Chúng chỉ sử dụng các giá trị khác nhau trong các tham số mạng: các nút với tính di động từ “tĩnh” sang “chuyển động với tốc độ v” sử dụng truyền thông vô tuyến qua một hay nhiều giao di
Trang 1Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
LỜI MỞ ĐẦU 1.Đặt vấn đề
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây như WPAN, WLAN, WMAN, WWAN Cùng với sự phát triển nhanh chóng của nhiều mạng không dây khác nhau, công nghệ mạng không dây Mesh (WMNs) đã nổi nên như là một trong những công nghệ tiên tiến nhất và có thể được xem như là công nghệ của tương lai WMNs cho phép các khu vực rộng lớn có thể được che phủ bằng truy cập không dây với chi phí thấp WMNs đang nhanh chóng được thương mại hóa trong nhiều kịch bản ứng dụng khác nhau Các nhà khai thác có thể dễ dàng cung cấp các dịch vụ không dây băng rộng với chi phí đầu tư và khai thác thấp, đồng thời có thể phủ sóng diên rộng ở những nơi công cộng, mạng cộng đồng, xây dựng tự động hóa, các mạng tốc độ cao
đô thị, và mạng doanh nghiệp
Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo mật đường truyền cho các nhà quản trị mạng Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng Một
số lỗ hổng tồn tại trong các giao thức cho WMNs có thể bị khai thác bởi những kẻ tấn công để làm suy giảm hiệu suất của hệ thống mạng
An ninh trên mạng nói chung và trên WMNs nói riêng là một vấn đề rất quan trọng mà có thể giải quyết được Hiểu biết về WMNs và quan tâm đúng đắn đến các vấn đề và thách thức của chúng là điều rất cần thiết Đề tài sẽ tập trung vào các vấn
đề an ninh trên WMNs, các nguy cơ và các biện pháp truy cập tấn công vào WMNs, xem xét các cơ chế, giải pháp có thể để ngăn chặn và chống lại các cuộc tấn công vào WMNs
2 Mục tiêu nghiên cứu
Luận văn nghiên cứu hệ thống lý thuyết liên quan đến việc bảo mật thông tin trong mạng lưới không dây, xây dựng giải pháp an ninh thử nghiệm cho mạng lưới không dây ở chế độ ah hoc
Trang 2Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
3 Phạm vi nghiên cứu
- Tìm hiểu các mô hình kiến trúc, giao thức của mạng lưới không dây
- Nghiên cứu một số hình thức tấn công trong mạng lưới không dây
- Nghiên cứu phương pháp bảo mật và cách bảo mật trong hệ thống mạng lưới không dây
4 Phương pháp nghiên cứu
Trong luận văn sử dụng phương pháp nghiên cứu tài liệu liên quan đến việc bảo mật và kế thừa kết quả nghiên cứu của một số luận văn, đề tài nghiên cứu khoa học
Trên cơ sở nghiên cứu lý thuyết cơ bản về bảo mật thông tin trong mạng lưới không dây, sẽ tiến hành xây dựng mô hình bảo mật thử nghiệm trong mạng ad hoc
5 Ý nghĩa khoa học và ý nghĩa thực tiễn của đề tài
Bảo mật thông tin trên mạng là phương pháp đã và đang được nghiên cứu và ứng dụng rất mạnh mẽ ở nhiều nước trên thế giới đặc biệt là đối với mạng không dây
Trang 3Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
CHƯƠNG 1 KIẾN TRÚC CỦA MẠNG LƯỚI KHÔNG DÂY
1 Giới thiệu về mạng lưới không dây
Khái niệm mạng hình lưới (Mesh Network) nói chung được sử dụng trong một số lĩnh vực của ngành công nghệ thông tin Kỹ thuật mạng hình lưới là cách thức truyền tải dữ liệu, âm thanh và câu lệnh giữa các nút xử lý, cho phép truyền thông liên tục và tự xác định lại cấu hình xung quanh đường đi bị che chắn bằng cách “nhảy” từ nút này sang nút khác cho đến khi thiết lập được kết nối Mạng lưới
có khả năng tự hàn gắn và tạo ra mạng có độ tin cậy cao, có thể hoạt động khi có một nút bị lỗi hoặc chất lượng kết nối mạng kém Trong lĩnh vực mạng không dây, mạng lưới được áp dụng để nới rộng phạm vi phủ sóng của mạng không dây truyền thống Các nút trong mạng truyền thông trực tiếp với các nút khác và tham gia trong mạng lưới Nếu một nút có thể kết nối với một nút lận cận khác thì sẽ có kết nối với toàn mạng
Mạng WMN chuyển tiếp dữ liệu gói thông qua các chặng vô tuyến Mỗi một nút lưới hoạt động giống như một điểm chuyển tiếp hay một router với các nút lưới khác trong mạng Mạng WMN được dùng trong những mô hình như mạng truy nhập công cộng và những mạng không dây trong thành phố nơi mà các điểm truy cập là các nút lưới của mạng
Mạng ngoài (Internet)
`
Gateway Mesh Router AP Station
Hình 1.1: Các thành phần cơ bản của mạng WMN
Sự tin cậy và hiệu năng của mạng là 2 tiêu chí chính của mạng WMN, đặc biệt trong môi trường kênh vô tuyến Tính di động của nút mạng thường không
Trang 4Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
được xem xét đến Những nút cố định có thể nằm trên những đế đèn, hay gắn liền đối với nhà cửa, v.v… , nơi được cung cấp năng lượng đầy đủ Như vậy, các giao thức định tuyến có thể được tối ưu theo sự tin cậy và hiệu năng của mạng Các giao thức định tuyến có thể được mở rộng để sử dụng những tham số định tuyến đặc biệt
Và thậm chí chúng có thể nằm trên lớp 2 để có thể truy cập tốt hơn thông tin lớp MAC và lớp vật lý
Các nút mắt lưới có thể có nhiều giao diện vô tuyến để gia tăng khả năng của mạng mắt lưới không dây Các giao diện vô tuyến giảm thiểu sự suy giảm thông lượng bởi các gói nhận và chuyển tiếp tuần tự trong các nút mắt lưới với chỉ một giao diện vô tuyến Điều này cũng có thể sử dụng nhiều kênh Dung lượng tuỳ biến của mạng WMN là giới hạn nhưng sự cài đặt đơn giản và tính mềm dẻo vẫn là những ưu điểm của mạng
Gần đây các thiết bị khách hàng ngày càng đóng vai trò như là một nút mắt lưới Điều này mở rộng mạng WMN về vùng mạng tuỳ biến không dây cổ điển Điều này không thành vấn đề, vì MANET và WMN có chung một khái niệm Chúng chỉ sử dụng các giá trị khác nhau trong các tham số mạng: các nút với tính di động từ “tĩnh” sang “chuyển động với tốc độ v” sử dụng truyền thông vô tuyến qua một hay nhiều giao diện trên các chặng vô tuyến, nơi mà các tuyến được xác định rõ với các giao thức định tuyến tự tổ chức làm việc với các tham số định tuyến khác nhau
Có 3 kiểu mạng WMN, đó là : WMN hạ tầng, WMNs khách hàng, và WMN lai ghép WMN hạ tầng bao gồm các thiết bị chuyên dụng của hạ tầng mạng, như là các điểm truy nhập hay chuyển tiếp Các thiết bị khách hàng không tham gia vào việc định tuyến ở nút lưới Thay vào đó , chúng kết nối vào các điểm truy nhập bằng công nghệ truy nhập vô tuyến truyền thống WMN khách hàng bao gồm các thiết bị khách hàng như máy tính xách tay Các thiết bị khách hàng tham gia vào việc định tuyến ở nút lưới Hơn nữa chúng có thể thực hiện chức năng như một thiết
bị hạ tầng WMN lai ghép bao gồm cả hai loại thiết bị trên
Trang 5Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Trong kỹ thuật mạng hình lưới, có các khái niệm:
Nút (Node): Gồm có router và/hoặc các client (máy tính )
Nút đường lên: Nút kết nối tới mạng Internet thông qua đường truyền hữu tuyến để cung cấp kết nối Internet cho toàn mạng
Nút đường xuống: Nút kết nối tới mạng và có khả năng phục vụ cả kết nối hữu tuyến và vô tuyến cho mạng
Nút lặp: Nút kết nối vào mạng và không dùng để phục vụ các client chỉ đóng vai trò là nút trung gian lặp tín hiệu
1.1 Các cấu hình cơ bản của mạng WMN
Điểm – Điểm (Point-to-Point): Là kiểu kết nối đơn giản nhất, hai nút truyền thông qua hai anten thu phát công suất cao hướng trực tiếp với nhau
Hình 1.2: Cấu hình mạng WMN kiểu điểm - điểm
Điểm – Đa điểm (Point-to-Multipoints): Kết nối được chia sẻ giữa nút
đường lên dùng anten đa hướng với các nút đường xuống (hoặc nút lặp) với anten thu công suất cao Cấu hình mạng này dễ triển khai hơn cấu hình Điểm– Điểm vì khi thêm một thuê bao mới chỉ cần lắp đặt thêm thiết bị tại khu vực thuê bao chứ
Trang 6Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
không phải lắp tại nút đường lên Tuy vậy, các trạm thu phải nằm trong phạm vi phủ sóng và có đường nhìn thẳng với trạm phát sóng gốc Các vật cản như cây cối, nhà cửa, đồi núi, sẽ góp phần làm cấu hình mạng lưới Điểm – Đa điểm hoạt động không hiệu quả
Hình 1.3 : Cấu hình mạng WMN kiểu điểm – đa điểm
Đa điểm – Đa điểm: Mỗi nút có vai trò không chỉ là điểm truy nhập cho các
trạm mà còn làm nhiệm vụ chuyển tiếp dữ liệu
Cấu hình này có độ tin cậy mạng cao nhất do các nút có sự liên thông với nhau, một nút chỉ cần có kết nối với một nút bất kỳ mà không cần phải có kết nối trực tiếp với nút đường lên như trong cấu hình Điểm – Đa điểm, là có thể kết nối với toàn mạng Tuy nhiên, đổi lại giao thức tìm đường của mạng sẽ có độ phức tạp cao hơn
Trang 7Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Hình 1.4: Cấu hình mạng WMN kiểu đa điểm – đa điểm
1.2 Định tuyến trong mạng WMN
Vì WMN có chung đặc điểm với những mạng tuỳ biến không dây, những giao thức định tuyến được phát triển cho MANET có thể được ứng dụng vào WMN Chẳng hạn, những mạng mắt lưới được Microsoft xây dựng dựa vào định tuyến nguồn động (DSR), và nhiều công ty khác, sử dụng định tuyến vector cự ly theo yêu cầu tuỳ biến (AODV) Những khái niệm lõi của những giao thức định tuyến hiện hữu được mở rộng để đạt được những yêu cầu đặc biệt của mạng mắt lưới không dây
Dù đã có nhiều giao thức định tuyến cho mạng tuỳ biến không dây, những giao thức định tuyến cho WMN vẫn được tích cực nghiên cứu vì vài lý do sau:
Trong đa số WMN, nhiều nút ở một chỗ hay ít di chuyển và không phụ thuộc vào nguồn pin Do đó, những thuật toán định tuyến không cần chú ý vào việc đối phó với sự di động hay tối thiểu dùng nguồn nuôi
Trang 8Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Khoảng cách giữa những nút có lẽ đã được ngắn lại ở một WMN, do vậy gia tăng chất lượng liên kết và tốc độ truyền Tuy nhiên, những khoảng cách ngắn cũng tăng ảnh hưởng giữa các chặng, giảm bớt dải thông sẵn có trên mỗi mối liên kết Bởi vậy, những tham số định tuyến mới cần được tìm hiểu và dùng để cải thiện hiệu năng của những giao thức định tuyến ở một mạng WMN với nhiều chặng và nhiều đường truyền vô tuyến
Đối với mạng WMN có nhiều kênh và nhiều đường truyền vô tuyến, giao thức định tuyến không những cần thiết để lựa chọn đường đi trong những nút khác nhau, mà còn cần thiết để lựa chọn kênh thích hợp nhất hay đường truyền vô tuyến cho mỗi nút lưới Bởi vậy, những tham số định tuyến cần được tìm hiểu và được dùng để tận dụng nhiều kênh, nhiều đường vô tuyến trong một mạng mắt lưới không dây
Trong một mạng WMN, sự thiết kế xuyên lớp là cần thiết vì sự thay đổi của một đường định tuyến sẽ liên quan đến chuyển mạch kênh vô tuyến trong nút lưới nhiều kênh và nhiều đường truyền vô tuyến
Dựa trên hiệu năng của các giao thức định tuyến đang dùng cho mạng tuỳ biến và những yêu cầu đặc biệt của mạng WMN, giao thức định tuyến tối ưu cho WMN cần đạt được những yêu cầu sau:
Dung sai lỗi: Một vấn đề quan trọng của các mạng là khả năng sống của
mạng Khả năng sống của mạng là khả năng hoạt động của mạng thậm chí khi có nút hoặc liên kết bị lỗi WMN có thể bảo đảm chắc chắn chống lại lỗi liên kết bởi tự nhiên gây ra Tương ứng là giao thức định tuyến cũng nên hỗ trợ chọn đường lại tuỳ vào các liên kết lỗi
Cân bằng tải: Các bộ định tuyến vô tuyến cho mạng mắt lưới tốt cho cân
bằng tải bởi vì chúng có thể lựa chọn đường đi hiệu quả nhất cho dữ liệu
Giảm thiểu tiêu đề định tuyến: Sự bảo vệ băng thông là bắt buộc cho sự
thành công của bất kì mạng vô tuyến nào Giảm thiểu tiêu đề định tuyến là điều quan trọng, đặc biệt bởi một nguyên nhân tái quảng bá
Trang 9Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Khả năng mở rộng: Mạng mắt lưới có khả năng mở rộng và có thể kiểm
soát hàng trăm hàng nghìn nút Bởi vì nhà điều hành mạng không phụ thuộc vào một điểm điều khiển trung tâm, cộng thêm các điểm thu thập dữ liệu hoặc gateway là rất tiện lợi Điều quan trọng cho mạng WMN với hàng nghìn nút là hỗ trợ khả năng mở rộng trong các giao thức định tuyến
Hỗ trợ QoS: Để giới hạn dung lượng kênh, ảnh hưởng của xuyên nhiễu, số
lượng lớn các người dùng và sự nổi trội của các ứng dụng đa phương tiện thời gian thực, việc hỗ trợ chất lượng dịch vụ (QoS) trở nên một yêu cầu quyết định trong các mạng như vậy
1.2.1 Giao thức DSR
Giao thức được cấu thành từ hai cơ chế: Tìm đường truyền và Duy trì đường truyền Các cơ chế này phối hợp với nhau cho phép các nút di động tìm và duy trì các con đường tới bất kỳ các đích trong mạng Việc sử dụng kiểu định tuyến nguồn cho phép tránh khỏi vấn đề định tuyến vòng, các nút mạng trung gian không cần phải cập nhật liên tục các thông tin định tuyến và cho phép các nút chuyển tiếp hoặc đọc và lưu các thông tin định tuyến cần thiết từ các gói dữ liệu để sau đó sử dụng
Giao thức DSR cho phép các nút mạng tự khám phá một con đường nguồn qua các nút mạng trung gian tới bất kỳ một nút đích nào trong mạng ad hoc Mỗi một gói dữ liệu được gửi đi sau đó sẽ chứa một danh sách đầy đủ các nút trung gian
mà gói này phải đi qua để đến được đích mà không có vấn đề di chuyển theo vòng diễn ra đồng thời tránh khỏi việc cập nhật liên tục các thông tin định tuyến trên các nút trung gian chuyển tiếp gói tin dữ liệu này Bằng cách đưa con đường nguồn vào trong phần header của các gói dữ liệu, mỗi một nút khi chuyển tiếp bất kỳ một gói tin nào dạng này cũng dễ dàng lưa trữ lại để sử dụng
Tìm đường đi RD (Route Discovery): Là cơ chế tìm đường khi nút gốc S muốn gửi gói dữ liệu tới nút đích D nhưng chưa biết đường đi
Khi một nút S cần gửi một gói tin tới nút đích D, S ghi thứ tự các bước đi trong cả đường đi tới D vào phần thông tin header của gói tin Thông thường, S sẽ
Trang 10Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
lấy thông tin về đường đi thích hợp tới D bằng cách tìm trong bộ nhớ các đường đi được lưu lại từ những lần đi trước của nút Nếu không tìm thấy, S khởi tạo cơ chế
RD để tìm đường đi Trong trường hợp này, S được gọi là gốc và D là đích của cơ chế RD
Duy trì đường đi RM (Route Maintenance): Là cơ chế trong đó nút S có khả năng tìm đường mới khi đường truyền đang sử dụng bị gián đoạn do cấu hình mạng
đã thay đổi hoặc kết nối giữa các nút trong đường truyền đó không hoạt động Khi phát hiện ra đường truyền cũ bị đứt, S có thể tìm một đường truyền tới D khác mà
nó biết hoặc thực hiện cơ chế RD để tìm ra đường mới
Khi gửi hoặc chuyển tiếp một gói tin bằng đường truyền xác định được, mỗi nút có trách nhiệm kiểm chứng việc nhận dữ liệu của nút tiếp theo trong đường đi Gói dữ liệu sẽ được tiếp tục truyền (với một số lần được xác định trước) cho tới khi
có xác nhận đã nhận được dữ liệu
Các cơ chế RD và RM hoạt động hoàn toàn dựa theo yêu cầu của các nút Không giống với các giao thức khác, DSR không đòi hỏi phải truyền định kỳ các gói dữ liệu tìm đường quảng bá, các tín hiệu kết nối hoặc các gói dữ liệu phát hiện nút lân cận Với lý do này, DSR làm giảm nghẽn mạch mạng do truyền định kỳ các gói dữ liệu về 0 khi tất cả các nút có vị trí tương đối ổn định so với các nút khác và tất cả các đường đi cần thiết cho việc truyền thông đã được phát hiện
Các tham số ảnh hưởng đến hiệu suất của mạng: Một trong những vấn đề được quan tâm hàng đầu khi thiết kế, triển khai và đưa mạng vào hoạt động là khảo sát được các tham số ảnh hưởng đến hiệu suất của mạng
Khả năng mở rộng: Kích thước mạng lớn có thể làm cho giao thức định tuyến hoạt động không hiệu quả, không tìm được đường đi tin cậy và làm giảm hiệu suất mạng Mạng lưới có kiến trúc ah-hoc nên khó cài đặt các cơ chế đa truy nhập tập trung như: Đa truy nhập phân chia theo thời gian (TDMA) và đa truy nhập phân chia theo mã (CDMA), do độ phức tạp và các yêu cầu đồng bộ thời gian và quản lý
mã, vì vậy cơ chế truy nhập thường được dùng là đa truy nhập phân tán
Trang 11Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
(CSMA/CA) Tuy nhiên, CSMA/CA có độ hiệu quả sử dụng tần số không gian rất thấp, giảm khả năng mở rộng của mạng, nên kỹ thuật này cũng không phải là tối ưu
Vì vậy việc tạo ra kỹ thuật lai ghép giữa CSMA/CA với TDMA hoặc CDMA có thể
là hướng tiếp cận mới nâng cao tính năng của mạng lưới không dây
Khác với các mạng Ah-hoc khác, hầu hết các ứng dụng của mạng lưới không dây là các dịch vụ băng thông rộng, với nhiều yêu cầu về chất lượng dịch vụ Do vậy còn có nhiều vấn đề khác cần quan tâm khi thiết kế giao thức truyền thông
1.2.2 Giao thức AODV
Yêu cầu cơ bản của thuật toán có thể được gọi là các hệ thống tiếp nhận đường đi theo yêu cầu thuần túy, các nút không nằm trên tuyến hoạt động thì không duy trì bất kì thông tin định tuyến cũng như không tham gia vào bất kì bảng định tuyến nào Hơn nữa, một nút không có gì để khám phá và duy trì tuyến tới nút khác cho đến khi hai nút phải kết nối, trừ khi các nút trước cung cấp các dịch vụ của mình như là trạm trung chuyển để duy trì kết nối giữa hai nút khác Khi khu vực kết nối của nút di động được quan tâm, mỗi nút di động có thể nhận biết được các nút hàng xóm nhờ việc sử dụng một số kĩ thuật, bao gồm quảng bá nội vùng ( không phải toàn hệ thống) được biết đến như các bản tin Hello Bảng định tuyến của các nút lân cận được tổ chức tối ưu hóa thời gian để đáp ứng nội vùng và cung cấp cho các yêu cầu thành lập tuyến mới
Mục tiêu chính của thuật toán là:
Chỉ phát gói quảng bá khi cần thiết
Để phân biệt giữa quản lý kết nối nội vùng và duy trì topo mạng nói chung
Để phổ biến thông tin về các thay đổi trong kết nối nội cùng với các nút di động hàng xóm có khả năng cần thông tin
AODV sử dụng một cơ chế khám phá tuyến, cũng như được sử dụng trong thuật toán định tuyến nguồn động DSR Thay vì dùng tuyến nguồn, AODV lại dựa vào bảng định tuyến thiết lập động tại các nút trung gian Sự khác biệt này làm cho chi phí lớn hơn là các tuyến nguồn được mang trong mỗi gói dữ liệu.Mỗi nút ad hoc
Trang 12Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
duy trì một bộ đếm số của chỉ số thứ tự tăng đơn điệu, được dùng để thay thế cho bộ nhớ tuyến Sự kết hợp của các kĩ thuật này tạo ra một thuật toán sử dụng băng thông một cách hiệu quả (bằng cách giảm tối thiểu tải trọng mạng để điều khiển và phân phát dữ liệu) là đáp ứng sự thay đổi trong topo và đảm bảo vòng lặp tuyến tự do Các vấn đề cơ bản của thuật toán định tuyến AODV là:
Các bản tin ROUTER REQUEST và ROUTER REPLY (Khám phá đường)
Các bản tin ROUTER ERORR, HELLO và danh sách lưu giữ tuyến trước ( Duy trì đường)
Quá trình gửi yêu cầu
Tuyến có sẵn sàng?
Chuyển tiếp bản tin
Lưu bản tin vào hàng đợi; phát động ROUTE REQUEST
Kết thúc
Hình 1.5: Quá trình gửi yêu cầu khám phá đường
Khi một nút cần xác định tuyến tới một nút đích, nó tạo ra sự tràn lụt các bản tin RREQ trong mạng Nút khởi đầu này quảng bá một bản tin RREQ tới tất cả các
Trang 13Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
nút lân cận, các nút này lại tiếp tục quảng bá bản tin tới các hàng xóm của nó, và cứ như vậy Để ngăn chặn sự quay vòng chu kì, mỗi nút nhớ việc chuyển tiếp tuyến yêu cầu mới nhất trong một bộ nhớ đệm tuyến yêu cầu Khi các yêu cầu này trải rộng trong mạng, các nút trung gian lưu giữ các tuyến ngược quay lại nút nguồn Khi một nút trung gian có nhiều tuyến ngược, nó luôn luôn chọn các tuyến với giá trị hop count nhỏ nhất
Khi một nút nhận được yêu cầu của một nút khác hoặc nó biết một tuyến đủ mới tới đích, hoặc bản thân nó chính là đích, nút này sẽ phát động một bản tin RREP, và gửi bản tin này dọc theo tuyến ngược quay trở lại nút nguồn Khi bản tin RREP vượt qua các nút trung gian, các nút này sẽ cập nhật bản định tuyến của nó,
để mà trong tương lai, các bản tin có thể được gửi theo tuyến này tới đích Nút khởi đầu RREQ có thể nhận được bản tin RREP từ nhiều hơn một nút
Mỗi nút hàng xóm khi nhận được RREQ hoặc gửi bản tin Route Reply (RREP) quay trở lại nút nguồn hoặc quảng bá tiếp gói tin RREQ tới các hàng xóm khác của nó sau khi đã tăng chỉ số hop count lên 1
1.1.2.2 Duy trì đường
Mỗi nút lưu giữ một danh sách chặng trước và danh sách cổng ra Một danh sách chặng trước là một thiết lập các nút mà tuyến xuyên suốt qua nút giữ danh sách Danh sách cổng ra là thiết lập các chặng tiếp theo mà nút gửi qua Trong các mạng nơi mà tất cả các tuyến là song hướng, các danh sách này về cơ bản là như nhau
Mỗi nút gửi định kì các bản tin Hello tới các chặng trước của nó Một nút quyết định gửi một bản tin Hello tới một chặng trước xác định chỉ khi nếu không có bản tin nào được gửi gần đây tới chặng trước đó Do đó, mỗi nút mong đợi nhận định kì các bản tin (không giới hạn các bản tin Hello) từ mỗi nút trong danh sách cổng ra của nút Nếu một nút không nhận được bản tin nào từ một vài nút cổng ra trong một khoảng thời gian dài, khi đó nút được cho là không còn có thể tới được
Trang 14Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Mỗi khi một nút xác định được một trong số các chặng tiếp theo của nó không còn tới được, nó hủy bỏ tất cả các mục tuyến ảnh hưởng và phát động một bản tin RERR Bản tin RERR này bao gồm một danh sách tất cả các đích mà không thể tới được như một kết quả của liên kết gãy Các nút gửi RERR tới mỗi chặng trước của nó Các chặng trước này cập nhận bản định tuyến và lần lượt chuyển tiếp RERR đến các chặng trước của nó, và cứ như vậy Để ngăn chặp lặp các bản tin RERR, một nút chỉ chuyển tiếp bản tin RERR nếu ít nhất một tuyến đã bị hủy bỏ
Quá trình xử lý nhận
Kiểm tra kiểu tin
Cập nhật tuyến
(nếu tốt hơn tuyến cũ)
Cập nhật bảng định tuyến Loại bỏ tuyến ảnh hưởng
Là tuyến đủ mới?
Chuyển tiếp bản tin RRER đến các chặng trước
Chuyển tiếp bản tin RREP tới chặng tiếp
Xếp hàng đợi gửi tin nhắn
Gửi RREP
Kết thúc
Nếu không có trong bộ nhớ, chuyển tiếp gói RREQ tới các hàng xóm
Bản tin RREP
Yes
No
No Yes
Trang 15Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
phát hiện liên kết lỗi Một liên kết lỗi cũng được chỉ ra nếu tiếp một gói tin tới nút hàng xóm thất bại Chỉ một lần chặng tiếp theo trở nên không nhận được, nút luồng lên bị gẫy sẽ quảng bá một RREP được gửi đi với một chỉ số thứ tự mới nhất (ví dụ, một chỉ số thứ tự mà lớn hơn chỉ số trước đấy được biết) và hop count tại vô cùng tới tất cả các hoạt động luồng lên của các hàng xóm khác Những nút này sau đó chuyển tiếp bản tin tới các hàng xóm hoạt động của nó Quá trình này được tiếp tục cho đến khi tất cả các hoạt động của nút nguồn được thông báo là kết thúc bởi AODV chỉ duy trì vòng lặp tuyến tự do và chỉ có một số lượng có hạn các nút trong mạng ad hoc Nhờ vào việc nhận khai báo của các liên kết gãy, nút nguồn có thể khởi động lại quá trình khám phá tuyến nếu nó vẫn yêu cầu một tuyến tới đích Để xác định một tuyến vẫn cần thiết hay không, một nút có thể kiểm tra các tuyến được
sử dụng mới đây, cũng như các khối điều khiểu các giao thức lớp trên xác định các kết nối mở còn lại được chỉ đến đích Nếu các nút nguồn (hay bất cứ nút nào dọc theo tuyến trước đó) quyết định nó muốn thiết lập lại tuyến đường tới đích, nó sẽ gửi một RREQ với chỉ số thứ tự đích của một số lớn hơn chỉ số được biết đến trước đấy, để đảm bảo rằng nó xây dựng một tuyến mới, tuyến có thể tồn tại, và không có nút hồi đáp nếu nó vẫn quan tâm đến tuyến trước đó
Hình 1.7: Ví dụ về lưới giao thức định tuyến
Hình 1.7 cho thấy ví dụ của một giao thức định tuyến AODV, dựa trên các giao thức định tuyến trạng thái kết nối với các thông điệp cảnh báo định kỳ Khi
Trang 16Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
một nút không tìm thấy một điểm đến trong danh sách định tuyến của nó, nó sẽ phát sóng thông điệp yêu cầu tuyến đường, khi các nút nhận được tín hiệu phát sóng yêu cầu tuyến đường của nút lân cận, một thông điệp sẽ được gửi lại nếu nút lân cận biết các tuyến đường Nếu không các thông điệp yêu cầu phát lại tuyến đường Các thông báo yêu cầu một số tuyến đường tự kết nối các thông tin chất lượng để hỗ trợ trong việc phát hiện ra đường đi tối ưu nhất
1.3 Vấn đề an ninh của mạng lưới không dây
Như chúng ta đã biết mạng không dây sử sóng điện từ để thu và phát tín hiệu, môi trường truyền sóng là môi trường không khí Do vậy vấn đề an ninh trong mạng không dây sẽ trở lên phức tạp hơn mạng có dây rất nhiều Ngày nay khi công nghệ càng phát triển thì khả năng và kỹ thuật tấn công cũng trở lên tinh vi hơn, nguy cơ bị tấn công mạng ngày càng tăng Bởi vì tấn công, phá hoại là do con người thực hiện, kỹ thuật càng phát triển, càng thêm khả năng đối phó, ngăn chặn thì kẻ tấn công cũng ngày càng tìm ra nhiều các kỹ thuật tấn công khác cũng như những
lỗi kỹ thuật khác của hệ thống
Các giải pháp bảo mật thông tin trên đường truyền đã bộc lộ nhiều lỗ hổng,
vì thế an toàn thông tin ngày càng trở lên mong manh hơn bao giờ hết Sở dĩ nguy
cơ bị tấn công của mạng không dây lớn hơn của mạng có dây là do những yếu tố sau:
Kẻ tấn công thường thực hiện một cách dễ dàng tại bất kỳ nơi đâu trong vùng phủ sóng của hệ thống mạng
Thông tin trao đổi được truyền đi trong không gian, vì vậy không thể ngăn chặn được việc bị lấy trộm hay nghe lén thông tin Công nghệ còn khá mới mẻ, nhất
là đối với Việt Nam Các công nghệ từ khi đưa ra đến khi áp dụng thực tế còn cách nhau một khoảng thời gian dài
Qua những phân tích trên chúng ta thấy được vấn đề an ninh trong mạng không dây đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được
Trang 17Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
phép nắm giữ thông tin biết được nó Thực sự vấn đề bảo mật cho mạng máy tính không dây nói chung phức tạp hơn hệ thống mạng có dây rất nhiều
Tuy nhiên, tập trung chương trình không phải là khả năng mở rộng trong WMN, WMN vẫn thiếu giải pháp bảo mật hiệu quả và khả năng mở rộng, bởi vì an ninh dễ để bị tổn hại do tổn thương của các kênh và các nút phương tiện truyền thông không dây chia sẻ, không có cơ sở hạ tầng, và thay đổi cấu trúc liên kết mạng Các cuộc tấn công có thể quảng cáo cập nhật định tuyến DSR và AODV, một loại các cuộc tấn công là gói chuyển tiếp, nghĩa là kẻ tấn công không có thể thay đổi bảng định tuyến, nhưng các gói tin trên con đường định tuyến có thể được dẫn đến một điểm đến khác nhau không phù hợp với giao thức định tuyến Hơn nữa, những
kẻ tấn công có thể đột nhập vào mạng, và đóng vai một nút hợp pháp và không tuân theo các yêu cầu chi tiết kỹ thuật của một giao thức định tuyến Một số các nút độc hại có thể tạo ra những wormhole các phím tắt giữa các nút hợp pháp Cùng một kiểu tấn công như trong giao thức định tuyến cũng có thể xảy ra trong các giao thức MAC Những kẻ tấn công có thể lẻn vào mạng bằng cách nghe lén thụ động, tấn công gây nhiễu tại tầng liên kết, tấn công giả mạo tại tầng MAC, tấn công truyền lại…
Trong một mật mã giao thức, trao đổi thông tin trong những người dùng xảy
ra thường xuyên Như vậy, một chương trình trao đổi, được gọi là trao đổi hợp lý, phải được sử dụng và đảm bảo rằng một bên hỏng không thể đạt được bất cứ điều gì
từ hành vi sai trái, và do đó, sẽ không có chương trình nào được thực hiện Việc quản lý chính là một trong những nhiệm vụ quan trọng nhất cho an ninh mạng Tuy nhiên, việc quản lý cho WMN trở nên khó khăn hơn, vì không có bên thứ ba đáng tin cậy hoặc máy chủ để quản lý các khóa bảo mật
Để tăng cường an ninh của WMN, hai chiến lược cần phải được thông qua Hoặc để nhúng cơ chế bảo mật vào các giao thức mạng như an toàn định tuyến và các giao thức MAC hoặc để phát triển an ninh hệ thống giám sát và phản ứng để phát hiện các cuộc tấn công, giám sát gián đoạn dịch vụ, và phát hiện nhanh chóng
Trang 18Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
các cuộc tấn công Cho đến nay, nhiều giao thức an toàn đã được đề xuất Tuy nhiên, để bảo vệ các cuộc tấn công là rất hạn chế, bởi vì các chương trình nằm trong một lớp giao thức duy nhất không thể giải quyết vấn đề trong lớp khác Tuy nhiên, tấn công vào an ninh trong một mạng có thể đến cùng một lúc từ lớp giao thức khác nhau
Vì vậy làm thế nào để thiết kế và thực hiện một hệ thống giám sát an ninh thực tế, bao gồm qua các lớp giao thức mạng an toàn và thuật toán phát hiện xâm nhập khác nhau đang là một thách thức
Trang 19Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
CHƯƠNG 2 BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH
Mục tiêu của việc kết nối mạng là để nhiều người sử dụng, từ những vị trí địa
lý khác nhau có thể sử dụng chung tài nguyên, trao đổi thông tin với nhau Do đặc điểm nhiều người sử dụng lại phân tán về mặt địa lý nên việc bảo vệ các tài nguyên thông tin trên mạng, tránh sự mất mát và xâm phạm là cần thiết và cấp bách, đặc biệt là đối với mạng không dây Trong chương này chúng ta tìm hiểu các hình thức tấn công và giải pháp bảo mật cho mạng WMN
Một số lỗ hổng tồn tại trong các giao thức trong WMN có thể bị lợi dụng bởi những kẻ tấn công nhằm làm giảm hiệu suất của mạng Các nút trong mạng WMN dựa vào các nút trung gian để kết nối với các nút khác trong mạng và vào Internet
Do đó, các giao thức tầng MAC cũng như các giao thức định tuyến cho mạng WMN giả định rằng các nút thành viên hoạt động không có mục đích xấu Vì vậy, tất các các nút được giả định theo giao thức MAC và thực hiện các hoạt động định tuyến và chuyển tiếp gói tin theo quy định của các giao thức tương ứng Dựa vào sự tin cậy giả định này, các nút đưa ra các quyết định độc lập cho việc chuyền dẫn của mình Tương tự như vậy, các giao thức định tuyến yêu cầu các nút WMN trao đổi thông tin định tuyến trong miền lân cận để quyết định hiệu quả định tuyến Bởi vì các nút được giả định là có hành vi tốt, mỗi nút đưa ra một quyết định độc lập dựa vào đặc điểm của giao thức định tuyến Nút này thông tin đến nút hàng xóm về quyết định này Các nút hàng xóm cũng không kiểm tra hay xác minh quyết định này cũng như thông tin truyền dẫn Trong thực tế, một số nút WMN có thể cư xử một cách “ích kỷ” và các nút khác có thể bị tổn thương bởi những người dùng xấu Các tin giả làm cho giao thức tầng MAC và các giao thức định tuyến bị tấn công bởi nhiều tấn công chủ động khác nhau như tấn công lỗ đen, tấn công wormhole và tấn công dồn dập
Các nút độc hại hoặc ích kỷ có thể bỏ đi một số gói dữ liệu có chọn lọc hoặc
có thể lựa chọn cách bỏ đi tất cả các gói tin mà không chuyển tiếp trên bất kỳ đường
Trang 20Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
truyền nào Thêm nữa, vì các nút thành viên có thể không phải là người quản trị, đặc biệt là trong cộng động được triển khai bởi WMN, việc bảo mật và toàn vẹn dữ liệu có thể bị tổn hạn nếu các nút trung gian giữ một bản copy toàn bộ dữ liệu để phân tích mật mã và tìm kiếm thông tin Các nút độc hại có thể thêm vào các gói tin độc hại vào mạng và dẫn đến việc tấn công từ chối dịch vụ (DoS) Tương tự, việc thụ động nhận các gói tin có thể bị phát lại sau một thời gian để truy cập vào tài nguyên của mạng Tất cả những lỗ hổng này làm cho WMN có xu hướng bị tấn công Những cuộc tấn công trên mạng WMN có thể được xem xét ở phần sau
2.1 Các dạng tấn công trong mạng không dây mesh
Phần này đề cập đến các cuộc tấn công vào mạng lưới không dây Trọng tâm chính sẽ là các cuộc tấn công có ảnh hưởng đến tầng MAC và tầng mạng của loại mạng này Các đặc điểm của giải pháp bảo mật cho mạng lưới không dây cũng được xác định và cơ chế giải pháp khác nhau cũng sẽ được đề cập và thảo luận Những nỗ lực trong việc tiêu chuẩn hóa cho việc bảo mật trong mạng lưới không dây được cũng sẽ được đề cập đến nhằm tăng cường khả năng bảo mật của các
mạng này
2.1.1 Tấn công tầng vật lý
Tất cả các loại mạng không dây bao gồm cả mạng lưới không dây đang bị tấn công phá sóng vô tuyến tại các lớp vật lý Tấn công phá sóng vô tuyến là một cuộc tấn công có khả năng gây tổn hại mà có thể được thực hiện tương đối dễ dàng đơn giản bằng cách cho phép một thiết bị không dây phát một tín hiệu mạnh, có thể gây nhiễu đủ để ngăn chặn các gói tin trong mạng nạn nhân được nhận Hình thức tấn công đơn giản nhất là những kẻ tấn công có thể phát liên tục các tín hiệu để gây nhiễu sóng Một cách khác là những kẻ tấn công có thể dùng đến những chiến lược tinh vi hơn là chỉ truyền tín hiệu radio khi cảm nhận thấy có hành động trên kênh truyền và còn ngược lại thì im lặng (đây gọi là phản ứng gây nhiễu) Tuy nhiên, với những loại tấn công gây nhiễu này, cơ chế truyền là tuỳ ý, có thể được coi như một tiếng ồn trong kênh và các giao thức MAC có thể chống lại hoặc làm mất tác dụng
Trang 21Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
những tấn công này theo một tỷ lệ nhất định bằng cách điều chỉnh ngưỡng tín hiệu nhiễu tại nút nhận Các hình thức phức tạp hơn tấn công phá sóng vô tuyến cũng đã được nghiên cứu, nơi mà các thiết bị tấn công không tuân theo giao thức MAC sẽ được thảo luận tại phần Các tấn công gây nhiễu trên tầng liên kết
2.1.2 Tấn công tầng MAC
2.1.2.1 Nghe lén thụ động
Bản chất truyền dẫn phát sóng của mạng không dây làm cho các mạng này
dễ bị nghe trộm thụ động bởi những kẻ tấn công bên ngoài phạm vi truyền dẫn của các nút giao tiếp Các mạng không dây đa hop như mạng lưới không dây cũng dễ bị nghe trộm nội bộ cũng như nghe trộm trung gian, theo đó những nút trung gian độc hại có thể giữ lại một bản copy tất cả dữ liệu mà chúng chuyển tiếp mà không cần biết bất kỳ một nút nào khác trong mạng Mặc dù nghe trộm thụ động không ảnh hưởng trực tiếp đến chức năng của mạng, nhưng nó làm ảnh hưởng đến việc bảo mật và toàn vẹn dữ liệu Phương pháp mã hoá thường được sử dụng bằng cách sử dụng các khoá mạnh để bảo vệ tính bảo mật và toàn vẹn dữ liệu
2.1.2.2 Tấn công gây nhiễu tại tầng liên kết
Tấn công gây nhiễu tại tầng liên kết phức tạp hơn nhiều so với các cuộc tấn công “mù quáng” phá sóng vô tuyến tại tầng vật lý Thay vì truyền liên tục các bít ngẫu nhiên, kẻ tấn công có thể truyền các MAC không nội dung trên kênh truyền phù hợp với giao thức MAC đang được sử dụng trên mạng bị tấng công Do đó, các nút hợp pháp luôn nhận thấy kênh truyền bận rộn và quay trở lại một thời gian ngẫu nhiên trước khi dò đọc kênh truyền một lần nữa Điều này dẫn đến việc từ chối dịch
vụ của các nút hợp pháp và cũng cho phép các nút gây nhiễu bảo tồn tài nguyên năng lượng của chúng Ngoài tầng MAC, việc gây nhiễu cũng có thể bị khai thác cả trên các giao thức tầng mạng và tầng giao vận
Các bộ cảm biến giả mạo có thể được triển khai, trong đó xác định và nhận dạng mạng bị tấn công, đặc biệt là tập trung vào ngữ nghĩa của các giao thức tầng bậc cao (Ví dụ như AODV) Dựa trên những quan sát của cảm biến, những kẻ tấn
Trang 22Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
có có thể khai thác các hành vi dự đoán thời gian được, biểu hiện bởi các giao thức
ở tầng cao hơn và sử dụng các phân tích ngoại tuyến, các dãy gói tin để tối đa hoá khả năng gây nhiễu Những cuộc tấn công này có thể hiệu quả ngay cả trên những
kỹ thuật mã hoá đã được sử dụng như WEP (Wired Equivalent Privacy) và WPA (WiFi Protected Access) Điều này có được là do cảm biến giúp gây nhiễu vẫn còn
có thể giám sát được kích thước gói tin, thời gian và trình tự để điều khiển sự gây nhiễu Vì các cuộc tấn công dự trên việc khai thác mô hình giao thức một cách cẩn thận và nhất quán về kích thước, thời gian và trình tự
2.1.2.3 Tấn công giả mạo tầng MAC
Địa chỉ MAC từ lâu đã được sử dụng như là địa chỉ định danh đơn lẻ duy nhất cho cả mạng LAN không dây và có dây Địa chỉ MAC là duy nhất trên toàn cầu và thường được sử dụng như một yếu tố xác thực hoặc là một định danh duy nhất cho các cấp độ khác nhau của các đặc quyền mạng đến người sử dụng Điều này đặc biệt phổ biến ở các mạng WiFi 802.11 Tuy nhiên các giao thức MAC ngày nay (802.11) và các card giao diện mạng không hỗ trợ bất kỳ một biện pháp an toàn nào để chống lại những yếu tố tấn công tiềm tàng trong việc sửa đổi địa chỉ MAC nguồn trong các khung truyền của nó mà thường hỗ trợ đầy đủ trong các định dạng driver của nhà sản xuất, làm cho việc này trở nên đặc biệt dễ dàng
Thay đổi địa chỉ MAC trong khung truyền của nó được gọi là giả mạo địa chỉ MAC, nó thường được sử dụng bởi những kẻ tấn công bằng rất nhiều hình thức khác nhau Giả mạo địa chỉ MAC cho phép những kẻ tấn công lẩn tránh được những hệ thống phát hiện xâm nhập tại chỗ Hơn nữa, những quản trị mạng ngày nay thường sử dụng địa chỉ MAC để truy cập vào danh sách điều khiển Ví dụ, chỉ
có những địa chỉ MAC đã đăng ký mới được phép kết nối vào Access Point Một kẻ tấn công có thể dễ dàng nghe lén trên mạng để xác định địa chỉ MAC của các thiết
bị hợp pháp Điều này cho phép kẻ tấn công giả mạo giống như người dùng hợp pháp và truy cập được vào mạng Một kẻ tấn công thậm chí có thể đưa vào một lượng lớn các khung không có thật vào mạng để làm cạn kiệt nguồn tài nguyên
Trang 23Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
mạng (đặc biệt là băng thông và năng lượng), điều này dẫn đến việc các nút hợp pháp sẽ bị từ chối dịch vụ
2.1.2.4 Tấn công truyền lại
Tấn công truyền lại được thực hiện bởi các nút cả ở bên trong và ngoài mạng Với các nút độc hại bên ngoài mạng có thể nghe lén các thông tin được truyền giữa 2 nút A và B trên mạng Sau đó nó có thể truyền những thông báo hợp pháp ở giai đoạn sau để truy cập vào tài nguyên mạng Nhìn chung, thông tin xác thực được truyền lại mà kẻ tấn công giả làm một nút (nút B) để làm cho nạn nhân (nút A) tin rằng kẻ tấn công là một nút hợp pháp Tương tự như vậy, một nút độc trong mạng, là một nút trung gian nằm giữa hai nút đang giao tiếp, có thể giữ lại một bản sao của tất cả các dữ liệu được chuyển tiếp Nó có thể phát lại dữ liệu này ở một thời điểm nào đó để có được quyền truy cập hợp pháp vào tài nguyên mạng
Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại
2.1.2.5 Tấn công dự đoán trước và tấn công kết hợp từng phần
(Pre-computation and Partial Matching Attacks)
Không giống như các cuộc tấn công đã trình bày ở trên, nơi mà các lỗ hổng giao thức MAC bị khai thác Tấn công dự đoán trước và tấn công kết hợp từng phần khai thác những mã hoá nguyên thuỷ được sử dụng ở tầng MAC để đảm bảo thông tin liên lạc Trong tấn công tính toán trước hoặc tấn công thay đổi bộ nhớ thời gian,
kẻ tấn công tính toán một lượng lớn thông tin như khoá, văn bản gốc, bản mật mã tương ứng,… và lưu trữ những thông tin này lại trước khi thực hiện tấn công Khi
Trang 24Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
việc truyền tải thực tế bắt đầu, kẻ tấn công sử dụng thông tin tính toán trước để đẩy nhanh quá trình phân tích mật mã Các cuộc tấn công thay đổi bộ nhớ thời gian có hiệu quả cao đối với một số lượng lớn các giải pháp mã hoá
Mặt khác, trong một cuộc tấn công kết hợp từng phần, kẻ tấn công truy cập vào một số cặp (bản mật mã, văn bản gốc), do đó làm giảm sức mạnh của mã khoá Tấn công kết hợp từng phần khai thác vào điểm yếu của việc triền khai các thuật toán mã hoá Ví dụ, trong chuẩn IEEE 802.11i của bảo mật tầng MAC trong mạng không dây, trường địa chỉ MAC trong tiêu đề MAC được sử dụng trong mật mã toàn vẹn thông báo Tiêu đề MAC được truyền dưới dạng văn bản gốc trong khi đó mật mã toàn vẹn thông báo lại được truyền dưới dạng mã hoá Một phần thông tin của bản gốc (địa chỉ MAC) và bản mật mã làm cho IEEE 802.1i có thể bị tấn công bằng tấn công kết hợp từng phần Các tấn công từ chối dịch vụ cũng có thể được thực hiện bằng cách khai thác các cơ chế bảo mật Ví dụ, chuẩn IEEE 802.11i cho bảo mật tầng MAC trong mạng không dây dễ bị tấn công chiếm quyền điều khiển phiên làm việc và tấn công người ở giữa, việc khai thác lỗ hổng trong IEEE 802.1X,
và tấn công từ chối dịch vụ, khai thác lỗ hổng tấn công trong thủ tục bắt tay bốn bước của IEEE 802.11i Mặc dù những tấn công này cũng được cho là tấn công tầng MAC
2.1.3 Tấn công tại tầng mạng
Các cuộc tấn công tại tầng mạng có thể được chia thành tấn công mặt điều khiển (Control Plane Attacks) và tấn công mặt dữ liệu (Data Plane Attacks) và có thể là tấn công chủ động hoặc bị động Tấn công mặt điều khiển thường nhằm vào chức năng định tuyến của lớp mạng Mục tiêu của kẻ tấn công là làm cho các tuyến đường không khả dụng hoặc bắt buộc mạng phải chọn một tuyến đường phụ tối ưu Mặt khác, tấn công mặt dữ liệu làm ảnh hưởng đến chức năng chuyển tiếp gói tin của mạng Mục tiêu của kẻ tấn công là gây nên sự từ chối dịch vụ cho người sử dụng hợp pháp bằng cách làm cho dữ liệu người dùng không thể nhận được hoặc cài thêm mã độc vào mạng
Trang 25Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
2.1.3.1 Tấn công mặt điều khiển
Tấn công dồn dập (rushing attack) nhắm mục tiêu là các giao thức định tuyến theo yêu cầu (ví dụ như AODV) là một trong những cách tấn công đầu tiên vào tầng mạng của các mạng không dây đa hop Tấn công dồn dập khai thác cơ chế khám phá tuyến đường của các giao thức định tuyến theo yêu cầu Trong các giao thức này, các nút yêu cầu tuyến đường đến đích bằng các tin nhắn Route Request (RREQ) được xác định bằng các dãy số Để hạn chế sự phát tràn, mỗi nút chỉ chuyên tiếp tin nhắn đầu tiên mà nó nhận được và bỏ đi những tin nhắn còn lại cùng dãy số Các giao thức chỉ định một số lượng cụ thể lượng thời gian trễ nhận tin nhắn Yêu cầu định tuyến từ các nút cụ thể và chuyển tiếp nó để tránh có sự thông đồng của các tin nhắn này Các nút độc hại thực hiện tấn công dồn dập chuyển tiếp thông báo yêu cầu định tuyến đến nút mục tiêu trước bất kỳ nút trung gian nào khác từ nguồn đến đích Điều này có thể dễ dàng thực hiện được bằng cách bỏ qua thời gian trễ quy định Do đó các tuyến đường từ nguồn đến đích sẽ bao gồm cả nút độc hại như là một nút trung gian mà sau đó nó có thể bỏ các gói của luồng dữ liệu dẫn đến việc tấn công từ chối dịch vụ
Tấn công lỗ sâu (wormhole) cũng có mục đích tương tự mặc dù nó sử dụng
kỹ thuật khác Trong một cuộc tấn công wormhole, hai hoặc nhiều hơn các nút độc hại thông đồng với nhau bằng cách thiết lập một đường hầm sử dụng một phương tiện truyền thông hiệu quả (ví dụ như kết nối có dây hoặc kết nối không dây tốc độ cao, ) Hình 2.2 Trong giai đoạn tìm đường của giao thức định tuyến theo yêu cầu, thông báo yêu cầu định tuyến được chuyển tiếp giữa các nút độc hại sử dụng các đường hầm đã được thiết lập sẵn Do đó, thông báo yêu cầu định tuyến đầu tiên đến đích là một trong những thông báo được chuyển tiếp từ nút độc hại Do vậy nút độc hại được thêm vào trong đường dẫn từ nút nguồn đến nút đích Một khi các nút độc hại đã có trong đường dẫn định tuyến, các nút độc hại hoặc sẽ bỏ tất cả các gói dữ liệu dẫn đến việc từ chối hoàn toàn dịch vụ, hoặc loại bỏ có chọn lọc gói tin để tránh bị phát hiện
Trang 26Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M1 và M2 sử dụng
đường hầm
Tấn công lỗ đen (blackhole) là một kiểu tấn công khác mà dẫn đến việc từ chối dịch vụ trong mạng lưới không dây Nó cũng khai thác cơ chế khám phá tuyến đường của các giao thức định tuyến theo yêu cầu Trong tấn công lỗ đen, nút độc hại luôn luôn trả lời một cách tích cực với yêu cầu định tuyến mặc dù có thể đó không phải là một lộ trình hợp lệ đển đến đích Vì nút độc hại không cần kiểm tra các đầu vào của đường định tuyến, nó luôn luôn là nút đầu tiên trả lời thông báo yêu cầu định tuyến Do đó, hầu như tất cả lưu lượng trong phạm vi vùng lân cận nút độc hại sẽ có hướng đi hướng về nút độc hại, nó có thể bỏ tất cả các gói dữ liệu dẫn đến việc từ chối dịch vụ Hình 2.3 cho thấy hậu quả của việc tấn công lỗ đen đến vùng lân cận của nút độc hại trong khi tất cả các lưu lượng có xu hướng hướng về nút độc hại Một hình thức phức tạp hơn của loại tấn công này là tấn công lỗ đen kết hợp khi mà nhiều nút độc hại thông đồng với nhau, dẫn đến việc phá vỡ hoàn toàn chức năng định tuyến và chuyển tiếp gói tin trên mạng
Hình 2.3: Tấn công Blackhole
Tấn công lỗ xám (greyhole) là một biến thể khác của tấn công lỗ đen Trong tấn công lỗ đen, nút độc hại loại bỏ tất cả lưu lượng truy cập mà nó cho rằng sẽ
Trang 27Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
chuyển tiếp Điều này có thể dẫn đến việc nút độc hại sẽ bị phát hiện Trong tấn công lỗ xám, đối thủ tránh sự phát hiện bằng cách loại bỏ các gói tin có chọn lọc Tấn công lỗ xám không dẫn đến việc từ chối dịch vụ hoàn toàn, nhưng có thể đi đến việc không phát hiện nút độc hại trong thời gian dài Điều này có được là do các gói tin độc hại được đưa vào có thể được coi như là tắc nghẽn trên mạng, mà cũng dẫn đến việc mất gói tin có chọn lọc
Tấn công Sybil là hình thức tấn công mà nút độc hại tạo ra nhiều bản giống nhau trong mạng, mỗi cá thể xuât hiện như một nút hợp pháp Tấn công Sybil được
lộ diện lần đầu tiên trong các ứng dụng tính toán phân tán nơi mà phần dư thừa trong hệ thống được khai thác bằng cách tạo ra nhiều phiên bản giống nhau và kiểm soát đáng kể nguồn tài nguyên hệ thống Trong kịch bản mạng, một số dịch vụ như chuyển tiếp gói tin, định tuyến, và các cơ chế hợp tác an toàn có thể bị phá vỡ bởi các đối thủ sử dụng tấn công Sybil Kế tiếp hình thức tấn công ảnh hưởng đến tầng mạng của các mạng không dây mesh, mà giả thiết là tận dụng lợi thế để tăng khả năng băng thông và độ tin cậy mạng Nếu nút độc hại tạo ra nhiều dạng giống nhau trên mạng, các nút hợp pháp, giải sử các danh tính này là riêng biệt trên mạng, sẽ thêm các danh tính này vào danh sách các đường dẫn riêng biệt danh cho các đích
cụ thể Khi các gói tin được chuyển tiếp qua các nút giả này, nút độc hại sẽ tạo ra các quy trình nhận dạng các gói tin này Do đó, tất cả các tuyến đường định tuyến khác nhau sẽ đi qua nút độc hại Sau đó nút độc hại có thể thực hiện bất cứ một tấn công nào kể trên Thậm chí nếu không có cuộc tấn công nào được chạy, lợi thế của
sự đa dạng đường dẫn vẫn bị sụt giảm, dẫn đến suy giảm hiệu năng mạng
Ngoài những cuộc tấn công nói trên, mạng lưới không dây cũng dễ bị tấn công phân vùng mạng và tấn công lặp định tuyến Trong tấn công phân vùng mạng, các nút độc hại liên kết với nhau để phá vỡ bảng định tuyến và theo cách này mạng
bị chia ra thành các vùng không kết nối được với nhau, kết quả dẫn đến việc từ chối dịch vụ tại một phần nhất định của mạng Tấn công lặp định tuyến ảnh hưởng đến khả năng chuyển tiếp gói tin của mạng khi mà các gói tin luân chuyển tuần hoàn
Trang 28Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
theo vòng tròn cho nến khi chúng đạt được số lượng hop tối đa, tại giai đoạn này
các gói tin đơn giản là bị loại bỏ
2.1.3.2 Tấn công mặt dữ liệu (Data Plane Attacks)
Tấn công mặt dữ liệu chủ yếu được thực hiện bởi các nút ích kỷ và độc hại
đã bị tổn thương trong mạng và dẫn đến suy giảm hiệu suất và từ chối dịch vụ cho lưu lượng dữ liệu người dùng hợp pháp Cách đơn giản nhất của tấn công mặt dữ liệu là nghe lén thụ động Hành vi ích kỷ của các nút thuộc thành phần mạng không dây mesh là một vấn đề an ninh chính vì các nút của mạng không dây mesh phụ thuộc vào nhau để truyền dữ liệu Nếu nút ích kỷ thuộc chặng trung gian thì có thể
sẽ không thực hiện được chức năng chuyển tiếp gói tin dữ liệu theo giao thức
Nút ích kỷ có thể bỏ tất cả các gói tin, kết quả là việc từ chối dịch vụ hoàn toàn, hoặc có thể bỏ một số gói tin có chọn lọc hoặc ngẫu nhiên Rất khó phân biệt những hành vi ích kỷ như vậy với việc lỗi đường truyền hoặc tắc nghẽn mạng Mặt khác, các nút chặng trung gian có thể tiêm các gói dữ liệu rác vào mạng Phần đáng
kể tài nguyên của mạng như băng thông, và thời gian xử lý gói tin có thể bị lãng phí vì chuyển tiếp các gói tin rác, điều này dẫn đến việc từ chối dịch vụ cho lưu lượng người dùng hợp pháp Các nút độc hại có thể tiêm vào các gói điều khiển độc hại, điều này dẫn đến việc rối loạn chức năng định tuyến Những tấn công mặt điều khiển có thể dựa vào các gói tin điều khiển độc hại này
2.2 Bảo mật trong mạng không dây mesh
2.2.1 Đặc điểm của các giải pháp bảo mật trong mạng không dây mesh
Phần trước đã thảo luận về các cuộc tấn công khai thác những lỗ hổng trong tầng MAC và tầng mạng của mạng lưới không dây Phần này liệt kê danh sách những đặc tính chủ yếu mà một cơ chế bảo mật trong mạng lưới không dây nên có
để ngăn chặn, phát hiện và chống lại thành công các cuộc tấn công này Ở đây chỉ liệt kê các đặc tính phân biệt cơ chế bảo mật mạng lưới không dây với các cơ chế bảo mật trong các mạng có dây và mạng không dây khác
Trang 29Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Trong các mạng có dây, các dịch vụ an ninh bảo mật và toàn vẹn dữ liệu thường được cung cấp trên cơ sở mỗi liên kết (giữa hai thiết bị với nhau) Điều này dựa trên giả định rằng thiết bị đầu cuối được đảm bảo an toàn Tuy nhiên, như đã thảo luận ở phần trên, các nút trong mạng lưới không dây có thể dùng đến các hành
vi ích kỷ và độc hại Để chống lại các hành vi ích kỷ và độc hại của những nút chặng trung gian, mạng lưới không dây phải cung cấp các dịch vụ đầu cuối đến việc bảo mật và toàn vẹn dữ liệu ngoài các dịch vụ an ninh trên cơ sở mỗi liên kết
Các cơ chế tạo nên sự tin tưởng cần phải chống lại một cách mạnh mẽ các hành vi ích kỷ và độc hại từ bên trong Lưu ý rằng các nút ích kỷ và độc hại bên trong là một phần của mạng lưới không dây, do đó cơ chế xác thực thông thường dựa trên mật mã nguyên thuỷ có thể không hiệu quả để chống lại các hành vi xấu từ bên trong
Ở phần Tấn công mạng lưới không dây tại tầng mạng và phần Tấn công mạng lưới không dây đa sóng đa kênh đã cho thấy đặc tính cần thiết của các mạng không dây mesh là cần phải đảm bảo rằng các nút trong mạng phải vận hành theo đúng đặc tả giao thức cho dù các nút có quyết định độc lập về định tuyến và phân kênh
Các mạng lưới không dây là mạng tự quản lý và thiếu quyền quản lý tập trung để có thể đáp ứng hoặc giải quyết các vấn đề phát sinh trong mạng Do đó các cuộc tấn công và cơ chế phát hiện bất thường cho mạng lưới không dây phải được độc lập (tự cung tự cấp) và không lệ thuộc vào người quản trị để xác minh những vụ tấn công có thể xảy ra và những cảnh báo bất thường
Một đặc tính quan trọng của mạng lưới không dây là tính tự hàn gắn Bởi vậy, các cơ chế phát hiện phải được kết hợp với phản ứng thích hợp tự động chống lại các tấn công bảo mật và xác định những dấu hiệu bất thường
2.2.2 Các cơ chế bảo mật cho mạng không dây mesh
Các dịch vụ bảo mật nói chung được phân loại thành năm nhóm: xác thực, kiểm soát truy cập hoặc ủy quyền, bảo mật, toàn vẹn, và không thoái thác (không
Trang 30Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
bác bỏ) Các dịch vụ quản lý bảo mật cũng đã được quy định nhằm đảm bảo tính sẵn sàng, trách nhiệm, và quản lý sự kiện Các dịch vụ bảo mật có thể được phân thành hai loại chính: phòng chống xâm nhập và phát hiện xâm nhập Trong trường hợp phòng chống xâm nhập, các biện pháp được đưa ra nhằm ngăn chặn kẻ tấn công xâm nhập vào hệ thống mạng và thực hiện phát động tấn công trên mạng Việc bảo vệ có thể được từ bên ngoài cũng như những kẻ xâm nhập nội bộ Dịch vụ bảo mật xác thực, kiểm soát truy cập, bảo mật dữ liệu, tính toàn vẹn dữ liệu, và không thoái thác dẫn đến việc phòng chống xâm nhập Tuy nhiên, phòng chống xâm nhập không đủ để bảo vệ mạng từ tất cả các cuộc tấn công vì không có kỹ thuật phòng chống nào có thể đảm bảo bảo vệ hoàn toàn
Hình 2.4: Mô hình bảo mật cho mạng không dây mesh
Do đó, các cơ chế phòng chống xâm nhập được bổ sung bởi các cơ chế phát hiện và phản ứng xâm nhập Vai trò của cơ chế phát hiện xâm nhập là nhận dạng những hoạt động bất hợp pháp có thể là hậu quả của các cuộc tấn công hoặc có thể dẫn đến các cuộc tấn công Phát hiện sớm và ứng phó kịp thời có thể hạn chế hậu quả của các cuộc tấn công trên mạng Mục đích của các cơ chế phát hiện và phản ứng xâm nhập là nhằm đảm bảo tính trách nhiệm và tính sẵn sàng của dịch vụ mạng Hình 2.4 chỉ ra cho biết làm thế nào các dịch vụ bảo mật khác nhau vẫn phù hợp với nhau trong một mô hình bảo mật cho mạng không dây mesh Chúng ta hãy xem xét các cơ chế phòng chống xâm nhập cũng như cơ chế phát hiện xâm nhập cả
ở tầng MAC và tầng mạng của mạng không dây mesh
Trang 31Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
2.2.2.1 các cơ chế bảo mật tằng MAC (MAC Layer Security Mechanisms) a/ Cơ chế phòng chống xâm nhập (Intrusion Prevention Mechanisms)
Nhiều hệ thống an ninh khác nhau được đề xuất cho mạng không dây đa hop
có thể được áp dụng cho mạng không dây mesh với một chút sửa đổi Các hệ thống bảo mật cung cấp các dịch vụ bảo mật chứng thực, bảo mật dữ liệu và toàn vẹn dữ liệu cho tầng MAC của mạng trên nền tảng mỗi liên kết Hầu hết các khuôn khổ an ninh sử dụng mật mã nguyên thuỷ
Soliman và Omari đã đề xuất khuôn khổ an ninh dựa trên mã nguồn cho mã hóa để cung cấp các dịch vụ dữ liệu bảo mật, tính toàn vẹn dữ liệu và xác thực Mục tiêu của việc sử dụng mật mã dòng là cho phép xử lý trực tuyến dữ liệu Do đó, trễ tối thiểu được giới thiệu vì những dự phòng an ninh Hai khoá an ninh bí mật: Khoá Xác thực (Secret Authentication Key - SAK) và Khoá phiên (Section Secret Key - SSK) được sử dụng để xác thực giữa người cần xác thực và thiết bị nhận yêu cầu xác thực từ người dùng Khoá xác thực trao đổi giữa người cần xác thực và thiết bị yêu cầu xác thực từ người dùng, sau khi xác thực ban đầu lẫn nhau từ các máy chủ xác thực, trong khi khoá phiên được sử dụng cho một phiên giao tiếp giữa hai nút Các cặp khoá xác thực và khoá phiên được sử dụng bởi các nút giao tiếp để tạo ra vector hoán vị, được sử dụng cho mã hóa và giải mã dữ liệu Trong chế độ mạnh nhất của bảo mật, dữ liệu cũng tham gia vào các thế hệ véc tơ hoán vị Sự đồng bộ của các vector hoán vị được tạo ra giữa người gửi và người nhận, các kết quả dữ liệu trong các chứng thực nguồn gốc của tất cả các đơn vị dữ liệu giao thức MAC Các tác giả đã chứng minh rằng việc mã hóa dữ liệu bằng cách sử dụng véc tơ hoán
vị cung cấp dịch vụ bảo vệ mạnh mẽ cho các dữ liệu bảo mật, tính toàn vẹn dữ liệu
và xác thực nguồn gốc
Chuẩn IEEE 802.11i đã được phê chuẩn vào tháng 6 năm 2004 là chuẩn dùng cho bảo mật tầng MAC của mạng không dây Chuẩn này dựa trên mật mã nguyên thuỷ và cung cấp các dịch vụ bảo mật dữ liệu, toàn vẹn dữ liệu và xác thực
Trang 32Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Một trong những yêu cầu an ninh chính trong trường hợp mạng không dây đa hop là mạng lưới không dây thiết lập sự tin tưởng vào giữa các nút giao tiếp Như
đã đề cập, cơ chế bảo mật thông thường dựa trên mật mã nói chung là không áp dụng cho mạng không dây đa hop như mạng lưới không dây Do đó, một số các giao thức xác thực cộng tác phân tán được đề xuất bởi các nhà nghiên cứu cho mục đích này
Một đề xuất về ngưỡng chứng thực dựa trên nhận dạng và quản lý khoá cho mạng không dây đa hop là dựa trên mã hoá đã được đề xuất qua đó khoá chính được chia thành <khoá công khai, khoá riêng> và sự xác thực của các nút dựa trên khoá riêng Trong đó, tất cả các nút có khoá công khai trong khi mỗi nút đã có khoá riêng Ngưỡng chia sẻ bí mật (k,n) được triển khai để tạo ra khoá riêng của một nút
mà k trong số n phần của khoá riêng được yêu cầu để xây dựng nên khoá riêng hoàn chỉnh và ít hơn k phần của khoá bí mật không thể xây dựng nên khoá hoàn chỉnh Dựa trên cơ chế này, bất cứ khi nào một nút muốn làm mới khoá riêng của nó, nó cần k nút lân cận gửi chia sẻ bí mật tới mình để xây dựng lại khoá riêng và không nút nào có thể xây dựng khoá bí mật dựa vào thông tin của riêng mình
Quá trình sinh khoá riêng được mô tả trong Hình 2.5 Khi mà nút yêu cầu quảng bá thông báo bằng cách gửi thông báo yêu cầu cùng với phần chia sẻ của mình để xác minh Các nút lân cận trả lời thông báo yêu cầu bằng cách gửi phần chia sẻ của khoá bí mật đến nút yêu cầu Nút yêu cầu có thể sinh khoá riêng khi nhận được k phần của khoá Sử dụng cơ chế này, nút tấn công không thể sinh khoá riêng trừ khi phần chia sẻ khoá riêng của nó được xác nhận bởi k nút lân cận Tương
tự, khoá riêng của nút bị tổn thương không được các nút lân cận làm mới lại Do đó, ngưỡng chia sẻ bí mật được sử dụng như là một giải pháp quản lý khoá và là một xác thực mạnh
Trang 33Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Hình 2.5: Sự hợp tác sinh ra khoá riêng của các nút lân cận trong mạng WMN
Các cơ chế bảo mật đã được trình bày ở trên nhằm chặn các cuộc tấn công vào mạng từ tầng MAC như sau: Dịch vụ bảo mật các dữ liệu bí mật dẫn đến việc bảo vệ chống lại các tấn công nghe lén thụ động Mặc dù các nút trong phạm vi truyền dẫn của các nút giao tiếp vẫn có thể nghe được thông tin nhưng dữ liệu được bảo mật bằng cách sử dụng cơ chế mã hoá được cung cấp mởi dịch vụ bảo mật dữ liệu Do đó, những thông tin nhận được là vô dụng, trừ khi sử dụng phương pháp vét cạn, điều này là không thực tế trên quan điểm so sánh giá trị thông tin nhận được với chi phí của cuộc tấn công Dịch vụ toàn vẹn dữ liệu và toàn vẹn tiêu đề hỗ trợ việc chống lại các cuộc tấn công giả mạo tầng MAC Thông báo với thông tin địa chỉ MAC giả (địa chỉ IP cho IP giả) sẽ bị lỗi khi kiểm tra tính toán vẹn tại nút nhận sẽ bị loại bỏ Việc xác thực và toàn vẹn mỗi gói tin chống lại các cuộc tấn công lặp lại Các giải pháp này sử dụng một khoá mới cho mỗi tin nhắn được tính toán đồng bộ bởi người gửi và người nhận Do đó, các gói tin phát lại, mã hoá sử dụng một khoá cũ sẽ bị lỗi khi kiểm tra tính toàn vẹn và bị loại bỏ Sử dụng khoá mới cho mỗi thông báo cũng sẽ bảo vệ được dữ liệu từ các tấn công tính toán trước
và tấn công một phần bởi vì thông tin tính toán trước cần phải được áp dụng trên mỗi thông báo để giải mã thông báo Điều này làm cho giá trị của cuộc tấn công sẽ cực kỳ tốn kém so với thông tin thu được