ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ DƯƠNG VĂN NGHIÊM GIẢI PHÁP CHỐNG TẤN CÔNG GIAO THỨC ĐỊNH TUYẾN AODV TRONG MẠNG MANET Ngành: Công nghệ thông tin Chuyên ngành: Truyền
Trang 1ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
DƯƠNG VĂN NGHIÊM
GIẢI PHÁP CHỐNG TẤN CÔNG GIAO THỨC ĐỊNH TUYẾN AODV
TRONG MẠNG MANET
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
Hà Nội – 2014
Trang 2ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
DƯƠNG VĂN NGHIÊM
GIẢI PHÁP CHỐNG TẤN CÔNG GIAO THỨC ĐỊNH TUYẾN AODV
TRONG MẠNG MANET
Ngành: Công nghệ thông tin
Chuyên ngành: Truyền dữ liệu và Mạng máy tính
Mã số:
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS Nguyễn Văn Tam
Hà Nội – 2014
Trang 3MỤC LỤC
Lời cảm ơn……… II
Danh mục các bảng……… IV
Danh mục các hình vẽ……… V
I MỞ ĐẦU Error! Bookmark not defined
II NỘI DUNG Error! Bookmark not defined
Chương 1: TỔNG QUAN Error! Bookmark not defined
1.1 Giới thiệu mạng MANET Error! Bookmark not defined
1.1.1 Giới thiệu chung Error! Bookmark not defined 1.1.2 Định Tuyến trong mạng MANET Error! Bookmark not defined
1.2 Tổng quan một số vấn đề an ninh trong mạng MANET Error! Bookmark not
defined
1.2.1 Tiêu chí an toàn trong mạng MANET Error! Bookmark not defined 1.2.2 Thách thức an ninh trong mạng MANET Error! Bookmark not defined
1.2.3 Các mối đe dọa an ninh trong mạng MANET Error! Bookmark not defined
1.2.3.1 Tấn công sửa đổi (Attack using Modification) Error! Bookmark not defined
1.2.3.2 Tấn công đóng giả (Attacks using Impersonation) Error! Bookmark not defined
1.2.3.3 Tấn công chế tạo ( Attacks using Fabrication) Error! Bookmark not defined
1.2.3.4 Tấn công đặc biệt Error! Bookmark not defined 1.2.4 Một số giải pháp tăng cường an ninh trong mạng MANET Error! Bookmark not defined
1.3 Công cụ nghiên cứu chính NS-2 Error! Bookmark not defined
1.3.1 Giới thiệu về NS-2 Error! Bookmark not defined 1.3.2 Kiến trúc của NS-2 Error! Bookmark not defined
1.4 Kết Luận Error! Bookmark not defined
Trang 4Chương 2: GIẢI PHÁP CHỐNG TẤN CÔNG GIAO THỨC ĐỊNH
TUYẾN AODV TRONG MẠNG MANET Error! Bookmark not defined
2.1 Tổng quan các vấn đề về mật mã liên quan đến luận văn Error! Bookmark not
defined
2.1.1 Chữ ký số Error! Bookmark not defined 2.1.1.1 Khái niệm chữ ký số Error! Bookmark not defined 2.1.1.2 Phân loại chữ ký số Error! Bookmark not defined 2.1.1.3 Sơ đồ chữ ký RSA Error! Bookmark not defined 2.1.1.4 Hàm băm Error! Bookmark not defined 2.1.2 Chứng chỉ số Error! Bookmark not defined 2.1.2.1 Chuẩn X509 Error! Bookmark not defined 2.1.2.2 Quá trình ký và xác thực chữ ký Error! Bookmark not defined
2.2 Giải pháp xác thực thông tin định tuyến – giao thức AODVLV Error!
Bookmark not defined
2.2.1 Định dạng gói tin giao thức AODVLV Error! Bookmark not defined 2.2.1.1 Định dạng gói RREQ Error! Bookmark not defined 2.2.1.2 Định dạng gói RREP Error! Bookmark not defined 2.2.1.3 Định dạng gói RERR Error! Bookmark not defined
2.2.1 Những thay đổi trong hoạt động của giao thức AODVLV so với AODV
Error! Bookmark not defined 2.2.1.1 Quá trình khám phá tuyến Error! Bookmark not defined 2.2.1.2 Quá trình đáp ứng tuyến Error! Bookmark not defined 2.2.1.3 Quá trình thông báo lỗi Error! Bookmark not defined
2.3 Giải pháp giám sát chống tấn công flooding RREQ trong giao thức AODVLV Error! Bookmark not defined
2.4 Mức độ an ninh của giao thức định tuyến AODVLV Error! Bookmark not
defined
Chương 3: CÀI ĐẶT MÔ PHỎNG, ĐÁNH GIÁ HIỆU SUẤT CỦA GIAO THỨC AODVLV SO VỚI GIAO THỨC AODV Error! Bookmark not defined
3.1 Phân tích thiết kế Error! Bookmark not defined
3.1.1 Phân tích hoạt động của phương thức tấn công blackhole Error! Bookmark not defined
3.1.2 Phân tích hoạt động của phương thức tấn công flooding RREQ Error! Bookmark not defined
3.1.3 Phân tích thư viện dùng để mô phỏng Error! Bookmark not defined
Trang 53.1.4 Công cụ phân tích và biểu diễn kết quả mô phỏng Error! Bookmark not defined
3.1.5 Các tham số hiệu suất cần được đánh giá giao thức AODVLV Error! Bookmark not defined
3.1.6 Cách thức phân tích tệp vết Error! Bookmark not defined
3.2 Chương trình mô phỏng Error! Bookmark not defined
3.2.1 Thiết lập mạng mô phỏng giao thức Error! Bookmark not defined 3.2.1.1 Thiết lập tô-pô mạng Error! Bookmark not defined 3.2.1.2 Phân tích tệp vết Error! Bookmark not defined
3.2.1.3 Kết quả phân tích giao thức AODV và giao thức AODVLV với tốc
độ di chuyển thay đổi Error! Bookmark not defined
3.2.1.4 Kết quả phân tích giao thức AODV và giao thức AODVLV với số
nút blackhole tăng dần Error! Bookmark not defined
3.2.1.5 Kết quả phân tích giao thức giải pháp chống tấn công flooding
RREQ đề xuất so với giải pháp chống tấn công flooding RREQ cũ được cài
đặt trong giao thức AODVLV với số nút flooder tăng dần Error! Bookmark not defined
3.2.2 Đánh giá ảnh hưởng của giải pháp đề xuất đến hiệu suất của giao thức
định tuyến Error! Bookmark not defined III KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Error! Bookmark not defined
1 Các kết quả của luận văn Error! Bookmark not defined
2 Hướng phát triển của đề tài Error! Bookmark not defined
IV DANH MỤC CÁC TÀI LIỆU THAM KHẢO Error! Bookmark not defined
V PHỤ LỤC Error! Bookmark not defined
1 Cài đặt mô phỏng tấn công blackhole Error! Bookmark not defined
2 Cài đặt mô phỏng tấn công flooding RREQ Error! Bookmark not defined
3 Cài đặt cơ chế xác thực bằng chữ ký số và chống tấn công flooding RREQ
Error! Bookmark not defined.
Trang 6Lời cam đoan
Tôi xin cam đoan luận văn “Giải pháp chống tấn công giao thức định tuyến AODV trong mạng MANET” là do tôi tự nghiên cứu và hoàn thành dưới
sự hướng dẫn của PGS.TS Nguyễn Văn Tam
Tôi xin chịu hoàn toàn trách nhiệm về lời cam đoan này
Trang 7Lời cảm ơn
Trước tiên, tôi xin gửi lời cảm ơn chân thành tới PGS.TS Nguyễn Văn Tam, người thầy đã tận tình giúp đỡ tôi trong suốt quá trình làm luận văn và truyền cho tôi những kinh nghiệm quý báu trong thời gian thực hiện đề tài
Tôi xin gửi lời biết ơn sâu sắc tới thầy, cô trong trường Đại Học Công Nghệ, Đại Học Quốc Gia Hà Nội Thầy, cô đã truyền lại cho chúng tôi những kiến thức vô cùng hữu ích trong thực tiễn, cũng như dạy chúng tôi phương pháp nghiên cứu khoa học, phát huy khả năng tư duy sáng tạo trong mọi lĩnh vực
Cuối cùng, tôi xin được cảm ơn gia đình, bạn bè, những người thân yêu nhất của tôi Mọi người luôn ở bên cạnh tôi, động viên, khuyến khích tôi học tập, nghiên cứu
Do thời gian nghiên cứu và kinh nghiệm nghiên cứu chưa nhiều nên luận văn còn nhiều thiếu sót, rất mong nhận được những ý kiến góp ý của các Thầy/Cô và các bạn học viên
Hà Nội, tháng 11 năm 2014
Dương Văn Nghiêm
Trang 8Danh mục các ký hiệu và chữ viết tắt
AODV Adhoc On-demand Distance
Vector
MANET Mobile Adhoc NETwork
SAODV Secure Adhoc On-demand
Distance Vector
ARAN Authenticated Routing for
Adhoc Networks RREQ Route Request RREP Route Reply
DSDV Destination-Sequenced
Distance Vector
RERR Route error
DSR Dynamic Source Routing NS-2 Network Simulator 2
EDRI Extended Data Routing
Information
IEEE Institute of Electrical and
Electronics Engineers
NS-2 Network Simulator 2 DOS Denial of Service
DDOS Distributed Denial of Service
Trang 9
Bảng 3.2: Kết quả tỉ lệ phân phát gói tin của giao thức AODV và giao thức AODVLV theo
tốc độ di chuyển Error! Bookmark not defined
Bảng 3.3: Kết quả thời gian trung bình phản ứng của giao thức AODV và giao thức
AODVLV theo tốc độ di chuyển Error! Bookmark not defined
Bảng 3.4: Kết quả độ trễ trung bình của giao thức AODV và giao thức AODVLV theo tốc độ
di chuyển Error! Bookmark not defined
Bảng 3.5: Kết quả số gói tin bị mất của giao thức AODV và giao thức AODVLV theo tốc độ
di chuyển Error! Bookmark not defined
Bảng 3.6: Kết quả Tỉ lệ phân phát gói tin thành công của giao thức AODV và giao thức
AODVLV theo số nút blackhole Error! Bookmark not defined
Bảng 3.7: Kết quả độ trễ trung bình của các gói tin CBR của giao thức AODV và giao thức
AODVLV theo số nút blackhole Error! Bookmark not defined
Bảng 3.8: Kết quả số gói tin bị mất của giao thức AODV và giao thức AODVLV theo số nút
blackhole Error! Bookmark not defined
Bảng 3.9: Kết quả tỉ lệ phân phát gói tin thành công của giao thức AODV và giao thức
AODVLV theo số nút flooder Error! Bookmark not defined
Bảng 3.10: Kết quả thời gian trung bình phản ứng của giao thức AODV và giao thức
AODVLV theo số nút flooder Error! Bookmark not defined
Bảng 3.11: Kết quả số gói tin RREQ trung bình nhận đƣợc của một nút trong giao thức
AODV và giao thức AODVLV theo số nút flooder Error! Bookmark not defined
Bảng 3.12: Kết quả số gói tin bị mất giao thức AODV và giao thức AODVLV theo số nút
flooder Error! Bookmark not defined
Trang 10defined
Hình 1.9: Tổng quan về NS-2 dưới góc độ người dùng Error! Bookmark not defined Hình 1.10: Luồng các sự kiện cho file Tcl chạy trong NS Error! Bookmark not defined Hình 2.4: Nội dung của một chứng chỉ Error! Bookmark not defined Hình 2.5: Nội dung của một chứng chỉ Error! Bookmark not defined Hình 2.6: Định dạng gói RREQ trong giao thức AODVLV Error! Bookmark not defined Hình 2.7: Định dạng gói RREP trong giao thức AODVLV Error! Bookmark not defined Hình 2.8: Định dạng gói RERR trong giao thức AODVLV Error! Bookmark not defined Hình 2.8: Lưu đồ thuật toán xử lý khi nhận một gói RREQ Error! Bookmark not defined trong giao thức AODVLV Error! Bookmark not defined Hình 3.1: Hoạt động của blackhole khi nhận một gói RREQ Error! Bookmark not defined Hình 3.2: Hoại động của flooder Error! Bookmark not defined Hình 3.3: Hoạt động của flooder khi nhận gói RREQ Error! Bookmark not defined
Hình 3.5: Biểu đồ thể hiện tỉ lệ phân phát gói tin của giao thức AODV so với AODVLV theo
tốc độ di chuyển Error! Bookmark not defined
Hình 3.6: Biểu đồ thể hiện thời gian trung bình phản ứng của giao thức AODV so với
AODVLV theo tốc độ di chuyển Error! Bookmark not defined
Hình 3.7: Biểu đồ thể hiện độ trễ trung bình của các gói tin CBR trong giao thức AODV so
với AODVLV theo tốc độ di chuyển Error! Bookmark not defined
Hình 3.8: Biểu đồ thể hiện số gói tin bị mất trong giao thức AODV so với AODVLV theo tốc
độ di chuyển Error! Bookmark not defined
Trang 11Hình 3.9: Biểu đồ thể hiện tỉ lệ phân phát gói tin thành công trong giao thức AODV so với
AODVLV theo số nút blackhole Error! Bookmark not defined
Hình 3.10: Biểu đồ thể hiện độ trễ trung bình của các gói tin CBR của giao thức AODV và
giao thức AODVLV theo số nút blackhole Error! Bookmark not defined
Hình 3.11: Biểu đồ thể hiện số gói tin bị mất của giao thức AODV và giao thức AODVLV
theo số nút blackhole Error! Bookmark not defined
Hình 3.12: Biểu đồ thể hiện tỉ lệ phân phát gói tin thành công của giao thức AODV và giao
thức AODVLV theo số nút flooder Error! Bookmark not defined
Hình 3.13: Biểu đồ thể hiện thời gian trung bình phản ứng của giao thức AODV và giao thức
AODVLV theo số nút flooder Error! Bookmark not defined
Hình 3.14: Biểu đồ thể hiện số gói tin RREQ trung bình nhận đƣợc của một nút trong giao
thức AODV và giao thức AODVLV theo số nút flooder Error! Bookmark not defined
Hình 3.15: Biểu đồ thể hiện số gói tin bị mất giao thức AODV và giao thức AODVLV theo
số nút flooder Error! Bookmark not defined.
Trang 12I MỞ ĐẦU
Ngày nay với sự phát triển mạnh mẽ của các thiết bị di động cá nhân như: điện thoại thông minh, máy tính xách tay, máy tính bảng,… thì nhu cầu kết nối giữa các thiết bị này ngày càng đòi hỏi cao hơn trong tốc độ, khả năng di chuyển trong kết nối Mạng MANET (Mobile Ad-hoc Network) là một công nghệ vượt trội đáp ứng nhu cầu kết nối nhờ khả năng hoạt động không phụ thuộc cơ sở hạ tầng, triển khai nhanh, linh hoạt ở nhiều địa hình khác nhau Mạng MANET ngày càng đóng vị trí quan trọng Nó có thể ứng dụng vào nhiều lĩnh vực trong cuộc sống như lĩnh vực quân sự, truyền thông trong điều kiện thiên tai,…Tuy nhiên chính vì hoạt động không phụ thuộc cơ sở hạ tầng, truyền thông trong không khí,… đã làm cho mạng MANET bộc lộ nhiều điểm yếu tấn công Những thách thức an ninh đặt ra trong việc thiết kế mạng MANET là không hề nhỏ và cực kỳ cấp thiết, thường tập trung vào đó là bảo mật tầng liên kết, bảo mật định tuyến, trao đổi và quản lý khóa Trong khuôn khổ luận văn, tác giả tập trung chủ yếu vào việc nghiên cứu bổ sung một cơ chế an ninh cho giao thức định tuyến
Cụ thể là bổ sung cơ chế an ninh cho giao thức định tuyến AODV tạm đặt là
giao thức AODVLV
Bố cục của luận văn chia làm ba phần:
Chương 1: Tổng Quan
Giới thiệu mạng MANET, các thách thức an ninh, các mối đe dọa an ninh
và một số giải pháp an ninh đã được nghiên cứu
Chương 2: Giải pháp chống tấn công giao thức định tuyến AODV trong mạng MANET
Các vấn đề mật mã liên quan đến luận văn, đưa ra giải pháp xác thực thông tin định tuyến sử dụng chữ ký số - giao thức AODVLV, giải pháp giám
sát chống tấn công flooding rreq – giao thức AODVLV
Chương 3: Cài đặt mô phỏng, đánh giá hiệu suất của giao thức AODVLV
Cài đặt mô phỏng giao thức AODVLV, xây dựng các kịch bản mô phỏng các tham số hiệu suất cho giao thức AODVLV, so sánh hiệu suất với giao thức
AODV qua biểu đồ
Trang 13II NỘI DUNG
Chương 1: TỔNG QUAN
1.1 Giới thiệu mạng MANET
1.1.1 Giới thiệu chung
MANET Là mạng dựa trên mô hình độc lập ad hoc, các nút trong mô hình này giao tiếp trực tiếp với nhau mà không sử dụng một điểm truy cập nào Do việc kết hợp giữa tính di động với mạng Ad hoc nên người ta thường gọi là mạng MANET (Mobile Ad-hoc-Network)
Mạng MANET có các đặc điểm chính sau:
- Cấu hình mạng động: Các nút có thể tự do di chuyển theo mọi hướng và không thể đoán trước được
- Băng thông hạn chế: Các liên kết không dây có băng thông thấp hơn so với đường truyền cáp và chúng còn chịu ảnh hưởng của nhiễu, suy giảm tín hiệu
vì thế mà thường nhỏ hơn tốc độ truyền lớn nhất của sóng vô tuyến
- Năng lượng hạn chế: Một số hoặc tất cả các nút trong mạng MANET hoạt động phụ thuộc vào pin nên chúng bị hạn chế về khả năng xử lý và bộ nhớ
- Bảo mật kém: Do đặc điểm của mạng MANET là truyền sóng vô tuyến nên cơ chế bảo mật của mạng là kém hơn so với các mạng truyền cáp Chúng tiềm ẩn nhiều nghi cơ bị tấn công đặc biệt là nghe nén, giả mạo hay tấn công
DDOS,…
1.1.2 Định Tuyến trong mạng MANET
Các yêu cầu quan trọng đối với giao thức định tuyến trong mạng MANET:
- Thích ứng nhanh khi tô-pô thay đổi: Do các nút trong mạng di chuyển liên tục, nhanh và không thể đoán trước nên phải tốn nhiều thời gian để có thể tìm ra tuyến đường đi, dẫn tới việc phải phát lại các gói tin tìm đường
- Thuật toán tìm đường thông minh, tránh tình trạng lặp định tuyến
- Đảm bảo cơ chế duy trì tuyến mạng trong điều kiện bình thường
- Bảo mật: do truyền tín hiệu trong không khí và dễ bị tấn công theo các phương thức nghe lén, giả mạo và ddos, nên các giao thức định tuyến cần phải được bổ sung cơ chế phát hiện, ngăn chặn và chống lại các kiểu tấn công
Các giao thức định tuyến chính trong mạng MANET: Một trong những phương pháp phổ biến để phân loại các giao thức định tuyến cho mạng MANET
là dựa trên cách thức trao đổi thông tin định tuyến giữa các nút trong mạng
Trang 14Theo phương pháp này thì giao thức định tuyến trong mạng MANET được chia thành các loại sau: Các giao thức định tuyến theo yêu cầu, định tuyến theo bảng,
và định tuyến lai ghép
- Các giao thức định tuyến theo yêu cầu (on-demand) Quá trình khám phá tuyến bắt đầu khi có yêu cầu và kết thúc khi có tuyến đường được tìm ra hoặc không tìm ra được tuyến do sự di chuyển của nút Việc duy trì tuyến là một hoạt động quan trọng của định tuyến theo yêu cầu So với định tuyến theo bảng, ít tiêu đề định tuyến là ưu điểm của định tuyến theo yêu cầu nhưng việc phải bắt đầu lại quá trình khám phá tuyến trước khi truyền dữ liệu gây trễ trong mạng Các giao thức chính dạng này như: giao thức định tuyến vector khoảng cách theo yêu cầu AODV (Ad hoc On-demand Distance Vector Routing) và giao thức định tuyến định tuyến nguồn động DSR (Dynamic Source Routing), giao thức định tuyến theo thứ tự tạm thời TORA (Temporally Ordered Routing Algorithm)
- Các giao thức định tuyến theo bảng (table-driven) Mỗi nút luôn lưu trữ
một bảng định tuyến chứa các tuyến đường tới các nút khác trong mạng Định
kỳ mỗi nút đánh giá các tuyến tới các nút trong mạng để duy trì trạng thái kết nối Khi có sự thay đổi cấu hình, các thông báo được truyền quảng bá trong toàn mạng để thông báo cho các nút cập nhật lại bảng định tuyến của mình Với việc lưu trữ sẵn có tuyến đường làm cho tốc độ hội tụ mạng nhanh, tuy nhiên cơ chế
định kỳ phát quảng bá thông tin tuyến làm tăng tải trong mạng Các giao thức
định tuyến theo bảng: giao thức định tuyến không dây WRP (Wireless Routing Protocol), giao thức định tuyến vector khoảng cách tuần tự đích DSDV (Dynamic Destination-Sequenced Distance-Vector Routing), giao thức định tuyến trạng thái liên kết tối ưu OLSR (Optimized Link State Routing)
- Các giao thức định tuyến lai ghép (hybrid) để kết hợp ưu điểm của hai loại giao thức trên và khắc phục các nhược điểm của chúng
Trang 15Hình 1.1: Phân loại các giao thức định tuyến trong mạng MANET
Giao thức định tuyến AODV: là giao thức dựa trên thuật toán vector khoảng cách Giao thức AODV tối thiểu hoá số bản tin quảng bá cần thiết bằng cách tạo
ra các tuyến trên cơ sở theo yêu cầu
Hình 1.2: quá trình tìm đường trong AODV
Quá trình tìm đường được khởi tạo bất cứ khi nào một nút cần truyền tin với một nút khác trong mạng mà không tìm thấy tuyến đường liên kết tới đích trong bảng định tuyến Nó phát quảng bá một gói yêu cầu tìm đường (RREQ) đến các nút lân cận Các nút lân cận này sau đó sẽ chuyển tiếp gói yêu cầu đến nút lân cận khác của chúng Quá trình cứ tiếp tục như thế cho đến khi có một nút trung gian nào đó xác định được một tuyến “đủ tươi” để đạt đến đích hoặc gói tin tìm đường được tìm đến đích AODV sử dụng số thứ tự đích để đảm bảo rằng tất cả các tuyến không bị lặp và chứa hầu hết thông tin tuyến hiện tại Mỗi nút duy trì số tuần tự của nó cùng với ID quảng bá ID quảng bá được tăng lên mỗi khi nút khởi đầu một RREQ và cùng với địa chỉ IP của nút, xác định duy nhất một RREQ Cùng với số tuần tự và ID quảng bá, nút nguồn bao gồm trong RREQ hầu hết số tuần tự hiện tại của đích mà nó có Các nút trung gian trả lời RREQ chỉ khi chúng có một tuyến đến đích mà số tuần tự đích lớn hơn hoặc bằng số tuần tự chứa trong RREQ
Trong quá trình chuyển tiếp RREQ, các nút trung gian ghi vào Bảng định tuyến của chúng địa chỉ của các nút lân cận khi nhận được bản sao đầu tiên của gói quảng bá, từ đó thiết lập được một đường dẫn theo thời gian Nếu các bản sao của cùng một RREQ được nhận sau đó, các gói tin này sẽ bị huỷ Khi RREQ
đã đạt đến đích hay một nút trung gian với tuyến “đủ tươi”, nút đích (hoặc nút trung gian) đáp ứng lại bằng cách phát unicast một gói tin trả lời (RREP) ngược trở về nút lân cận mà từ đó nó nhận được RREQ Khi RREP được định tuyến ngược theo đường dẫn, các nút trên đường dẫn đó thiết lập các thực thể tuyến chuyển tiếp trong Bảng định tuyến của chỉ nút mà nó nhận được RREP Các thực thể tuyến chuyển tiếp này chỉ thị tuyến chuyển tiếp Cùng với mỗi thực thể
Trang 16tuyến là một bộ định thời tuyến có nhiệm vụ xoá các thực thể nếu nó không được sử dụng trong một thời hạn xác định
Trong giao thức AODV, các tuyến được duy trì với điều kiện như sau: Nếu một nút nguồn chuyển động, nó phải khởi động lại giao thức tìm đường để tìm ra một tuyến mới đến đích Nếu một nút trên tuyến chuyển động, nút lân cận luồng lên của nó chú ý đến chuyển động đó và truyền một bản tin “Khai báo sự
cố đường thông” đến mỗi nút lân cận tích cực luồng lên để thông báo cho các nút này xoá phần tuyến đó Các nút này thực chất truyền một “Thông báo sự cố đường thông” đến các nút lân cận luồng lên Quá trình cứ tiếp tục như vậy cho đến khi đạt đến nút nguồn Nút nguồn sau đó có thể chọn khởi động lại một quá trình tìm đường tới đích đó nếu một tuyến vẫn cần thiết
Giao thức AODV sử dụng bản tin HELLO được phát quảng bá định kỳ bởi một nút để thông báo cho tất cả các nút khác về những nút lân cận của nó Các bản tin HELLO được sử dụng để duy trì khả năng kết nối cục bộ của một nút Tuy nhiên, việc sử dụng bản tin HELLO là không cần thiết Các nút lắng nghe việc truyền lại gói dữ liệu để đảm bảo rằng vẫn đạt đến chặng kế tiếp Nếu không nghe được việc truyền lại như thế, nút có thể sử dụng một trong số các kỹ thuật, kể cả việc tiếp nhận bản tin HELLO Các bản tin HELLO có thể liệt kê các nút khác mà từ đó nút di động đã nghe tin báo, do đó tạo ra khả năng liên kết lớn hơn cho mạng
Giao thức AODV không hỗ trợ bất kỳ cơ chế an ninh nào để chống lại các cuộc tấn công Điểm yếu chính của giao thức AODV là [6]:
- Kẻ tấn công có thể đóng giả một nút nguồn S bằng cách phát quảng bá gói RREQ với địa chỉ IP như là địa chỉ của nút nguồn S
- Kẻ tấn công có thể giả làm nút đích D bằng cách phát quảng bá gói RREP với địa chỉ như là địa chỉ của nút đích D
- Kẻ tấn công có thể giảm giá trị trường hop count trong RREQ và RREP
để các nút nguồn cho rằng nó có tuyến đường đi ngắn nhất tới đích
- Kẻ tấn công có thể tăng giá trị trường sequence number trong RREQ và RREP làm các nút nguồn cho rằng nó có tuyến đường đi mới nhất đi tới đích
- Kẻ tấn công có thể phát ra gói tin thông báo tuyến đường bị lỗi làm sai lệch thông tin bảng định tuyến trong mạng
Như vậy giao thức AODV cần thiết ít nhất hai cơ chế: Chứng thực dữ liệu
tại mỗi nút nhận và đảm bảo tính toàn vẹn của thông điệp định tuyến
Trang 171.2 Tổng quan một số vấn đề an ninh trong mạng MANET
1.2.1 Tiêu chí an toàn trong mạng MANET
Tính sẵn sàng: Đảm bảo cho mạng và các dich vụ trong mạng luôn hoạt
động kể cả khi bị tấn công từ chối dịch vụ Tại tầng vật lý và liên kết dữ liệu kẻ tấn công có thể sử dụng các kỹ thuật gây nhiễu, gây trở ngại cho giao tiếp Trên
tầng mạng, kẻ tấn công có thể phá vỡ các giao thức định tuyến…
Tính toàn vẹn: Đảm bảo dữ liệu truyền thông không bị sửa đổi từ nguồn đến đích
Tính bí mật: Đảm bảo thông tin chỉ được biết bởi những người được phép, không bị tiết lộ cho các tổ chức trái phép
Tính xác thực: Đảm bảo một nút phải xác định được danh tính rõ ràng
của một nút khác trong quá trình truyền dữ liệu với nó Nếu không có tính xác thực một kẻ tấn công có thể mạo danh một nút, do đó đạt được quyền truy cập trái phép vào tài nguyên, thông tin nhạy cảm và ảnh hưởng đến hoạt động của
các nút khác
Tính không chối bỏ: Đảm bảo một nút khi nhận được một thông điệp có
thể biết chắc rằng thông điệp đó được gửi từ một nút nguồn nào đó Và cũng đảm bảo nút nguồn không thể phủ nhận thông điệp mà nó đã gửi hay hành động
mà nó đã thực hiện
1.2.2 Thách thức an ninh trong mạng MANET
Những điểm yếu cơ bản của mạng MANET [4] đến từ kiến trúc mở to-peer Không giống như mạng có dây là nó có các routers, mỗi nút trong mạng
peer-ad hoc có chức năng như một router và chuyển tiếp gói tin cho những nút khác Việc truyền tin trong không khí là nguy cơ của việc nghe nén thông tin Khó kiểm soát việc một nút bên ngoài tham gia vào mạng Không có cơ sở hạ tầng để
có thể triển khai một giải pháp an ninh Những kẻ tấn công có thể xâm nhập vào mạng thông qua việc tấn công các nút, từ đó làm tê liệt hoạt động của mạng Việc giới hạn về tài nguyên trong mạng MANET cũng là một thách thức cho việc thiết kế bảo mật Giới hạn băng thông của kênh truyền không dây và chia sẻ qua nhiều thực thể mạng Khả năng tính toán của một nút cũng bị giới hạn
Các thiết bị không dây di chuyển nhiều hơn so với các thiết bị có dây Hình trạng mạng thay đổi liên tục do sự di chuyển, tham gia hay rời khỏi mạng của các nút Ngoài ra còn có nhiễu trong các kênh không dây làm ảnh hưởng tới băng thông và độ trễ Do các nút di chuyển liên tục nên đòi hỏi các giải pháp an
Trang 18ninh cũng phải đáp ứng tại bất kỳ đâu, bất kỳ lúc nào khi chúng di chuyển từ chỗ này đến chỗ khác
Những đặc điểm trên của mạng MANET chỉ ra phải xây dựng lên giải pháp an ninh mà đáp ứng cả về an ninh và hiệu suất của mạng
- Giải pháp an ninh nên được cài đặt ở nhiều thực thể nút để cho hỗ trợ bảo vệ toàn mạng Trong đó phải đáp ứng khả năng tính toán liên quan tới việc tiết kiệm năng lượng, bộ nhớ cũng như hiệu năng truyền thông của mỗi nút
- Giải pháp an ninh cần phải hỗ trợ ở nhiều tầng giao thức, mỗi tầng cung cấp một một tuyến phòng thủ Không có giải pháp ở một tầng duy nhất có khả năng ngăn chặn tất cả các nguy cơ tấn công
- Giải pháp an ninh cần phải ngăn chặn những nguy cơ tấn công từ bên ngoài và từ bên trong mạng
- Giải pháp an ninh cần phải có khả năng ngăn chặn, phát hiện và chống lại cuộc tấn công
- Cuối cùng, giải pháp an ninh cần phải phù hợp với thực tiễn và chi phí
thấp
1.2.3 Các mối đe dọa an ninh trong mạng MANET
Do những đặc điểm của mạng MANET nên chúng có những điểm yếu cố hữu và tiềm ẩn các nguy cơ đe dọa an ninh từ các cuộc tấn công Các cuộc tấn
công trong mạng MANET thường được chia thành hai nhóm
Các cuộc tấn công từ bên trong mạng:
- Chủ động: Kẻ tấn công chủ động tham gia tấn công vào hoạt động bình thường của dịch vụ mạng, có thể là hủy gói tin, chỉnh sửa gói tin, phát lại gói tin, giả mạo gói tin, hay giả một nút nào đó để thực hiện gửi gói tin,…
- Bị động: Kẻ tấn công không làm tê liệt hoạt động của mạng mà chỉ thực hiện các hành vi nghe trộm các thông tin trên đường truyền Kiểu tấn công này rất khó phát hiện vì không có bất cứ việc chỉnh sửa hay làm thay đổi hoạt động
bình thường của mạng
Các cuộc tấn công từ bên ngoài mạng: Mục đích thường nhắm đến của
các cuộc tấn công từ bên ngoài có thể là gây ùn tắc, làm sai lệch thông tin định tuyến, ngăn chặn các dịch vụ hoặc làm tê liệt chúng Các cuộc tấn công từ bên ngoài có thể được ngăn ngừa bằng cách sử dụng các giải pháp mã hóa, ids, firewall, …
Trang 19Ảnh hưởng của các cuộc tấn công từ bên trong thường lớn hơn so với các cuộc tấn công diễn ra từ bên ngoài mạng Vì giả sử một nút độc hại khi đã tham gia vào bên trong mạng thì nó sẽ có đầy các quyền tham gia vào dịch vụ mạng, cũng như các chính sách an ninh bên trong mạng Nên việc tấn công như nghe
nén, sửa đổi, hủy bỏ hay chỉnh sửa thông tin mạng là rất dễ dàng
Bảng 1.1: Các kiểu tấn công cơ bản trong MANETtrên các tầng khác nhau
Tầng ứng dụng Repudiation, data corruption
Tầng giao vận Session hijacking, SYN flooding
Wormhole, Blackhole, Modification, Denial of Service, Sinkholes, Sybil,Eavesdropping, traffic analysis, monitoring Tầng liên kết dữ liệu Traffic analysis, monitoring,
disruption MAC (802.11), WEP weakness
eavesdropping Như bảng 1.1[7], chúng ta thấy các cuộc tấn công trong MANET có thể diễn ra ở bất kỳ tầng nào và mỗi tầng với những hình thức khác nhau có thể là tấn công chủ động hoặc tấn công bị động Trong khuôn khổ luận văn, tác giả sẽ tập trung nghiên cứu các hình thức tấn công trong tầng mạng, cụ thể là các cuộc tấn công trong giao thức định tuyến mạng MANET Từ đó đưa ra giải pháp cụ thể để có thể ngăn ngừa, hạn chế và chống lại các cuộc tấn công
Sau đây là một số kiểu tấn công cơ bản vào giao thức định tuyến mạng MANET [9]
Trang 20Hình 1.2: Phân loại tấn công trong giao thức định tuyến mạng MANET 1.2.3.1 Tấn công sửa đổi (Attack using Modification)
Trong kiểu tấn công này một số trường trong bản tin của giao thức bị sửa đổi và sau đó thông điệp được forward qua nhiều nút Điều này trở thành nguyên nhân phá vỡ tuyến đường, cũng như chuyển hướng tuyến hay gây ra một cuộc tấn công từ chối dịch vụ (Denial of Service attacks) Một vài kiểu tấn công thuộc
đó có thể tham gia được vào tuyến đường truyền dữ liệu từ nguồn tới đích
Tấn công sửa đổi trường Hop count
Kiểu tấn công này cũng chủ yếu diễn ra trong giao thức AODV Trong kiểu tấn công này, kẻ tấn công thực hiện sửa đổi trường hop count trong gói tin RREQ, RREP, dẫn tới nút nguồn tưởng rằng đó là tuyến đường ngắn nhất và
thực hiện truyền dữ liệu qua nó
Tấn công sửa đổi nguồn (Source route modification attack)
Kiểu tấn công này cũng chủ yếu diễn ra trong giao thức đinh tuyến nguồn DSR Kẻ tấn công chặn thông điệp sửa đổi danh sách các nguồn trước khi gửi
MANET routing Attack
- Redirection
by spoofing
Attack using Fabrication
- Route Cache poisoning
- Falsifying route error
Special attacks
- Worm hole
- Black hole
- Gray hole
Trang 21tới nút đích trong quá trình truyền Ví dụ: Trong hình bên dưới, tuyến đường ngắn nhất giữa nút nguồn S và đích X là (S – A – B – C – D – X) S và X không thể truyền dữ liệu trực tiếp cho nhau và kịch bản như sau: nút M là nút độc hại
cố gắng thực hiện tấn công từ chối dịch vụ Giả sử nút nguồn S cố gắng gửi dữ liệu tới nút X nhưng nút M chặn gói tin và bỏ đi nút D trong danh sách và gói tin được chuyển tiếp đến nút C, nút C cố gắng gửi gói tin đến nút X nhưng không thể vì nút C không thể truyền tin trực tiếp tới nút X Dẫn tới nút M thực hiện thành công cuộc tấn công DDOS trên X
Hình 1.3: Mô tả tấn công sửa đổi nguồn 1.2.3.2 Tấn công đóng giả (Attacks using Impersonation)
Trong kiểu tấn công này kẻ tấn công tấn công vào tính xác thực và tính bí mật của mạng Kẻ tấn công đóng giả địa chỉ của một nút khác để thay đổi hình trạng của mạng
Hình 1.4: Mô tả tấn công giả mạo
Theo hình 1.4, nút S muốn gửi dữ liệu tới nút X và trước khi gửi dữ liệu tới nút X, nó khởi động quá trình tìm đường tới X Nút M là nút độc hại, khi nút
M nhận được gói tin tìm đường tới X, M thực hiện sửa đổi địa chỉ của nó thành địa chỉ của X, đóng giả nó thành nút X’ Sau đó nó gửi gói tin trả lời rằng nó chính là X tới nút nguồn S Khi S nhận được gói tin trả lời từ M, nó không chứng thực và chấp nhận tuyến đường và gửi dữ liệu tới nút độc hại Kiểu tấn
công này cũng được gọi là tấn công lặp định tuyến trong mạng
Trang 221.2.3.3 Tấn công chế tạo (Attacks using Fabrication)
Trong kiểu tấn công này, kẻ tấn công chèn vào mạng những thông điệp giả mạo hoặc gói tin định tuyến sai (fake routing packet) để đánh sập quá trình định tuyến Kiểu tấn công giả mạo này rất khó phát hiện trong mạng MANET
Ví dụ:
Hình 1.5: Mô tả tấn công chế tạo
Theo hình trên, nút nguồn S muốn gửi dữ liệu tới nút X, nó khởi động quá trình tìm đường tới X Nút M là nút độc hại cố gắng chỉnh sửa tuyến đường và trả gửi gói tin trả lời tới nút S Hơn nữa, một nút độc hại có thể giả mạo gói
RERR để thông báo sự tuyến đường hỏng
1.2.3.4 Tấn công đặc biệt
Tấn công wormhole: Kẻ tấn công nhận những gói tin tại một nút trong
mạng, thực hiện “tunnels” những gói tin này tới một nút khác trong mạng và sau
đó phát lại chúng vào mạng Bởi vì khoảng cách “tunneled” dài hơn khoảng cách một chặng bình thường nên kẻ tấn công có thể “tunneled” gói tin đạt metric tốt hơn những tuyến đường khác VD:
Hình 1.6: Mô tả tấn công wormhole
Nút X và nút Y là hai đầu của kiểu tấn công wormhole Nút X phát lại mọi gói tin trong vùng A mà nút Y nhận được trong vùng B và ngược lại Dẫn tới việc tất cả các nút trong vùng A cho rằng là hàng xóm của các nút trong vùng
M
Trang 23B và ngước lại Kết quả là, nút X và nút Y dễ dàng tham gia vào tuyến đường truyền dữ liệu Khi đó chúng chỉ việc hủy bỏ mọi gói tin truyền qua chúng và
như thế chúng đánh sập mạng
Tấn công blackhole: Trong kiểu tấn công này kẻ tấn công bất cứ khi nào
nhận được gói tin tìm đường, ngay lập tức gửi gói tin trả lời rằng nó có tuyến đường mới nhất đi tới đích Nút nguồn khi nhận được gói tin trả lời sẽ cập nhật vào bảng định tuyến đường đi tới đích và đi qua nút độc hại Khi đó nút độc hại chỉ việc hủy tất cả các gói tin đi qua chúng và đánh sập mạng Kiểu tấn công này rất thường gặp trong giao thức AODV
Hình 1.7: Mô tả tấn công black hole
Theo hình trên, nút nguồn S muốn truyền dữ liệu tới nút đích D S tìm trong bảng định tuyến của nó và không tìm thấy đường đi tới nút D Nút S bắt đầu quá phát quảng bá gói tin tìm đường tới nút D Nút B là nút độc hại thực hiện tấn công blackhole Gói tin tìm đường được phát quảng bá tới tất cả các nút hàng xóm của nút S trong đó có nút B Ngay lập tức nút B gửi gói tin trả lời tới nút S rằng nó có tuyến đường mới nhất tới nút đích D với số sequence number lớn Nút S nhận được gói tín trả lời đầu tiên từ B nên nó chấp nhận tuyến đường
đi quá nút B để tới đích là nút D Dữ liệu bắt đầu được truyền từ S tới D qua nút
B Nút B thực hiện hủy tất cả gói tin qua nó và cứ như vậy nó đánh sập mạng
1.2.4 Một số giải pháp tăng cường an ninh trong mạng MANET
An ninh trong mạng MANET là khái niệm liên quan tới việc đảm bảo cho việc giao tiếp an toàn giữa các thực thể tham gia trong mạng Ở tầng mạng nó đảm bảo cho các chức năng như định tuyến và chuyển tiếp gói tin Hoạt động mạng có thể dễ dàng bị nguy hại nếu không có một biện pháp phòng chống được nhúng vào trong các chức năng cơ bản của mạng khi thiết kế Kể từ đó đã xuất hiện nhiều các kỹ thuật được phát triển để chống lại các cuộc tấn công Có hai
kỹ thuật chính để chống lại các cuộc tấn công [4]:
Trang 24- Kỹ thuật ngăn ngừa: Trong kỹ thuật ngăn ngừa, các giải pháp như chứng
thực, điều khiển truy nhập, mã hóa và chữ ký số được sử dụng hỗ trợ bảo vệ Một số giải pháp như tokens hay thẻ thông minh để truy nhập thông qua mã PIN hay nhận dạng sinh trắc học cũng được sử dụng
- Kỹ thuật phản ứng: Trong kỹ thuật phản ứng, giải pháp sử dụng như IDS
để phát hiện các hành vi bất hợp pháp hoặc không bình thường
Trong khuôn khổ của luận văn, tác giả sẽ tập trung vào các giải pháp chống tấn công cho tầng mạng, cụ thể là các giải pháp tăng cường an ninh trong giao thức định tuyến
Trong tất cả các tầng thì tầng mạng là tồn tại nhiều điểm yếu bị tấn công hơn cả trong mạng MANET Nhiều giải pháp đã được nghiên cứu giúp tăng cường an ninh cho tầng mạng Đầu tiên là giải pháp hỗ trợ bảo mật giao thức định tuyến Các kiểu tấn công chủ động như chỉnh sửa thông tin định tuyến có thể được ngăn chặn bằng cách sử dụng các kỹ thuật xác thực nguồn và xác thực thông điệp Ví dụ như chữ ký số, mã xác thực thông điệp (MAC), hashed MAC (HMAC) Những đơn vị không thể thay đổi được như thời gian trễ, vị trí điạ lý
có thể được sử dụng để phát hiện tấn công wormhole IPSec được sử dụng phổ biến trong tầng mạng có thể được sử dụng trong MANET để hỗ trợ tính bí mật của thông tin trên đường truyền Giao thức định tuyến viết tắt là ARAN có thể chống lại nhiều kiểu tấn công khác nhau như chỉnh sửa sequence numbers, chỉnh sửa hopcount, chỉnh sửa nguồn, lừa gạt, bịa đặt, … Hay nghiên cứu bởi Deng cho giải pháp chống tấn công blackhole, giải pháp không cho phép nút trung gian gửi gói tin trả lời về tuyến đường nút nguồn yêu cầu
Một vài giải pháp được đề xuất bởi các nhà nghiên cứu nhằm bổ sung các
cơ chế an ninh cho giao thức định tuyến dựa trên các giao thức định tuyến như DSDV và AODV Có thể phân loại chúng ba loại:
Giải pháp dựa trên mật mã đối xứng
Secure Efficient Ad hoc Distance Vector (SEAD)
Secure Routing Protocol (SRP)
Ariadne
Giải pháp dựa trên mật mã bất đối xứng
Authenticate routing for ad hoc network ( ARAN)
SAR
Giải pháp lai
Trang 25 Secure Ad hoc On-demand Distance Vector ( SAODV)
Mỗi lần một nút cần tìm đường nó tạo gói tin RREQ và quyết định nó nên
sử dụng kiểu gói tin Single Signature Extention hay Double Signature Extention
Khi một nút nhận được một gói RREQ, đầu tiên nó thực hiện xác thực chữ ký số trước khi tạo hoặc cập nhật một tuyến đường ngược trở lại nút mà nó nhận được RREQ Chỉ khi chữ ký số được xác thực nó sẽ lưu tuyến đường Nếu gói tin RREQ nhận được với kiểu Double Signature Extension, nút cũng sẽ lưu chữ ký số, trường lifetime và địa chỉ đích cho gói tin RREP trong bảng định tuyến
Nếu một nút nhận được gói tin RREQ không có trường chữ ký số mở rộng nó sẽ hủy bỏ
Một nút trung gian sẽ trả lời một gói tin RREQ với một gói RREP nếu nó
có thể đáp ứng đầy đủ yêu cầu và nút có tương ứng chữ ký số, giá trị old lifetime và giá trị old originator IP address để đặt vào các trường tương ứng của kiểu gói tin RREP Double Signature Extension Nếu không nó sẽ chuyển quảng
bá gói tin RREQ
Khi một nút nhận được một gói RREP, đầu tiên nó xác thực chữ ký số trước khi tạo hoặc cập nhật tuyến đường ngược trở lại nút mà nó nhận RREP Khi chữ ký được xác thực nó sẽ lưu tuyến với chữ ký số, giá trị lifetime, và giá trị trường originature IP address của RREP
Mỗi nút khi tạo hoặc chuyển tiếp một thông điệp RERR, sử dụng chữ ký
số để ký toàn bộ thông điệp và khi các hàng xóm của nó nhận sẽ xác thực để biết
nút gửi thông điệp có chính xác không
Chuỗi băm trong SAODV
Trang 26Chuỗi băm được sử dụng trong SAODV để chứng thực giá trị trường hop count trong thông điệp định tuyến tại tất cả các nút nhận được thông điệp
Mỗi khi một nút muốn gửi một gói RREQ hoặc RREP, nó sinh ra một số ngẫu nhiên (giá trị seed) Lựa chọn một số Maximum Hop Count (giá trị thường được đặt bằng giá trị TTL trong IP header) Trường Hash trong kiểu gói tin Signature Extension được đặt bằng giá trị seed Trường Top Hash có được bằng cách băm giá trị Maximum Hop count lần giá trị seed
Hình 1.8: Cách tính hàm băm khi bắt đầu phát sinh RREQ hay RREP
Mỗi khi một nút nhận được một gói RREQ hoặc RREP, nó xác thực trường hop count bằng cách băm (Max Hop Count – Hop Count) lần giá trị trường Hash Sau đó so sánh với giá trị trường Top Hash Nếu không bằng nhau, gói tin sẽ bị hủy bỏ
Trước khi phát quảng bá gói tin RREQ hoặc chuyển tiếp gói RREP, nút sẽ thực hiện băm một lần giá trị trường Hash trong kiểu Signature Extension
b Giao thức ARAN
Giao thức ARAN sử dụng mã hóa, chứng chỉ số để ngăn chặn hầu hết các
cuộc tấn công và phát hiện những hành vi không bình thường
Chứng chỉ chứng thực nút
ARAN [18] sử dụng mật mã, chứng chỉ số để đảm bảo tính xác thực, tính toàn vẹn và không chối bỏ trong quá trình định tuyến ARAN yêu cầu một trung tâm chứng thực T, trong đó tất cả các nút đều biết được khóa công khai của T Các nút sử dụng chứng chỉ để chứng thực chính nó với các nút khác trong quá trình định tuyến
Trước khi tham gia vào mạng, mỗi nút phải gửi yêu cầu một chứng chỉ từ
T Sau khi chứng thực định danh với T, mỗi nút sẽ nhận được một chứng chỉ số
Ví dụ:
Chứng chỉ bao gồm địa chỉ IP của A, khóa công khi của A, thời gian khi
tạo t và thời gian hết hạn e
Trang 27Chứng thực quá trình khám phá tuyến
Nút nguồn A bắt đầu quá trình tìm đường tới nút đích X bằng cách gửi quảng bá tới hàng xóm của nó gói tin tìm đường (RDP – route discovery packet), kèm chứng chỉ của nó
RDP bao gồm: định danh “RDP”, địa chỉ IP của đích là X, một số nonce
N (A) để định danh duy nhât RDP đến từ nguồn (mỗi lần cần tìm đường nó tăng giá trị này lên 1), tất cả được ký bằng khóa bí mật của A
Khi một nút nhận được gói RDP, nó lưu đường quay trở lại nguồn bằng cách lưu nút hàng xóm mà từ đó nó nhận được RDP Nó sử dụng khóa công khai của A được trích xuất từ chứng chỉ của A Nó cũng kiểm tra (N(A) và IP(A)) để xác thực rằng nó chưa xử lý RDP Sau đó nó ký nội dụng thông điệp và kèm chứng chỉ của nó và phát quảng bá tới các hàng xóm của nó Chữ ký số ngăn chặn tấn công spoofing
Nút C là hàng xóm của B nhận được gói tin Nó xác thực chữ ký số của cả
A và B Sau khi xác thực C tách bỏ chứng chỉ và chữ ký của B, lưu B và ký nội dung gói tin gốc từ A và phát quảng bá kèm chứng chỉ của nó
Mỗi nút trung gian lặp lại các bước như trên cho tới khi gói tin đạt đến đích Nút đích unicast gói tin trả lời (REP) ngược trở lại nút nguồn
REP bao gồm, định danh “REP”, địa chỉ IP của A, số nonce N(A),chứng chỉ của X Mỗi nút nhận được REP sẽ ký REP và ghi đè chứng chỉ của nó trước khi chuyển gói
C nhận được sẽ gỡ bỏ chữ ký và chứng chỉ của D Sau đó ký và gửi kèm chứng chỉ của nó đến B
Trang 28Khi nút nguồn nhận được REP, nó sẽ xác thực chữ ký của đích và giá trị nonce trả lại bởi đích Khi xác thực thành công, nguồn lưu tuyến đường và bắt
đầu gửi dữ liệu
1.3 Công cụ nghiên cứu chính NS-2
1.3.1 Giới thiệu về NS-2
NS (phiên bản) là phần mềm mô phỏng mạng điều khiển sự kiện riêng rẽ hướng đối tượng, được phát triển tại UC Berkely, viết bằng ngôn ngữ C++ và OTcl NS rất hữu ích cho việc mô phỏng mạng diện rộng (WAN) và mạng local (LAN) Bốn lợi ích lớn nhất của NS-2 phải kể đến đầu tiên là [1]:
- Khả năng kiểm tra tính ổn định của các giao thức mạng đang tồn tại
- Khả năng đánh giá các giao thức mạng mới trước khi đưa vào sử dụng
- Khả năng thực thi những mô hình mạng lớn mà gần như ta không thể thực thi được trong thực tế
- Khả năng mô phỏng nhiều loại mạng khác nhau
1.3.2 Kiến trúc của NS-2
Hình 1.9: Tổng quan về NS-2 dưới góc độ người dùng
OTcl Script Kịch bản OTcl
Simulation Program Chương trình Mô phòng
OTcl Bộ biên dịch Tcl mở rộng hướng đối tượng
NS Simulation Library Thư viện Mô phỏng NS
Event Scheduler Objects Các đối tượng Bộ lập lịch Sự kiện
Network Component Objects Các đối tượng Thành phần Mạng
Network Setup Helping Modules Các mô đun Trợ giúp Thiết lập Mạng
Plumbling Modules Các mô đun Plumbling
Trang 29 Simulation Results Các kết quả Mô phỏng
NAM Network Animator Minh họa Mạng NAM
Trong hình trên, NS là Bộ biên dịch Tcl mở rộng hướng đối tượng; bao gồm các đối tượng Bộ lập lịch Sự kiện, các đối tượng Thành phần Mạng và các
mô đun Trợ giúp Thiết lập Mạng (hay các mô đun Plumbing)
Để sử dụng NS-2, user lập trình bằng ngôn ngữ kịch bản OTcl User có thể thêm các mã nguồn Otcl vào NS-2 bằng cách viết các lớp đối tượng mới trong OTcl Những lớp này khi đó sẽ được biên dịch cùng với mã nguồn gốc Kịch bản OTcl có thể thực hiện những việc sau:
- Khởi tạo Bộ lập lịch Sự kiện
- Thiết lập Mô hình mạng dùng các đối tượng Thành phần Mạng
- Báo cho nguồn traffic khi nào bắt đầu truyền và ngưng truyền packet trong Bộ lập lịch Sự kiện
Phụ thuộc vào mục đích của người dùng đối với kịch bản mô phỏng OTcl
mà kết quả mô phỏng có thể được lưu trữ như file trace Định dạng file trace sẽ được tải vào trong các ứng dụng khác để thực hiện phân tích:
- File nam trace (file.nam) được dùng cho công cụ Minh họa mạng NAM
- File Trace (file.tr) được dùng cho công cụ Lần vết và Giám sát
Mô phỏng XGRAPH hay TRACEGRAPH
Hình 1.10: Luồng các sự kiện cho file Tcl chạy trong NS
Tracing and Monitoring Simulation Mô phỏng Lần vết và Giám sát 1.4 Kết Luận
Trang 30Ở chương 1 này tác giả đã nêu tổng quan các đặc điểm về mạng MANET, các vấn đề an ninh trong mạng MANET, bao gồm: Các thách thức khi xây dựng một giải pháp an ninh; Các mối đe dọa an ninh, trong đó, tập trung chủ yếu vào việc phân tích các hình thức tấn công trong tầng mạng, cụ thể là các cuộc tấn công trong giao thức định tuyến; Chỉ ra một số giải pháp tăng cường an ninh trong giao thức định tuyến mạng MANET Dựa trên việc phân tích, đánh giá các
ưu nhược điểm của các giải pháp có sẵn, tác giả lựa chọn xây dựng một giải pháp tăng cường an ninh cho giao thức định tuyến AODV, một giao thức hoạt động rất hiệu quả trong mạng MANET Chi tiết về giải pháp được trình bày chi
tiết trong chương 2 của luận văn
Trang 31Chương 2: GIẢI PHÁP CHỐNG TẤN CÔNG GIAO THỨC ĐỊNH
TUYẾN AODV TRONG MẠNG MANET
Đã có rất nhiều nghiên cứu nhằm bổ sung các cơ chế an ninh cho giao thức AODV để chống lại các kiểu tấn công Có những giải pháp mang tính tổng quát chống lại được nhiều kiểu tấn công như SAODV [15], ARAN [17],… cũng
có những giải pháp cải tiến để chống lại từng kiểu tấn công dựa trên đặc điểm của chúng Ví dụ: Một số giải pháp chống tấn công blackhole trong giao thức định tuyến AODV như: Giải pháp sử dụng bảng thông tin định tuyến mở rộng (EDRI table) [12], giải pháp GAODV [11], giải pháp lựa chọn đường đi không phải là đường đi ngắn nhất để loại trừ blackhole,
Các giải pháp tổng thể như SAODV, ARAN,…chống được nhiều kiểu tấn
công Tuy nhiên:
Đối với SAODV: Do mỗi nút khi tham gia vào mạng, tự nó tạo ra cặp
khóa bí mật, công khai có liên hệ với địa chỉ IP nên có thể bị tấn công theo kiểu tấn công giả mạo – impersonation attacks (Nút độc hại có thể tạo cho nó nhiều cặp khóa công khai bí mật, tương ứng với nhiều địa chỉ IP để tham gia vào mạng) Ngoài ra chi phí cho việc sử dụng chữ ký số lớn dẫn đến việc dễ bị tấn công theo kiểu phát tràn gói tin RREQ, tiêu hủy hiệu năng của mạng do SAODV
không có cơ chế phát hiện, chống lại kiểu tấn công này
Đỗi với ARAN: Yêu cầu có một trung tâm chứng thực T, mỗi nút khi tham
gia vào mạng thì phải gửi yêu cầu để được cấp chứng chỉ, nhược điểm là phải có thêm cơ sở hạ tầng cho việc triển khai trung tâm chứng thực riêng Hơn nữa, trong quá trình định tuyến, mỗi nút đều thực hiện quá trình xác thực và ký dẫn tới chi phí cực lớn, gây trễ lớn Trong ARAN cũng không có cơ chế theo dõi lượng gói tin RREQ gửi bởi một nút nên cũng có khả năng bị tấn công phát tràn RREQ
Các giải pháp cải tiến giao thức dựa trên đặc điểm của từng loại tấn công, không sử dụng xác thực nên dễ bị tấn công theo kiểu giả mạo, hoặc bị kẻ tấn công nghiên cứu lại hoạt động của giao thức để vượt qua
Việc nghiên cứu một giải pháp toàn diện đòi hỏi đáp ứng cả vấn đề an ninh lẫn phù hợp với điều kiện thực tế, đáp ứng hiệu năng trong mạng MANET thực sự là một thách thức lớn hiện nay Trong khuôn khổ luận văn, tác giả có đưa ra một số cải tiến nhỏ, tạm gọi là giao thức AODVLV như sau:
- Luận văn giả sử tồn tại một trung tâm chứng thực CA, mỗi nút khi tham gia vào mạng sẽ liên lạc với CA để được cấp chứng chỉ tham gia truyền thông
Trang 32trong mạng Tất cả các nút đều biết khóa công khai của CA để chứng thực các nút khác Nút nguồn sử dụng chứng chỉ được cấp để ký vào gói tin định tuyến,
mã băm được sử dụng để xác thực trường hop count, sau đó gửi kèm chứng chỉ
số, chữ ký số và mã băm Các nút trung gian thực hiện xác thực chữ ký, xác thực hop count và phát chuyển tiếp khi chữ ký đúng và hop count đúng Quá trình cứ tiếp tục cho tới khi đến được nút đích Tương tự đối với quá trình đáp ứng tuyến
và thông báo lỗi
- Do việc sử dụng chữ ký số đòi hỏi các nút phải gửi kèm chứng chỉ của
nó trong gói tin định tuyến nên dẫn tới kích thước gói tin lớn hơn nhiều (mỗi chứng chỉ khoảng 1000 byte) Nên để giảm kích thước gói tin tác giả có sử dụng thêm kỹ thuật nén và giải nén chứng chỉ
- Cải tiến, cài đặt bổ sung cơ chế phát hiện, chống tấn công flooding
RREQ cho giao thức AODVLV
2.1 Tổng quan các vấn đề về mật mã liên quan đến luận văn
V là tập các thuật toán kiểm thử
Với mỗi k ϵ K, có thuật toán ký sigk ϵ S, sigk : P → A, và thuật toán kiểm
thử Verk ϵ V, Verk : P × A →{đúng, sai}, thoả mãn điều kiện sau với mọi x ϵ P,
Trang 33số cách
* Phân loại chữ ký theo đặc trưng kiểm tra chữ ký
Chữ ký khôi phục thông điệp
Là loại chữ ký, trong đó người gửi chỉ cần gửi “chữ ký”, người nhận có thể khôi phục lại được thông điệp, đã được “ký” bởi “chữ ký” này
Ví dụ: Chữ ký RSA là chữ ký khôi phục thông điệp, sẽ trình bày trong
mục sau
Chữ ký không thể khôi phục được thông điệp (đi kèm thông điệp)
Là loại chữ ký, trong đó người gửi cần gửi “chữ ký” và phải gửi kèm cả thông điệp đã được “ký” bởi “chữ ký” này Ngược lại, người nhận sẽ không có
được thông điệp gốc
Ví dụ: Chữ ký Elgamal là chữ ký đi kèm thông điệp
* Phân loại chữ ký theo mức an toàn
Chữ ký “không thể phủ nhận”
Nhằm tránh việc nhân bản chữ ký để sử dụng nhiều lần, tốt nhất là người gửi tham gia trực tiếp vào việc kiểm thử chữ ký Điều đó được thực hiện bằng một giao thức kiểm thử, dưới dạng một giao thức mời hỏi và trả lời Ví dụ: Chữ
ký không thể phủ định Chaum - van Antwerpen
Chữ ký “một lần”
Để bảo đảm an toàn, “Khóa ký” chỉ dùng 1 lần (one- time) trên 1 tài liệu
2.1.1.3 Sơ đồ chữ ký RSA
Sơ đồ
Tạo cặp khóa (bí mật, công khai) (a, b) :
Chọn bí mật 2 số nguyên tố lớn p, q, tính n = p * q, công khai n, đặt P = A
Trang 34- Kiểm tra chữ ký: Verk (x, y) = đúng ↔ x ≡ yb (mod n)
Ví dụ
- Tạo cặp khóa (bí mật, công khai) (a, b) :
Chọn bí mật số nguyên tố p = 3, q = 5, tính n = p * q = 3*5 = 15, công khai n
Đặt P = A = Zn Tính bí mật Φ(n) = (p-1).(q-1) = 2 * 4 = 8
Chọn khóa công khai b = 3 < Φ(n), nguyên tố với Φ(n) = 8
Khóa bí mật a = 3, là phần tử nghịch đảo của b theo mod Φ(n):
* Khái niệm hàm băm
Hàm băm là thuật toán không dùng khóa để mã hóa ( ở đây dùng thuật ngữ “băm” thay cho “mã hóa” ), nó có nhiệm vụ “lọc” ( băm ) tài liệu và cho kết quả là một giá trị “băm” có kích thước cố định, còn gọi là “đại diện tài liệu” hay
“đại diện thông điệp”
Hàm băm là “hàm một chiều”, theo nghĩa giá trị của hàm băm là duy nhất, và từ giá trị băm này khó có thể suy ngược lại nội dung hay độ dài ban đầu của tài liệu gốc
* Đặc tính của hàm băm
Hàm băm h là hàm một chiều với các đặc tính sau:
- Với tài liệu đầu vào (bản tin gốc) x, chỉ thu được giá trị băm duy nhất z
= h(x)
- Nếu dữ liệu trong bản tin x bị thay đổi hay bị xóa để thành bản tin x’ thì giá trị băm h(x’) ≠ h(x)
Cho dù chỉ là một sự thay đổi nhỏ, ví dụ chỉ thay đổi 1 bit dữ liệu của bản
tin gốc x, thì giá trị băm h(x) của nó cũng vẫn thay đổi Điều này có nghĩa là: hai thông điệp khác nhau thì giá trị băm của chúng cũng khác nhau
Nội dung của bản tin gốc khó thể suy ra từ giá trị hàm băm của nó Nghĩa
Trang 35là: với thông điệp x thì dễ tính được z = h(x) nhưng lại khó tính ngược lại được x nếu chỉ biết giá trị băm h(x) ( kể cả khi biết hàm băm h)
* Ứng dụng của hàm băm
Với bản tin dài x, thì chữ ký trên x cũng sẽ dài, như vậy tốn thời gian ký,
tốn bộ nhớ lưu giữ chữ ký, tốn thời gian truyền chữ ký trên mạng Người ta dùng
hàm băm h để tạo đại diện bản tin z = h(x), nó có độ dài ngắn ( Ví dụ 128 bit) Sau đó ký trên z, như vậy chữ ký trên z sẽ nhỏ hơn rất nhiều so với chữ ký trên bản tin gốc x
Hàm băm dùng để xác định tính toàn vẹn dữ liệu
* Các tính chất của hàm băm
- Tính chất 1: Hàm băm h là không va chạm yếu
Hàm băm h được gọi là không va chạm yếu nếu cho trước bức điện x, khó thể tính toán để tìm ra bức điện x’ ≠ x mà h(x’) = h(x)
- Tính chất 2: Hàm băm h là không va chạm mạnh
Hàm băm h được gọi là không va chạm mạnh nếu khó thể tính toán để tìm
ra hai bức thông điệp khác nhau x’ và x ( x’ ≠ x ) mà có h(x’) = h(x)
hộ chiếu hay, chứng minh thư hay giấy tờ cá nhân của một người
Cũng tương tự như chứng minh thư hay hộ chiếu… Để có một chứng chỉ
số bạn phải xin cấp ở cơ quan có thẩm quyền đủ tin cậy xác minh những thông tin của bạn Cơ quan đó được gọi là CA (Certificate Authority) CA chịu trách nhiệm về độ chính xác của các trường thông tin trên chứng chỉ
Chứng chỉ số có các thành phần chính:
Thông tin cá nhân
Khóa công khai
Chữ kí số của CA
Trang 36Thời gian sử dụng
Thông tin cá nhân:
Là những thông tin cá nhân của đối tượng được cấp chứng chỉ số như họ tên, địa chỉ, ngày sinh, số chứng minh nhân dân, quốc tích, email, số điện thoại
và các trường thông tin mở rộng khác tùy theo cơ quan cấp chứng chỉ số
Khóa công khai:
Là giá trị do cơ quan CA cấp cho đối tượng đăng kí chứng chỉ số Nó được sử dụng như là khóa mã hóa đi kèm với chứng chỉ số Khóa công khai và khóa bí mật tạo nên cặp khóa của hệ mật mã khóa bất đối xứng
Khóa công khai hoạt động dựa trên nguyên lý các bên tham gia đều biết khóa công khai của nhau Bên A dùng khóa công khai của bên B mã hóa thông tin muốn gửi cho bên B, bên B sử dụng khóa bí mật để giải mã bản tin được gửi đến
Ngược lại nếu bên A dùng khóa bí mật để ký lên một tài liệu thì những ai
có nhu cầu đều có thể dùng khóa công khai của A để xác thực chữ ký trên tài liệu A đã ký Để đơn giản có thể coi chứng chỉ số và khóa công khai như là
chứng minh thư hay hộ chiếu… còn khóa bí mật là dấu vân tay, là khuôn mặt…
Chữ kí số của CA:
Là chứng chỉ của đơn vị CA cấp chứng chỉ nhằm đảm bảo tính xác thực
và hợp lệ của CA Để kiểm tra tính xác thực của chứng chỉ số đầu tiên phải kiểm tra chữ kí số của CA xem có hợp lệ hay không Nó giống như con dấu xác nhận của cơ quan công an mà bạn trực thuộc trên giấy chứng minh nhân dân hoặc hộ chiếu
* Lợi ích của chứng chỉ số
Mã hóa:
Một trong những lợi ích của chứng chỉ số đó là mã hóa Người gửi mã hóa thông tin bằng khóa công khai của người nhận trước khi được gửi đi, điều này đảm bảo chỉ người nhận mới có khả năng giải mã và đọc được bản tin nhận được từ người gửi dù trong quá trình truyền tin trên internet thông tin có thể bị
kẻ xấu lấy trộm nhưng cũng không thể biết được gói tin mang thông tin gì Đây
là tính năng quan trọng giúp người gửi hoàn toàn tin cậy rằng khả năng bảo mật của thông tin Điều này rất cần thiết trong các giao dịch điện tử mang tính quan trọng như thanh toán điện tử, chuyển khoản, giao dịch liên ngân hàng hoặc trong
bỏ phiếu điện tử…
Trang 37Chống giả mạo:
Trong thông tin điện tử, người nhận sẽ lo lắng về gói tin mình nhận được
có phải thật không hay gói tin người gửi truyền đi có bị làm giả hoặc sửa đổi thông tin bên trong hay không bởi vì trong công nghệ thông tin các bản tin đều hoàn toàn có thể sao chép làm giả một cách dễ dàng Tuy nhiên với bản tin có sử dụng chứng chỉ số thì ta có thể hoàn toàn yên tâm, bất kì sự thay đổi nào trong bản tin sẽ bị phát hiện Với các tên miền, địa chỉ email có sử dụng chứng chỉ số
luôn đảm bảo an toàn
Xác thực:
Khi người nhận nhận được bản tin có đi kèm chứng chỉ số của người gửi đồng thời người đó cũng biết thông tin về người, tổ chức, cơ quan đã gửi bản tin, những thông tin đó đã được cơ quan CA xác thực và có thể hoàn toàn tin cậy Điều này rất quan trọng, nó tạo sự tin tưởng và giảm đáng kể thời gian xác thực
thông tin
Chống chối cãi:
Khi sử dụng chứng chỉ số, người gửi phải chịu trách nhiệm về những thông tin đã gửi đi Trong trường hợp người gửi phủ định thông tin mà người nhận nhận được thì chứng chỉ số người nhận có được sẻ là bằng chứng xác định thông tin đó chính xác của người gửi Nếu người gửi vẫn chối cãi thì cơ quan
cấp chứng chỉ CA sẻ chịu trách nhiệm xác định chính xác người đã gửi bản tin
Chữ kí điện tử:
Ngày nay việc sử dụng email trở nên rất phổ biến bởi vì email là phương tiện gửi thư nhanh chóng, rẻ tiền Bên cạnh đó việc sao chép, bị lộ email cũng rất dễ dàng bởi kẻ gian Nếu sử dụng chữ kí truyền thống sẻ rất dễ bị giả mạo, bức thư gửi đi có thể đã bị thay đổi trước khi đến tay người nhận
Với chữ kí điện tử, bức thử gửi đi đảm bảo hoàn toàn bí mật, an toàn cả trong trường hợp bị kẻ gian lấy trộm được bức thư, bất kì thay đổi nào trên bức
Chứng chỉ này đảm bảo an toàn khi thực hiện mua sắm bằng thẻ tín dụng,
Trang 38giao dịch trực tiếp trên mạng, không bị kẻ gian dò ra mật khẩu hay những thông
tin nhạy cảm khác
Đảm bảo phần mềm:
Hiện nay việc sao chép làm giả và ăn cắp bản quyền phần mềm là việc rất phổ biến và tình trạng cũng đang khá phổ biến Việt Nam và nhiều nước khác trên thế giới Sử dụng chứng chỉ số đảm bảo phần mềm của bạn có “có con tem chống hàng giả” tin cậy Nhà sản xuất chứng chỉ số cho phép bạn kí lên Aplet, Script, Java Software…các file dạng exe, cab, dll Thông qua chứng chỉ số người dùng sẻ xác thực nguồn gốc thực của sản phẩm, xác thực được bạn là nhà cung cấp Qua đó cũng làm cho nhà sản xuất có trách nhiệm cao hơn với sản phẩm của mình làm ra Ngoài ra chứng chỉ cũng giúp phát hiện bất kì thay đổi trên sản phẩm trong trường hợp có viruts, bị crack…
Chứng chỉ số với chức năng đảm bảo phần mềm đã được sử dụng rộng rãi
trên thế giới Đây là nền tảng công nghệ đang dần trở thành tiêu chuẩn toàn cầu 2.1.2.1 Chuẩn X509
Chứng chỉ X.509 v3 là định dạng được sử dụng phổ biến và được hầu hết các nhà cung cấp chứng chỉ PKI triển khai
Chứng chỉ khóa công khai X.509 được hội viễn thông quốc tế (ITU) đưa
ra lần đầu tiên năm 1988 như là một bộ phận của dịch vụ thư mục X.500
Chứng chỉ số gồm 2 thành phần : phần đầu là những trường cơ bản cần thiết phải có trong chứng chỉ Phần thứ hai chứa thêm một số trường phụ, những trường phụ này được gọi là trường mở rộng dùng để xác định và đáp ứng yêu cầu bổ sung của hệ thống
Khuôn dạng chứng chỉ X509 được chỉ ra như bảng 2.1 dưới đây:
Bảng 2.1: Khuôn dạng chứng chỉ X509
Version number Serial number Signature Issuer Validity period Subject
Subjec Public key Information
Issuer unique identifier
Trang 39Subject unique
Extensions
Version: xác định số phiên bản chứng chỉ
Certificate serial number: là định danh duy nhất của chứng chỉ
Signature Algorithm ID: chỉ ra thuật toán CA sử dụng để ký số chứng chỉ, có thể là RSA, Elgamal
Extension (optional): chỉ có trong chứng chỉ v3
Certificate Authority’s Digital Signature: chữ kí số của CA được tính từ
những thông tin trên chứng chỉ với khóa riêng và thuật toán kí số được chỉ ra
trong trường Signature Algorithm Identifier của chứng chỉ
Những trường mở rộng của chứng chỉ X.509
Phần mở rộng là những thông tin về các thuộc tính cần thiết được đưa ra
để gắn những thuộc tính này với người sử dụng hay khóa công khai Những thông tin trong phần mở rộng thường được dùng để quản lý xác thực phân cấp, chính sách chứng chỉ, thông tin về chứng chỉ thu hồi…Nó cũng có thể được sử dụng để định nghĩa phần mở rộng riêng chứa những thông tin đặc trưng cho cộng đồng nhất định Mỗi trường mở rộng trong chứng chỉ được thiết kế với cờ
“critical” hoặc “uncritical”
Authority key identifier: Chứa ID khóa công khai của CA, ID này là
duy nhất và được dùng để kiểm tra chữ kí số trên chứng chỉ Nó cũng được sử dụng để phân biệt giữa các cặp khóa do CA sử dụng trong trường hợp CA có
nhiều hơn một khóa công khai, trường này được sử dụng cho tất cả các CA
Subject key identifier: Chứa ID khóa công khai có trong chứng chỉ và
được sử dụng để phân biệt giữa các khóa nếu như có nhiều khóa được gắn vào
Trang 40trong cùng chứng chỉ của người sử dụng (chủ thể có nhiều có hơn một khóa)
Key usage: chứa một chuỗi bit được sử dụng để xác định chắc năng hoặc dịch vụ được hỗ trợ qua việc sử dụng khóa công khai trong chứng chỉ
Extended key usage: Chứa một hoặc nhiều OIDs (định danh đối tượng
– Object Identifier) để xác định cụ thể hóa việc sử dụng khóa công khai trong chứng chỉ Các giá trị có thể là: 1 Xác thực server TSL, 2.Xác thực client TSL,
3 Kí mã, 4.Bảo mật email, 5.Tem thời gian
CRL Distribution Point: Chỉ ra vị trí của CRL tức là nơi hiện có thông
tin thu hồi chứng chỉ Nó có thể là URI (Uniform Resource Indicator), địa chỉ
của X.500 hoặc LDAP server
Private key usage period: Trường này cho biết thời gian sử dụng của khóa riêng gắn với khóa công khai trong chứng chỉ
Certificate policies: Trường này chỉ ra dãy các chính sách OIDs gắn với việc cấp và sử dụng chứng chỉ
Policy Mappings: Trường này chỉ ra chính sách giữa hai miền CA Nó
được sử dụng trong việc xác thực chéo và kiểm tra đường dẫn chứng chỉ
Trường này có trong chứng chỉ CA
Subject Alternative Name: chỉ ra những dạng tên lựa chọn gắn với
người sở hữu chứng chỉ Những giá trị có thể là: địa chỉ Email, địa chỉ IP, địa
chỉ URL…
Issuer Alternative Name: Chỉ ra những dạng tên lựa chọn gắn với người cấp chứng chỉ
Subject Directory Attributes: Trường này chỉ dãy các thuộc tính gắn
với người sở hữu chứng chỉ Trường hợp này không được sử dụng rộng rãi Nó được dùng để chứa những thông tin liên quan đến đặc quyền
- Basic Contraints Field: trường này cho biết đây có phải là chứng chỉ của
CA hay không bằng cách thiết lập giá trị logic (true) Trường này chỉ có trong chứng chỉ CA
Chứng chỉ CA dùng để thực hiện một số chức năng, chứng chỉ này có thể
ở một trong 2 dạng Nếu CA tạo ra chứng chỉ để tự sử dụng, chứng chỉ này được gọi là chứng chỉ CA tự kí Khi một CA mới được thiết lập, CA tạo ra một chứng
chỉ CA tự kí để kí lên chứng chỉ của người sử dụng cuối trong hệ thống
Path length constraint : Trường này chỉ ra số độ dài tối đa của đường
dẫn chứng chỉ có thể được thiết lập Giá trị “zero” chỉ ra rằng CA có thể cấp chứng chỉ cho thực thể cuối, không cấp chứng chỉ cho những CA khác Trường