1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận án Tiến sĩ Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

117 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu, Phát triển Phương pháp Phát hiện và Xử lý Tấn công Hố Đen vào Giao thức định tuyến RPL
Tác giả Sonxay LUANGOUDOM
Người hướng dẫn PGS.TS. Nguyễn Linh Giang
Trường học Trường Đại học Bách Khoa Hà Nội
Chuyên ngành Kỹ thuật Máy tính
Thể loại Luận án tiến sĩ
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 117
Dung lượng 1,67 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • 1. Tính c ấ p thi ế t c ủa đề tài (14)
  • 2. Đối tượ ng nghiên c ứu và phương pháp nghiên cứ u (15)
  • 3. N ộ i dung nghiên c ứ u (15)
  • 4. Ý nghĩa khoa học và ý nghĩa thự c ti ễ n c ủ a lu ậ n án (16)
  • 5. Điể m m ớ i c ủ a lu ậ n án (17)
  • 6. Cấu trúc của luận án (17)
  • CHƯƠNG 1. CÁC DẠNG TẤN CÔNG VÀ PHÒNG CHỐNG TẤN CÔNG VÀO (19)
    • 1.1. Giao thức định tuyến RPL (19)
    • 1.2. B ả o m ậ t trong giao th ức đị nh tuy ế n RPL (22)
    • 1.3. Các d ạ ng t ấ n công vào giao th ức đị nh tuy ế n RPL (24)
      • 1.3.1. T ấ n công vào tài nguyên m ạ ng (Resources Attacks) (24)
      • 1.3.2. T ấ n công vào hình tr ạ ng m ạ ng (Topology Attacks) (29)
      • 1.3.3. T ấn công vào lưu lượ ng m ạ ng (Traffic Attacks) (33)
    • 1.4. Các phương pháp phát hiệ n và phòng ch ố ng t ấ n công vào giao th ức đị nh tuy ế n (36)
      • 1.4.1. Các phương pháp phát hiệ n t ấ n công (36)
        • 1.4.1.1. Phương pháp phát hiện tấn công dựa trên hệ thống phát hiện xâm nhập (Intrusion Detection System) (37)
      • 1.4.2. Các phương pháp phòng chống tấn công (42)
        • 1.4.2.1. Phương pháp phòng chố ng t ấ n công d ự a trên k ỹ thu ậ t gi ả m thi ể u (Mitigation mechanism) (42)
        • 1.4.2.2. Phương pháp phòng chố ng t ấ n công d ự a trên nút g ố c (Root) (42)
        • 1.4.2.4. Phương pháp phòng chố ng t ấ n công d ựa trên ngưỡ ng (Threshold) . 31 1.5. Nh ữ ng thách th ứ c trong phát hi ệ n và phòng ch ố ng t ấ n công vào giao th ức đị nh (44)
    • 1.6. Kết luận chương 1 (48)
  • CHƯƠNG 2. PHÂN TÍCH LỰA CHỌN CƠ CHẾ MÃ HÓA XÁC THỰC (51)
    • 2.1. Mục tiêu nghiên cứu trong chương 2 (51)
    • 2.2. Các nghiên cứu liên quan đến cơ chế bảo mật cho mạng LLN (52)
    • 2.3. Phân tích các cơ chế mã hóa xác th ự c (53)
      • 2.3.1. AES-CCM (Counter with CBC-MAC) (53)
      • 2.3.2. AES-GCM (Galois/Counter Mode) (54)
      • 2.3.3. Salsa20-Poly1305 (55)
        • 2.3.3.1. Salsa20 (55)
        • 2.3.3.2. Poly1305 (56)
        • 2.3.3.3. T ạo và trao đổ i khóa (57)
        • 2.3.3.4. Mô hình mã hóa xác th ự c Salsa20-Poly1305 (57)
        • 2.3.3.5. Phân tích độ an toàn của Salsa20-Poly1305 (59)
    • 2.4. So sánh đánh giá cơ chế mã hóa xác thực AES-CCM, AES-GCM với Salsa20- (60)
      • 2.4.1. Độ an toàn (60)
      • 2.4.2. Tài nguyên m ạ ng (61)
    • 2.5. Đánh giá thự c nghi ệ m thu ậ t toán Salsa20- Poly1305 đố i v ớ i LLN (64)
      • 2.5.1. Thi ế t l ập môi trườ ng mô ph ỏ ng (64)
        • 2.5.1.1. Thuật toán mã hóa (64)
        • 2.5.1.2. Thuật toán giải mã (65)
      • 2.5.2. Mô hình kịch bản mô phỏng (66)
      • 2.5.3. Các tham s ố đánh giá thự c nghi ệ m mô ph ỏ ng (67)
        • 2.5.3.1. Năng lượ ng tiêu th ụ (Power Consumption) (68)
        • 2.5.3.2. Độ tr ễ trung bình (Average Latency) (68)
        • 2.5.3.3. T ỷ l ệ nh ậ n gói tin (Packet Delivery Ratio) (68)
      • 2.5.4. K ế t qu ả th ự c nghi ệm và đánh giá (69)
        • 2.5.4.1. K ế t qu ả th ự c nghi ệ m (69)
        • 2.5.4.2. Nh ận xét đánh giá (72)
    • 2.6. K ế t lu ận chương 2 (72)
  • CHƯƠNG 3 PHÁT HI Ệ N VÀ PHÒNG CH Ố NG T Ấ N CÔNG H Ố ĐEN (74)
    • 3.1. M ụ c tiêu nghiên c ứu trong chương 3 (74)
    • 3.2. Đánh giá nhữ ng ảnh hưở ng các d ạ ng t ấ n công vào giao th ức đị nh tuy ế n RPL (75)
      • 3.2.1. Thiết lập thực nghiệm (76)
      • 3.2.2. Kết quả thực nghiệm (77)
      • 3.2.3. Nhận xét đánh giá (78)
    • 3.3. T ấ n công h ố đen (79)
    • 3.4. Các nghiên c ứu liên quan đến phương pháp phát hiệ n và phòng ch ố ng t ấ n công (81)
    • 3.5. H ệ th ố ng phát hi ệ n xâm nh ậ p SVELTE-IDS (82)
    • 3.6. Phương pháp phát hiệ n và phòng ch ố ng t ấ n công h ố đen svBLOCK (84)
      • 3.6.1. Xác th ự c b ả n tin (84)
      • 3.6.2. Mô hình h ệ th ố ng (84)
      • 3.6.3. Nguyên lý hoạt động hệ thống (86)
        • 3.6.3.1. Thu thập thông tin và xây dựng liên kết giữa các nút trong mạng (86)
        • 3.6.3.2. Phát hiện các nút tấn công hố đen (91)
        • 3.6.3.3. Cô lập nút tấn công hố đen (92)
    • 3.7. K ế t qu ả th ự c nghi ệm và đánh giá (95)
      • 3.7.1. Thiết lập thực nghiệm (95)
      • 3.7.2. Các tham số đánh giá (96)
      • 3.7.3. So sánh kết quả thực nghiệm svBLOCK với RPL–Collect và SVELTE 84 (97)
    • 3.8. Nh ữ ng h ạ n ch ế c ủ a svBLOCK trong phát hi ệ n và phòng ch ố ng d ạ ng t ấ n công (107)
    • 3.9. K ế t lu ận chương 3 (108)
    • 1. K ế t lu ậ n (110)
    • 2. Ki ế n ngh ị (111)
  • TÀI LIỆU THAM KHẢO (113)

Nội dung

Đối với cộng đồng khoa học, kết quả của luận án sẽ cung cấp thêm nguồn tài liệu tham khảo hữu ích, phục vụ cho việc nghiên cứu và áp dụng các phương pháp phát hiện và phòng chống tấn côn

Tính c ấ p thi ế t c ủa đề tài

Giao thức định tuyến RPL (Routing Protocol for Low-power and Lossy Network) được thiết kế cho các mạng có năng lượng thấp và tài nguyên hạn chế, nhưng cũng dễ bị tấn công Luận văn này tập trung vào các tấn công nội bộ, trong đó một số nút cảm biến bị chiếm quyền điều khiển và trở thành nguồn tấn công Các tấn công này được phân loại thành ba nhóm chính: tấn công làm cạn kiệt tài nguyên mạng, tấn công thay đổi hình trạng mạng, và tấn công thông lượng truy cập mạng Sự phân loại này dựa trên tác động của các tấn công đến hoạt động của thiết bị sử dụng RPL Kết quả thử nghiệm cho thấy các tấn công như hố đen, tấn công phiên bản, tấn công tăng hạng và tấn công chuyển tiếp chọn lọc có ảnh hưởng lớn đến hiệu năng mạng, trong đó tấn công hố đen đặc biệt nguy hiểm và nghiêm trọng đối với hiệu suất của mạng RPL.

Nhiều nghiên cứu trước đây đã đề xuất các giải pháp phát hiện và phòng chống tấn công hố đen đối với mạng RPL, nhưng các giải pháp này vẫn còn hạn chế Cụ thể, chúng chưa đánh giá đầy đủ các cơ chế xác thực thông điệp, đặc biệt là thông điệp điều khiển, và không có khả năng cô lập các nút tấn công trong mạng Hơn nữa, các phương pháp hiện tại tiêu tốn nhiều năng lượng, có tỷ lệ cảnh báo sai cao, trong khi tỷ lệ phát hiện đúng chưa đạt yêu cầu Do đó, cần thiết phải có những cách tiếp cận mới để phát hiện và ngăn chặn tấn công hố đen trong giao thức định tuyến RPL.

Niềm đam mê về chuyên môn và nghiên cứu khoa học đã dẫn dắt tôi trở thành nghiên cứu sinh tại Đại học Bách Khoa Hà Nội, với đề tài “Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL” Kết quả nghiên cứu trong luận án này được thực hiện dưới sự hướng dẫn của tập thể hướng dẫn Tôi sẽ đại diện nhóm nghiên cứu để trình bày các nội dung nghiên cứu của luận án một cách thuận lợi.

Đối tượ ng nghiên c ứu và phương pháp nghiên cứ u

Đối tượng nghiên cứu của luận án là phát triển các phương pháp phát hiện và phòng chống các dạng tấn công hố đen vào giao thức định tuyến RPL, với trọng tâm vào một số vấn đề chính.

 Đánh giá những ảnh hưởng các dạng tấn công và tập trung vào dạng tấn công hố đen trong giao thức định tuyến RPL

 Phân tích các cơ chế mã hóa xác thực và đề xuất sử dụng Salsa20-Poly1305 trong mã hóa và xác thực thông điệp.

Đề xuất một phương pháp phát hiện và phòng chống tấn công hố đen dựa trên svBLOCK thông qua việc tích hợp cơ chế mã hóa xác thực Salsa20-Poly1305 nhằm bảo vệ giao thức định tuyến RPL Tác giả đã kết hợp lý thuyết, phân tích và xây dựng các kịch bản mô phỏng, đồng thời thực hiện đánh giá so sánh thực nghiệm dựa trên các tiêu chuẩn quốc tế để xác định các vấn đề cần giải quyết Từ đó, tác giả đã đưa ra phương pháp tối ưu nhất để khắc phục những vấn đề này.

N ộ i dung nghiên c ứ u

Trong nghiên cứu này, tác giả đã tập trung vào việc tổng quan các dạng tấn công và những đặc điểm nổi bật của chúng đối với giao thức định tuyến RPL, đặc biệt là tấn công hốđen Tác giả cũng đã tìm hiểu các phương pháp phát hiện và phòng chống tấn công hốđen, đồng thời nêu rõ những khó khăn và thách thức trong việc thực hiện các biện pháp này.

Nghiên cứu về các phương pháp phát hiện và phòng chống tấn công hốđen hiện tại chưa đạt hiệu quả mong muốn, đặc biệt là trong việc đánh giá các cơ chế mã hóa xác thực thông điệp và mức tiêu hao năng lượng Tác giả đã tiến hành phân tích và đánh giá thực nghiệm các cơ chế mã hóa xác thực để lựa chọn những phương pháp tối ưu Đề xuất sử dụng cơ chế mã hóa xác thực Salsa20-Poly1305, cung cấp các cơ chế phân tích bảo mật cho mạng RPL dựa trên mô hình CIAA (tính bảo mật, tính toàn vẹn, tính xác thực và tính sẵn sàng), yêu cầu ít tài nguyên mạng và phù hợp với các môi trường hạn chế, đặc biệt là mạng tổn hao năng lượng thấp.

Tác giả đề xuất một phương pháp phát hiện và phòng chống tấn công hố đen bằng cách sử dụng svBLOCK, kết hợp với cơ chế mã hóa xác thực Salsa20-Poly1305 để nâng cao hiệu quả trong việc phát hiện và bảo vệ hệ thống.

Hệ thống svBLOCK có khả năng phát hiện, cô lập và xử lý các cuộc tấn công hố đen vào giao thức định tuyến RPL Đồng thời, nó hỗ trợ mạng tái cấu trúc để khôi phục trạng thái hoạt động bình thường.

Ý nghĩa khoa học và ý nghĩa thự c ti ễ n c ủ a lu ậ n án

Luận án có những đóng góp về mặt khoa học và thực tiễn như sau: a) Về ý nghĩa khoa học:

Nghiên cứu các dạng tấn công vào mạng tổn hao năng lượng thấp, đặc biệt là liên quan đến giao thức định tuyến RPL, là cần thiết và cấp bách Việc này sẽ tạo tiền đề cho việc đề xuất, xây dựng và tích hợp các phương pháp phát hiện và phòng chống tấn công vào giao thức RPL.

Luận án đã đóng góp thông qua 06 công trình nghiên cứu, bao gồm 02 bài báo thuộc danh mục SCIE-Q3 và 04 bài báo tại các hội nghị chuyên ngành trong nước và quốc tế Kết quả nghiên cứu cung cấp tài liệu tham khảo hữu ích cho cộng đồng khoa học, đặc biệt trong việc phát hiện và phòng chống tấn công vào giao thức định tuyến RPL, với trọng tâm là tấn công hố đen (Blackhole) - một dạng tấn công phổ biến ảnh hưởng đến mạng tổn hao năng lượng thấp Nghiên cứu đề xuất cơ chế xác thực thông điệp và phương pháp svBLOCK nhằm ngăn chặn tấn công hố đen, đồng thời mở ra khả năng mở rộng để nâng cao hiệu quả và độ chính xác trong việc phát hiện và phòng chống nhiều dạng tấn công khác Ý nghĩa khoa học của đề tài được nêu rõ trong phần Mở đầu và nhấn mạnh trong phần Kết luận của luận án.

Trong quá trình thực hiện các nhiệm vụ nghiên cứu khoa học, tác giả đã phát triển kịch bản mô phỏng thử nghiệm nhằm phát hiện và ngăn chặn các cuộc tấn công hốđen hốđen vào giao thức định tuyến RPL.

Phương pháp mới được đề xuất có tính mở và ứng dụng cao, mang lại sự cải tiến với độ chính xác vượt trội so với các phương pháp phát hiện và phòng chống tấn công hốđen đã được công bố trước đây.

Phương pháp được đề xuất trong luận án này cung cấp cho các nhà nghiên cứu nền tảng để phát triển các phương pháp bảo vệ an toàn thông tin, nhằm phát hiện và phòng chống tấn công hốđen.

Điể m m ớ i c ủ a lu ậ n án

Những điểm mới của luận án đã được tác giả trình bày cụ thể như sau:

Đánh giá các thuật toán mã hóa xác thực cho thấy Salsa20 - Poly1305 là lựa chọn tối ưu trong việc mã hóa và xác thực các thông điệp điều khiển từ nút gốc trong giao thức định tuyến RPL.

Đề xuất một phương pháp phát hiện và ngăn chặn các dạng tấn công hố đen bằng svBLOCK, giúp cô lập nút tấn công và hỗ trợ mạng tái cấu trúc để khôi phục trạng thái hoạt động bình thường.

Tác giả đã tiến hành đánh giá thuật toán Salsa20-Poly1305 bằng cách so sánh với AES-GCM và AES-CCM Kết quả cho thấy Salsa20-Poly1305 hiệu quả trong việc tiêu hao năng lượng và thời gian tính toán cho các quá trình mã hóa, giải mã và xác thực.

Trong đề xuất thứ hai, tác giả đã tiến hành so sánh svBLOCK với cơ chế SVELTE-IDS, một mạng không tích hợp hệ thống phát hiện và ngăn chặn tấn công hố đen, cùng với phương pháp của Firoz và Young-Bae (2016).

Cấu trúc của luận án

Tác giả đã trình bày kết quả nghiên cứu trong luận án theo cấu trúc rõ ràng Chương 1 cung cấp cơ sở cho việc nghiên cứu và phân tích, từ đó đề xuất các phương pháp cụ thể được áp dụng trong chương 2 và chương 3.

Trong chương 1, luận án trình bày các nhóm vấn đề chính bao gồm:

 Giao thức định tuyến RPL

 Các dạng tấn công vào giao thức định tuyến RPL

 Các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL

 Những thách thức trong việc phát hiện và phòng chống tấn công vào giao thức định tuyến RPL

Chương 2 của luận án tập trung vào việc giải quyết các vấn đề còn tồn tại từ chương 1, dựa trên các tính chất và ảnh hưởng của các dạng tấn công đối với mạng, cùng với những ưu điểm và nhược điểm của các phương pháp nghiên cứu trước đây Tác giả phân tích và đề xuất lựa chọn các thuật toán mã hóa xác thực phù hợp cho mạng có năng lượng tiêu thụ thấp Nội dung chính của chương bao gồm các phân tích và đề xuất cụ thể liên quan đến ứng dụng các thuật toán này.

 Phân tích các cơ chế mã hóa xác thực

 Đánh giá, so sánh các cơ chế mã hóa xác thực AES-CCM, AES-GCM và Salsa20-Poly1305

 Đề xuất sử dụng Salsa20-Poly1305trong mã hóa và xác thực thông điệp

Trong chương 3, luận án giới thiệu phương pháp phát hiện và phòng chống tấn công hố đen dựa trên svBLOCK, thông qua việc tích hợp cơ chế mã hóa xác thực Salsa20-Poly1305 Mục tiêu là phát hiện và ngăn chặn các tấn công hố đen vào giao thức định tuyến RPL Nội dung chính của chương bao gồm các khía cạnh quan trọng liên quan đến phương pháp này.

 Đánh giá ảnh hưởng các dạng tấn công vào giao thức định tuyến RPL

 Dạng tấn công hố đen

 Đề xuất phương pháp phát hiện và phòng chống tấn công hố đen dựa trên svBLOCK

 Những hạn chế của svBLOCK trong phát hiện và phòng chống dạnh tấn công hốđen

CÁC DẠNG TẤN CÔNG VÀ PHÒNG CHỐNG TẤN CÔNG VÀO

Giao thức định tuyến RPL

RPL (Routing Protocol for Low Power and Lossy Networks) là giao thức định tuyến được thiết kế cho mạng tổn hao năng lượng thấp, đặc biệt là trong mạng cảm biến không dây, và được ứng dụng rộng rãi trong hệ thống IoT Giao thức này nhẹ, có khả năng định tuyến hiệu quả và tích hợp một số chức năng bảo mật cơ bản Được phát triển bởi IETF vào năm 2012 và định nghĩa trong tiêu chuẩn RFC 6550, RPL vẫn đang trong quá trình nghiên cứu và hoàn thiện Sự phát triển của RPL nhận được sự quan tâm từ nhiều tổ chức và cá nhân trên toàn thế giới, nhằm giải quyết các vấn đề về năng lượng và tổn hao năng lượng, đồng thời đảm bảo chất lượng mạng như thời gian hội tụ, độ trễ và tỷ lệ mất gói tin RPL được xây dựng dựa trên nền tảng IPv6 và là giao thức định tuyến động dạng Distance-Vector, kế thừa nhiều ưu điểm của giao thức TCP/IP để đáp ứng các yêu cầu định tuyến.

Hình 1 1 M ạ ng RPL g ồ m hai Instance và ba DODAG [2]

Mạng RPL được tổ chức theo cấu trúc phân cấp không có vòng lặp DAG, bao gồm một hoặc nhiều DODAG Mỗi DODAG có một nút gốc chịu trách nhiệm thu thập thông tin từ các nút khác trong mạng Việc xây dựng và duy trì DODAG dựa trên bản tin điều khiển DIO, được gửi thường xuyên để cung cấp thông tin cho các nút tính toán thứ hạng và lựa chọn nút cha, phục vụ cho việc chuyển tiếp gói tin đến nút gốc Giá trị thứ hạng tăng dần từ nút gốc đến nút lá.

Trong mạng RPL, thứ hạng của nút cha phải thấp hơn nút con Bản tin điều khiển DIS (DODAG Information Solicitation) được sử dụng khi nút mới muốn tham gia vào mạng, trong khi bản tin DAO (DODAG Advertisement Object) tạo ra đường đi xuống để hỗ trợ nút gốc gửi bản tin điều khiển khi cần Các thiết bị RPL kết nối theo cấu trúc liên kết cụ thể, kết hợp giữa lưới và cây, tạo thành đồ thị chu kỳ theo hướng đích (DODAG) Đồ thị DODAG được xây dựng từ nút gốc, là phần dữ liệu chìm của đồ thị Một mạng có thể vận hành nhiều phiên bản RPL với nhiều đồ thị DODAG Mỗi trường hợp RPL liên kết với hàm mục tiêu tính toán định tuyến tốt nhất dựa trên các số liệu và ràng buộc, như giảm thiểu mức tiêu thụ năng lượng hoặc tính toán định tuyến ngắn nhất.

Trong giao thức định tuyến RPL, các gói tin có thể được chuyển tiếp theo ba mẫu lưu lượng: multipoint-to-point (MP2P) từ nút lá đến gốc qua định tuyến đi lên, point-to-multipoint (P2MP) từ nút gốc đến nút lá qua định tuyến đi xuống, và point-to-point (P2P) được minh họa bằng dấu chấm mũi tên màu đỏ, sử dụng cả định tuyến đi lên và xuống.

Quá trình định tuyến RPL tạo ra các DAG (DODAG), trong đó mọi liên kết giữa các nút đều có hướng nhất định hướng về phía root của DAG, đồng thời đảm bảo không xảy ra vòng lặp trong mạng.

Các thành phần trong mô hình RPL DAG:

 RPL Instance: một RPL Instance là tập hợp của một hoặc nhiều DODAG sử dụng chung một hàm OF (objective function)

 DAG Identifier (DAGID): mã nhận dạng của mỗi DAG trong mạng, tất cả các nút trong mạng đều lưu DAG-ID của DAG mà nó là một thành viên

DAG root là nút trung tâm trong cấu trúc DAG, có nhiệm vụ tiếp nhận và xử lý dữ liệu từ các nút khác trong mạng Tất cả các liên kết trong DAG đều hướng về DAG root và kết thúc tại đây.

 DAG thứ hạng: là thông số cho biết vị trí tương đối của nút so với DAG root

Các nút càng xa DAG root thì có thứ hạng càng cao, được tính qua khoảng cách hình học hoặc các hàm chức năng khác Trong RPL, DAG root luôn có thứ hạng bằng 1 Thứ hạng này giúp đánh giá mối quan hệ logic giữa các nút như parent, sibling và children, từ đó ngăn chặn các vòng lặp khi truyền gói tin đến DAG root.

Sub-DAG là một tập hợp các nút có đường dẫn đến nút gốc thông qua một nút trung gian Tất cả các nút trong sub-DAG của một nút đều có thứ hạng cao hơn nút đó.

Trong một DAG, nút A được xem là nút cha của nút B khi A có khả năng kết nối trực tiếp đến B và có thứ hạng thấp hơn B Điều này cho phép A đóng vai trò là next-hop của B trong quá trình truyền gói tin về DAG root, trong khi B trở thành nút con của A.

 DAG sibling: nút A là một sibling của nút B trong một DAG nếu chúng có cùng thứ hạng trong DAG đó

 DAG Grounded: một DAG gọi là grounded khi DAG root của nó thực hiện một nhiệm vụ cụ thể.

DAG Interaction cho phép xác định một DAG interaction thông qua mỗi DAG-ID và số thứ tự DAG Khái niệm này giúp các nút trong mạng phân biệt giữa các DAG mà chúng đã tham gia và những DAG mà chúng chưa từng là thành viên Đồng thời, DAG interaction cũng cải thiện cơ chế tránh vòng lặp, giúp hoạt động hiệu quả hơn.

Mục tiêu của RPL là tạo ra một host hoặc một tập hợp các host có khả năng đáp ứng các Objective Function, nhằm tập trung dữ liệu từ các DAG hoặc thiết lập kết nối giữa các DAG với các mạng và ứng dụng bên ngoài.

Trong một DAG, nút A được xem là cha của nút B nếu A có khả năng kết nối trực tiếp đến B và có thứ hạng thấp hơn B Điều này cho phép A đóng vai trò là next-hop của B trong quá trình truyền gói về nút gốc của DAG, trong khi B được coi là một nút con của A.

 Nút sibling: nút A là một nút sibling của nút B trong một DAG nếu chúng có cùng thứ hạng trong DAG đó

Hàm mục tiêu (Objective Function - OF) là một hàm cung cấp các phương thức cho phép một nút lựa chọn được đồ thị có hướng không chu trình (DAG) phù hợp, tính toán thứ hạng và lựa chọn các nút cha trong DAG.

 DAG Floating: DAG gọi là floating khi DAG root của nó không thể chuyển dữ liệu hoặc không thực hiện một nhiệm vụ cụ thể nào.

Số thứ tự DAG là một bộ đếm tuần tự quan trọng trong quá trình sửa chữa và làm mới DAG Khi nút gốc của DAG cần xây dựng một DAG mới, số thứ tự sẽ được tăng lên một đơn vị và được quảng bá đến các nút khác trong mạng.

Các bản tin điều khiển được sử dụng trong giao thức định tuyến RPL:

The RPL routing protocol utilizes four types of control messages: DAG Information Solicitation (DIS), DAG Information Object (DIO), Destination Advertisement Object (DAO), and DAO-ACK messages.

B ả o m ậ t trong giao th ức đị nh tuy ế n RPL

Theo báo cáo của IETF ROLL, mặc dù đã trình bày các yêu cầu và mục tiêu bảo mật cho giao thức định tuyến RPL, nhưng chưa có mô hình bảo mật cụ thể nào được đề xuất Tiêu chuẩn giao thức RPL hiện tại chủ yếu dựa vào quản lý khóa cho các thiết bị được cấu hình sẵn Tuy nhiên, nhiều thiết bị trong mạng năng lượng thấp là thiết bị di động hoặc cảm biến, khiến chúng dễ bị tấn công và khó bảo vệ Khóa được sử dụng để xác thực các thiết bị tham gia mạng RPL, nhưng thiết kế bảo mật trong tiêu chuẩn vẫn còn nhiều điểm yếu.

IETF RPL thiếu các đặc điểm kỹ thuật cần thiết để xác thực và kết nối mạng an toàn giữa các thiết bị cảm biến, đặc biệt là những thiết bị có nhiệm vụ bảo mật quan trọng Sự thiếu hụt này làm cho các thiết bị dễ bị tấn công.

Giao thức định tuyến RPL phải đối mặt với nhiều cuộc tấn công do đặc điểm riêng biệt của nó, trong khi các giải pháp bảo mật truyền thống không thể áp dụng do cấu trúc liên kết của RPL, bảo mật tại lớp vật lý của các nút, và hạn chế về tài nguyên Các nút trong mạng dễ bị xâm nhập và phá mật mã vì thiếu cơ chế chống giả mạo để tiết kiệm năng lượng Ngay cả khi có cơ chế mã hóa, chúng chỉ có thể ngăn chặn các cuộc tấn công từ bên ngoài; khi các nút bị tấn công và trở thành nguồn tấn công nội bộ, thuật toán mật mã trở nên vô dụng, tạo ra lỗ hổng cho tin tặc và ảnh hưởng nghiêm trọng đến hiệu suất mạng trong giao thức RPL.

Chế độ bảo mật cho giao thức định tuyến RPL:

RPL cung cấp ba chế độ bảo mật: chế độ không an toàn (Unsecured Mode), chế độ cài đặt trước (Pre-Installed Mode) và chế độ xác thực (Authenticated Mode), với các đặc điểm được mô tả chi tiết.

Trong chế độ không an toàn, RPL sử dụng các bản tin DIS, DIO và DAO cơ bản mà không có phần "bảo mật" Mặc dù mạng có thể áp dụng các cơ chế bảo mật khác như bảo mật lớp liên kết, nhưng điều này không có nghĩa là tất cả các bản tin đều được gửi đi mà không có bất kỳ biện pháp bảo mật nào.

Chế độ cài đặt trước trong RPL sử dụng các bản tin an toàn để đảm bảo tính toàn vẹn, bảo mật và xác thực của thông điệp Mỗi nút cần có một khóa đặt trước dùng chung để tham gia hoặc liên kết với phiên bản RPL Nhờ vào khóa được cài đặt sẵn, các nút RPL có thể hoạt động như bộ định tuyến hoặc máy chủ trong mạng RPL.

Chế độ xác thực trong RPL yêu cầu các nút sử dụng bản tin bảo mật Để tham gia vào mạng RPL, một nút cần có khóa được cài đặt sẵn và chỉ có thể hoạt động như một máy chủ lưu trữ khi sử dụng khóa chia sẻ này.

Một nút RPL cần nhận khóa phụ từ cơ quan chính để hoạt động như một bộ định tuyến trong mạng RPL Cơ quan cấp khóa có khả năng xác thực danh tính của bên yêu cầu trước khi cấp phát khóa phụ Lưu ý rằng các thuật toán đối xứng không được hỗ trợ trong chế độ xác thực.

Các d ạ ng t ấ n công vào giao th ức đị nh tuy ế n RPL

Trong luận án này, tác giả nghiên cứu các cuộc tấn công vào giao thức định tuyến RPL thông qua một nguyên tắc phân loại các cuộc tấn công, bổ sung thêm một số dạng tấn công khác Nguyên tắc phân loại dựa vào mục tiêu và các yếu tố ảnh hưởng của các cuộc tấn công đến giao thức RPL Các cuộc tấn công vào RPL rất đa dạng và được thực hiện với nhiều mục đích khác nhau Tsao và cộng sự sử dụng mô hình CIAA để phân loại các cuộc tấn công, được mô tả trong hình 1.2 Tác giả Mayzaud và cộng sự đã phân chia các cuộc tấn công RPL thành ba nhóm chính: Nhóm thứ nhất nhằm cạn kiệt nguồn tài nguyên mạng, ảnh hưởng đến tuổi thọ của mạng RPL Nhóm thứ hai tấn công vào hình trạng mạng, làm ảnh hưởng đến hoạt động bình thường của mạng Nhóm thứ ba liên quan đến các cuộc tấn công vào lưu lượng mạng, bao gồm nghe lén và sử dụng sai Trong phần tiếp theo, tác giả sẽ phân tích chi tiết các dạng tấn công đã nêu.

Các cuộc tấn công vào giao thức RPL

T ấn công tài nguyên mạng Tấn công hình trạng mạng Tấn công lưu lượng mạng

 Tấn công cô lập nút

 Tấn công giảm tính tối ưu

 Tấn công sử dụng sai

Hình 1.2 Phân loại các cuộc tấn công vào giao thức định tuyến RPL [3]

1.3.1.Tấn côngvào tài nguyên mạng(Resources Attacks)

Các cuộc tấn công vào tài nguyên mạng thường gây ra tình trạng các nút hợp pháp phải xử lý thông tin không cần thiết và dư thừa.

Các cuộc tấn công vào tài nguyên mạng có thể làm cạn kiệt nguồn tài nguyên, tiêu thụ năng lượng, bộ nhớ và thời gian xử lý của các nút Điều này dẫn đến việc giảm tính sẵn sàng của mạng, gây ách tắc liên kết và có thể làm sập một số nút, rút ngắn vòng đời của mạng Các cuộc tấn công này được chia thành hai nhóm: nhóm đầu tiên là các cuộc tấn công trực tiếp, trong đó nút giả mạo tạo ra quá tải để làm suy yếu hệ thống; nhóm thứ hai là các cuộc tấn công gián tiếp, nơi nút giả mạo khiến các nút khác tạo ra lưu lượng dư thừa, ví dụ như thông qua việc tạo ra các vòng lặp trong mạng RPL.

T ấn công vào tài nguyên mạng

Tấn công trực tiếp Tấn công gián tiếp

 Tấn công quá tải bảng định tuyến

 Tấn công sửa chữa cục bộ

 Tấn công khiến mâu thuẫn DAG

Hình 1.3 Phân loại các cuộc tấn công vào tài nguyên mạng

 Tấn công trực tiếp (Direct Attacks)

Trong các cuộc tấn công trực tiếp, nút giả mạo gây ra sự cạn kiệt tài nguyên mạng thông qua các cuộc tấn công lũ lụt hoặc tấn công quá tải vào bảng định tuyến khi chế độ lưu trữ đang hoạt động.

 Tấn công lũ lụt (Flooding Attack)

Cuộc tấn công lũ lụt diễn ra khi một thông điệp "HELLO" được phát đi với tín hiệu mạnh mẽ và định tuyến tối ưu, cho phép nó tự quảng bá đến nhiều nút hoặc toàn bộ mạng Những cuộc tấn công này tạo ra lưu lượng lớn, khiến các liên kết giữa các nút trở nên vô hiệu hóa Tấn công lũ lụt có thể xuất phát từ bên ngoài hoặc từ nội bộ mạng, và trong trường hợp xấu nhất, nó có thể làm cạn kiệt năng lượng của một số hoặc tất cả các nút trong mạng.

Một nút giả mạo có thể phát tán bản tin DIS đến các nút lân cận, buộc chúng phải thiết lập lại bộ đếm thời gian hoặc gửi bản tin DIS unicast đến một nút khác, dẫn đến tắc nghẽn mạng Nghiên cứu đã chỉ ra rằng các cuộc tấn công này làm tăng đáng kể số lượng bản tin điều khiển mạng, gây ra tắc nghẽn và tiêu tốn nhiều năng lượng của các nút mạng.

 Tấn công quá tải (Overload)

Các cuộc tấn công quá tải là một hình thức tấn công DoS, trong đó nút giả mạo gửi lưu lượng lớn không cần thiết, nhanh chóng tiêu tốn năng lượng của các nút mạng Điều này làm giảm đáng kể thời gian sống của mạng và ảnh hưởng nghiêm trọng đến tính sẵn sàng của nó Năng lượng là tài sản quan trọng nhất của mạng RPL, do đó, nó dễ bị tấn công Một phương pháp khác để làm suy yếu năng lượng của nút mạng là gây ách tắc bằng cách gửi lưu lượng dư thừa, làm tắc nghẽn các đường truyền tối ưu.

 Tấn công quá tải bảng định tuyến (Routing Table Overload)

Tấn công bảng định tuyến là một hình thức tấn công trực tiếp nhằm vào tài nguyên thông qua việc làm quá tải các bảng định tuyến Nguyên tắc của tấn công này là các nút giả mạo gửi các bản tin DAO không hợp lệ để quảng bá định tuyến giả, khiến cho các bảng định tuyến của các nút mục tiêu bị quá tải.

Quá tải này cản trở việc thiết lập các định tuyến hợp pháp mới và ảnh hưởng đến chức năng của mạng, đồng thời có thể gây ra lỗi tràn bộ nhớ.

 Tấn công DIS (DIS Attack)

Các nút giả mạo gửi bản tin DIS định kỳ cho các nút hàng xóm, có hai cách gửi dẫn đến phản ứng khác nhau từ nút nhận Cách đầu tiên là phát bản tin DIS, yêu cầu bên nhận đặt lại bộ hẹn giờ DIO khi phát hiện vấn đề trong cấu trúc liên kết Cách thứ hai là gửi bản tin DIS đến tất cả các nút lân cận, khiến bên nhận gửi lại bản tin DIO cho bên gửi Cả hai phương thức này làm tăng quyền kiểm soát mạng, dẫn đến tắc nghẽn và độ bão hòa của các nút, tạo ra nhiều bản tin điều khiển quá tải và làm cạn kiệt năng lượng của nút.

 Tấn công sửa chữa cục bộ (Local Repair Attack)

Tấn công sửa chữa cục bộ xảy ra khi một nút giả mạo bắt đầu phát tán thông tin về việc sửa chữa mà không có bất kỳ vấn đề nào liên quan đến chất lượng của các liên kết xung quanh nút đó.

Khi nút nhận được bản tin sửa chữa cục bộ, nó cần phải tính toán lại định tuyến liên quan đến các nút giả mạo Tấn công này gây ra sự quá tải với nhiều bản tin điều khiển.

Khi một số gói tin bị loại bỏ do định tuyến tạm thời không khả dụng, điều này dẫn đến việc cạn kiệt năng lượng của nút, gây ra sự suy giảm đáng kể hiệu suất mạng.

 Tấn công gián tiếp (Indirect Attack)

Các cuộc tấn công gián tiếp xảy ra khi các nút giả mạo khiến các nút khác tạo ra tình trạng quá tải cho mạng.

 Tấn công tăng thứ hạng (Increased Rank Attack)

Cuộc tấn công tăng thứ hạng trong mạng RPL nhằm nâng cao thứ hạng của một nút, dẫn đến việc tạo ra các vòng lặp trong mạng Trong mạng RPL, mỗi nút được gán một giá trị thứ hạng, phản ánh vị trí của nó trong cấu trúc đồ thị liên quan đến các nút gốc.

Các phương pháp phát hiệ n và phòng ch ố ng t ấ n công vào giao th ức đị nh tuy ế n

Trong phần này, tác giả tổng quan về các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL, dựa trên các nghiên cứu trước đây Nghiên cứu đã phân loại các phương pháp này, như được mô tả trong hình 1.11 dưới đây.

Các phương pháp phát hiện và phòng chốngtấn công vào giao thức RPL

Phương pháp phát hiện Phương pháp phòng chống

Hệ thống phát hiện xâm nhập

Giao thức nhịp tim Độ tin cậy

 Giảm thiểu dựa trên giám sát các hành vi chuyển tiếp sai trái

 IDS dựa trên đặc điểm kỹ thuật.

 IDS dựa trên dấu hiệu

 Phát hiện dựa trên nhịp tim.

 Giao thức nhịp tim nhẹ

 Cơ chế dựa trên tin cậy

 Độ tin cậy dựa trên phân tán.

 Hệ thống bảo mật dựa trên độ tin cậy.

 Chỉ số tin cậy mới

 Cơ chế xác thực hạng nhẹ dựa trên bộ lọc cuckoo.

 Bảo mật dựa trên RPL

Hình 1.11 Phân loại các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL

1.4.1.Các phương pháp phát hiện tấn công

Trong những năm gần đây, nhiều tác giả đã tiến hành nghiên cứu và phát triển các cơ chế nhằm phát hiện các cuộc tấn công vào giao thức định tuyến RPL.

Bài viết này sẽ phân tích và đánh giá ngắn gọn một số phương pháp phát hiện tấn công khác nhau, bao gồm hệ thống phát hiện xâm nhập (Intrusion Detection System), giao thức nhịp tim (Heartbeat protocol) và các cơ chế dựa trên độ tin cậy (Trust based mechanisms) Tóm tắt các phương pháp phát hiện tấn công sẽ được trình bày trong bài viết.

1.4.1.1 Phương pháp phát hiện tấn công dựa trên hệ thống phát hiện xâm nhập (Intrusion Detection System) a) Raza et al đã đề xuất một IDS có tên là SVELTE [11] được phát triển cho mạng IoT Ý tưởng chính là kết hợp dựa trên phát hiện sự bất thường Cơ chế này cung cấp sự cân bằng giữa chi phí lưu trữ và tính toán Hệ thống phát hiện xâm nhập SVELTE gồm có ba thành phần tập trung có thể được đặt trong thư mục DODAG root Thành phần đầu tiên được gọi là 6Mapper định kỳ gửi các yêu cầu đến các nút RPL khác bao gồm Timestamp, Instance ID, DODAG ID và DODAG version number Mỗi nút đáp ứng yêu cầu bằng cách nối thêm thông tin nút cha và nút lân cận của nó Thành phần thứ hai nhằm đánh giá ánh xạ dữ liệu và phát hiện xâm nhập SVELTE thực hiện ba phương pháp có thể phát hiện thông tin sửa đổi và không nhất quán thông tin Thành phần cuối cùng là một tường lửa mini phân tán có vai trò bảo vệ mạng cục bộ khỏi những cuộc tấn công toàn cầu Ngoài các chức năng ngăn chặn thông thường, tường lửa có thể loại bỏ nút giả mạo bên ngoài được xác định bởi các nút RPL nội bộ trong thời gian thực b) Le và cộng sự [12] đề xuất hệ thống phát hiện xâm nhập dựa trên đặc điểm kỹ thuật (Specification based IDS) để khắc phục những vấn đề tồn tại trong phương pháp SVELTE Hệ thống phát hiện xâm nhập dựa trên đặc điểm kỹ thuật là hệ thống IDS dựa trên việc thu thập thông tin về trạng thái, chuyển đổi một vài thông số khác Cơ chế này bao gồm hai giai đoạn Đầu tiên, RPL sử dụng máy trạng thái hữu hạn mở rộng để xác định tất cả các trạng thái có liên quan đến sự bất thường trạng thái mạng và phân tích các trạng thái chuyển đổi đó bằng cách sử dụng tệp truy vết Giai đoạn thứ hai chuyển đổi nhận thức về RPL bằng cách sử dụng giải thuật phát hiện đã được đặt tại IDS agent IDS cho phép phát hiện tấn công sinkhole, tấn công sửa chữa cục bộ, tấn công nút hàng xóm, tấn công tăng hạng và tấn công DIS với độ chính xác xấp xỉ 100 % và tỷ lệ cảnh báo sai ở mức 5% - 6% Mục đích của hai hệ thống trên là phát hiện ra sự bất thường, tuy nhiên các cơ chế trên không được trang bị cơ chế cô lập các nút tấn công và khôi phục trạng thái hoạt động của mạng c) Hệ thống phát hiện xâm nhập dựa trên dấu hiệu (Signature-based IDS): IDS dựa trên dấu hiệu để phát hiện cuộc tấn công DIS và tấn công phiên bản [13] IDS yêu cầu các mô-đun phát hiện và giám sát phải được đặt trên chính các nút, như trong trường hợp cơ chế phát hiện kết hợp Tuy nhiên, các tác giả xem xét hai loại nút bổ sung trong cơ chế này Nút đầu tiên là bộđịnh tuyến IDS, mang các mô-đun tường

Bộ cảm biến IDS đóng vai trò quan trọng trong việc giám sát lưu lượng mạng và phát hiện các gói tin giả mạo Nó theo dõi các chỉ số như Received Signal Strength Indicator (RSSI), tỷ lệ mất gói tin và tỷ lệ gửi gói tin để đánh giá tính hợp lệ của nguồn gói tin Quyết định cuối cùng về việc phân loại một nút là giả mạo hay không được thực hiện bởi mô-đun phát hiện trên 6BR, dựa vào dữ liệu thu thập từ các nút Tuy nhiên, một hạn chế lớn của cơ chế này là nó chưa được xác thực.

1.4.1.2 Phương pháp phát hiện tấn công dựa trên giao thức nhịp tim (Heartbeat protocol) a) Trong [14], là một cơ chế phát hiện các cuộc tấn công hố đen dựa trên giao thức nhịp tim (heartbeat protocol) bằng cách sử dụng bản tin UDP gửi các yêu cầu và phản hồi RPL ICMPv6 ECHO Khi IDS gửi một bản tin UDPRequest đến một nút, nó sẽ đợi một bản tin UDPResponse Sau nhiều lần gửi, nếu không nhận được phản hồi, nó sẽ tạo ra một cảnh báo thông qua đầu ra chính Cụ thể, phương pháp này bao gồm hai giai đoạn như: Tìm kiếm và phát hiện Trong giai đoạn tìm kiếm, IDS được đặt trên cổng (nút gốc) và lưu trữđịa chỉ IP của mỗi nút mạng (ví dụ: sau khi nhận được các bản tin DIO, DIS hoặc DAO) Trong giai đoạn phát hiện, khảnăng tấn công hố đen được kiểm tra bằng cách so sánh bộ đếm với ngưỡng được xác định trước, bộ đếm được đặt lại cho nút được coi là nút giả mạo và cuối cùng gửi một bản tin UDPResquest mới đến tất cả các nút IDS chứa thông tin về nút đã gửi bản tin UDPRequest tương ứng Khi IDS gửi một yêu cầu mới đến nút, nút sẽ nâng cấp bộ đếm và kiểm tra ngưỡng để phát hiện nút giả mạo Nút phản hồi bằng cách gửi bản tin UDPResponse Do đó, bộ đếm sẽ được thiết lập lại và cảnh báo sẽ được kích hoạt khi ngưỡng nút lớn hơn ngưỡng hiện tại b) Trong [15], các tác giả trình bày cơ chế parent fail-over trong đó các gói tin DoS được sửa đổi để phù hợp với Unheard Node Set (UNS) Nếu không phản hồi trong

Sau mỗi 10 giây, nút BR sẽ thêm nút vào UNS và làm ngập mạng bằng các gói tin DoS, khiến các nút khác trên mạng phải kiểm tra UNS và phản hồi tương ứng Phương pháp này cho thấy khả năng truyền thông điệp cao, vì mỗi nút cần giao tiếp liên kết với nút BR Một phương pháp đơn giản nhưng hiệu quả do Wallgren và cộng sự đề xuất là gửi yêu cầu ICMPv6 giữa các nút trong mạng Nếu nút gửi không nhận được phản hồi, có thể xảy ra cuộc tấn công hố đen, và cơ chế này cũng có thể phát hiện sự cố của nút Giao thức nhịp tim hạng nhẹ đã được chứng minh là có khả năng giảm thiểu tình huống này.

Trong bài viết, tác giả đã đề cập đến 26 cuộc tấn công hố đen và giả định rằng việc liên kết bằng IPSec là an toàn, khiến cho nút tấn công không thể phân biệt gói ICMPv6 với các gói tin khác Tuy nhiên, phần thử nghiệm trong Contiki, nơi không có RAM hoặc ROM, cho thấy ICMPv6 đã được tích hợp trong quá trình triển khai RPL Kết quả cho thấy chi phí giao tiếp liên kết đã tăng lên 10% khi LHP được kích hoạt.

1.4.1.3 Phương pháp phát hiện tấn công dựa trên cơ chế độ tin cậy (Trust based mechanisms) a) Các tác giả trong [17] là một cơ chế dựa trên độ tin cậy phân tán để phát hiện các cuộc tấn công hốđen Cụ thể, mỗi nút cần theo dõi tỷ lệlưu lượng đến và lưu lượng chuyển tiếp của các nút lân cận và sử dụng tỷ lệ này như một giá trị tin cậy trong tính toán hàm mục tiêu của nó Chỉ những nút lân cận có giá trị tin cậy cao mới được coi là nút cha tiềm năng để giúp chuyển tiếp lưu lượng truy cập Tuy nhiên, cơ chế này cũng có một số hạn chế Để ước tính chính xác hành vi chuyển tiếp lưu lượng của các nút lân cận, các nút mạng ban đầu được thiết kế để tiết kiệm năng lượng bằng cách chuyển sang chế độ chờ phải duy trì hoạt động trong một khoảng thời gian Điều này dẫn đến thời gian hoạt động và tiêu hao năng lượng tăng lên đáng kể Quan trọng hơn, thách thức mới là làm thếnào đểđảm bảo rằng mỗi nút bị hạn chế tài nguyên có thể báo cáo một cách đáng tin cậy những hành vi trung thực của các nút lân cận trong một thời gian dài b) Khan và Herrman [18] đề xuất một cơ chế phân quyền và giá trị tin cậy Tuy nhiên, các giá trị này được gửi đến nút gốc, nơi chúng được tổng hợp thành một tập giá trị tin cậy.Từđó, chúng có thểđược sử dụng đểxác định các nút tấn công Ngoài ra, giá trị tin cậy cũng bị ảnh hưởng bởi kết quả kiểm tra nhiều lần, bao gồm "kiểm tra chuyển tiếp" để phát hiện tấn công hố đen và các cuộc tấn công chuyển tiếp chọn lọc c) Lựa chọn nút cha an toàn: Iuchi et al [19] là một cơ chế ngưỡng dựa trên độ tin cậy để chọn một nút hợp pháp làm nút cha ưu tiên và bảo vệ chúng tránh khỏi các cuộc tấn công thứ hạng Trong cơ chế này, mỗi nút trong mạng chọn nút cha ưa tiên của nó bằng cách giả sử thực tế là nút bất hợp pháp yêu cầu thứ hạng thấp hơn nhiều so với các nút hợp pháp Tất cả các nút trong mạng đều có khảnăng tìm ra được nút có thứ hạng bất hợp pháp bằng cách tính toán thứ hạng tối đa và trung bình của các nút lân cận Sau đó, một nút hợp pháp sẽ chọn nút cha của nó bằng cách loại trừ nút hiển thị thiếu thứ hạng “deficient rank” và tránh chuyển tiếp các gói tin đến các nút bất hợp pháp Cơ chế này cho thấy hai hạn chế lớn Đầu tiên, trong một sốtrường hợp có thể dẫn đến việc tạo ra các định tuyến không được tối ưu hóa vì các nút hợp pháp không được chọn làm nút cha Thứ hai, cách tiếp cận này dễ bị tấn công Sybil và tấn công hố đen

Giao thức Trust-Aware RPL do Ariehrour et al đề xuất nhằm phát hiện các cuộc tấn công chuyển tiếp chọn lọc và tấn công hố đen, dựa trên tỷ lệ mất gói tin cao hơn của các nút giả mạo so với nút bình thường Cơ chế này đánh giá độ tin cậy của các nút để tối ưu hóa quyết định định tuyến và cô lập các nút giả mạo Trust-Aware RPL cho thấy hiệu suất vượt trội so với MRHOF-RPL về phát hiện tấn công, tần suất thay đổi thứ hạng nút, thông lượng và tỷ lệ mất gói tin, nhưng cũng có một số hạn chế như tiêu thụ năng lượng cao và khả năng nhầm lẫn giữa nút bình thường và nút tấn công hố đen Hệ thống TIDS của Nygaard et al là một giải pháp mới để phát hiện các cuộc tấn công tương tự, cho phép nút bình thường giám sát các nút lân cận và gửi dữ liệu đến nút gốc để phân tích TIDS sử dụng logic chủ quan để phân loại các giá trị tin cậy và có thể phát hiện tất cả các cuộc tấn công trong mạng với chi phí năng lượng cao Cuối cùng, cơ chế MRTS trong RPL dựa trên mô hình tin cậy phân tán, sử dụng chỉ số tin cậy ERNT để đánh giá các nút và hỗ trợ quá trình khám phá định tuyến an toàn, tích hợp chip bảo mật phần cứng "Trust Platform Module (TPM)".

TPM được nhúng vào mỗi nút trong mạng nhằm bảo mật việc trao đổi các bản tin điều khiển trong quá trình xây dựng RPL, bao gồm xác thực và mã xóa Tuy nhiên, TPM chỉ thiết lập độ tin cậy của nút trước khi trao đổi khóa, và cài đặt tin cậy này chỉ được sử dụng cho việc trao đổi khóa an toàn, không phải cho định tuyến Nếu một nút bị tấn công hoặc lỗi sau khi cài đặt tin cậy, việc trao đổi khóa vẫn đáng tin cậy hơn so với các nút khác Thực tế, phương pháp này không hiệu quả trong việc quản lý độ tin cậy trong RPL.

Tóm tắt thông tin chi tiết các phương pháp phát hiện tấn công:

Các phương pháp phát hiện tấn công như IDS, chẳng hạn SVELTE, gặp phải hai nhược điểm chính: tỷ lệ cảnh báo sai cao và tiêu thụ tài nguyên lớn Tỷ lệ cảnh báo sai cao do DODAG root phải thông báo thông tin của nút tấn công cho từng nút mạng, trong khi tiêu thụ tài nguyên cao là do chi phí agent được đặt trong mỗi nút Hơn nữa, SVELTE chỉ phát hiện tấn công mà không cung cấp khả năng phòng thủ chống lại các cuộc tấn công phối hợp Để khắc phục những hạn chế này, hệ thống phát hiện xâm nhập dựa trên đặc điểm kỹ thuật đã đề xuất IDS dựa trên cụm Tuy nhiên, IDS dựa trên cụm có thể gặp rủi ro do tính tập trung, vì nếu IDS agent tại đầu cụm ngừng hoạt động do mất năng lượng hoặc bị tấn công, toàn bộ hệ thống sẽ không còn hoạt động.

Cơ chế phát hiện tấn công hốđen nhanh chóng nhưng tiêu tốn nhiều năng lượng do phải gửi bản tin liên tục Mặc dù Trust-based có thể ước tính hành vi chuyển tiếp lưu lượng, nhưng các nút mạng tiết kiệm năng lượng cần duy trì hoạt động lâu dài, dẫn đến tiêu thụ năng lượng tăng Chỉ số tin cậy mới (New Trust Metric) sử dụng TPM để bảo mật trao đổi bản tin điều khiển trong RPL, nhưng phương pháp này không hiệu quả do TPM làm tăng chi phí mạng và có thể không khả thi cho một số ứng dụng IoT.

Các phương pháp phát hiện tấn công hiện tại đều có khả năng phát hiện nhưng tiêu tốn nhiều năng lượng, dẫn đến tỷ lệ mất gói tin và cảnh báo sai cao Đây là vấn đề nghiêm trọng đối với mạng tiêu hao năng lượng thấp Do đó, tác giả cần lựa chọn phương pháp tối ưu nhằm giảm thiểu mức tiêu hao năng lượng, đồng thời nghiên cứu khả năng ứng dụng và các tiêu chí đánh giá phù hợp cho từng lớp bài toán cụ thể, nhằm khắc phục những hạn chế của các phương pháp hiện tại trong giao thức định tuyến RPL.

1.4.2.Các phương pháp phòng chống tấn công

Trong phần này, tác giả sẽ xem xét các nghiên cứu về các phương pháp phòng chống tấn công, bao gồm kỹ thuật giảm thiểu, mật mã, cơ chế dựa trên nút gốc và cơ chế dựa trên ngưỡng Bài viết tóm tắt các phương pháp phòng chống tấn công đã được trình bày.

Kết luận chương 1

Trong chương này, tác giả đã trình bày những nội dung bao gồm:

 Giao thức định tuyến RPL

 Các dạng tấn công vào giao thức định tuyến RPL

 Nghiên cứu khảo sát đánh giá các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL

 Những thách thức trong việc phát hiện và phòng chống tấn công vào giao thức định tuyến RPL

Tác giả đã trình bày tổng quan về các dạng tấn công, phương pháp và thách thức trong việc phát hiện và phòng chống tấn công vào giao thức định tuyến RPL Phân tích các đặc điểm và tính chất của các dạng tấn công cho thấy chúng đã gây ra ảnh hưởng nghiêm trọng đến giao thức này.

Giao thức định tuyến RPL cho mạng tổn hao năng lượng thấp chỉ cung cấp các cơ chế bảo mật như tính xác thực, tính bảo mật, tính toàn vẹn và tính sẵn sàng, nhưng không thể ngăn chặn các cuộc tấn công nội bộ như sinkhole, hố đen, tăng hạng và chuyển tiếp chọn lọc Những cuộc tấn công này gây ảnh hưởng nghiêm trọng đến hoạt động của RPL, dẫn đến mất mát lưu lượng mạng, cạn kiệt năng lượng và giảm hiệu suất mạng Đặc biệt, tấn công hố đen cho phép tin tặc xâm nhập vào các nút mạng trung tâm, gửi bản tin DIO hoặc DAO giả mạo và thực hiện tấn công tăng hạng để giảm thứ hạng của các nút lân cận Điều này khiến cho các nút này chọn nút tấn công hố đen làm nút cha, dẫn đến việc các bản tin bị loại bỏ Do đó, cần có cơ chế xác thực bản tin để phát hiện và phòng chống hiệu quả các cuộc tấn công hố đen.

Dựa trên phân tích và khảo sát về ưu, nhược điểm của các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL, có thể thấy rằng các phương pháp này tiêu tốn nhiều tài nguyên mạng như năng lượng, bộ nhớ và xử lý Hơn nữa, tỷ lệ mất gói tin và tỷ lệ cảnh báo sai cao, trong khi tỷ lệ phát hiện đúng vẫn chưa đạt yêu cầu Thêm vào đó, các giao thức mã hóa xác thực truyền thống không phù hợp với đặc thù của mạng tổn hao năng lượng thấp, và các phương pháp hiện tại chưa được đánh giá đầy đủ.

Các phương pháp mã hóa xác thực thông điệp, đặc biệt là cho các thông điệp điều khiển, rất quan trọng để thiết lập kênh truyền bảo mật an toàn giữa các nút trong mạng Tuy nhiên, lỗ hổng này có thể bị khai thác bởi các cuộc tấn công hố đen, cho phép kẻ tấn công thay đổi nội dung bản tin và làm sai lệch hướng gửi của các nút Hệ quả nghiêm trọng hơn là các cuộc tấn công này có thể dẫn đến việc loại bỏ gói tin và làm hư hỏng toàn bộ mạng.

Từ những vấn đề còn tồn tại trên, trong phần tiếp theo của luận án tác giả sẽ tập trung giải quyết 02 vấn đềđặt ra sau:

Phân tích và đề xuất cơ chế mã hóa xác thực thông điệp phù hợp cho mạng RPL nhằm cải thiện khả năng ứng dụng và đánh giá các tiêu chí cho từng lớp bài toán cụ thể Mục tiêu là giải quyết những hạn chế của các phương pháp hiện tại trong việc phát hiện và phòng chống các dạng tấn công hố đen.

Đề xuất một phương pháp phát hiện và ngăn chặn các dạng tấn công hốđen thông qua việc tích hợp cơ chế mã hóa xác thực hạng nhẹ cho bản tin, phù hợp với đặc thù của mạng tổn hao năng lượng thấp trong giao thức định tuyến RPL.

PHÂN TÍCH LỰA CHỌN CƠ CHẾ MÃ HÓA XÁC THỰC

PHÁT HI Ệ N VÀ PHÒNG CH Ố NG T Ấ N CÔNG H Ố ĐEN

Ngày đăng: 13/05/2023, 07:55

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Ancillotti, Emilio and Bruno, Raffaele and Conti, Marco (2013) , “ The role of the RPL routing protocol for smart grid communications ”, IEEE Communications Magazine, Vol.51, pp. 75-83 Sách, tạp chí
Tiêu đề: The role of the RPL routing protocol for smart grid communications
Tác giả: Emilio Ancillotti, Raffaele Bruno, Marco Conti
Nhà XB: IEEE Communications Magazine
Năm: 2013
[2] A. Brandt (2012), “ RPL: IPv6 routing protocol for low-power and lossy networks ”, rfc, Vol.6550, pp. 1-157 Sách, tạp chí
Tiêu đề: RPL: IPv6 routing protocol for low-power and lossy networks
Tác giả: A. Brandt
Nhà XB: rfc
Năm: 2012
[3] Mayzaud, Anthea and Badonnel, Remi and Chrisment, Isabelle (2016) , “ A Taxonomy of Attacks in RPL-based Internet of Things ” , International Journal of Network Security,Vol.18, pp. 459-473 Sách, tạp chí
Tiêu đề: A Taxonomy of Attacks in RPL-based Internet of Things
Tác giả: Mayzaud, Anthea, Badonnel, Remi, Chrisment, Isabelle
Nhà XB: International Journal of Network Security
Năm: 2016
[4] Tsvetkov, Tsvetko and Klein, Alexander (2011) , “ RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks ” , Network, Vol.59, pp. 59-66 Sách, tạp chí
Tiêu đề: RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks
Tác giả: Tsvetkov, Tsvetko, Klein, Alexander
Nhà XB: Network
Năm: 2011
[5] T.Tsao, R. Alexander (2015) , “ A security threat analysis for the routing protocol for low-power and lossy networks (rpls) ” , RFC 7416, pp. 131 Sách, tạp chí
Tiêu đề: A security threat analysis for the routing protocol for low-power and lossy networks (rpls)
Tác giả: T.Tsao, R. Alexander
Nhà XB: RFC 7416
Năm: 2015
[6] Linus Wallgren, Shahid Raza, Thiemo Voigt (2013) , “ Routing Attacks and Countermeasures in the RPL-Based Internet of Things ”, International Journal of Distributed Sensor Networks, Vol.9, pp. 794326 Sách, tạp chí
Tiêu đề: Routing Attacks and Countermeasures in the RPL-Based Internet of Things
Tác giả: Linus Wallgren, Shahid Raza, Thiemo Voigt
Nhà XB: International Journal of Distributed Sensor Networks
Năm: 2013
[7] Le, Anhtuan and Loo, Jonathan and Luo, Yuan and Lasebae, Aboubaker (2013), “ A. The impacts of internal threats towards Routing Protocol for Low power and lossy network performance ” , In Proceedings of the 2013 IEEE Symposium on Computers and Communications (ISCC), pp. 000789-000794 Sách, tạp chí
Tiêu đề: A. The impacts of internal threats towards Routing Protocol for Low power and lossy network performance
Tác giả: Le, Anhtuan, Loo, Jonathan, Luo, Yuan, Lasebae, Aboubaker
Nhà XB: Proceedings of the 2013 IEEE Symposium on Computers and Communications (ISCC)
Năm: 2013
[8] Xie, Weigao and Goyal, Mukul and Hosseini, Martocci, Jerald and Bashir, Yusuf and Baccelli, Emmanuel and Durresi, Arjan (2010) , “ Routing loops in dag-based low power and lossy networks ” , 24th IEEE International Conference on Advanced Information Networking and Applications, pp. 888-895 Sách, tạp chí
Tiêu đề: Routing loops in dag-based low power and lossy networks
Tác giả: Xie, Weigao, Goyal, Mukul, Hosseini, Martocci, Jerald, Bashir, Yusuf, Baccelli, Emmanuel, Durresi, Arjan
Nhà XB: 24th IEEE International Conference on Advanced Information Networking and Applications
Năm: 2010
[9] A. Mayzaud, A. Sehgal, Anuj and Badonnel (2014) , “ A study of RPL dodag version attacks ” , IFIP international conference on autonomous infrastructure, management and security, Springer, pp. 92-104 Sách, tạp chí
Tiêu đề: A study of RPL dodag version attacks
Tác giả: A. Mayzaud, A. Sehgal, Anuj, Badonnel
Nhà XB: Springer
Năm: 2014
[10] P. Pongle (2015) , “ A Survey:Attacks on RPL and 6LoWPAN in IoT ” , International Conference on Pervasive Computing (ICPC), pp. 1-6 Sách, tạp chí
Tiêu đề: A Survey:Attacks on RPL and 6LoWPAN in IoT
Tác giả: P. Pongle
Nhà XB: International Conference on Pervasive Computing (ICPC)
Năm: 2015
[11] Raza, Shahid and Wallgren, Linus and Voigt, Thiemo (2013) , “ SVELTE: Real- time intrusion detection in the Internet of Things” , Ad hoc networks, Vol.11, pp.2661-2674 Sách, tạp chí
Tiêu đề: SVELTE: Real- time intrusion detection in the Internet of Things
Tác giả: Shahid Raza, Linus Wallgren, Thiemo Voigt
Nhà XB: Ad hoc networks
Năm: 2013
[12] Le, Anh tuan and Loo, Jonathan and Chai, K. Keong and Aiash, Mahdi (2016), “ A specification-based IDS for detecting attacks on RPL- based network topology ” , Information, Vol.7, pp. 25 Sách, tạp chí
Tiêu đề: A specification-based IDS for detecting attacks on RPL- based network topology
Tác giả: Le, Anh tuan, Loo, Jonathan, Chai, K. Keong, Aiash, Mahdi
Nhà XB: Information
Năm: 2016
[13] Ioulianou, Philokypros and Vasilakis, Moscholios, Ioannis and Logothetis, Michael (2018) , “ A signature-based intrusion detection system for the Internet of Things ”, Information and Communication Technology Form Sách, tạp chí
Tiêu đề: A signature-based intrusion detection system for the Internet of Things
Tác giả: Ioulianou, Philokypros, Vasilakis, Moscholios, Logothetis, Michael
Nhà XB: Information and Communication Technology Form
Năm: 2018
[14] Ribera, E. Garcia and Alvarez, B. Martinez and Samuel, Charisma and Ioulianou, (2020) ,“ Heartbeat-based detection of blackhole and greyhole attacks in RPL networks ”,12th International Symposium on Communication Systems, Networks and Digital Signal Processing (CSNDSP), pp.1-6 Sách, tạp chí
Tiêu đề: Heartbeat-based detection of blackhole and greyhole attacks in RPL networks
Tác giả: E. Garcia Ribera, B. Martinez Alvarez, Charisma Samuel, Ioulianou
Nhà XB: 12th International Symposium on Communication Systems, Networks and Digital Signal Processing (CSNDSP)
Năm: 2020
[15] Weekly, Kevin and Pister, Kristofer (2012) , “ Evaluating sinkhole defense techniques in RPL networks ” , 20th IEEE International Conference on Network Protocols (ICNP), pp. 1-6 Sách, tạp chí
Tiêu đề: Evaluating sinkhole defense techniques in RPL networks
Tác giả: Kevin Weekly, Kristofer Pister
Nhà XB: 20th IEEE International Conference on Network Protocols (ICNP)
Năm: 2012
[16] Wallgren, Linus and Raza, Shahid and Voigt, Thiemo (2013) , “ Routing attacks and countermeasures in the RPL-based internet of things ” , International Journal of Distributed Sensor Networks, Vol.8 Sách, tạp chí
Tiêu đề: Routing attacks and countermeasures in the RPL-based internet of things
Tác giả: Wallgren, Linus, Raza, Shahid, Voigt, Thiemo
Nhà XB: International Journal of Distributed Sensor Networks
Năm: 2013
[17] Airehrour, David and Gutierrez, Jairo and Ray, S. Kumar (2016) , “ Securing RPL routing protocol from blackhole attacks using a trust-based mechanism ”, 26th International Telecommunication Networks and Applications Conference (ITNAC), pp. 115-120 Sách, tạp chí
Tiêu đề: Securing RPL routing protocol from blackhole attacks using a trust-based mechanism
Tác giả: David Airehrour, Jairo Gutierrez, S. Kumar Ray
Nhà XB: 26th International Telecommunication Networks and Applications Conference (ITNAC)
Năm: 2016
[18] Khan, Z.Ali, Herrmann (2017), “ A trust based distributed intrusion detection mechanism for internet of things ” , pp. 1169-1176 Sách, tạp chí
Tiêu đề: A trust based distributed intrusion detection mechanism for internet of things
Tác giả: Khan, Z.Ali, Herrmann
Năm: 2017
[19] Iuchi, Kenji and Matsunaga, Takumi and Toyoda (2015) , “ Secure parent node selection scheme in route construction to exclude attacking nodes from RPL network” , 21st Asia-Pacific Conference on Communications (APCC), pp. 299-303 Sách, tạp chí
Tiêu đề: Secure parent node selection scheme in route construction to exclude attacking nodes from RPL network
Tác giả: Iuchi, Kenji, Matsunaga, Takumi, Toyoda
Nhà XB: 21st Asia-Pacific Conference on Communications (APCC)
Năm: 2015
[20] Airehrour, David and Gutierrez, Jairo and Ray, S. Kumar (2017) ,“ A trust- aware RPL routing protocol to detect blackhole and selective forwarding attacks ” , Journal of Telecommunications and the Digital Economy, Vol.5, pp. 50-69 Sách, tạp chí
Tiêu đề: A trust- aware RPL routing protocol to detect blackhole and selective forwarding attacks
Tác giả: David Airehrour, Jairo Gutierrez, S. Kumar Ray
Nhà XB: Journal of Telecommunications and the Digital Economy
Năm: 2017

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm