trong bài báo này, [22] là một cơ chế quản lý độ tin cậy để bảo mật định tuyến trong giao thức RPL RPL dựa trên cơ chế độ tin cậy này, cụ thể là MRTS (Metric-based RPL Trustworthiness Scheme) dựa trên mô hình tin cậy phân tán và hợp tác giữa các nút khác nhau trong mạng Trong đó, các hành vi của các nút được sử dụng
để đánh giá giá trị tin cậy Giá trị này được đặt tên là chỉ số tin cậy ERNT (Extended RPL Node Trustworthiness) Sau khi đánh giá hợp tác ERNT, cơ chế MRST chỉ xem xét các nút đáng tin cậy Chi phí định tuyến các nút trong MRTS hỗ trợ quá trình khám phá định tuyến để thiết lập các định tuyến an toàn Tác giả mô tả hoạt động của MRTS, trên thực tế cách tiếp cận MRTS bảo mật tích hợp trong chính các nút Do
đó, sử dụng chip bảo mật phần cứng "Trust Platform Module (TPM)" làm bộ đồng