1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET

85 472 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 85
Dung lượng 4,2 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chương 2: GIẢI PHÁP CẤP CHỨNG CHỈ SỐ TRONG MẠNG KHÔNG DÂY MANET Các vấn đề mật mã liên quan đến luận văn, đưa ra giải pháp xác thực thông tin định tuyến sử dụng chữ ký số - giao thức AO

Trang 1

LỜI CẢM ƠN

Lời đầu tiên tôi xin gửi lời cảm ơn chân thành và lòng biết ơn sâu sắc PGS.TS Nguyễn Văn Tam, người đã chỉ bảo và hướng dẫn tận tình cho tôi và đóng góp ý kiến quý báu trong suốt quá trình học tập, nghiên cứu và thực hiện luận văn này

Tôi xin trân trọng cảm ơn Ban giám hiệu trường đại học công nghệ thông tin

và truyền thông, Đại học Thái nguyên, khoa CNTT đã giúp đỡ và tạo các điều kiện cho chúng tôi được học tập và làm khóa luận một cách thuận lợi

Và cuối cùng tôi xin gửi lời cảm ơn đến gia đình, người thân và bạn bè – những người luôn bên tôi và là chỗ dựa giúp cho tôi vượt qua những khó khăn nhất

Họ luôn động viên tôi khuyến khích và giúp đỡ tôi trong cuộc sống và công việc cho tôi quyết tâm hoàn thành luận văn này

Tuy nhiên do thời gian có hạn, mặc dù đã nỗ lực cố gắng hết mình nhưng chắc rằng luận văn khó tránh khỏi những thiếu sót Rất mong được sự chỉ bảo, góp ý tận tình của Quý thầy cô và các bạn

Tôi xin chân thành cảm ơn!

Trang 2

LỜI CAM ĐOAN

Tôi xin cam đoan luận văn “Nghiên cứu giải pháp cấp chứng chỉ số trong

mạng không dây di động MANET” là do tôi tự tham khảo, nghiên cứu và hoàn

thành dưới sự hướng dẫn của PGS.TS Nguyễn Văn Tam

Tôi xin chịu hoàn toàn trách nhiệm về lời cam đoan này

LƯU XUÂN HÀ

Trang 3

MỤC LỤC

LỜI CẢM ƠN 1

LỜI CAM ĐOAN 2

MỤC LỤC 3

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT 5

DANH MỤC CÁC BẢNG 6

DANH MỤC HÌNH VẼ 7

I NỘI DUNG 9

CHƯƠNG I: MẠNG KHÔNG DÂY MANET VÀ NHỮNG VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY MANET 9

1.1 Giới thiệu mạng MANET 9

1.1.1 Giới thiệu chung 9

1.1.2 Định tuyến trong mạng MANET 9

1.2 Tổng quan một số vấn đề an ninh trong mạng MANET 13

1.2.1 Tiêu chí an toàn trong mạng MANET 13

1.2.2 Thách thức an ninh trong mạng MANET 14

1.2.3 Các mối đe dọa an ninh trong mạng MANET 15

CHƯƠNG II: GIẢI PHÁP CẤP CHỨNG CHỈ SỐ TRONG MẠNG KHÔNG DÂY MANET 21

2.1 Chữ ký số - Chứng chỉ số 21

2.1.1 Chữ ký số 21

2.1.2 Chứng chỉ số 24

2.2 Hệ thống cấp chứng chỉ số (Certification Authority – CA) 33

2.2.1 Mô hình CA đơn 33

2.2.2 Mô hình phân cấp 34

2.2.3 Mô hình mắt lưới (xác thực chéo) 36

2.4.4 Mô hình Hub và Spoke (Bridge CA) 38

2.2.5 Mô hình Web (Trust Lists) 39

2.2.6 Mô hình người sử dụng trung tâm (User Centric Model) 40

2.3 Giải pháp cấp chứng chỉ số xác thực thông tin định tuyến cho giao thức AODV 41

2.3.1 Giải pháp an ninh cho giao thức AODV 41

2.3.2 Định dạng gói tin trong giao thức xác thực AODVLV 46

2.3.3 Những thay đổi trong hoạt động của giao thức AODVLV so với giao thức AODV 50

2.2.4 Mức độ an ninh của giao thức định tuyến AODVLV 52

Trang 4

CHƯƠNG III: CÀI ĐẶT MÔ PHỎNG, ĐÁNH GIÁ HIỆU SUẤT CỦA GIAO THỨC AODVLV SO

VỚI GIAO THỨC AODV 54

3.1 Công cụ nghiên cứu chính NS-2 54

3.1.1 Giới thiệu về NS-2 54

3.1.2 Kiến trúc của NS-2 54

3.2 Phân tích thiết kế 56

3.2.1 Phân tích hoạt động của phương thức tấn công blackhole 56

3.2.2 Phân tích thư viện dùng để mô phỏng 57

3.2.3 Công cụ phân tích và biểu diễn kết quả mô phỏng 57

3.2.4 Các tham số hiệu suất cần được đánh giá giao thức AODVLV 58

3.2.5 Cách thức phân tích tệp vết 58

3.3 Chương trình mô phỏng 60

3.3.1 Thiết lập mạng mô phỏng giao thức 60

3.3.2 Đánh giá ảnh hưởng của giải pháp nghiên cứu đến hiệu suất của giao thức định tuyến 70

III KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 73

1 Các kết quả của luận văn 73

2 Hướng phát triển của đề tài 74

IV DANH MỤC CÁC TÀI LIỆU THAM KHẢO 75

V PHỤ LỤC 77

1 Cài đặt mô phỏng tấn công blackhole 77

2 Cài đặt cơ chế xác thực bằng chữ ký số trong giao thức AODVLV 77

Trang 5

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

AODV Adhoc On-demand Distance

DDOS Distributed Denial of

Information

On-demand Distance Vector

Trang 6

DANH MỤC CÁC BẢNG

Bảng 1.1: Các kiểu tấn công cơ bản trong MANET trên các tầng khác nhau 15 Bảng 1.2: Khuôn dạng chứng chỉ X509 27 Bảng 3.1: Bảng các tham số cấu hình chung cho việc mô phỏng 62 Bảng 3.2: Kết quả tỉ lệ phân phát gói tin của giao thức AODV và giao thức AODVLV theo tốc độ di chuyển 63 Bảng 3.3: Kết quả thời gian trung bình phản ứng của giao thức AODV và giao thức

AODVLV theo tốc độ di chuyển 64 Bảng 3.4: Kết quả độ trễ trung bình của giao thức AODV và giao thức AODVLV theo tốc

độ di chuyển 65 Bảng 3.5: Kết quả số gói tin bị mất của giao thức AODV và giao thức AODVLV theo tốc

độ di chuyển 66 Bảng 3.6: Kết quả Tỉ lệ phân phát gói tin thành công của giao thức AODV và giao thức AODVLV theo số nút blackhole 67 Bảng 3.7: Kết quả độ trễ trung bình của các gói tin CBR của giao thức AODV và giao thức AODVLV theo số nút blackhole 68 Bảng 3.8: Kết quả số gói tin bị mất của giao thức AODV và giao thức AODVLV theo số nút blackhole 69

Trang 7

DANH MỤC HÌNH VẼ

Hình 1.1: Phân loại các giao thức định tuyến trong mạng MANET 11

Hình 1.2: quá trình tìm đường trong AODV 11

Hình 1.3: Phân loại tấn công trong giao thức định tuyến mạng MANET 16

Hình 1.4: Mô tả tấn công sửa đổi nguồn 17

Hình 1.5: Mô tả tấn công giả mạo 18

Hình 1.6: Mô tả tấn công chế tạo 18

Hình 1.7: Mô tả tấn công wormhole 19

Hình 1.8: Mô tả tấn công black hole 20

Hình 1.9: Nội dung của một chứng chỉ 31

Hình 1.10: Nội dung của một chứng chỉ 32

Hình 2.1: Mô hình CA đơn 34

Hình 2.2 Mô hình phân cấp 35

Hình 2.3: Mô hình mắt lưới 37

Hình 2.4: Mô hình Hub và Spoke (Bridge CA) 39

Hình 2.1: Cách tính hàm băm khi bắt đầu phát sinh RREQ hay RREP 44

Hình 2.2: Định dạng gói RREQ trong giao thức AODVLV 47

Hình 2.3: Định dạng gói RREP trong giao thức AODVLV 48

Hình 2.4: Định dạng gói RERR trong giao thức AODVLV 49

Hình 3.1: Tổng quan về NS-2 dưới góc độ người dùng 54

Hình 3.2: Luồng các sự kiện cho file Tcl chạy trong NS 56

Hình 3.3: Hoạt động của blackhole khi nhận một gói RREQ 57

Hình 3.4: Cấu trúc của tệp vết mạng không dây trong NS2 59

Hình 3.5: Biểu đồ thể hiện tỉ lệ phân phát gói tin của giao thức AODV so với AODVLV theo tốc độ di chuyển 64

Hình 3.6: Biểu đồ thể hiện thời gian trung bình phản ứng của giao thức AODV so với AODVLV theo tốc độ di chuyển 65

Hình 3.7: Biểu đồ thể hiện độ trễ trung bình của các gói tin CBR trong giao thức AODV so với AODVLV theo tốc độ di chuyển 66

Hình 3.8: Biểu đồ thể hiện số gói tin bị mất trong giao thức AODV so với AODVLV theo tốc độ di chuyển 67

Hình 3.9: Biểu đồ thể hiện tỉ lệ phân phát gói tin thành công trong giao thức AODV so với AODVLV theo số nút blackhole 68

Hình 3.10: Biểu đồ thể hiện độ trễ trung bình của các gói tin CBR của giao thức AODV và giao thức AODVLV theo số nút blackhole 69

Hình 3.11: Biểu đồ thể hiện số gói tin bị mất của giao thức AODV và giao thức AODVLV theo số nút blackhole 70

Trang 8

MỞ ĐẦU

Ngày nay với sự phát triển mạnh mẽ của các thiết bị di động cá nhân như: điện thoại thông minh, máy tính xách tay, máy tính bảng,… thì nhu cầu kết nối giữa các thiết bị này ngày càng đòi hỏi cao hơn trong tốc độ, khả năng di chuyển trong kết nối Mạng MANET (Mobile Ad-hoc Network) là một công nghệ vượt trội đáp ứng nhu cầu kết nối nhờ khả năng hoạt động không phụ thuộc cơ sở hạ tầng, triển khai nhanh, linh hoạt ở nhiều địa hình khác nhau Mạng MANET ngày càng đóng góp vị trí quan trọng Nó có thể ứng dụng vào nhiều lĩnh vực trong cuộc sống như lĩnh vực quân sự, truyền thông trong điều kiện thiên tai,… Tuy nhiên chính vì hoạt động không phụ thuộc cơ sở hạ tầng, truyền thông trong không khí,… đã làm cho mạng MANET bộc lộ nhiều điểm yếu và dễ bị tấn công

Nghiên cứu xây dựng hệ thống thông tin an toàn và có tính bảo mật cao đang

là nhu cầu cấp bách hiện nay Thuật toán mật mã khóa công khai, đặc biệt là thuật toán RSA cho phép mã hóa, thực hiện chữ ký số để bảo đảm tính mật, tính xác thực, tính toàn vẹn thông tin khi truyền trên mạng Chính vì vậy học viên chọn đề

tài: “Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động

MANET” Trong khuôn khổ luận văn, tác giả tập trung chủ yếu vào việc nghiên

cứu bổ sung một cơ chế an ninh cho giao thức định tuyến Cụ thể là bổ sung cơ chế

an ninh cho giao thức định tuyến AODV tạm đặt là giao thức AODVLV

Bố cục của luận văn chia làm ba phần:

Chương 1: MẠNG KHÔNG DÂY MANET VÀ NHỮNG VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY MANET

Giới thiệu mạng MANET, các thách thức an ninh, các mối đe dọa an ninh

Chương 2: GIẢI PHÁP CẤP CHỨNG CHỈ SỐ TRONG MẠNG KHÔNG DÂY MANET

Các vấn đề mật mã liên quan đến luận văn, đưa ra giải pháp xác thực thông

tin định tuyến sử dụng chữ ký số - giao thức AODVLV

Chương 3: CÀI ĐẶT MÔ PHỎNG, ĐÁNH GIÁ HIỆU SUẤT CỦA GIAO THỨC AODVLV SO VỚI GIAO THỨC AODV

Cài đặt mô phỏng giao thức AODVLV, xây dựng các kịch bản mô phỏng các tham

số hiệu suất cho giao thức AODVLV, so sánh hiệu suất với giao thức AODV qua biểu đồ

Trang 9

I NỘI DUNG

CHƯƠNG I: MẠNG KHÔNG DÂY MANET VÀ NHỮNG VẤN ĐỀ AN

NINH TRONG MẠNG KHÔNG DÂY MANET

1.1 Giới thiệu mạng MANET

1.1.1 Giới thiệu chung

MANET Là mạng dựa trên mô hình độc lập ad hoc, các nút trong mô hình này giao tiếp trực tiếp với nhau mà không sử dụng một điểm truy cập nào Do việc kết hợp giữa tính di động với mạng Ad hoc nên người ta thường gọi là mạng MANET (Mobile Ad-hoc-Network)

Mạng MANET có các đặc điểm chính sau:

- Cấu hình mạng động: Các nút có thể tự do di chuyển theo mọi hướng và không thể đoán trước được

- Băng thông hạn chế: Các liên kết không dây có băng thông thấp hơn so với đường truyền cáp và chúng còn chịu ảnh hưởng của nhiễu, suy giảm tín hiệu vì thế

mà thường nhỏ hơn tốc độ truyền lớn nhất của sóng vô tuyến

- Năng lượng hạn chế: Một số hoặc tất cả các nút trong mạng MANET hoạt động phụ thuộc vào pin nên chúng bị hạn chế về khả năng xử lý và bộ nhớ

- Bảo mật kém: Do đặc điểm của mạng MANET là truyền sóng vô tuyến nên

cơ chế bảo mật của mạng là kém hơn so với các mạng truyền cáp Chúng tiềm ẩn nhiều nghi cơ bị tấn công đặc biệt là nghe nén, giả mạo hay tấn công DDOS, …

1.1.2 Định tuyến trong mạng MANET

Các yêu cầu quan trọng đối với giao thức định tuyến trong mạng MANET:

- Thích ứng nhanh khi tô-pô thay đổi: Do các nút trong mạng di chuyển liên tục, nhanh và không thể đoán trước nên phải tốn nhiều thời gian để có thể tìm ra tuyến đường đi, dẫn tới việc phải phát lại các gói tin tìm đường

- Thuật toán tìm đường thông minh, tránh tình trạng lặp định tuyến

- Đảm bảo cơ chế duy trì tuyến mạng trong điều kiện bình thường

- Bảo mật: do truyền tín hiệu trong không khí và dễ bị tấn công theo các phương thức nghe lén, giả mạo và ddos, nên các giao thức định tuyến cần phải được bổ sung cơ chế phát hiện, ngăn chặn và chống lại các kiểu tấn công

Các giao thức định tuyến chính trong mạng MANET: Một trong những phương pháp phổ biến để phân loại các giao thức định tuyến cho mạng MANET là dựa trên cách thức trao đổi thông tin định tuyến giữa các nút trong mạng Theo

Trang 10

phương pháp này thì giao thức định tuyến trong mạng MANET được chia thành các loại sau: Các giao thức định tuyến theo yêu cầu, định tuyến theo bảng, và định tuyến lai ghép

- Các giao thức định tuyến theo yêu cầu (on-demand) Quá trình khám phá tuyến bắt đầu khi có yêu cầu và kết thúc khi có tuyến đường được tìm ra hoặc không tìm ra được tuyến do sự di chuyển của nút Việc duy trì tuyến là một hoạt động quan trọng của định tuyến theo yêu cầu So với định tuyến theo bảng, ít tiêu

đề định tuyến là ưu điểm của định tuyến theo yêu cầu nhưng việc phải bắt đầu lại quá trình khám phá tuyến trước khi truyền dữ liệu gây trễ trong mạng Các giao thức chính dạng này như: giao thức định tuyến vector khoảng cách theo yêu cầu AODV (Ad hoc On-demand Distance Vector Routing) và giao thức định tuyến định tuyến nguồn động DSR (Dynamic Source Routing), giao thức định tuyến theo thứ

tự tạm thời TORA (Temporally Ordered Routing Algorithm)

- Các giao thức định tuyến theo bảng (table-driven) Mỗi nút luôn lưu trữ một

bảng định tuyến chứa các tuyến đường tới các nút khác trong mạng Định kỳ mỗi

nút đánh giá các tuyến tới các nút trong mạng để duy trì trạng thái kết nối Khi có

sự thay đổi cấu hình, các thông báo được truyền quảng bá trong toàn mạng để thông báo cho các nút cập nhật lại bảng định tuyến của mình Với việc lưu trữ sẵn có tuyến đường làm cho tốc độ hội tụ mạng nhanh, tuy nhiên cơ chế định kỳ phát

quảng bá thông tin tuyến làm tăng tải trong mạng Các giao thức định tuyến theo

bảng: giao thức định tuyến không dây WRP (Wireless Routing Protocol), giao thức định tuyến vector khoảng cách tuần tự đích DSDV (Dynamic Destination-Sequenced Distance-Vector Routing), giao thức định tuyến trạng thái liên kết tối ưu OLSR (Optimized Link State Routing)

- Các giao thức định tuyến lai ghép (hybrid) để kết hợp ưu điểm của hai loại giao thức trên và khắc phục các nhược điểm của chúng

Trang 11

Hình 1.1: Phân loại các giao thức định tuyến trong mạng MANET

Giao thức định tuyến AODV: là giao thức dựa trên thuật toán vector

khoảng cách Giao thức AODV tối thiểu hoá số bản tin quảng bá cần thiết bằng cách tạo ra các tuyến trên cơ sở theo yêu cầu

Hình 1.2: quá trình tìm đường trong AODV

Quá trình tìm đường được khởi tạo bất cứ khi nào một nút cần truyền tin với một nút khác trong mạng mà không tìm thấy tuyến đường liên kết tới đích trong bảng định tuyến Nó phát quảng bá một gói yêu cầu tìm đường (RREQ) đến các nút lân cận Các nút lân cận này sau đó sẽ chuyển tiếp gói yêu cầu đến nút lân cận khác của chúng Quá trình cứ tiếp tục như thế cho đến khi có một nút trung gian nào đó xác định được một tuyến “đủ tươi” để đạt đến đích hoặc gói tin tìm đường được tìm đến đích AODV sử dụng số thứ tự đích để đảm bảo rằng tất cả các tuyến không bị lặp và chứa hầu hết thông tin tuyến hiện tại Mỗi nút duy trì số tuần tự của nó cùng với ID quảng bá ID quảng bá được tăng lên mỗi khi nút khởi đầu một RREQ và cùng với địa chỉ IP của nút, xác định duy nhất một RREQ Cùng với số tuần tự và

ID quảng bá, nút nguồn bao gồm trong RREQ hầu hết số tuần tự hiện tại của đích

Trang 12

mà nó có Các nút trung gian trả lời RREQ chỉ khi chúng có một tuyến đến đích mà

số tuần tự đích lớn hơn hoặc bằng số tuần tự chứa trong RREQ

Trong quá trình chuyển tiếp RREQ, các nút trung gian ghi vào Bảng định tuyến của chúng địa chỉ của các nút lân cận khi nhận được bản sao đầu tiên của gói quảng bá, từ đó thiết lập được một đường dẫn theo thời gian Nếu các bản sao của cùng một RREQ được nhận sau đó, các gói tin này sẽ bị huỷ Khi RREQ đã đạt đến đích hay một nút trung gian với tuyến “đủ tươi”, nút đích (hoặc nút trung gian) đáp ứng lại bằng cách phát unicast một gói tin trả lời (RREP) ngược trở về nút lân cận

mà từ đó nó nhận được RREQ Khi RREP được định tuyến ngược theo đường dẫn, các nút trên đường dẫn đó thiết lập các thực thể tuyến chuyển tiếp trong Bảng định tuyến của chỉ nút mà nó nhận được RREP Các thực thể tuyến chuyển tiếp này chỉ thị tuyến chuyển tiếp Cùng với mỗi thực thể tuyến là một bộ định thời tuyến có nhiệm vụ xoá các thực thể nếu nó không được sử dụng trong một thời hạn xác định

Trong giao thức AODV, các tuyến được duy trì với điều kiện như sau: Nếu một nút nguồn chuyển động, nó phải khởi động lại giao thức tìm đường để tìm ra một tuyến mới đến đích Nếu một nút trên tuyến chuyển động, nút lân cận luồng lên của nó chú ý đến chuyển động đó và truyền một bản tin “Khai báo sự cố đường thông” đến mỗi nút lân cận tích cực luồng lên để thông báo cho các nút này xoá phần tuyến đó Các nút này thực chất truyền một “Thông báo sự cố đường thông” đến các nút lân cận luồng lên Quá trình cứ tiếp tục như vậy cho đến khi đạt đến nút nguồn Nút nguồn sau đó có thể chọn khởi động lại một quá trình tìm đường tới đích đó nếu một tuyến vẫn cần thiết

Giao thức AODV sử dụng bản tin HELLO được phát quảng bá định kỳ bởi một nút để thông báo cho tất cả các nút khác về những nút lân cận của nó Các bản tin HELLO được sử dụng để duy trì khả năng kết nối cục bộ của một nút Tuy nhiên, việc sử dụng bản tin HELLO là không cần thiết Các nút lắng nghe việc truyền lại gói dữ liệu để đảm bảo rằng vẫn đạt đến chặng kế tiếp Nếu không nghe được việc truyền lại như thế, nút có thể sử dụng một trong số các kỹ thuật, kể cả việc tiếp nhận bản tin HELLO Các bản tin HELLO có thể liệt kê các nút khác mà

từ đó nút di động đã nghe tin báo, do đó tạo ra khả năng liên kết lớn hơn cho mạng

Giao thức AODV không hỗ trợ bất kỳ cơ chế an ninh nào để chống lại các cuộc tấn công Điểm yếu chính của giao thức AODV là [6]:

Trang 13

- Kẻ tấn công có thể đóng giả một nút nguồn S bằng cách phát quảng bá gói RREQ với địa chỉ IP như là địa chỉ của nút nguồn S

- Kẻ tấn công có thể giả làm nút đích D bằng cách phát quảng bá gói RREP với địa chỉ như là địa chỉ của nút đích D

- Kẻ tấn công có thể giảm giá trị trường hop count trong RREQ và RREP để các nút nguồn cho rằng nó có tuyến đường đi ngắn nhất tới đích

- Kẻ tấn công có thể tăng giá trị trường sequence number trong RREQ và RREP làm các nút nguồn cho rằng nó có tuyến đường đi mới nhất đi tới đích

- Kẻ tấn công có thể phát ra gói tin thông báo tuyến đường bị lỗi làm sai lệch thông tin bảng định tuyến trong mạng

Như vậy giao thức AODV cần thiết ít nhất hai cơ chế: Chứng thực dữ liệu tại mỗi nút nhận và đảm bảo tính toàn vẹn của thông điệp định tuyến

1.2 Tổng quan một số vấn đề an ninh trong mạng MANET

1.2.1 Tiêu chí an toàn trong mạng MANET

Tính sẵn sàng: Đảm bảo cho mạng và các dich vụ trong mạng luôn hoạt

động kể cả khi bị tấn công từ chối dịch vụ Tại tầng vật lý và liên kết dữ liệu kẻ tấn công có thể sử dụng các kỹ thuật gây nhiễu, gây trở ngại cho giao tiếp Trên tầng

mạng, kẻ tấn công có thể phá vỡ các giao thức định tuyến…

Tính toàn vẹn: Đảm bảo dữ liệu truyền thông không bị sửa đổi từ nguồn đến

đích

Tính bí mật: Đảm bảo thông tin chỉ được biết bởi những người được

phép, không bị tiết lộ cho các tổ chức trái phép

Tính xác thực: Đảm bảo một nút phải xác định được danh tính rõ ràng của

một nút khác trong quá trình truyền dữ liệu với nó Nếu không có tính xác thực một

kẻ tấn công có thể mạo danh một nút, do đó đạt được quyền truy cập trái phép vào

tài nguyên, thông tin nhạy cảm và ảnh hưởng đến hoạt động của các nút khác

Tính không chối bỏ: Đảm bảo một nút khi nhận được một thông điệp có thể

biết chắc rằng thông điệp đó được gửi từ một nút nguồn nào đó Và cũng đảm bảo nút nguồn không thể phủ nhận thông điệp mà nó đã gửi hay hành động mà nó đã thực hiện

Trang 14

1.2.2 Thách thức an ninh trong mạng MANET

Những điểm yếu cơ bản của mạng MANET [4] đến từ kiến trúc mở peer Không giống như mạng có dây là nó có các routers, mỗi nút trong mạng ad hoc có chức năng như một router và chuyển tiếp gói tin cho những nút khác Việc truyền tin trong không khí là nguy cơ của việc nghe nén thông tin Khó kiểm soát việc một nút bên ngoài tham gia vào mạng Không có cơ sở hạ tầng để có thể triển khai một giải pháp an ninh Những kẻ tấn công có thể xâm nhập vào mạng thông qua việc tấn công các nút, từ đó làm tê liệt hoạt động của mạng Việc giới hạn về tài nguyên trong mạng MANET cũng là một thách thức cho việc thiết kế bảo mật Giới hạn băng thông của kênh truyền không dây và chia sẻ qua nhiều thực thể mạng Khả năng tính toán của một nút cũng bị giới hạn

peer-to-Các thiết bị không dây di chuyển nhiều hơn so với các thiết bị có dây Hình trạng mạng thay đổi liên tục do sự di chuyển, tham gia hay rời khỏi mạng của các nút Ngoài ra còn có nhiễu trong các kênh không dây làm ảnh hưởng tới băng thông

và độ trễ Do các nút di chuyển liên tục nên đòi hỏi các giải pháp an ninh cũng phải đáp ứng tại bất kỳ đâu, bất kỳ lúc nào khi chúng di chuyển từ chỗ này đến chỗ khác

Những đặc điểm trên của mạng MANET chỉ ra phải xây dựng lên giải pháp

an ninh mà đáp ứng cả về an ninh và hiệu suất của mạng

- Giải pháp an ninh nên được cài đặt ở nhiều thực thể nút để cho hỗ trợ bảo

vệ toàn mạng Trong đó phải đáp ứng khả năng tính toán liên quan tới việc tiết kiệm năng lượng, bộ nhớ cũng như hiệu năng truyền thông của mỗi nút

- Giải pháp an ninh cần phải hỗ trợ ở nhiều tầng giao thức, mỗi tầng cung cấp một một tuyến phòng thủ Không có giải pháp ở một tầng duy nhất có khả năng ngăn chặn tất cả các nguy cơ tấn công

- Giải pháp an ninh cần phải ngăn chặn những nguy cơ tấn công từ bên ngoài

Trang 15

1.2.3 Các mối đe dọa an ninh trong mạng MANET

Do những đặc điểm của mạng MANET nên chúng có những điểm yếu cố hữu và tiềm ẩn các nguy cơ đe dọa an ninh từ các cuộc tấn công Các cuộc tấn công

trong mạng MANET thường được chia thành hai nhóm

Các cuộc tấn công từ bên trong mạng:

- Chủ động: Kẻ tấn công chủ động tham gia tấn công vào hoạt động bình thường của dịch vụ mạng, có thể là hủy gói tin, chỉnh sửa gói tin, phát lại gói tin, giả mạo gói tin, hay giả một nút nào đó để thực hiện gửi gói tin,…

- Bị động: Kẻ tấn công không làm tê liệt hoạt động của mạng mà chỉ thực hiện các hành vi nghe trộm các thông tin trên đường truyền Kiểu tấn công này rất khó phát hiện vì không có bất cứ việc chỉnh sửa hay làm thay đổi hoạt động bình

thường của mạng

Các cuộc tấn công từ bên ngoài mạng: Mục đích thường nhắm đến của các

cuộc tấn công từ bên ngoài có thể là gây ùn tắc, làm sai lệch thông tin định tuyến, ngăn chặn các dịch vụ hoặc làm tê liệt chúng Các cuộc tấn công từ bên ngoài có thể được ngăn ngừa bằng cách sử dụng các giải pháp mã hóa, ids, firewall,…

Ảnh hưởng của các cuộc tấn công từ bên trong thường lớn hơn so với các cuộc tấn công diễn ra từ bên ngoài mạng Vì giả sử một nút độc hại khi đã tham gia vào bên trong mạng thì nó sẽ có đầy đủ các quyền tham gia vào dịch vụ mạng, cũng như các chính sách an ninh bên trong mạng Nên việc tấn công như nghe lén, sửa

đổi, hủy bỏ hay chỉnh sửa thông tin mạng là rất dễ dàng

Bảng 1.1: Các kiểu tấn công cơ bản trong MANET trên các tầng khác nhau

Wormhole, Blackhole, Modification, Denial of Service, Sinkholes, Sybil,Eavesdropping, traffic analysis, monitoring

Trang 16

Tầng liên kết dữ liệu Traffic analysis, monitoring,

disruption MAC (802.11), WEP weakness

eavesdropping

Như bảng 1.1[7], chúng ta thấy các cuộc tấn công trong MANET có thể diễn

ra ở bất kỳ tầng nào và mỗi tầng với những hình thức khác nhau có thể là tấn công chủ động hoặc tấn công bị động Trong khuôn khổ luận văn, tác giả sẽ tập trung nghiên cứu các hình thức tấn công trong tầng mạng, cụ thể là các cuộc tấn công trong giao thức định tuyến mạng MANET Từ đó đưa ra giải pháp cụ thể để có thể ngăn ngừa, hạn chế và chống lại các cuộc tấn công

Sau đây là một số kiểu tấn công cơ bản vào giao thức định tuyến mạng MANET [9]

Hình 1.3: Phân loại tấn công trong giao thức định tuyến mạng MANET

1.2.3.1 Tấn công sửa đổi (Attack using Modification)

Trong kiểu tấn công này một số trường trong bản tin của giao thức bị sửa đổi

và sau đó thông điệp được forward qua nhiều nút Điều này trở thành nguyên nhân

MANET routing Attack

- Redirection by spoofing

Attack using Fabrication

- Route Cache poisoning

- Falsifying route error

Special attacks

- Worm hole

- Black hole

- Gray hole

Trang 17

phá vỡ tuyến đường, cũng như chuyển hướng tuyến hay gây ra một cuộc tấn công

từ chối dịch vụ (Denial of Service attacks) Một vài kiểu tấn công thuộc kiểu này:

Tấn công sửa đổi sequence numbers (Route sequence numbers

modification)

Kiểu tấn công này thể hiện rõ ràng nhất ở giao thức AODV Trong kiểu tấn công này kẻ tấn công thực hiện sửa đổi số sequence number trong gói tin RREQ hoặc RREP đi qua chúng để tạo ra tuyến đường mới có hiệu lực nhất Từ đó có thể

tham gia được vào tuyến đường truyền dữ liệu từ nguồn tới đích

Tấn công sửa đổi trường Hop count

Kiểu tấn công này cũng chủ yếu diễn ra trong giao thức AODV Trong kiểu tấn công này, kẻ tấn công thực hiện sửa đổi trường hop count trong gói tin RREQ, RREP, dẫn tới nút nguồn tưởng rằng đó là tuyến đường ngắn nhất và thực hiện

truyền dữ liệu qua nó

Tấn công sửa đổi nguồn (Source route modification attack)

Kiểu tấn công này cũng chủ yếu diễn ra trong giao thức đinh tuyến nguồn DSR Kẻ tấn công chặn thông điệp sửa đổi danh sách các nguồn trước khi gửi tới nút đích trong quá trình truyền Ví dụ: Trong hình bên dưới, tuyến đường ngắn nhất giữa nút nguồn S và đích X là (S – A – B – C – D – X) S và X không thể truyền

dữ liệu trực tiếp cho nhau và kịch bản như sau: nút M là nút độc hại cố gắng thực hiện tấn công từ chối dịch vụ Giả sử nút nguồn S cố gắng gửi dữ liệu tới nút X nhưng nút M chặn gói tin và bỏ đi nút D trong danh sách và gói tin được chuyển tiếp đến nút C, nút C cố gắng gửi gói tin đến nút X nhưng không thể vì nút C không thể truyền tin trực tiếp tới nút X Dẫn tới nút M thực hiện thành công cuộc tấn công DDOS trên X

Hình 1.4: Mô tả tấn công sửa đổi nguồn

M

X

Trang 18

1.2.3.2 Tấn công đóng giả (Attack using Impersonation)

Trong kiểu tấn công này kẻ tấn công tấn công vào tính xác thực và tính bí mật của mạng Kẻ tấn công đóng giả địa chỉ của một nút khác để thay đổi hình trạng của mạng

Hình 1.5: Mô tả tấn công giả mạo

Theo hình 1.4, nút S muốn gửi dữ liệu tới nút X và trước khi gửi dữ liệu tới nút X,

nó khởi động quá trình tìm đường tới X Nút M là nút độc hại, khi nút M nhận được gói tin tìm đường tới X, M thực hiện sửa đổi địa chỉ của nó thành địa chỉ của X, đóng giả nó thành nút X’ Sau đó nó gửi gói tin trả lời rằng nó chính là X tới nút nguồn S Khi S nhận được gói tin trả lời từ M, nó không chứng thực và chấp nhận tuyến đường và gửi dữ liệu tới nút độc hại Kiểu tấn công này cũng được gọi là tấn công lặp định tuyến trong mạng

1.2.3.3 Tấn công chế tạo (Attack using Fabrication)

Trong kiểu tấn công này, kẻ tấn công chèn vào mạng những thông điệp giả mạo hoặc gói tin định tuyến sai (fake routing packet) để đánh sập quá trình định tuyến Kiểu tấn công giả mạo này rất khó phát hiện trong mạng MANET Ví dụ:

Hình 1.6: Mô tả tấn công chế tạo

Theo hình trên, nút nguồn S muốn gửi dữ liệu tới nút X, nó khởi động quá trình tìm đường tới X Nút M là nút độc hại cố gắng chỉnh sửa tuyến đường và trả gửi gói tin trả lời tới nút S Hơn nữa, một nút độc hại có thể giả mạo gói RERR để thông báo

Trang 19

1.2.3.4 Tấn công đặc biệt

Tấn công wormhole: Kẻ tấn công nhận những gói tin tại một nút trong

mạng, thực hiện “tunnels” những gói tin này tới một nút khác trong mạng và sau đó phát lại chúng vào mạng Bởi vì khoảng cách “tunneled” dài hơn khoảng cách một chặng bình thường nên kẻ tấn công có thể “tunneled” gói tin đạt metric tốt hơn những tuyến đường khác VD:

Hình 1.7: Mô tả tấn công wormhole

Nút X và nút Y là hai đầu của kiểu tấn công wormhole Nút X phát lại mọi gói tin trong vùng A mà nút Y nhận được trong vùng B và ngược lại Dẫn tới việc tất cả các nút trong vùng A cho rằng là hàng xóm của các nút trong vùng B và ngước lại Kết quả là, nút X và nút Y dễ dàng tham gia vào tuyến đường truyền dữ liệu Khi đó chúng chỉ việc hủy bỏ mọi gói tin truyền qua chúng và như thế chúng

đánh sập mạng

Tấn công blackhole: Trong kiểu tấn công này kẻ tấn công bất cứ khi nào

nhận được gói tin tìm đường, ngay lập tức gửi gói tin trả lời rằng nó có tuyến đường mới nhất đi tới đích Nút nguồn khi nhận được gói tin trả lời sẽ cập nhật vào bảng định tuyến đường đi tới đích và đi qua nút độc hại Khi đó nút độc hại chỉ việc hủy tất cả các gói tin đi qua chúng và đánh sập mạng Kiểu tấn công này rất thường gặp trong giao thức AODV

Trang 20

Hình 1.8: Mô tả tấn công black hole

Theo hình trên, nút nguồn S muốn truyền dữ liệu tới nút đích D S tìm trong bảng định tuyến của nó và không tìm thấy đường đi tới nút D Nút S bắt đầu phát quảng

bá gói tin tìm đường tới nút D Nút B là nút độc hại thực hiện tấn công blackhole Gói tin tìm đường được phát quảng bá tới tất cả các nút hàng xóm của nút S trong

đó có nút B Ngay lập tức nút B gửi gói tin trả lời tới nút S rằng nó có tuyến đường mới nhất tới nút đích D với số sequence number lớn Nút S nhận được gói tín trả lời đầu tiên từ B nên nó chấp nhận tuyến đường đi qua nút B để tới đích là nút D Dữ liệu bắt đầu được truyền từ S tới D qua nút B Nút B thực hiện hủy tất cả gói tin qua

nó và cứ như vậy nó đánh sập mạng

Ở chương 1 này tác giả đã nêu tổng quan các đặc điểm về mạng MANET, các vấn đề an ninh trong mạng MANET, bao gồm: Các thách thức khi xây dựng một giải pháp an ninh; Các mối đe dọa an ninh, trong đó, tập trung chủ yếu vào việc phân tích các hình thức tấn công trong tầng mạng, cụ thể là các cuộc tấn công trong giao thức định tuyến; Chỉ ra một số giải pháp tăng cường an ninh trong giao thức định tuyến mạng MANET

Dựa trên việc phân tích, đánh giá các ưu nhược điểm của các giải pháp có sẵn, tác giả lựa chọn xây dựng một giải pháp tăng cường an ninh cho giao thức định tuyến AODV, một giao thức hoạt động rất hiệu quả trong mạng MANET Chi tiết

về giải pháp được trình bày chi tiết trong chương 2 của luận văn

Trang 21

CHƯƠNG II: GIẢI PHÁP CẤP CHỨNG CHỈ SỐ TRONG MẠNG

KHÔNG DÂY MANET

Qua chương 1 chúng ta đã thấy, vấn đề an ninh trong mạng MANET, đăc biệt là an ninh tại tầng mạng cần được quan tâm nghiên cứu Việc bảo đảm thông tin định tuyến được toàn vẹn và xuất phát từ nút mạng tin cậy sẽ phòng chống được rất nhiều kiểu tấn công, trong đó có kiểu tấn công “lỗ đen” (Blackhole) Một giải pháp xác thực hiệu quả là sử dụng Chữ ký số và chứng chỉ số Trong chương 2, chúng tôi sẽ trình bày về (1) Chữ ký số và chứng chỉ số, (2) Giải pháp an toàn cho thông tin khám phá tuyến sử dụng chữ ký số và chứng chỉ số, (3) Phân tích khả năng chống các tấn công của giải pháp nghiên cứu

V là tập các thuật toán kiểm thử

Với mỗi k ϵ K, có thuật toán ký sigk ϵ S, sigk : P → A, và thuật toán kiểm thử

Verk ϵ V, Verk : P × A →{đúng, sai}, thoả mãn điều kiện sau với mọi x ϵ P, y ϵ A:

Trang 22

cách

* Phân loại chữ ký theo đặc trưng kiểm tra chữ ký

Chữ ký khôi phục thông điệp

Là loại chữ ký, trong đó người gửi chỉ cần gửi “chữ ký”, người nhận có thể khôi phục lại được thông điệp, đã được “ký” bởi “chữ ký” này

Ví dụ: Chữ ký RSA là chữ ký khôi phục thông điệp, sẽ trình bày trong mục sau

Chữ ký không thể khôi phục được thông điệp (đi kèm thông điệp)

Là loại chữ ký, trong đó người gửi cần gửi “chữ ký” và phải gửi kèm cả thông điệp đã được “ký” bởi “chữ ký” này Ngược lại, người nhận sẽ không có

được thông điệp gốc

Ví dụ: Chữ ký Elgamal là chữ ký đi kèm thông điệp

* Phân loại chữ ký theo mức an toàn

Chữ ký “không thể phủ nhận”

Nhằm tránh việc nhân bản chữ ký để sử dụng nhiều lần, tốt nhất là người gửi tham gia trực tiếp vào việc kiểm thử chữ ký Điều đó được thực hiện bằng một giao thức kiểm thử, dưới dạng một giao thức mời hỏi và trả lời Ví dụ: Chữ ký không

thể phủ định Chaum - van Antwerpen

Chữ ký “một lần”

Để bảo đảm an toàn, “Khóa ký” chỉ dùng 1 lần (one- time) trên 1 tài liệu

2.1.1.3 Sơ đồ chữ ký RSA

Sơ đồ

Tạo cặp khóa (bí mật, công khai) (a, b):

Chọn bí mật 2 số nguyên tố lớn p, q, tính n = p * q, công khai n, đặt P = A =

Trang 23

Tập cặp khóa (bí mật, công khai) K = {(a, b)/ a, b ϵ Zn, a*b ≡ 1 (mod Φ(n))}

- Ký: Chữ ký trên x ϵ P là y = Sigk (x) = xa (mod n), y ϵ A

- Kiểm tra chữ ký: Verk (x, y) = đúng ↔ x ≡ yb (mod n)

Ví dụ

- Tạo cặp khóa (bí mật, công khai) (a, b) :

Chọn bí mật số nguyên tố p= 3, q = 5, tính n = p * q = 3*5 = 15, công khai n Đặt P = A = Zn Tính bí mật Φ(n) = (p-1).(q-1) = 2 * 4 = 8

Chọn khóa công khai b = 3 < Φ(n), nguyên tố với Φ(n) = 8

Khóa bí mật a = 3, là phần tử nghịch đảo của b theo mod Φ(n):

* Khái niệm hàm băm

Hàm băm là thuật toán không dùng khóa để mã hóa (ở đây dùng thuật ngữ

“băm” thay cho “mã hóa”), nó có nhiệm vụ “lọc” (băm) tài liệu và cho kết quả là một giá trị “băm” có kích thước cố định, còn gọi là “đại diện tài liệu” hay “đại diện thông điệp”

Hàm băm là “hàm một chiều”, theo nghĩa giá trị của hàm băm là duy nhất, và

từ giá trị băm này khó có thể suy ngược lại nội dung hay độ dài ban đầu của tài liệu gốc

* Đặc tính của hàm băm

Hàm băm h là hàm một chiều với các đặc tính sau:

- Với tài liệu đầu vào (bản tin gốc) x, chỉ thu được giá trị băm duy nhất z =

h(x)

- Nếu dữ liệu trong bản tin x bị thay đổi hay bị xóa để thành bản tin x’ thì giá trị băm h(x’) ≠ h(x)

Trang 24

Cho dù chỉ là một sự thay đổi nhỏ, ví dụ chỉ thay đổi 1 bit dữ liệu của bản tin

gốc x, thì giá trị băm h(x) của nó cũng vẫn thay đổi Điều này có nghĩa là: hai thông

điệp khác nhau thì giá trị băm của chúng cũng khác nhau

Nội dung của bản tin gốc khó thể suy ra từ giá trị hàm băm của nó Nghĩa là:

với thông điệp x thì dễ tính được z = h(x) nhưng lại khó tính ngược lại được x nếu chỉ biết giá trị băm h(x) (kể cả khi biết hàm băm h)

* Ứng dụng của hàm băm

Với bản tin dài x, thì chữ ký trên x cũng sẽ dài, như vậy tốn thời gian ký, tốn

bộ nhớ lưu giữ chữ ký, tốn thời gian truyền chữ ký trên mạng Người ta dùng hàm

băm h để tạo đại diện bản tin z = h(x), nó có độ dài ngắn (Ví dụ 128 bit) Sau đó ký trên z, như vậy chữ ký trên z sẽ nhỏ hơn rất nhiều so với chữ ký trên bản tin gốc x

Hàm băm dùng để xác định tính toàn vẹn dữ liệu

* Các tính chất của hàm băm

- Tính chất 1: Hàm băm h là không va chạm yếu

Hàm băm h được gọi là không va chạm yếu nếu cho trước bức điện x, khó thể tính toán để tìm ra bức điện x’ ≠ x mà h(x’) = h(x)

Chứng chỉ số là một tệp tin điện tử dùng để xác minh một cá nhân, một công

ty, một máy chủ, một trang web… trên internet Nó giống như bằng lái xe, hộ chiếu hay, chứng minh thư hay giấy tờ cá nhân của một người

Cũng tương tự như chứng minh thư hay hộ chiếu… Để có một chứng chỉ số bạn phải xin cấp ở cơ quan có thẩm quyền đủ tin cậy xác minh những thông tin của bạn Cơ quan đó được gọi là CA (Certificate Authority) CA chịu trách nhiệm về độ chính xác của các trường thông tin trên chứng chỉ

Chứng chỉ số có các thành phần chính:

Trang 25

- Thông tin cá nhân

- Khóa công khai

- Chữ kí số của CA

- Thời gian sử dụng

Thông tin cá nhân:

Là những thông tin cá nhân của đối tượng được cấp chứng chỉ số như họ tên, địa chỉ, ngày sinh, số chứng minh nhân dân, quốc tích, email, số điện thoại và các

trường thông tin mở rộng khác tùy theo cơ quan cấp chứng chỉ số

Khóa công khai:

Là giá trị do cơ quan CA cấp cho đối tượng đăng kí chứng chỉ số Nó được

sử dụng như là khóa mã hóa đi kèm với chứng chỉ số Khóa công khai và khóa bí mật tạo nên cặp khóa của hệ mật mã khóa bất đối xứng

Khóa công khai hoạt động dựa trên nguyên lý các bên tham gia đều biết khóa công khai của nhau Bên A dùng khóa công khai của bên B mã hóa thông tin muốn gửi cho bên B, bên B sử dụng khóa bí mật để giải mã bản tin được gửi đến

Ngược lại nếu bên A dùng khóa bí mật để ký lên một tài liệu thì những ai có nhu cầu đều có thể dùng khóa công khai của A để xác thực chữ ký trên tài liệu A đã

ký Để đơn giản có thể coi chứng chỉ số và khóa công khai như là chứng minh thư

hay hộ chiếu… còn khóa bí mật là dấu vân tay, là khuôn mặt…

Chữ kí số của CA:

Là chứng chỉ của đơn vị CA cấp chứng chỉ nhằm đảm bảo tính xác thực và hợp lệ của CA Để kiểm tra tính xác thực của chứng chỉ số đầu tiên phải kiểm tra chữ kí số của CA xem có hợp lệ hay không Nó giống như con dấu xác nhận của cơ quan công an mà bạn trực thuộc trên giấy chứng minh nhân dân hoặc hộ chiếu

* Lợi ích của chứng chỉ số

Mã hóa:

Một trong những lợi ích của chứng chỉ số đó là mã hóa Người gửi mã hóa thông tin bằng khóa công khai của người nhận trước khi được gửi đi, điều này đảm bảo chỉ người nhận mới có khả năng giải mã và đọc được bản tin nhận được từ người gửi dù trong quá trình truyền tin trên internet thông tin có thể bị kẻ xấu lấy

Trang 26

trộm nhưng cũng không thể biết được gói tin mang thông tin gì Đây là tính năng quan trọng giúp người gửi hoàn toàn tin cậy rằng khả năng bảo mật của thông tin Điều này rất cần thiết trong các giao dịch điện tử mang tính quan trọng như thanh

toán điện tử, chuyển khoản, giao dịch liên ngân hàng hoặc trong bỏ phiếu điện tử…

Chống giả mạo:

Trong thông tin điện tử, người nhận sẽ lo lắng về gói tin mình nhận được có phải thật không hay gói tin người gửi truyền đi có bị làm giả hoặc sửa đổi thông tin bên trong hay không bởi vì trong công nghệ thông tin các bản tin đều hoàn toàn có thể sao chép làm giả một cách dễ dàng Tuy nhiên với bản tin có sử dụng chứng chỉ

số thì ta có thể hoàn toàn yên tâm, bất kì sự thay đổi nào trong bản tin sẽ bị phát hiện Với các tên miền, địa chỉ email có sử dụng chứng chỉ số luôn đảm bảo an

toàn

Xác thực:

Khi người nhận nhận được bản tin có đi kèm chứng chỉ số của người gửi đồng thời người đó cũng biết thông tin về người, tổ chức, cơ quan đã gửi bản tin, những thông tin đó đã được cơ quan CA xác thực và có thể hoàn toàn tin cậy Điều này rất quan trọng, nó tạo sự tin tưởng và giảm đáng kể thời gian xác thực thông

tin

Chống chối cãi:

Khi sử dụng chứng chỉ số, người gửi phải chịu trách nhiệm về những thông tin đã gửi đi Trong trường hợp người gửi phủ định thông tin mà người nhận nhận được thì chứng chỉ số người nhận có được sẻ là bằng chứng xác định thông tin đó chính xác của người gửi Nếu người gửi vẫn chối cãi thì cơ quan cấp chứng chỉ CA

sẻ chịu trách nhiệm xác định chính xác người đã gửi bản tin

Chữ kí điện tử:

Ngày nay việc sử dụng email trở nên rất phổ biến bởi vì email là phương tiện gửi thư nhanh chóng, rẻ tiền Bên cạnh đó việc sao chép, bị lộ email cũng rất dễ dàng bởi kẻ gian Nếu sử dụng chữ kí truyền thống sẻ rất dễ bị giả mạo, bức thư gửi

đi có thể đã bị thay đổi trước khi đến tay người nhận

Với chữ kí điện tử, bức thử gửi đi đảm bảo hoàn toàn bí mật, an toàn cả trong trường hợp bị kẻ gian lấy trộm được bức thư, bất kì thay đổi nào trên bức thư sẻ bị

người nhận phát hiện

Bảo mật website:

Trang 27

Bạn sử dụng website cho mục đích thương mại, hoặc những mục đích quan trọng khác Để đảm bảo thông tin trao đổi giữa bạn và khách hàng có thể bị lộ, có thể sử dụng chứng chỉ số SSL (Secures Socket Layer) cho phép cầu hình website của mình theo giao thức bảo mật Chứng chỉ số này cho phép thôngtin trao đổi giữa ban và khách hàng, nhân viên, đối tác…không bị lộ

Chứng chỉ này đảm bảo an toàn khi thực hiện mua sắm bằng thẻ tín dụng, giao dịch trực tiếp trên mạng, không bị kẻ gian dò ra mật khẩu hay những thông tin

nhạy cảm khác

Đảm bảo phần mềm:

Hiện nay việc sao chép làm giả và ăn cắp bản quyền phần mềm là việc rất phổ biến và tình trạng cũng đang khá phổ biến Việt Nam và nhiều nước khác trên thế giới Sử dụng chứng chỉ số đảm bảo phần mềm của bạn có “có con tem chống hàng giả” tin cậy Nhà sản xuất chứng chỉ số cho phép bạn kí lên Aplet, Script, Java Software…các file dạng exe, cab, dll Thông qua chứng chỉ số người dùng sẻ xác thực nguồn gốc thực của sản phẩm, xác thực được bạn là nhà cung cấp Qua đó cũng làm cho nhà sản xuất có trách nhiệm cao hơn với sản phẩm của mình làm ra Ngoài ra chứng chỉ cũng giúp phát hiện bất kì thay đổi trên sản phẩm trong trường hợp có viruts, bị crack…

Chứng chỉ số với chức năng đảm bảo phần mềm đã được sử dụng rộng rãi

trên thế giới Đây là nền tảng công nghệ đang dần trở thành tiêu chuẩn toàn cầu

Khuôn dạng chứng chỉ X509 được chỉ ra như bảng 2.1 dưới đây:

Bảng 1.2: Khuôn dạng chứng chỉ X509

Version number

Trang 28

Serial number Signature Issuer Validity period Subject

Subjec Public key Information

Issuer unique identifier Subject unique

Extensions

- Version: xác định số phiên bản chứng chỉ

- Certificate serial number: là định danh duy nhất của chứng chỉ

- Signature Algorithm ID: chỉ ra thuật toán CA sử dụng để ký số chứng chỉ,

- Extension (optional): chỉ có trong chứng chỉ v3

- Certificate Authority’s Digital Signature: chữ kí số của CA được tính từ

những thông tin trên chứng chỉ với khóa riêng và thuật toán kí số được chỉ ra trong

trường Signature Algorithm Identifier của chứng chỉ

Những trường mở rộng của chứng chỉ X.509

Trang 29

Phần mở rộng là những thông tin về các thuộc tính cần thiết được đưa ra để gắn những thuộc tính này với người sử dụng hay khóa công khai Những thông tin trong phần mở rộng thường được dùng để quản lý xác thực phân cấp, chính sách chứng chỉ, thông tin về chứng chỉ thu hồi…Nó cũng có thể được sử dụng để định nghĩa phần mở rộng riêng chứa những thông tin đặc trưng cho cộng đồng nhất định Mỗi trường mở rộng trong chứng chỉ được thiết kế với cờ “critical” hoặc

“uncritical”

- Authority key identifier: Chứa ID khóa công khai của CA, ID này là duy

nhất và được dùng để kiểm tra chữ kí số trên chứng chỉ Nó cũng được sử dụng để phân biệt giữa các cặp khóa do CA sử dụng trong trường hợp CA có nhiều hơn một

khóa công khai, trường này được sử dụng cho tất cả các CA

- Subject key identifier: Chứa ID khóa công khai có trong chứng chỉ và

được sử dụng để phân biệt giữa các khóa nếu như có nhiều khóa được gắn vào

trong cùng chứng chỉ của người sử dụng (chủ thể có nhiều có hơn một khóa)

- Key usage: chứa một chuỗi bit được sử dụng để xác định chắc năng hoặc dịch vụ được hỗ trợ qua việc sử dụng khóa công khai trong chứng chỉ

- Extended key usage: Chứa một hoặc nhiều OIDs (định danh đối tượng –

Object Identifier) để xác định cụ thể hóa việc sử dụng khóa công khai trong chứng chỉ Các giá trị có thể là: 1 Xác thực server TSL, 2.Xác thực client TSL, 3 Kí mã,

4.Bảo mật email, 5.Tem thời gian

- CRL Distribution Point: Chỉ ra vị trí của CRL tức là nơi hiện có thông tin

thu hồi chứng chỉ Nó có thể là URI (Uniform Resource Indicator), địa chỉ của

X.500 hoặc LDAP server

- Private key usage period: Trường này cho biết thời gian sử dụng của khóa riêng gắn với khóa công khai trong chứng chỉ

- Certificate policies: Trường này chỉ ra dãy các chính sách OIDs gắn với việc cấp và sử dụng chứng chỉ

- Policy Mappings: Trường này chỉ ra chính sách giữa hai miền CA Nó

được sử dụng trong việc xác thực chéo và kiểm tra đường dẫn chứng chỉ Trường

này có trong chứng chỉ CA

- Subject Alternative Name: chỉ ra những dạng tên lựa chọn gắn với người

Trang 30

sở hữu chứng chỉ Những giá trị có thể là: địa chỉ Email, địa chỉ IP, địa chỉ URL…

- Issuer Alternative Name: Chỉ ra những dạng tên lựa chọn gắn với người cấp chứng chỉ

- Subject Directory Attributes: Trường này chỉ dãy các thuộc tính gắn với

người sở hữu chứng chỉ Trường hợp này không được sử dụng rộng rãi Nó được dùng để chứa những thông tin liên quan đến đặc quyền

- Basic Contraints Field: trường này cho biết đây có phải là chứng chỉ của

CA hay không bằng cách thiết lập giá trị logic (true) Trường này chỉ có trong chứng chỉ CA

Chứng chỉ CA dùng để thực hiện một số chức năng, chứng chỉ này có thể ở một trong 2 dạng Nếu CA tạo ra chứng chỉ để tự sử dụng, chứng chỉ này được gọi

là chứng chỉ CA tự kí Khi một CA mới được thiết lập, CA tạo ra một chứng chỉ

CA tự kí để kí lên chứng chỉ của người sử dụng cuối trong hệ thống

- Path length constraint : Trường này chỉ ra số độ dài tối đa của đường dẫn

chứng chỉ có thể được thiết lập Giá trị “zero” chỉ ra rằng CA có thể cấp chứng chỉ cho thực thể cuối, không cấp chứng chỉ cho những CA khác Trường này chỉ có

trong chứng chỉ của CA

- Name Contraint : Được dùng để bao gồm hoặc loại trừ các nhánh trong những miền khác nhau trong khi thiết lập môi trường tin tưởng giữa các miền PKI

- Policy Contraint : Được dùng để bao gồm hoặc loại trừ một số chính sách

chứng chỉ trong khi thiết lập môi trường tin tưởng giữa các miền PKI

Trang 31

Hình 1.9: Nội dung của một chứng chỉ

Bob đính kèm chứng chỉ số của mình và chữ ký kèm vào thông điệp rõ

“Data” để gửi tới cho Alice

Trang 32

Hình 1.10: Nội dung của một chứng chỉ

Khi Alice nhận được dữ liệu từ Bob bao gồm: chứng chỉ số của Bob, chữ ký

và thông điệp rõ “Data”

Alice lấy khóa công khai của Bob từ chứng chỉ số của Bob, thực hiện giải mã chữ

ký số trong dữ liệu Bob gửi, thu được một chuỗi dữ liệu Chuỗi dữ liệu này được so sánh với chuỗi băm ở bước trên Nếu 2 chuỗi dữ liệu là trùng khớp thì Alice xác thực được rằng người gửi chính là Bob Nếu 2 chuỗi dữ liệu là khác nhau thì người gửi không phải là Bob hoặc dữ liệu đường truyền đã bị sửa đổi

Trang 33

2.2 Hệ thống cấp chứng chỉ số (Certification Authority – CA)

Trong hạ tầng cơ sở khoá công khai, chứng chỉ có vai trò gắn kết giữa định danh với khoá công Sự gắn kết này thể hiện trong dạng cấu trúc dữ liệu được kí số được đề cập đến như chứng chỉ đã được thảo luận ở phần trước Một CA là một thực thể PKI có trách nhiệm cấp chứng chỉ cho các thực thể khác trong hệ thống

Hệ thống cấp chứng chỉ số - CA cũng được gọi là bên thứ ba được tin tưởng

vì người sử dụng cuối tin tưởng vào chữ kí số của CA trên chứng chỉ trong khi thực hiện những hoạt động mã hoá khoá công khai cần thiết Tổ chức cung cấp dịch vụ chứng thực – Certification Service Provider (CSP) là một thuật ngữ khác nhắc đến

CA được sử dụng trong luận văn Thông thường, CA thực hiện chức năng xác thực bằng cách cấp chứng chỉ cho các CA khác và cho thực thể cuối (người giữ chứng chỉ) trong hệ thống Nếu CA nằm ở đỉnh của mô hình phân cấp PKI và chỉ cấp chứng chỉ cho những CA ở mức thấp hơn thì chứng chỉ này được gọi là chứng chỉ gốc “root certificate”

2.2.1 Mô hình CA đơn

Đây là mô hình tổ chức CA cơ bản và đơn giản nhất Trong mô hình CA đơn chỉ có một CA xác nhận tất cả các thực thể cuối trong miền PKI Mỗi người sử dụng trong miền nhận khoá công khai của CA gốc (root CA) theo một số cơ chế nào đó

Trong mô hình này không có yêu cầu xác thực chéo Chỉ có một điểm để tất

cả người sử dụng có thể kiểm tra trạng thái thu hồi của chứng chỉ đã được cấp Mô hình này có thể được mở rộng bằng cách có thêm các RA ở xa CA nhưng ở gần các nhóm người dùng cụ thể

Mô hình này được minh hoạ trong hình 2.1

Trang 34

- Việc quản trị và khối lượng công việc kỹ thuật của việc vận hành CA đơn

sẽ rất cao trong cộng đồng PKI lớn

- Chỉ có một CA sẽ gây ra thiếu khả năng hoạt động và CA này có thể trở thành mục tiêu tấn công

2.2.2 Mô hình phân cấp

Trang 35

Mô hình này tương ứng với cấu trúc phân cấp với CA gốc và các CA cấp dưới CA gốc xác nhận các CA cấp dưới, các CA này lại xác nhận các CA cấp thấp hơn Các CA cấp dưới không cần xác nhận các CA cấp trên

Hình 2.2 Mô hình phân cấp

Mô hình phân cấp được minh hoạ như Hình 2.2 ở trên

Trong mô hình này, mỗi thực thể sẽ giữ bản sao khoá công khai của root CA

và kiểm tra đường dẫn của chứng chỉ bắt đầu từ chữ kí của CA gốc Đây là mô hình PKI tin cậy sớm nhất và được sử dụng trong PEM

* Ưu điểm của mô hình:

- Mô hình này có thể dùng được trực tiếp cho những doanh nghiệp phân cấp

và độc lập, cũng như những tổ chức chính phủ và quân đội

- Cho phép thực thi chính sách và chuẩn thông qua hạ tầng cơ sở

- Dễ vận hành giữa các tổ chức khác nhau

* Nhược điểm:

- Có thể không thích hợp đối với môi trường mà mỗi miền khác nhau cần có

Trang 36

chính sách và giải pháp PKI khác nhau

- Các tổ chức có thể không tự nguyện tin vào các tổ chức khác

- Có thể không thích hợp cho những mối quan hệ ngang hàng giữa chính phủ

Mặc dù có những nhược điểm, song mô hình này vẫn thích hợp với yêu cầu

của các tổ chức chính phủ vì cấu trúc phân cấp tự nhiên sẵn có

2.2.3 Mô hình mắt lưới (xác thực chéo)

Mô hình mắt lưới là mô hình đưa ra sự tin tưởng giữa hai hoặc nhiều CA

Mỗi CA có thể ở trong mô hình phân cấp hoặc trong mô hình mắt lưới khác Trong

mô hình này không chỉ có một CA gốc mà có nhiều hơn một CA gốc phân phối sự tin cậy giữa các CA với nhau Thông qua việc xác thực chéo giữa các CA gốc, các

CA có thể tin tưởng lẫn nhau Xác thực chéo liên kết các miền khác nhau bằng việc

sử dụng thuộc tính BasicConstraints, Name Constraints, PolicyMapping và PolicyConstraints của X.509 v3 mở rộng

Trong cấu hình mắt lưới đầy đủ, tất cả các CA gốc xác nhận chéo lẫn nhau Điều này yêu cầu n2 lần xác thực trong hạ tầng cơ sở

Trang 37

Hình 2.3 là minh hoạ biểu diễn bằng đồ thị mô hình này

Hình 2.3: Mô hình mắt lưới

*Ưu điểm của mô hình:

- Linh hoạt hơn và phù hợp với nhu cầu giao dịch hiện nay

- Cho phép những nhóm người sử dụng khác nhau có thể tự do phát triển và thực thi những chính sách và chuẩn khác nhau

- Cho phép cạnh tranh

- Không phải là mô hình phân cấp và khắc phục được những nhược điểm của

mô hình phân cấp tin cậy ở trên

* Nhược điểm:

- Phức tạp và khó để quản lý vì việc xác thực chéo

- Khó có khả năng thực hiện và có thể không hoạt động vì những lý do do giao tác

- Phần mềm người sử dụng có thể gặp phải một số vấn đề khi tìm chuỗi chứng chỉ

Trang 38

- Để tìm chuỗi chứng chỉ và CRLs với những mô hình khác thì việc sử dụng thư mục có thể trở nên khó hơn

Hiện nay, các tổ chức chính phủ và công ty đang thiết lập CA riêng theo yêu cầu PKI của mình Khi có yêu cầu xử lý giao tiếp giữa các tổ chức khác nhau, những

CA này sẽ tiến hành xác thực chéo độc lập với nhau dẫn đến sự phát triển của thế giới Internet sẽ diễn ra trong mô hình tin cậy theo các hướng khác nhau

2.4.4 Mô hình Hub và Spoke (Bridge CA)

Trong mô hình Hub và Spoke, thay bằng việc thiết lập xác thực chéo giữa các CA, mỗi CA gốc thiết lập xác thực chéo với CA trung tâm CA trung tâm này làm cho việc giao tiếp được thuận lợi hơn CA trung tâm được gọi là hub (hoặc bridge) CA Động cơ thúc đẩy mô hình này là giảm số xác thực chéo từ n2 xuống n

Một điểm quan trọng khác với cấu hình này là CA trung tâm không tạo ra sự phân cấp Tất cả các thực thể trong cấu hình đều giữ khoá công khai của CA cục

bộ, không có khoá của CA trung tâm Như vậy, rõ ràng mô hình này giảm đi nhược điểm của mô hình mạng nhưng lại gặp phải khó khăn trong việc thiết lập bridge CA làm việc với các CA khác trong hạ tầng cơ sở để các CA này có thể hoạt động được với nhau

Mô hình này do US Federal PKI phát triển đầu tiên Nó mở rộng PKIs qua một số tổ chức lớn chia sẻ những chính sách có khả năng tương thích một cách đặc biệt và có những CA đã được thiết lập trước đây

Trang 39

Minh hoạ biểu diễn cho mô hình hub và spoke được thể hiện trong hình 2.4

Hình 2.4: Mô hình Hub và Spoke (Bridge CA)

2.2.5 Mô hình Web (Trust Lists)

Khái niệm về mô hình web được lấy ra từ tên của nó (www) Trong mô hình này, mỗi nhà cung cấp trình duyệt gắn vào trình duyệt một hoặc nhiều khoá công khai của một số root CA phổ biến hoặc nổi tiếng Mô hình này thiết lập một mô hình tin tưởng tự động giữa các các root CA mà khoá của các CA này được gắn trong trình duyệt và người sử dụng

Danh sách tin cậy phần lớn được sử dụng để xác thực web server mà những web server này được CA xác nhận trong danh sách trình duyệt client Quá trình này được thực hiện một cách tự động với giao thức SSL

* Ưu điểm:

- Dễ để triển khai vì danh sách đã có sẵn trong trình duyệt

Trang 40

- Không cần thay đổi khi làm việc với trình duyệt web (Internet Explorer, Netscape Navigator) và tiện ích e-mail (Outlook Express, Microsoft

Outlook, Netscape Navigator)

* Nhược điểm:

- Về mặt công nghệ thì có thể thêm hay sửa đổi một root CA mới nhưng hầu hết người dùng trình duyệt lại không quen thuộc với công nghệ PKI và phụ thuộc vào những CA ở trong trình duyệt này

- Người sử dụng phải tin tưởng vào danh sách CA trong trình duyệt Nhưng một câu hỏi đặt ra là làm thế nào để có thể đảm bảo chắc chắn về tính chất tin cậy của CA? Các kết quả nghiên cứu cho thấy rằng hiện nay chưa có cách nào để phân biệt mức độ xác thực giữa các chứng chỉ

- Không thể thông báo đến tất cả trình duyệt của người sử dụng nếu khoá công khai của một CA nào đó bị xâm hại

Mô hình này đơn giản trong việc thực thi và đối với người dùng Do đó có khả năng để triển khai nhanh và sử dụng với các giải pháp COST (Commercial of the Shelf) sẵn có

Mô hình này đặc biệt thích hợp cho yêu cầu PKI của những ứng dụng dựa trên Web

2.2.6 Mô hình người sử dụng trung tâm (User Centric Model)

Trong mô hình này, mỗi người sử dụng trực tiếp và hoàn toàn có trách nhiệm trong việc quyết định tin tưởng hay từ chối chứng chỉ Mỗi người sử dụng giữ một khoá và khoá này đóng vai trò như CA của họ Khoá chứa khoá công khai được tin cậy của những người sử dụng khác trong cộng đồng Mô hình này được Zimmerman phát triển để sử dụng trong chương trình phần mềm bảo mật PGP

Mô hình này có một số hạn chế sau:

- Không có khả năng mở rộng và thích hợp với những miền lớn

- Khó để đặt mức độ tin cậy đối với khoá công được lấy từ người khác

Ngày đăng: 17/08/2016, 16:00

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. PGS. TS. Nguyễn Đình Việt (2012), Bài giảng đánh giá hiệu năng mạng máy tính, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Bài giảng đánh giá hiệu năng mạng máy tính
Tác giả: PGS. TS. Nguyễn Đình Việt
Năm: 2012
2. PGS.TS. Trịnh Nhật Tiến (2008), Giáo trình an toàn dữ liệu, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Giáo trình an toàn dữ liệu
Tác giả: PGS.TS. Trịnh Nhật Tiến
Năm: 2008
3. Phạm Văn Tứ (2010), “Khảo sát ảnh hưởng của sự chuyển động các nút mạng đến hiệu suất của một số giao thức định tuyến trong mạng manet”, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội.Tiếng Anh Sách, tạp chí
Tiêu đề: “Khảo sát ảnh hưởng của sự chuyển động các nút mạng đến hiệu suất của một số giao thức định tuyến trong mạng manet”
Tác giả: Phạm Văn Tứ
Năm: 2010
4. Dr.Satya Prakash Singh, Ramveer Singh (2012), “Security challenges in mobile adhoc network”, International Journal of Applied Engineering Research, Volume 7 (11) Sách, tạp chí
Tiêu đề: Security challenges in mobile adhoc network”, "International Journal of Applied Engineering Research
Tác giả: Dr.Satya Prakash Singh, Ramveer Singh
Năm: 2012
5. Priyambada Sahu, Sukant Kishoro Bisoy, Soumya Sahoo (2013), “Detecting and isolating malicious node in aodv routing algorithm”, International Journal of Computer Applications, Volume 66 (11) Sách, tạp chí
Tiêu đề: Detecting and isolating malicious node in aodv routing algorithm”, "International Journal of Computer Applications
Tác giả: Priyambada Sahu, Sukant Kishoro Bisoy, Soumya Sahoo
Năm: 2013
6. Preeti Sachan, Pabitra Mohan Khilar (2011), “Securing aodv routing protocol in manet based cryptographic authentication”, International Journal of Network Security &amp; Its Applications, Volume 3 (5) Sách, tạp chí
Tiêu đề: Securing aodv routing protocol in manet based cryptographic authentication”, "International Journal of Network Security & Its Applications
Tác giả: Preeti Sachan, Pabitra Mohan Khilar
Năm: 2011
7. Gagandeep, Aashima, Pawan Kumar (2012), “Analysis of different security attacks in manets on protocol stack a-review”, International Journal of Engineering and Advanced Technology, Volume 1 (5) Sách, tạp chí
Tiêu đề: Analysis of different security attacks in manets on protocol stack a-review”, "International Journal of Engineering and Advanced Technology
Tác giả: Gagandeep, Aashima, Pawan Kumar
Năm: 2012
8. Jayashree.A.Patil, Nandini Sidnal, Ph.D. (2013), “Servey – secure routing protocols of manet”, International Journal of Applied Information Systems, Volume 5 (4) Sách, tạp chí
Tiêu đề: Servey – secure routing protocols of manet”, "International Journal of Applied Information Systems
Tác giả: Jayashree.A.Patil, Nandini Sidnal, Ph.D
Năm: 2013
9. Amol A. Bhosle, Tushar P. Thosar, Snehal Mehatre (2012), “Black-hole and wormhole attack in routing protocol aodv in manet”, International Journal of Computer Science, Engineering and Applications, Volume 2 (1) Sách, tạp chí
Tiêu đề: Black-hole and wormhole attack in routing protocol aodv in manet”, "International Journal of Computer Science, Engineering and Applications
Tác giả: Amol A. Bhosle, Tushar P. Thosar, Snehal Mehatre
Năm: 2012
11. Manisha M. Jadhao (2013), “Detection of gray hole and black hole using EDRI table in manet – a review”, Alard College of Engg. &amp; Management, Pune, India Sách, tạp chí
Tiêu đề: Detection of gray hole and black hole using EDRI table in manet – a review
Tác giả: Manisha M. Jadhao
Năm: 2013
12. Vipin Khandelwal, Dinesh Goyal (2013), “Blackhole attack and detection method for aodv routing protocol in manets”, International Journal of Advanced Research in Computer Engineering &amp; Technology, Voulume 2 (4) Sách, tạp chí
Tiêu đề: Blackhole attack and detection method for aodv routing protocol in manets”, "International Journal of Advanced Research in Computer Engineering & Technology
Tác giả: Vipin Khandelwal, Dinesh Goyal
Năm: 2013
13. Durgesh Wadbude, Vineet Richariya (2012), “An efficient secure aodv routing protocol in manet”, International Journal of Engineering and Innovative Technology, Volume 1 (4) Sách, tạp chí
Tiêu đề: An efficient secure aodv routing protocol in manet”, "International Journal of Engineering and Innovative Technology
Tác giả: Durgesh Wadbude, Vineet Richariya
Năm: 2012
14. Ali Tourani, Yasin Ezatdoost, Amir Seyed Danesh (2013), “A Comparison on ARAN and SAODV Protocols of Ad-hoc Network Routing”, International Journal of Advanced Research in Computer and Communication Engineering, Volume 2 (11) Sách, tạp chí
Tiêu đề: A Comparison on ARAN and SAODV Protocols of Ad-hoc Network Routing”, "International Journal of Advanced Research in Computer and Communication Engineering
Tác giả: Ali Tourani, Yasin Ezatdoost, Amir Seyed Danesh
Năm: 2013
15. Seema Mehla, Bhawna Gupta, Preeti Nagrath (2010), “Analyzing security of Authenticated Routing Protocol (ARAN)”, International Journal on Computer Science and Engineering, Volume 2 (03) Sách, tạp chí
Tiêu đề: Analyzing security of Authenticated Routing Protocol (ARAN)
Tác giả: Seema Mehla, Bhawna Gupta, Preeti Nagrath
Năm: 2010
10. Sanjay K. Dhurandher, Isaac Woungang, Raveena Mathur, Prashant Khurana (2013), “GAODV: a modified aodv against single and Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Phân loại các giao thức định tuyến trong mạng MANET - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 1.1 Phân loại các giao thức định tuyến trong mạng MANET (Trang 11)
Hình 1.7: Mô tả tấn công wormhole - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 1.7 Mô tả tấn công wormhole (Trang 19)
Hình 1.9: Nội dung của một chứng chỉ  Quá trình ký và xác thực chữ ký - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 1.9 Nội dung của một chứng chỉ Quá trình ký và xác thực chữ ký (Trang 31)
Hình 1.10: Nội dung của một chứng chỉ - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 1.10 Nội dung của một chứng chỉ (Trang 32)
Hình 2.1:  Mô hình CA đơn - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 2.1 Mô hình CA đơn (Trang 34)
Hình 2.2. Mô hình phân cấp. - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 2.2. Mô hình phân cấp (Trang 35)
Hình 2.3 là minh hoạ biểu diễn bằng đồ thị mô hình này. - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 2.3 là minh hoạ biểu diễn bằng đồ thị mô hình này (Trang 37)
Hình 2.4:  Mô hình Hub và Spoke (Bridge CA) - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 2.4 Mô hình Hub và Spoke (Bridge CA) (Trang 39)
Hình 3.5: Biểu đồ thể hiện tỉ lệ phân phát gói tin của giao thức AODV so với - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 3.5 Biểu đồ thể hiện tỉ lệ phân phát gói tin của giao thức AODV so với (Trang 64)
Hình 3.6: Biểu đồ thể hiện thời gian trung bình phản ứng của giao thức - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 3.6 Biểu đồ thể hiện thời gian trung bình phản ứng của giao thức (Trang 65)
Hình 3.7: Biểu đồ thể hiện độ trễ trung bình của các gói tin CBR trong giao - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 3.7 Biểu đồ thể hiện độ trễ trung bình của các gói tin CBR trong giao (Trang 66)
Hình 3.8: Biểu đồ  thể hiện số gói tin bị mất trong giao thức AODV so với - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 3.8 Biểu đồ thể hiện số gói tin bị mất trong giao thức AODV so với (Trang 67)
Hình 3.9: Biểu đồ thể hiện tỉ lệ phân phát gói tin thành công trong giao thức - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 3.9 Biểu đồ thể hiện tỉ lệ phân phát gói tin thành công trong giao thức (Trang 68)
Hình 3.10: Biểu đồ thể hiện độ trễ trung bình của các gói tin CBR của giao - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 3.10 Biểu đồ thể hiện độ trễ trung bình của các gói tin CBR của giao (Trang 69)
Hình 3.11: Biểu đồ thể hiện số gói tin bị mất của giao thức AODV và giao - Nghiên cứu giải pháp cấp chứng chỉ số trong mạng không dây di động MANET
Hình 3.11 Biểu đồ thể hiện số gói tin bị mất của giao thức AODV và giao (Trang 70)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm