1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật cho lớp liên kết dữ liệu trong mạng cảm biến không dây

90 20 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 90
Dung lượng 2,51 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nhiệm vụ yêu cầu về nội dung và số liệu ban đầu - Tìm hiểu về mạng cảm biến không dây và chuẩn 802.15.4 - Nghiên cứu các thuật toán, giao thức bảo mật lớp liên kết dữ liệu : LLSEC - Mô p

Trang 1

ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC BÁCH KHOA -o0o -

VÕ MINH PHỤNG

BẢO MẬT CHO LỚP LIÊN KẾT DỮ LIỆU TRONG

MẠNG CẢM BIẾN KHÔNG DÂY

LINK LAYER SECURITY IN WIRELESS SENSOR

Trang 2

i

TRƯỜNG ĐẠI HỌC BÁCH KHOA - ĐHQG - HCM

Cán bộ hướng dẫn khoa học : TS VÕ QUẾ SƠN

Thành phần Hội đồng đánh giá luận văn thạc sĩ gồm:

(Ghi rõ họ, tên, học hàm, học vị của Hội đồng chấm bảo vệ luận văn thạc sĩ)

1 GS.TS Lê Tiến Thường

Trang 3

ii

Số : /BKĐT

KHOA : ĐIỆN – ĐIỆN TỬ

BỘ MÔN : VIỄN THÔNG

NHIỆM VỤ LUẬN VĂN THẠC SĨ

HỌ VÀ TÊN : Võ Minh Phụng MSHV : 1670777 NGÀNH : Kỹ thuật Viễn thông MÃ : 60520208

1 Tên đề tài luận văn (Tiếng Việt và Tiếng Anh) :

Tên Tiếng Việt : Bảo mật cho lớp liên kết dữ liệu trong mạng cảm biến không dây

Tên Tiếng Anh : Link layer Security in Wireless Sensor Networks

2 Nhiệm vụ (yêu cầu về nội dung và số liệu ban đầu)

- Tìm hiểu về mạng cảm biến không dây và chuẩn 802.15.4

- Nghiên cứu các thuật toán, giao thức bảo mật lớp liên kết dữ liệu : LLSEC

- Mô phỏng 1 hệ thống gồm 20 nút mạng bao gồm các kịch bản có bảo mật và không

có bảo mật

3 Các kết quả dự kiến

- Hệ thống bảo mật có khả năng xác thực các nút mạng và bảo mật dữ liệu trên các liên kết không dây cho độ bảo mật cao hơn

- Đánh giá các kết quả mô phỏng về bộ nhớ chiếm dụng, độ trễ, radio duty cycle

4 Ngày giao nhiệm vụ luận văn : 19/07/2018

5 Ngày hoàn thành nhiệm vụ : 24/06/2019

6 Họ và tên người hướng dẫn : TS Võ Quế Sơn Phần hướng dẫn :

Nội dung và yêu cầu LATN đã được thông qua Bộ môn

Ngày tháng năm

(Ký và ghi rõ họ tên) (Ký và ghi rõ họ tên)

PHẦN DÀNH CHO KHOA, BỘ MÔN

Người duyệt (chấm sơ bộ) :

Ngày bảo vệ :

Điểm tổng kết :

Nơi lưu trữ luận án : _

TRƯỜNG ĐẠI HỌC BÁCH KHOA Độc lập - Tự do - Hạnh phúc

Trang 4

iii

Tôi xin bày tỏ lòng kính trọng và biết ơn sâu sắc tới thầy giáo TS Võ Quế Sơn

đã tận tình hướng dẫn và tạo điều kiện tốt nhất để tôi có cơ hội tiếp cận với những kiến thức mới, quý giá cũng như nhiều tư liệu hữu ích phục vụ cho việc hoàn thành tốt luận văn tốt nghiệp này Chính nhờ sự chỉ dẫn, định hướng và chia sẻ của thầy đã giúp chúng tôi có hướng đi đúng đắn, phương pháp làm việc hiệu quả nhất

Đồng thời, tôi xin được chân thành cảm ơn các thầy cô Khoa Điện - Điện tử

và bộ môn Điện tử Viễn thông, Trường Đại học Bách Khoa Tp.HCM, Quý thầy cô

đã dạy dỗ, truyền đạt những kiến thức quý báu cho tôi trong suốt khoảng thời gian học tập và rèn luyện Với vốn kiến thức được tiếp thu trong quá trình học không chỉ

là nền tảng để tôi hoàn thành luận văn tốt nghiệp này mà còn là những kiến thức và

kỹ năng quý báu giúp tôi ứng dụng vào trong công việc của mình được tốt hơn

Tuy có nhiều cố gắng, nhưng trong đề tài luận văn này không thể tránh khỏi những thiếu sót Tôi kính mong Quý Thầy Cô và các bạn có thể tiếp tục có những ý kiến đóng góp, giúp đỡ để đề tài được hoàn thiện hơn Cuối cùng em xin chúc quý thầy, cô dồi dào sức khỏe và thành công trong sự nghiệp cao quý

Lâm Đồng, tháng 6 năm 2019

Học viên

Võ Minh Phụng

Trang 5

iv

Mạng cảm biến không dây là một thành tựu vượt bậc của công nghệ chế tạo

và công nghệ thông tin Với tính năng ứng dụng cao, giá thành thấp, khả năng hoạt động mạnh, linh động và tính chính xác cao, vì thế mạng cảm biến không dây đã được phát triển nhanh chóng và ứng dụng rộng rãi trong nhiều lĩnh vực đời sống xã hội như điều khiển quá trình công nghiệp, điều khiển giao thông, giám sát môi trường, công nghệ cảm biến môi trường, xử lý tín hiệu, kiểm tra sức khỏe, …

Tuy nhiên, mạng cảm biến không dây rất dễ bị tấn công do tính chất phân bố,

giao tiếp “multi-hop” Các nút cảm biến có bộ nhớ và bộ vi xử lý thấp, nên mạng cảm

biến không dây rất dễ bị tấn công, đe dọa về an ninh mạng, điều này có thể gây ảnh hưởng xấu đến hiệu suất hoạt động Do đó, việc bảo mật trong mạng cảm biến không dây là vấn đề cấp bách

Để đạt được mục tiêu của đề tài, tôi tiến hành tìm hiểu về cơ sở lý thuyết và nghiên cứu bằng thực nghiệm thực tế Tìm hiểu về mạng cảm biến không dây và tiêu chuẩn 802.15.4; nghiên cứu các thuật toán, giao thức bảo mật lớp liên kết dữ liệu trong mạng cảm biến không dây; cài đặt hệ thống bảo mật có khả năng xác thực các nút mạng và bảo mật dữ liệu trên các liên kết không dây cho độ bảo mật cao hơn; thông qua nghiên cứu hệ điều hành nguồn mở Contiki OS và sử dụng bộ giả lập Cooja

để tiến hành chạy thực nghiệm từ đó đánh giá các kết quả mô phỏng về bộ nhớ chiếm dụng, tỷ lệ nhận gói tin, Radio Duty Cycle, độ trễ

Từ những mục tiêu, nhiệm vụ và kết quả dự kiến đã đặt ra, tôi xây dựng bố cục luận văn dự kiến gồm 6 chương chính, trình bày từ cơ sở lý thuyết đến quá trình thực nghiệm Nội dung dự kiến của luận văn được xây dựng cụ thể như sau:

Chương 1: Giới thiệu

Chương 2: Mạng cảm biến không dây

Chương 3: Tiêu chuẩn 802.15.4 và lớp liên kết dữ liệu

Chương 4: Bảo mật trong mạng cảm biến không dây

Chương 5: Mô hình thực nghiệm

Chương 6: Kết luận và hướng phát triển

Trang 6

v

Wireless sensor network is the great achievement of manufacturing technology and information technology With the high applicability, low price, high-performance, flexibility and high accuracy, wireless sensor network rapidly developed and widely used in many areas such as industrial process control, transportation, environmental monitoring, environmental sensor technology, signal processing, and healthcare

With the multi-hop interface, however, wireless sensor network is vulnerable The wireless sensor network is vulnerable because the sensor nodes have the low memory and processor, which may adversely affect performance Therefore, it is necessary for wireless sensor network security

For achievement of topic target, I carry out learning about basis of theory and researching based on practical experience; learning about wireless sensor network and standard 802.15.4; studying on algorithms, link layer security protocols in wireless sensor network; installing security system that is capable of authenticating network nodes and data security on the wireless link for a better security; implementing test through study of open source operating system Contiki OS and use

of Cooja simulator and then assessing results of simulation for occupied memory, Packet Receive Ratio, Radio Duty Cycle, latency

Based on targets, missions and planned results, I set my expected thesis outline including 6 main chapters that represent from theoretical basis to experimental process The expected content of thesis is structured specifically as follows:

Chapter 1: Introduction

Chapter 2: Wireless Sensor Network

Chapter 3: Standards 802.15.4 and Data Link Layer

Chapter 4: Security in Wireless Sensor Networks

Chapter 5: Experimental Model

Chapter 6: Conclusions and Development Orientation

Trang 7

vi

Tôi xin cam đoan nội dung cuốn luận văn tốt nghiệp này là kết quả do tôi tìm hiểu và thực hiện, có sự hỗ trợ từ Giảng viên hướng dẫn là TS Võ Quế Sơn - Trường Đại học Bách Khoa Tp.HCM Những số liệu trong các bảng biểu, hình ảnh phục vụ cho việc phân tích, nhận xét trong luận văn có tham khảo từ những nguồn tài liệu khác nhau đã được liệt kê chi tiết trong phần tài liệu tham khảo

Nếu phát hiện có sự gian lận, tôi xin chịu hoàn toàn trách nhiệm trước Hội đồng chấm điểm và Nhà trường

Lâm Đồng, tháng 6 năm 2019

Học viên

Trang 8

vii

CHƯƠNG 1: GIỚI THIỆU 1

1.1 LÝ DO CHỌN ĐỀ TÀI 1

1.2 TỔNG QUAN TÌNH HÌNH NGHIÊN CỨU 2

1.3 MỤC TIÊU VÀ NHIỆM VỤ ĐỀ TÀI 2

1.3.1 Mục tiêu 2

1.3.2 Nhiệm vụ 3

1.4 ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU 3

1.4.1 Đối tượng nghiên cứu 3

1.4.2 Phạm vi nghiên cứu 4

1.5 PHƯƠNG PHÁP NGHIÊN CỨU 4

1.6 KẾT QUẢ DỰ KIẾN 4

1.6.1 Lý thuyết 4

1.6.2 Thực tiễn 5

CHƯƠNG 2: MẠNG CẢM BIẾN KHÔNG DÂY 6

2.1 MẠNG CẢM BIẾN KHÔNG DÂY 6

2.2 ỨNG DỤNG CƠ BẢN CỦA MẠNG CẢM BIẾN KHÔNG DÂY 7

2.3 ĐẶC TRƯNG CỦA MẠNG CẢM BIẾN KHÔNG DÂY 8

2.3.1 Hoạt động tin cậy 8

2.3.2 Kích thước nút cảm biến nhỏ gọn 8

2.3.3 Hoạt động đồng thời 8

2.3.4 Môi trường hoạt động rộng 9

2.3.5 Tính đa dạng trong thiết kế và sử dụng 9

2.4 CẤU TRÚC MẠNG CẢM BIẾN KHÔNG DÂY 9

2.4.1 Cấu trúc cơ bản của mạng cảm biến không dây 9

2.4.2 Cấu trúc một nút mạng 10

2.5 KIẾN TRÚC GIAO THỨC MẠNG WSN 11

2.6 CÁC THÁCH THỨC TRONG MẠNG CẢM BIẾN KHÔNG DÂY 13

2.7 KẾT LUẬN CHƯƠNG 15

CHƯƠNG 3: TIÊU CHUẨN 802.15.4 VÀ LỚP LIÊN KẾT DỮ LIỆU 16

Trang 9

viii

3.2 LỚP LIÊN KẾT DỮ LIỆU (DATA LINK LAYER) 17

3.2.1 MAC - Medium Access Control 17

3.2.2 RDC - Radio Duty Cycle 18

3.3 BẢO MẬT TRÊN LỚP LIÊN KẾT DỮ LIỆU - LLSEC 23

3.3.1 Lớp bảo mật LLSEC 23

3.3.2 Adaptive Security Layer 26

3.4 SECURE RADIO DUTY CYCLING - CONTIKI MAC 28

3.4.1 POTR: Practical On-the-fly Rejection of Injected and Replayed 802.15.4 Frames 28

3.4.2 Countering Three Denial-of-Sleep Attacks on ContikiMAC 32

3.5 KẾT LUẬN CHƯƠNG 38

CHƯƠNG 4: BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY 40

4.1 YÊU CẦU BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY 40

4.1.1 Bảo mật dữ liệu 40

4.1.2 Tính xác thực và tính toàn vẹn 40

4.1.3 Tính khả dụng 41

4.2 CÁC CUỘC TẤN CÔNG TẠI LỚP LIÊN KẾT DỮ LIỆU 41

4.3 PHÂN LOẠI TẤN CÔNG LỚP LIÊN KẾT DỮ LIỆU 44

4.3.1 Dựa trên mức độ thiệt hại / truy cập 44

4.3.2 Dựa trên vị trí của kẻ tấn công 44

4.3.3 Dựa trên thiết bị tấn công 45

4.3.4 Dựa trên chức năng 45

4.4 BẢO MẬT LỚP LIÊN KẾT DỮ LIỆU MẠNG CẢM BIẾN KHÔNG DÂY 45 4.4.1 Tính bảo mật 47

4.4.2 Tính xác thực và tính toàn vẹn 51

4.4.3 Chế độ bảo mật và xác thực 53

4.5 KẾT LUẬN CHƯƠNG 54

CHƯƠNG 5: MÔ HÌNH THỰC NGHIỆM 55

5.1 MÔI TRƯỜNG THỰC NGHIỆM 55

Trang 10

ix

5.1.2 Bộ giả lập Cooja 57

5.2 THIẾT KẾ MÔ PHỎNG 57

5.3 MÔ TẢ QUÁ TRÌNH THỰC NGHIỆM 59

5.4 KẾT QUẢ VÀ PHÂN TÍCH THỰC NGHIỆM 60

5.4.1 Đánh giá mức độ chiếm dụng bộ nhớ 61

5.4.2 Đánh giá tỷ lệ tổn hao năng lượng 62

5.4.3 Radio Duty Cycle - RDC 65

5.4.4 Đánh giá tỷ lệ nhận gói (Packet Receive Ratio - PRR) 67

5.4.5 Đánh giá độ trễ gói tin 69

5.5 KẾT LUẬN CHƯƠNG 70

CHƯƠNG 6: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 71

6.1 ĐÁNH GIÁ 71

6.2 HẠN CHẾ 73

6.3 HƯỚNG PHÁT TRIỂN 73

TÀI LIỆU THAM KHẢO… ……… 74

Trang 11

x

Hình 2.1: Mô hình mạng cảm biến không dây 10

Hình 2.2: Các thành phần của nút cảm biến 11

Hình 2.3: Kiến trúc giao thức của mạng cảm biến 12

Hình 3.1: Các lớp trong Contiki 17

Hình 3.2: Hoạt động của ContikiMAC gửi gói unicast 18

Hình 3.3: Hoạt động của ContikiMAC gửi gói broadcast 19

Hình 3.4: ContikiMAC và CCA Timing 19

Hình 3.5: Gói tin không thể quá ngắn hơn đoạn CCA 20

Hình 3.6: Tối ưu hóa giấc ngủ nhanh trong ContikiMAC 22

Hình 3.7: Nhận thức pha của ContikiMAC 23

Hình 3.8: Cấu trúc 6LoWPAN protocol stack 24

Hình 3.9: Định dạng của a) Lớp MAC 802.15.4 và b) Lớp con bảo mật 802.15.4 25

Hình 3.10: Quá trình 3 bước bắt tay của AKES 27

Hình 3.11: Định dạng khung 802.15.4 29

Hình 3.12: Định dạng khung 802.15.4 tương thích POTR 29

Hình 3.13: Quá trình bắt tay 3 bước thiết lập khoá phiên 32

Hình 3.14: Phân loại tấn công Denial-of-Sleep 33

Hình 3.15: Tấn công Pulse-delay bằng cách thu và phát khung ACK 33

Hình 3.16: Mô tả các giá trị thời gian tc, ti, t0, t1, t*, tw 34

Hình 3.17: Hoạt động của khung unicast khi kích hoạt “Dozing” 35

Hình 3.18: Quá trình thành lập group session keys AKES 37

Hình 3.19: The Secure Phase-lock Optimization 37

Hình 4.1: Các mức bảo mật trong 802.15.4 46

Hình 4.2: Định dạng khung giá trị đếm xi 48

Trang 12

xi

Hình 4.4: Sơ đồ mã hóa khối chuỗi (CBC) 48

Hình 4.5: Sơ đồ giải mã mật mã 49

Hình 4.6: Mô hình hoạt động MAC giữa bên gửi và bên nhận 52

Hình 4.7: Khung bản tin AES-CBC-MAC 53

Hình 4.8: Định dạng khung AES-CCM 53

Hình 5.1: Giao diện hệ điều hành Contiki 56

Hình 5.2: Giao diện bộ giả lập Cooja 57

Hình 5.3: Năng lượng tiêu thụ đo được của các nút [Null] 62

Hình 5.4: Năng lượng tiêu thụ đo được của các nút [AES-CTR] 63

Hình 5.5: Năng lượng tiêu thụ đo được trước khi mạng hội tụ [Null] 63

Hình 5.6: Năng lượng tiêu thụ đo được trước khi mạng hội tụ [AES-CTR] 64

Hình 5.7: So sánh mức tiêu thụ năng lượng của các chế độ bảo mật 65

Hình 5.8: Radio Duty Cycle [Null] 65

Hình 5.9: Radio Duty Cycle [AES-CTR] 66

Hình 5.10: So sánh giá trị Radio Duty Cycle theo các mức bảo mật 67

Hình 5.11: Kết quả tỷ lệ nhận gói trên mỗi nút 68

Hình 5.12: Tỷ lệ nhận gói tin trung bình 68

DANH MỤC BẢNG BIỂU Bảng 3.1: Giá trị Frame Type tương thích POTR 29

Bảng 5.1: Bảng mức độ chiếm dụng bộ nhớ 61

Bảng 5.2: Bảng giá trị độ trễ của các mức bảo mật 69

Trang 13

xii

6LoWPAN IPv6 over Low-Power Wireless Personal Area Network

ADC Analog to Digital Converter

AES Advanced Encryption Standard

API Application Programming Interface

APKES Adaptable Pairwise Key Establishment Scheme

AKES Adaptive Key Establishment Scheme

CCA Clear Channel Assessment

CSMA/CA Carrier Sense Multiple Access với Collision Avoidance EBEAP Easy Broadcast Encryption and Authentication Protocol IEEE Institute of Electrical and Electronic Engineers

MAC Message Authentication Code

RSSI Received Signal Strength Indicator

RPL Routing Protocol for Low-Power and Lossy Networks WPAN Wireless Personal Area Network

WSN Wireless Sensor Network

Trang 14

1 CHƯƠNG 1: GIỚI THIỆU

1.1 LÝ DO CHỌN ĐỀ TÀI

Một thành tựu vượt bậc của công nghệ chế tạo và công nghệ thông tin là mạng mạng cảm biến không dây Mạng cảm biến không dây (Wireless Sensor Network - WSN) kết hợp việc cảm biến, tính toán và truyền thông dựa vào các thiết bị rất nhỏ Thông qua các mô hình mạng, những thiết bị này tạo ra một sự kết nối rộng lớn trong thế giới vật lý

Mạng cảm biến không dây là một trong những công nghệ thông tin mới được ứng dụng đầu tiên trong quân đội với tính năng ứng dụng cao, giá thành thấp, khả năng hoạt động mạnh, linh động và tính chính xác cao Vì thế, mạng cảm biến không dây đã được phát triển nhanh chóng và ứng dụng rộng rãi trên nhiều quốc gia phát triển trên thế giới như Mỹ, Nhật, các nước Châu Âu, … Hiện nay, mạng cảm biến không dây được ứng dụng trong nhiều lĩnh vực đời sống xã hội như điều khiển quá trình công nghiệp, điều khiển giao thông, giám sát môi trường, công nghệ cảm biến môi trường, xử lý tín hiệu, kiểm tra sức khỏe, … [1]

Ngoài những ưu điểm vượt trội, mạng cảm biến không dây cũng có nhiều thách thức cần được giải quyết như nguồn năng lượng bị giới hạn, các nút cảm biến có bộ nhớ và bộ vi xử lý thấp, đặc biệt là các cơ chế bảo mật Do tính chất phân bố, giao tiếp “multi-hop”, nên mạng cảm biến không dây rất dễ bị tấn công và đe dọa về an ninh mạng, những cuộc tấn công này có thể gây ảnh hưởng xấu đến hiệu suất của hệ thống Thêm vào đó, xuất phát từ những hạn chế về bộ nhớ, nguồn năng lượng và tốc

độ xử lý nên các kỹ thuật đảm bảo an toàn trong mạng không dây truyền thống không thể áp dụng hiệu quả trên mạng cảm biến không dây [2, 3] Vì vậy, việc bảo mật trong mạng cảm biến không dây là vấn đề đầy thách thức, được nhiều nhà khoa học tập trung nghiên cứu trong thời gian gần đây

Trên cơ sở đó, tôi thực hiện nghiên cứu đề tài “Bảo mật cho lớp liên kết dữ

liệu trong mạng cảm biến không dây” nhằm lý giải những vấn đề bảo mật vẫn còn

nhiều thách thức trong mạng cảm biến không dây Từ đó, luận văn sẽ trình bày các thuật toán mã hóa và xác thực trên lớp liên kết dữ liệu (Data Link) để có thể áp dụng nâng cao tính bảo mật dữ liệu trong mạng cảm biến không dây

Trang 15

1.2 TỔNG QUAN TÌNH HÌNH NGHIÊN CỨU

Trên thế giới đã có các nghiên cứu về vấn đề bảo mật trên lớp liên kết dữ liệu trong mạng cảm biến không dây, các nghiên cứu chủ yếu tập trung vào tìm hiểu lý thuyết các cuộc tấn công vào mạng cảm biến không dây trên lớp liên kết Trong bài báo [4] đã giới thiệu mạng cảm biến không dây và các đặc trưng của nó Đồng thời, tác giả cũng nghiên cứu các phương pháp bảo mật để đảm bảo tính toàn vẹn, bảo mật

và xác thực trong mạng cảm biến không dây

Tương tự như vậy, trong nghiên cứu [5] đã trình bày về những hạn chế về tài nguyên trong mạng cảm biến không dây dẫn đến những vấn đề khó khăn về việc tích hợp bảo mật vào trong mạng cảm biến không dây, ngoài ra tác giả còn đưa ra các tiêu chuẩn bảo mật cần thiết phải có trong mạng WSN

Nghiên cứu [6] đã thực hiện nghiên cứu về các thuật toán bảo mật, xác thực

để đảm bảo an toàn mạng cảm biến không dây được sử dụng trong công nghiệp Đây

là hướng nghiên cứu cho các cảm biến làm việc trong môi trường công nghiệp, chịu ảnh hưởng bởi nhiễu công nghiệp và các đặc trưng khác trong công nghiệp

Tại Việt Nam vấn đề nghiên cứu về hướng bảo mật trong mạng cảm biến không dây còn gặp nhiều khó khăn vì những đặc thù của một nước đang phát triển,

do vậy vấn đề này còn nhiều thách thức và cần quan tâm nghiên cứu nhiều hơn Một nghiên cứu của Lê Hoàng Anh, và Đinh Đức Anh Vũ [7] cũng đã có hướng nghiên cứu về bảo mật trên lớp liên kết dữ liệu Tác giả sử dụng bộ giả lập TOSSIM trên hệ điều hành TinyOS để chạy thực nghiệm các mô phỏng của mình

1.3 MỤC TIÊU VÀ NHIỆM VỤ ĐỀ TÀI

1.3.1 Mục tiêu

Mục tiêu của đề tài là nghiên cứu, tìm hiểu các thuật toán nhằm đảm bảo an ninh cho hệ thống mạng cảm biến không dây, đặc biệt là các thuật toán mã hóa và xác thực dữ liệu tại lớp liên kết dữ liệu trong mạng cảm biến không dây

- Hệ thống bảo mật có khả năng xác thực các nút mạng và bảo mật dữ liệu trên các liên kết không dây cho độ bảo mật cao hơn

- Đánh giá các kết quả mô phỏng về bộ nhớ chiếm dụng, mức tiêu hao năng lượng, radio duty cycle và tỷ lệ nhận gói tin

Trang 16

1.3.2 Nhiệm vụ

Để có thể đạt được mục tiêu đã nêu trên, tôi xây dựng nhiệm vụ cần thực hiện gồm 2 công việc chính đó là nghiên cứu, tìm hiểu về cơ sở lý thuyết và nghiên cứu bằng thực nghiệm thực tế Cụ thể hai công việc nghiên cứu này như sau:

 Nghiên cứu lý thuyết:

- Nghiên cứu tổng quan mạng cảm biến không dây

- Nghiên cứu tìm hiểu các ứng dụng, đặc điểm, cấu trúc của mạng cảm biến không dây

- Tìm hiểu về mạng cảm biến không dây và tiêu chuẩn 802.15.4

- Nghiên cứu các thuật toán, giao thức bảo mật lớp liên kết dữ liệu LLSEC

- Nghiên cứu tổng quan về cơ chế bảo mật mạng, đặc biệt là cơ chế tấn công

và cơ chế bảo mật trong mạng cảm biến không dây

- Nghiên cứu thuật toán đảm bảo an toàn các lớp trong mạng cảm biến không dây Đặc biệt là các thuật toán đảm bảo an toàn tại lớp liên kết dữ liệu

- Nghiên cứu hệ điều hành nguồn mở ContikiOS

- Nghiên cứu bộ giả lập Cooja sử dụng trên nền hệ điều hành Contiki OS

 Nghiên cứu thực nghiệm:

- Cài đặt hệ điều hành Contiki OS, sử dụng bộ giả lập thực nghiệm Cooja để cài đặt các thuật toán mã hóa và xác thực cho lớp liên kết dữ liệu trong mạng cảm biến không dây

- Mô phỏng 1 hệ thống gồm 20 nút mạng bao gồm các kịch bản có bảo mật và không có bảo mật

1.4 ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU

1.4.1 Đối tượng nghiên cứu

Luận văn tập trung nghiên cứu các thuật toán nhằm đảm bảo an toàn cho mạng cảm biến không dây Vì vậy đối tượng nghiên cứu của luận văn là mạng cảm biến không dây, đặc biệt là lớp liên kết dữ liệu của mạng cảm biến không dây

Trang 17

1.4.2 Phạm vi nghiên cứu

Nghiên cứu quá trình bảo mật dữ liệu trên lớp liên kết dữ liệu trong mạng cảm biến không dây

1.5 PHƯƠNG PHÁP NGHIÊN CỨU

Để hoàn thành tốt các mục tiêu và nhiệm vụ đã đề ra, tôi lựa chọn phương pháp nghiên cứu lý thuyết và nghiên cứu trên cơ sở thực nghiệm, cụ thể như sau:

- Tham khảo, tổng hợp các tài liệu, các công trình nghiên cứu về cơ chế tấn công

và bảo mật mạng cảm biến không dây

- Tham khảo, tổng hợp các tài liệu, các công trình nghiên cứu về cơ chế bảo mật lớp liên kết trong mạng cảm biến không dây

- Tham khảo, tổng hợp các tài liệu, các công trình nghiên cứu về môi trường được sử dụng tiến hành thực nghiệm là hệ điều hành Contiki OS và bộ giả lập Cooja

- Tham khảo các công trình nghiên cứu về cách thức tiến hành thực nghiệm thuật toán đảm bảo an toàn tại lớp liên kết dữ liệu trong mạng cảm biến không dây

Trang 18

- Trình bày được các ứng dụng của mạng cảm biến không dây, các đặc điểm, cấu trúc của mạng cảm biến không dây

- Luận văn trình bày được tổng quan về cơ chế tấn công và bảo mật mạng

- Luận văn trình bày chi tiết các cơ chế tấn công và cơ chế bảo mật trong mạng cảm biến không dây

- Luận văn trình bày được khái quát các phương pháp đảm bảo an toàn các lớp trong mạng cảm biến không dây Đặc biệt là các thuật toán đảm bảo an toàn tại lớp liên kết dữ liệu

- Luận văn trình bày được tổng quan về hệ điều hành ContikiOS được sử dụng

để tiến hành xây dựng mô hình thực nghiệm nhằm kiểm tra mức độ an toàn trong mạng cảm biến không dây

- Cài đặt, mô phỏng được các thuật toán mã hóa, xác thực trên mạng cảm biến không dây với bộ giả lập Cooja trong hệ điều hành Conitiki OS để bảo mật dữ liệu lớp liên kết dữ liệu trong mạng cảm biến không dây nhằm đạt được tính bảo mật, tính xác thực và tính toàn vẹn dữ liệu trên lớp liên kết dữ liệu

- Phân tích đánh giá mức độ bảo mật của các thuật toán sử dụng để đảm bảo bảo mật dữ liệu trong mạng cảm biến không dây

Trang 19

2 CHƯƠNG 2: MẠNG CẢM BIẾN KHÔNG DÂY

Mạng cảm biến không dây là một thành tựu vượt bậc của công nghệ chế tạo

và công nghệ thông tin Với tính năng ứng dụng cao, giá thành thấp, khả năng hoạt động mạnh, linh động và tính chính xác cao, vì thế mạng cảm biến không dây đã được phát triển nhanh chóng và ứng dụng rộng rãi trong nhiều lĩnh vực đời sống xã hội như điều khiển quá trình công nghiệp, điều khiển giao thông, giám sát môi trường, công nghệ cảm biến môi trường, xử lý tín hiệu, kiểm tra sức khỏe, …

Vì vậy, trong chương 2 luận văn sẽ trình bày tổng quan về mạng cảm biến không dây với những ứng dụng, đặc điểm, nguyên tắc hoạt động, cấu trúc cơ bản của mạng cảm biến cùng với những thách thức trong mạng cảm biến không dây

2.1 MẠNG CẢM BIẾN KHÔNG DÂY

Mạng cảm biến không dây (Wireless Sensor Network - WSN) [8, 7] là một mạng cảm biến, bao gồm một tập hợp các nút mạng, các thiết bị cảm biến sử dụng các liên kết không dây (vô tuyến, hồng ngoại hoặc quang học) để phối hợp thực hiện nhiệm vụ thu thập thông tin, thu thập dữ liệu phân tán với quy mô lớn trong bất kỳ điều kiện và ở bất kỳ vùng địa lý nào để đưa ra các thông số về môi trường, hiện tượng và sự vật mà mạng quan sát

Mạng cảm biến không dây có thể liên kết trực tiếp với một nút giám sát thông qua một điểm thu phát “Sink” và môi trường mạng toàn cầu như môi trường mạng Internet hoặc vệ tinh Các thiết bị cảm biến trong hệ thống WSN có đầu đo với bộ vi

xử lý và thiết bị vô tuyến rất nhỏ, vì vậy tạo nên một thiết bị cảm biến có kích thước rất nhỏ, giúp chúng có thể hoạt động trong môi trường dày đặc có thể lên đến hàng trăm hay hàng nghìn thiết bị, đôi khi có thể lên tới hàng triệu thiết bị

Các thiết bị cảm biến có thể trao đổi thông tin với các thiết bị xung quanh trong cùng một hệ thống WSN Bên cạnh đó, thiết bị này còn có thể xử lý dữ liệu thu được trước khi gửi đến các thiết bị cảm biến khác Các thiết bị cảm biến được nối mạng có khuynh hướng được thiết kế dành riêng cho một ứng dụng cụ thể Ngày nay, mạng WSN được ứng dụng trong nhiều lĩnh vực của đời sống xã hội như điều khiển giám sát an ninh, kiểm tra môi trường, … Nhưng lợi thế chính của mạng cảm biến không dây đó là khả năng có thể triển khai hầu hết trong bất kỳ loại hình địa lý nào

Trang 20

2.2 ỨNG DỤNG CƠ BẢN CỦA MẠNG CẢM BIẾN KHÔNG DÂY

Trong những năm gần đây, các nghiên cứu về mạng cảm biến không dây đã đạt được những bước phát triển mạnh mẽ, đây là nền tảng cho mạng cảm biến không dây ứng dụng rộng rãi trong các lĩnh vực an ninh, chăm sóc sức khỏe, môi trường, … Mạng cảm ứng không dây được ứng dụng rộng rãi trong nhiều lĩnh vực khác nhau của cuộc sống như [1]:

- Giám sát và điều khiển công nghiệp: Đặc thù của giám sát và điều khiển công nghiệp là môi trường nhiễu lớn, không đòi hỏi lượng dữ liệu truyền tải lớn, nhưng yêu cầu cao về độ tin cậy và đáp ứng thời gian thực Mạng WSN được ứng dụng trong lĩnh vực này chủ yếu phục vụ việc thu thập thông tin, giám sát trạng thái hoạt động của hệ thống như trạng thái các thiết bị, nhiệt độ, áp suất của nguyên liệu, …

- Các ứng dụng về môi trường: Các mạng cảm biến không dây được dùng để theo dõi sự chuyển động của chim muông, động vật, côn trùng; theo dõi các điều kiện môi trường như nhiệt độ, độ ẩm; theo dõi và cảnh báo sớm các hiện tượng thiên tai như động đất, núi lửa phun trào, cháy rừng, lũ lụt, phát hiện sớm những thảm họa như cháy rừng, …

- Các ứng dụng trong y học: Giám sát trong y tế và chẩn đoán từ xa

- Ứng dụng trong gia đình: Các nút cảm ứng được đặt ở các phòng để đo nhiệt

độ Không những thế, chúng còn được dùng để phát hiện những sự dịch chuyển trong phòng và thông báo lại thông tin này đến thiết bị báo động trong trường hợp không có ai ở nhà

- Trong công nghiệp:

+ Quản lý kinh doanh, theo dõi bảo quản và lưu giữ hàng hóa

+ Những nút cảm ứng này cũng có thể ứng dụng trong việc quản lý các thùng hàng ở cảng

+ Quản lý dây chuyền sản xuất, theo dõi sản phẩm

- Trong nông nghiệp: Các cảm biến được dùng để đo nhiệt độ, độ ẩm, ánh sáng

ở nhiều điểm trên thửa ruộng và truyền dữ liệu mà chúng thu được về trung tâm để người nông dân có thể giám sát và chăm sóc, điều chỉnh cho phù hợp

- Ứng dụng trong chăn nuôi: Trong chăn nuôi gia súc, gia cầm cũng trang bị các

Trang 21

- Trong quân sự: Các ứng dụng của mạng cảm biến trong quân sự như là giám sát quân đội, giám sát trang thiết bị, vũ khí, khảo sát chiến trường, quân địch,

dò tấn công bằng vũ khí hạt nhân, sinh học, hóa học của quân địch

- Trong giao thông: Các cảm biến được đặt trong các ô tô để người dùng có thể điều khiển, hoặc được gắn ở vỏ của ô tô, các phương tiện giao thông để chúng tương tác với nhau và tương tác với đường và các biển báo để giúp các phương tiện đi được an toàn, tránh tai nạn giao thông và giúp việc điều khiển luồng tốt hơn

2.3 ĐẶC TRƯNG CỦA MẠNG CẢM BIẾN KHÔNG DÂY

Một số các đặc trưng của mạng cảm biến không dây thường thấy như sau [4]: 2.3.1 Hoạt động tin cậy

Trong quá trình hoạt động của WSN, một vài nút cảm biến có thể ngừng hoạt động do cạn kiệt nguồn năng lượng pin, hoặc do một lý do nào đó Việc ngừng hoạt động của một hoặc một vài nút sẽ không làm ảnh hưởng đến hoạt động chung của toàn bộ hệ thống mạng, đảm bảo các chức năng của mạng hoạt động bình thường 2.3.2 Kích thước nút cảm biến nhỏ gọn

Mạng cảm biến không dây bao gồm nhiều thiết bị cảm biến được thiết kế với kích thước rất nhỏ với công suất tiêu thụ thấp Tuy nhiên, kích thước và công suất tiêu thụ luôn chi phối khả năng xử lý, khả năng lưu trữ và khả năng tương tác Vì vậy, các thiết bị cảm biến ngoài việc được chú trọng giảm kích thước và công suất tiêu thụ, nó còn phải được thiết kế phù hợp với yêu cầu nhất định về khả năng hoạt động 2.3.3 Hoạt động đồng thời

Các nút cảm biến trong mạng cảm biến không dây được thiết kế nhỏ gọn, công suất tiêu thụ thấp, nó có chức năng chính đó là đo lường và trao đổi các dòng thông tin với khối lượng xử lý thấp, bao gồm các hoạt động nhận lệnh, phân tích, đáp ứng

và dừng lệnh Với kích thước các nút cảm biến được thiết kế nhỏ, nên dung lượng bộ nhớ trong hạn chế, do đó việc xử lý các hoạt động với tính toán phức tạp, khối lượng

xử lý cao sẽ mất khá nhiều thời gian và khó đáp được do các nút sẽ bị cạn kiệt nguồn năng lượng Vì vậy, các nút cảm biến được thiết kế có thể thực hiện nhiều công việc đồng thời, đan xen xử lý giữa các hoạt động

Trang 22

2.3.4 Môi trường hoạt động rộng

Các nút cảm biến trong mạng cảm biến không dây có thể được triển khai dày đặc rất gần hoặc ngay bên trong đối tượng quan sát Thêm vào đó, chúng cũng phải làm việc trong các khu vực mà con người không thể trực tiếp quản lý, kiểm soát và vận hành như bên trong các máy móc, thiết bị lớn, bên duới đáy biển, trong đối tượng sinh học hoặc vùng bị ô nhiễm hóa học, trong khu vực chiến sự bị kiểm soát bởi đối phương và trong tòa nhà lớn

2.3.5 Tính đa dạng trong thiết kế và sử dụng

Các thiết bị cảm biến được nối mạng có khuynh hướng được thiết kế dành riêng cho một ứng dụng cụ thể, đáp ứng yêu cầu đa dạng trong xử lý Vị trí các nút cảm biến không cần định trước vì vậy nó cho phép triển khai ngẫu nhiên trong các vùng cần thu thập dữ liệu Khả năng tự tổ chức mạng và cộng tác làm việc của các nút cảm biến là đặc trưng cơ bản của mạng WSN Vì vậy, mạng cảm biến không dây khá đa dạng và phong phú trong thiết kế và sử dụng

2.4 CẤU TRÚC MẠNG CẢM BIẾN KHÔNG DÂY

2.4.1 Cấu trúc cơ bản của mạng cảm biến không dây

Một mạng cảm biến không dây [Hình 2.1] [9] bao gồm số lượng lớn các nút cảm biến (Sensor Node) được triển khai dày đặc, nằm gần nhau bên trong môi trường cảm biến (Sensor Field) để thu thập thông tin Vị trí của các nút cảm biến không cần định trước nhờ vào khả năng tự tổ chức và khả năng cộng tác giữa các nút Thêm vào

đó, các nút cảm biến trong mạng WSN được bố trí nằm gần nhau, cho nên phương thức truyền thông đa liên kết được sử dụng để công suất tiêu thụ của các nút cảm biến đạt ở mức thấp nhất, hiệu quả truyền tín hiệu cao

Mỗi nút cảm biến được phát tán trong mạng có khả năng thu thập thu thập số liệu, định tuyến số liệu về bộ thu nhận (Sink node) để chuyển tới người dùng (User)

và định tuyến các bản tin mang theo yêu cầu từ nút bộ thu nhận đến các nút cảm biến

“Sink” là một thực thể mà tại đó thông tin được yêu cầu, nó có thể là thực thể bên trong mạng hoặc ngoài mạng Thực thể ngoài mạng có thể là một thiết bị thực sự như máy tính, điện thoại di động, tương tác với mạng cảm biến hoặc cũng đơn thuần chỉ

là một “Gateway” nối với mạng khác [1] lớn hơn như Internet

Trang 23

 Số liệu được định tuyến về bộ thu nhận theo cấu trúc đa liên kết không có cơ

sở hạ tầng nền tảng, tức là không có các trạm thu phát gốc hay các trung tâm điều khiển

 Bộ thu nhận có thể liên lạc trực tiếp với trạm điều hành (Task Manager Node) của người dùng hoặc gián tiếp thông qua Internet hay vệ tinh

Hình 2.1: Mô hình mạng cảm biến không dây

2.4.2 Cấu trúc một nút mạng

Một mạng cảm biến không dây bao gồm một số lượng lớn các nút cảm biến dùng để thu thập thông tin Mỗi nút cảm biến bao gồm bốn thành phần cơ bản đó là:

bộ cảm biến, bộ xử lý, bộ thu phát không dây và nguồn điện [Hình 2.2]

- Bộ cảm biến (Sensor unit): Thường gồm hai đơn vị thành phần là đầu đo cảm biến (Sensor) và bộ chuyển đổi tương tự/số ADC (Analog to Digital Converter) Các tín hiệu tương tự được thu nhận từ đầu đo, sau đó được chuyển sang tín hiệu số bằng bộ chuyển đổi ADC, rồi mới được đưa tới bộ xử lý

- Bộ xử lý (Processing unit): Thường kết hợp với một bộ nhớ (Storage) nhỏ, phân tích thông tin cảm biến và quản lý các thủ tục cộng tác với các nút khác

để phối hợp thực hiện nhiệm vụ

- Bộ thu phát (Transceiver): Đảm bảo thông tin giữa nút cảm biến và mạng bằng kết nối không dây sử dụng sóng vô tuyến, tia hồng ngoại hoặc bằng tín hiệu quang

Trang 24

- Bộ nguồn (Power unit): có thể là pin hoặc ắc-quy, cung cấp năng lượng cho nút cảm biến và không thay thế được nên nguồn năng lượng của nút thường là giới hạn Bộ nguồn có thể được hỗ trợ bởi các thiết bị sinh điện, ví dụ như các tấm pin mặt trời nhỏ

Hình 2.2: Các thành phần của nút cảm biến

Tuy nhiên, các thiết bị cảm biến có khuynh hướng được thiết kế dành riêng cho một ứng dụng cụ thể Vì vậy, tùy vào ứng dụng cụ thể, nút cảm biến còn có thể được bổ sung thêm các thành phần như hệ thống tìm vị trí (Location finding system),

bộ sinh năng lượng (Power generator) và thiết bị di động (Mobilizer) Hầu hết các công nghệ định tuyến trong mạng cảm biến và các nhiệm vụ cảm biến yêu cầu phải

có sự nhận biết về vị trí với độ chính xác cao Do đó, các nút cảm biến thường có thêm hệ thống tìm vị trí Thêm vào đó, các thiết bị di động đôi khi cũng rất cần thiết trong hệ thống WSN, nó có chức năng để di chuyển các nút cảm biến theo yêu cầu

để đảm bảo các nhiệm vụ được phân công

2.5 KIẾN TRÚC GIAO THỨC MẠNG WSN

Kiến trúc giao thức trong mạng WSN có chức năng phối hợp tính toán về định tuyến, về năng lượng, kết hợp số liệu với giao thức mạng, truyền tin thông qua môi trường không dây và tăng cường sự hợp tác giữa các nút cảm biến [4] Kiến trúc giao thức được sử dụng tại bộ thu nhận và tại tất cả các nút cảm biến

Kiến trúc giao thức mạng cảm biến không dây được xây dựng với 5 lớp [1] cơ bản như mô hình OSI, cụ thể như hình 2.3:

Trang 25

Hình 2.3: Kiến trúc giao thức của mạng cảm biến

 Lớp vật lý (Physical Layer): Lớp này chịu trách nhiệm truyền và nhận dữ liệu

thực tế, lựa chọn tần số, tạo tần số sóng mang, chức năng báo hiệu và mã hóa

dữ liệu Lớp này sử dụng các kỹ thuật điều chế, truyền và nhận

 Lớp liên kết dữ liệu (Data-Link Layer): Lớp này có nhiệm vụ ghép các luồng

dữ liệu, phát hiện các khung dữ liệu, cách truy cập đường truyền và điều khiển lỗi Vì môi trường WSN có tạp âm, dễ bị nhiễu và các nút cảm biến có thể di động, do đó giao thức điều khiển truy cập môi trường (Media Access Control

- MAC) phải được xét đến vấn đề công suất, khả năng tối thiểu hóa việc va chạm với thông tin quảng bá của các nút lân cận

 Lớp mạng (Network Layer): Lớp này tập trung vào việc định tuyến số liệu

được cung cấp bởi lớp giao vận

 Lớp giao vận (Transport Layer): Lớp này dùng để duy trì dòng số liệu khi các

chương trình phần mềm ứng dụng của mạng cảm biến yêu cầu

 Lớp ứng dụng (Application Layer): Phục vụ các ứng dụng trong mạng, bao

gồm việc xử lý ứng dụng, kết hợp dữ liệu, xử lý các yêu cầu từ bên ngoài Các

Trang 26

nút cảm biến trong hệ thống mạng cảm biến không dây được thiết kế theo từng ứng dụng cụ thể Vì vậy, tùy vào từng nhiệm vụ cụ thể, các chương trình phần mềm khác nhau sẽ được xây dựng và sử dụng

Ngoài 5 lớp cơ bản như luận văn đã trình bày, kiến trúc giao thức trong mạng WSN còn có thêm các phần quản lý Các phần quản lý này giúp nâng cao hiệu quả định tuyến dữ liệu và chia sẻ tài nguyên giữa các nút mạng, giúp các nút cảm biến trong hệ thống mạng có thể làm việc cùng nhau một cách có hiệu quả nhất Nếu không, mỗi nút cảm biến sẽ chỉ là những nút đơn lẻ, làm việc một cách độc lập Kiến trúc giao thức mạng cảm biến không dây có các phần quản lý như sau:

 Phần quản lý năng lượng (Power Management Plane): Điều khiển việc sử dụng năng lượng của nút cảm biến Ví dụ như khi mức năng lượng của nút cảm biến đang ở mức thấp, nút cảm biến sẽ thông báo tới tất cả các nút lân cận để báo rằng mức năng lượng của nó đã thấp nên không thể tham gia vào việc định tuyến cho bản tin

 Phần quản lý di động (Mobility Management Plane): Sẽ dò tìm và ghi lại sự chuyển động của các nút cảm biến để duy trì tuyến tới người sử dụng và các nút cảm biến có thể theo dõi được các nút cảm biến lân cận Nhờ vào việc nhận biết được các nút cảm biến lân cận, nút cảm biến có thể cân bằng giữa nhiệm

vụ được giao và năng lượng sử dụng

 Phần quản lý nhiệm vụ (Task Management Plane): Dùng để cân bằng và lên

kế hoạch cho các nhiệm vụ cảm biến trong một vùng xác định Vì vậy, không phải tất cả các nút cảm biến trong vùng đó điều được yêu cầu thực hiện nhiệm

vụ cảm biến tại cùng một thời điểm, sẽ có một số nút cảm biến thực hiện nhiệm

vụ nhiều hơn các nút khác tuỳ theo mức năng lượng hiện có của nó

2.6 CÁC THÁCH THỨC TRONG MẠNG CẢM BIẾN KHÔNG DÂY

Mạng cảm biến không dây được ứng dụng trong nhiều lĩnh vực của đời sống

và mạng lại hiệu quả ứng dụng cao Tuy nhiên, để triển khai mạng WSN trong thực

tế và tận dụng hết những điểm thuận lợi của nó, thì chúng ta cần phải có những giải pháp để giải quyết, khắc phục những hạn chế về mặt kỹ thuật, cũng như những thách thức phát sinh trong quá trình sử dụng [1]

Trang 27

 Nguồn năng lượng bị giới hạn

Như chúng ta đã tìm hiểu ở các mục trên, mạng WSN bao gồm một tập các thiết bị cảm biến, các thiết bị cảm biến này được thiết kế với kích thước rất nhỏ Do

đó các thiết bị phần cứng được thiết kế bên trong nó cũng gặp rất nhiều hạn chế, cụ thể như bộ nhớ trong có dung lượng nhỏ, nguồn năng lượng pin hạn chế, từ đó ảnh hưởng đến khả năng tính toán, xử lý dữ liệu phức tạp

Mặc khác, các nút cảm biến có thể tạo ra một lượng lớn các dữ liệu dư thừa Nhiều dữ liệu giống nhau được tạo ra từ nhiều nút cảm biến hay cùng một cảm biến nhưng tại các thời điểm lấy mẫu khác nhau Vì vậy, các nút cảm biến sẽ tự xử lý dữ liệu trước khi truyền đi để giảm thiểu lượng dữ liệu dư thừa Tuy nhiên, điều này sẽ dẫn đến tình trạng trễ và tiêu hao thêm năng lượng của nút Trong khi đó, năng lượng tiêu thụ hay hiệu suất mạng lại là mối quan tâm lớn trong mạng

 Mô hình mạng thay đổi và điều kiện môi trường không thuận lợi

Mạng cảm biến không dây bao gồm một số lượng lớn các nút cảm biến được lắp đặt ngẫu nhiên trên một vùng bao phủ rộng theo kiểu mạng Ad-Hoc Vì vậy, trong quá trình sử dụng, mô hình kết nối mạng có thể thay đổi do mất liên kết hay mất nút

Thêm vào đó, mạng cảm biến không dây sử dụng các liên kết không dây như

vô tuyến, hồng ngoại hoặc quang học để thu thập thông tin, thu thập dữ liệu phân tán với quy mô lớn trong bất kỳ điều kiện và ở bất kỳ vùng địa lý nào Các nút cảm biến

có thể bị nhiễu khi làm việc trong môi trường tạp âm cao, độ ăn mòn lớn, độ ẩm cao,

có rung chấn, nhiều rác, bụi, … Do đó, nó ảnh hưởng lớn đến hiệu suất mạng Từ những điều kiện không thuận lợi này kết hợp với mô hình mạng thay đổi có thể khiến một phần mạng hay một số nút cảm biến bị hỏng

 Chất lượng dịch vụ

Mạng cảm biến không dây hoạt động bình thường cần phải thỏa mãn các yêu cầu về chất lượng dịch vụ như dữ liệu nhận được phải đảm bảo về độ tin cậy và thời gian thực Để truyền được dữ liệu tin cậy, khó khăn lớn nhất đến từ chất lượng đường truyền vô tuyến Đường truyền vô tuyến thường không đảm bảo do độ nhiễu cao, tín hiệu yếu do sụt nguồn và đường truyền dài Điều này có thể ngăn cản hoặc thậm chí

Trang 28

làm mất dữ liệu Thêm vào đó, điều kiện đường truyền vô tuyến thay đổi sẽ dẫn đến việc mất gói và trễ truyền dẫn

 Bảo mật

Mạng cảm biến không dây giao tiếp với người dùng thông qua một hệ thống trung gian đó là mạng Internet hay vệ tinh Do đó, mạng cảm biến không dây được tích hợp kiến trúc IP và có khả năng truy cập mạng từ xa Vấn đề bảo mật trong WSN được xem là một vấn đề quan trọng

Việc tấn công vào mạng cảm biến không dây khá đa dạng, từ việc nghe lén đường truyền để phân tích lưu lượng hay đọc thay đổi nội dung bản tin đến; ngụy tạo hay ngăn cản truyền dẫn bằng cách bắt nút; tấn công định tuyến

2.7 KẾT LUẬN CHƯƠNG

Mạng cảm biến không dây là một mạng cảm biến, bao gồm một tập hợp các nút cảm biến có kích thước nhỏ và tiêu thụ năng lượng thấp, các thiết bị cảm biến sử dụng các liên kết không dây (vô tuyến, hồng ngoại hoặc quang học) để phối hợp thực hiện nhiệm vụ thu thập thông tin, thu thập dữ liệu phân tán với quy mô lớn trong bất

kỳ điều kiện và ở bất kỳ vùng địa lý nào để đưa ra các thông số về môi trường, hiện tượng và sự vật mà mạng quan sát

Mạng cảm biến không dây được ứng dụng trong nhiều lĩnh vực của đời sống

và mạng lại hiệu quả ứng dụng cao Tuy nhiên, để triển khai mạng WSN trong thực

tế và tận dụng hết những điểm thuận lợi của nó, thì chúng ta cần phải có những giải pháp để giải quyết, khắc phục những hạn chế về nguồn năng lượng bị giới hạn, điều kiện môi trường hoạt động không thuận lợi, đặc biệt vấn đề bảo mật được xem là một vấn đề quan trọng

Như vậy trong chương 2, luận văn đã trình bày được tổng quan về mạng cảm biến không dây Bên cạnh đó, luận văn đã phân tích được những mối đe dọa và những thách thức trong mạng cảm biến không dây, đây là cơ sở lý luận cho chúng ta tìm hiểu các cơ chế tấn công và cơ chế bảo mật trong mạng cảm biến không dây sẽ được trình bày trong chương 3

Trang 29

3 CHƯƠNG 3: TIÊU CHUẨN 802.15.4 VÀ LỚP LIÊN KẾT DỮ LIỆU

Trong mạng cảm biến không dây, quá trình truyền thông điệp từ nút đầu cuối đến nút cuối (end-to-end), cơ chế bảo mật end-to-end rất dễ bị tấn công Nếu tính toàn vẹn thông điệp chỉ được kiểm tra tại nút cuối cùng, mạng có thể định tuyến chuyển

các gói tin đã bị tấn công qua nhiều “hop” trước khi chúng được phát hiện Loại tấn

công này sẽ làm lãng phí năng lượng và băng thông của các nút cảm biến, mà đây lại được xem là nguồn tài nguyên quý giá trong mạng Cơ chế bảo mật trên lớp liên kết

dữ liệu đảm bảo tính xác thực, tính toàn vẹn và tính bảo mật các thông điệp ngay khi gói tin được truyền đến mà không qua các bước định tuyến [10]

Vì vậy, trong chương 3 luận văn sẽ trình bày tổng quan tiêu chuẩn 802.15.4 được sử dụng cho các mạng đòi hỏi nút cảm biến có mức tiêu thụ năng lượng thấp, nguồn tài nguyên hạn chế Các đặc trưng trên lớp liên kết dữ liệu được lựa chọn để thực hiện bảo mật cho mạng cảm biến không dây

3.1 TIÊU CHUẨN 802.15.4 (802.15.4 STANDARD)

802.15.4 là tiêu chuẩn cho truyền thông không dây do Viện Kỹ sư Điện và Điện tử (IEEE) cấp IEEE 802.15.4 là một tiêu chuẩn chỉ định lớp Vật lý (PHY) và điều khiển truy cập phương tiện (Media Access Control - MAC) cho mạng khu vực

cá nhân không dây tốc độ thấp (Low-rate Wireless Personal Area Network WPAN) [11] Được sử dụng trong những ứng dụng chỉ đòi hỏi mức tiêu thụ năng lượng thấp, không yêu cầu cao về tốc độ truyền tin và chất lượng dịch vụ (Quality of Service - QoS) Do đó, chính tốc độ truyền tin thấp cho phép chuẩn này tiêu hao ít năng lượng hơn

LR-802.15.4 là giao thức cốt lõi cho nhiều giao thức không dây như ZigBee, International Society of Automation 100.11a, WirelessHART và Microchip Wireless (MiWi) IEEE 802.15.4 là giao thức quan trọng trong những ứng dụng tự động điều khiển và xây dựng mạng trong nhà và trong công nghiệp, có thể hỗ trợ những gói tin

có kích thước tải từ 80 đến 100 bytes [4] Lớp này quản lý bộ thu phát RF vật lý và thực hiện chức năng lựa chọn kênh và các chức năng quản lý năng lượng và tín hiệu

Nó chuyển đổi các bit dữ liệu thành các tín hiệu được truyền và nhận qua không gian

Trang 30

3.2 LỚP LIÊN KẾT DỮ LIỆU (DATA LINK LAYER)

Khác với thông thường, ở lớp Link của Contiki được chia làm 3 lớp [Hình 3.1]: Framer, RDC (Radio Duty Cycle) và MAC (Media Access Control) [12]

Hình 3.1: Các lớp trong Contiki

3.2.1 MAC - Medium Access Control

Ở lớp MAC (Media Access Control), 802.15.4 sử dụng một vài kỹ thuật để tránh va chạm khi các nút bắt đầu phát ra cùng một lúc trên môi trường không dây Giao thức MAC mô tả lượng truy cập trung bình được thực hiện trong mạng, bằng cách thiết lập các quy tắc xác định khi nào nút cho phép truyền các gói dữ liệu Các giao thức được chia theo sự kiện hoặc dựa trên sự đặt chỗ

Như với nhiều công nghệ không dây, MAC được thực hiện với giao thức CSMA/CA (Carrier Sense Multiple Access với Collision Avoidance) [13] để tránh

va chạm giữa các thiết bị khi có nhiều nút hoạt động Phương pháp này được mô tả như sau: mỗi nút lắng nghe phương tiện trước khi truyền, sau đó nếu phương tiện không có sẵn hoặc không có khả năng truyền, thì trình thu phát chờ một thời gian ngẫu nhiên và sau đó thử lại

Tiêu chuẩn 802.15.4 có tính năng được gọi là sự phù hợp trong thời gian thực ảnh hưởng đến việc đặt chỗ của Thời gian bảo hành (Guaranteed Time Slot - GTS)

Kỹ thuật này sử dụng một nút tập trung cung cấp khe thời gian cho mỗi nút, do đó các nút biết khi nào chúng được phép truyền trong môi trường CSMA/CA là giao thức 802.15.4 phổ biến nhất trong lớp MAC

NullMAC là giao thức truyền nhận đơn giản, không lắng nghe kênh truyền nên thường xảy ra tình trạng xung đột gói tin và mất gói

Trang 31

3.2.2 RDC - Radio Duty Cycle

Chu kỳ nhiệm vụ (RDC) kiểm soát thời gian ngủ của các nút Lớp này quyết định khi nào các gói tin sẽ được truyền đi và đảm bảo rằng các nút sẽ được thức khi nhận được gói dữ liệu Phổ biến nhất là NullRDC hoạt động liên tục và ContikiMAC: giao thức có khả năng thức và ngủ hợp lý để lắng nghe truyền tải gói tin từ các nút hàng xóm Nếu gói tin được phát hiện trong quá trình thức dậy, nó được giữ thức giấc

để có thể nhận được gói tin Đến khi nhận được gói tin thành công, bên nhận gửi gói tin xác nhận (Acknowledgement - ACK) Nhờ vậy mà ContikiMAC có khả năng tiết kiệm năng lượng tốt và không ảnh hưởng nhiều đến tỉ lệ mất gói

Các thiết bị trong mạng không dây công suất thấp cần phải đảm bảo quá trình thu phát hợp lý để đạt được công suất thấp tiêu thụ hiệu quả, nhưng để thực hiện được việc nhận các gói tin hiệu quả và đầy đủ thì yêu cầu các nút cảm biến phải thức dậy thường xuyên để có thể nhận thông tin liên lạc từ hàng xóm xung quanh Quá trình hoạt động ContikiMAC Radio Duty Cycle sử dụng một cơ chế đánh thức năng lượng hiệu quả với các ràng buộc thời gian để cho phép thiết bị thực hiện thu phát hợp lý Với ContikiMAC, các nút có thể tham gia trong giao tiếp mạng nhưng vẫn giữ cho radio bật tắt khoảng 99% thời gian cho hiệu suất rất cao

ContikiMAC

ContikiMAC là một giao thức có cơ chế hoạt động theo định kỳ (Radio Duty Cycling), thức dậy (wake-up) để lắng nghe tín hiệu truyền tải gói tin từ các hàng xóm xung quanh nó Nếu một gói tin được phát hiện trong quá trình thức dậy, nó sẽ giữ quá trình thức giấc này để có thể tiếp tục nhận được gói tin Cho đến khi quá trình nhận gói tin thành công, bên nhận sẽ gửi bản tin xác nhận (ACK) từ lớp Link-layer Như vậy, để truyền tải một gói tin đến bên nhận thì bên gửi liên tục gửi lặp đi lặp lại gói tin cho đến khi nó nhận được ACK ở lớp Link-layer từ bên nhận [14]

Hình 3.2: Hoạt động của ContikiMAC gửi gói unicast

Trang 32

Hình 3.2 mô tả hoạt động của ContikiMAC, các nút cảm biến ngủ hầu hết thời gian và định kỳ thức dậy để kiểm tra hoạt động radio Nếu một gói tin truyền được phát hiện, nút nhận vẫn tiếp tục thức để nhận gói tiếp theo và gửi xác nhận ACK từ lớp Link-layer Để gửi một gói, bên gửi liên tục gửi gói này cho đến khi nhận được xác nhận ACK từ lớp Link-layer.

Các gói tin được gửi dưới dạng một gói quảng bá (broadcast) không cần xác nhận ACK ở lớp Link-layer [Hình 3.3] Thay vào đó, bên gửi liên tục gửi gói tin lặp

đi lặp lại trong suốt khoảng thời gian thức giấc đầy đủ để đảm bảo rằng tất cả các nút hàng xóm xung quanh nó đã nhận được

Hình 3.3: Hoạt động của ContikiMAC gửi gói broadcast ContikiMAC Timing

Giao thức ContikiMAC có cơ chế đánh thức hiệu quả năng lượng dựa vào thời gian chính xác giữa các thời điểm truyền Các cơ chế đánh thức (wake-up) của ContikiMAC sử dụng CCA (Clear Channel Assessment) và kết hợp sử dụng RSSI (Received Signal Strength Indicator) của bộ thu phát vô tuyến để cho biết hiện tại đang có một hoạt động vô tuyến radio trên kênh [14]

Hình 3.4: ContikiMAC và CCA Timing

Trang 33

- Nếu RSSI nằm dưới ngưỡng cho trước, CCA trả về giá trị dương, cho biết rằng các kênh rõ ràng (clear)

- Nếu RSSI vượt quá ngưỡng, CCA trả về giá trị âm, cho biết rằng kênh đang được sử dụng (in use)

- Các giá trị trong hình 3.4:

+ ti : khoảng giữa mỗi gói tin truyền

+ tr: thời gian cần thiết cho một RSSI ổn định, cần thiết để ổn định chỉ thị CCA

+ tc: khoảng giữa mỗi CCA

+ ta: thời gian giữa nhận một gói và gửi gói tin xác nhận

+ td: thời gian cần thiết để phát hiện thành công ACK từ bên nhận

Để làm việc hiệu quả, ContikiMAC phải đáp ứng một số các ràng buộc về mặt thời gian Đối với ti, khoảng giữa mỗi lần gói truyền tải, phải là nhỏ hơn tc, khoảng cách giữa mỗi CCA (ti < tc) Điều này đảm bảo rằng CCA đầu tiên hay thứ hai có thể thấy gói tin Nếu tc nhỏ hơn ti (tc < ti), hai CCA sẽ không có khả năng phát hiện truyền tải

Yêu cầu về ti và tc cũng đặt yêu cầu về kích thước gói tin ngắn nhất mà ContikiMAC có thể hỗ trợ, như thể hiện trong hình 3.5 Đối với ContikiMAC, hai CCA để có thể phát hiện được gói tin, việc truyền gói tin không thể quá ngắn đến nỗi

nó rơi giữa các CCA Đặc biệt, ts thời gian truyền của gói tin ngắn nhất, phải lớn hơn

tr + tc + tr

Hình 3.5: Gói tin không thể quá ngắn hơn đoạn CCA

Trang 34

Một khi CCA phát hiện ra một gói tin truyền tải, ContikiMAC giữ radio để có thể nhận được đầy đủ gói tin Khi nhận được một gói tin đầy đủ, một bản tin xác nhận ACK ở lớp Link-layer được truyền đi Thời gian cần cho một gói tin xác nhận được truyền ta, và thời gian cần thiết cho một gói tin xác nhận được phát hiện td, thiết lập giới hạn dưới cho khoảng kiểm tra tc

Từ đó cho ta một công thức ràng buộc về thời gian trong ContikiMAC:

ta + td < ti < tc < tc + 2tr < ts

Để đảm bảo rằng tất cả các gói lớn hơn kích thước giới hạn của gói nhỏ nhất, gói có thể được đệm (padded) với khung bổ sung để đảm bảo kích thước gói tối thiểu Ngoài ra, lớp mạng có thể đảm bảo rằng các gói không bao giờ dưới một kích thước nhất định Ví dụ: trong trường hợp của lớp mạng IPv6, các gói có IPv6 đầy đủ tiêu

đề sẽ luôn dài hơn kích thước gói ContikiMAC nhỏ nhất trên lớp liên kết IEEE 802.15.4 Với tiêu đề 6LoWPAN IPv6 đã được nén thì các gói có thể trở thành nhỏ hơn, nhưng vẫn đảm bảo kích thước gói nhỏ nhất bằng không nén tiêu đề của các gói IPv6 nhỏ hơn hơn một ngưỡng nhất định

Packet Detection and Fast Sleep

Các CCA trong ContikiMAC không thể tự phát hiện được các gói tin không đáng tin, nó chỉ phát hiện ra cường độ tín hiệu radio trên một ngưỡng nhất định Khi CCA phát hiện tín hiệu radio có nghĩa là hàng xóm đang truyền một gói đến nút nhận, ContikiMAC phải có khả năng phân biệt giữa truyền Nếu một nút hàng xóm đang truyền gói tin tới bên nhận thì nút nhận cần phải thức để nhận gói tin đầy đủ và truyền tải gói xác nhận ACK Các nút khác khi không phát hiện ra gói, có thể nhanh chóng trở lại trạng thái ngủ

Nút nhận gói tin không thể ở trạng thái ngủ một cách nhanh chóng, tuy nhiên

vì phải có khả năng nhận được gói 1 cách đầy đủ Cách đơn giản để xác định thời gian để thức khi CCA phát hiện ra hoạt động radio là thức giấc lúc tl + ti + tl (tl là thời gian truyền của gói tin dài nhất có thể để đảm bảo rằng nút ở trạng thái ngủ cho đến khi các gói tin dài nhất đã được gửi đi) Điều này đảm bảo gói tin sẽ được nhận đầy

đủ tại bên nhận Tối ưu hóa giấc ngủ nhanh cho phép bên nhận sẽ ở trong trạng thái

ngủ sớm hơn nếu CCA thức dậy do hoạt động radio giả mạo nguồn nhiễu “noise”,

mô hình hoạt động cụ thể của quá trình này được mô tả như sau [14]:

Trang 35

- Đầu tiên, nếu CCA phát hiện hoạt động radio, những hoạt động radio có thời lượng dài hơn mức tối đa chiều dài gói tl, CCA đã phát hiện “noise” và có thể đi quay

về ngủ, nếu thời gian hoạt động không tiếp tục bởi một khoảng thời gian im lặng

- Thứ hai, nếu hoạt động radio được theo dõi bởi một khoảng thời gian im lặng dài hơn khoảng cách giữa hai lần truyền liên tiếp ti thì bên nhận có thể quay trở lại ngủ

- Cuối cùng, nếu thời gian hoạt động được theo sau bởi một khoảng thời gian

im lặng có chiều dài chính xác, sau đó là hoạt động nhưng không bắt đầu gói tin có thể được phát hiện, bên nhận có thể trở lại trong trạng thái ngủ

Hình 3.6: Tối ưu hóa giấc ngủ nhanh trong ContikiMAC

Hình 3.6 cho thấy, việc tối ưu hóa giấc ngủ nhanh trong ContikiMAC đảm bảo thời gian ngủ nhanh (fast sleep) vẫn đảm bảo cho các gói tin dài nhất có thể truyền đi một cách hoàn toàn Nếu khoảng thời gian im lặng dài hơn ti thì bên nhận trở lại giấc ngủ Nếu không có gói nào được nhận sau thời gian im lặng, ngay cả khi phát hiện hoạt động vô tuyến bên nhận cũng trở lại giấc ngủ

Transmission Phase Lock

Giả rằng mỗi bên nhận có một chu kỳ và khoảng thời gian thức dậy, nhận thức pha trong ContikiMAC rất đơn giản Mỗi khi một nút gửi gói tin tới hàng xóm của

nó, nút gửi sẽ ghi lại thời gian mà bên nhận đã thức Như vậy, nút gửi biết thời gian

mà bên nhận thức giấc bởi vì bên nhận đã gửi một gói báo xác nhận ACK ngay sau

đó Khi bên gửi biết được thời gian mà nút hàng xóm thức giấc thì bên gửi sẽ biết được giai đoạn thức giấc của bên nhận

Trang 36

Hình 3.7: Nhận thức pha của ContikiMAC

Khi bên gửi sắp gửi một gói tin cho một hàng xóm mà nút gửi biết được giai đoạn thức giấc của bên nhận, nút gửi không bắt đầu gửi tín hiệu cho đến khi hàng xóm thức Nếu bên gửi bỏ lỡ thời kỳ thức giấc của hàng xóm thì bên gửi sẽ đơn giản tiếp tục thực hiện việc gửi tín hiệu trong cả một khoảng thời gian Do đó cơ chế là hoạt động tốt bất kể giai đoạn này được ghi lại chính xác hay không Với thông tin pha đúng, cơ chế này hiệu quả hơn Nếu điều chỉnh hoàn hảo, bên gửi sẽ chỉ cần gửi một gói tin khi biết được pha của hàng xóm Hình 3.7 cho thấy quá trình nhận thức pha của ContikiMAC, sau khi truyền gói tin thành công, bên gửi đã học được giai đoạn thức dậy của bên nhận và sau đó sẽ tối ưu được quá trình gửi và nhận

Cuối cùng, Framer là một bộ các chức năng để đóng khung dữ liệu được truyền

và để phân tích dữ liệu nhận được

3.3 BẢO MẬT TRÊN LỚP LIÊN KẾT DỮ LIỆU - LLSEC

3.3.1 Lớp bảo mật LLSEC

Contiki có lớp LLSEC (Link-Layer Security) [15] Lớp này độc lập với phần cứng vì nó sử dụng API (Application Programming Interface) trình điều khiển AES (Advanced Encryption Standard) chung thay vì truy cập trực tiếp vào phần cứng Cấu

Trang 37

trúc và chức năng của trình điều khiển lớp liên kết dữ liệu trong hệ điều hành Contiki được thể hiện trong các nghiên cứu của các tác giả trước đây [Hình 3.8]

Hình 3.8: Cấu trúc 6LoWPAN protocol stack

6LoWPAN (IPv6 over Low-Power Wireless Personal Area Network) là giao thức ngăn xếp cung cấp cơ chế phân mảnh (fragmentation) và nén tiêu đề (header compression) cho phép truyền các gói IPv6 qua mạng IEEE 802.15.4 Trên lớp 2 (LLSEC), lớp bảo mật liên kết được thực hiện như một lớp mới, nằm giữa MAC và lớp mạng, được gọi là lớp con bảo mật 802.15.4 Vai trò của lớp “2.5” là phân mảnh

và nén các gói IPv6 Phân mảnh là cần thiết vì MTU (Maximum Transmission Unit) của 802.15.4 frame là 127 bytes Nén các gói tin IPv6 có vai trò làm giảm tiêu thụ năng lượng cho truyền và nhận Trong lớp 3, giao thức 6LoWPAN (6LoWPAN Neighbor Discovery), phân phối thông tin ngữ cảnh để nén tiền tố mạng IPv6 ngẫu nhiên Giao thức định tuyến IPv6 cho các mạng thiếu năng lượng và tổn hao RPL (Routing Protocol for Low-Power and Lossy Networks) có vai trò duy nhất để định tuyến các gói IPv6

Do truyền thông không dây, kẻ tấn công có thể dễ dàng tiêm hoặc phát lại các khung 802.15.4 Lớp bảo mật 802.15.4 có vai trò chính để lọc các cuộc tấn công Trên lớp thích ứng 6LoWPAN, kẻ tấn công có thể khởi động các cuộc tấn công phân mảnh, phá hủy một phần các gói IPv6 hoặc bộ đệm xả Trên lớp 3, kẻ tấn công có thể khởi động các cuộc tấn công DoS (PDoS) dựa trên đường dẫn Một cuộc tấn công PDoS dựa vào các gói IPv6 giả mạo, có thể được định tuyến thông qua mạng 6LoWPAN,

Trang 38

do đó tiêu tốn năng lượng pin Một cuộc tấn công khác là tiêm các thông điệp giả trên lớp 3 để làm tê liệt 6LoWPAN-ND hoặc RPL

a)

Frame Control

Sequence Number

Address field Payload CRC

b)

Security Control

Frame Counter

(Key Identifier

(encrypted) Payload MIC

Hình 3.9: Định dạng của a) Lớp MAC 802.15.4 và b) Lớp con bảo mật 802.15.4

Tiêu đề nén mới của lớp MAC 802.15.4 được hiển thị trong Hình 3.9.b Tải (payload) của khung MAC được giảm đáng kể để phù hợp với lớp con bảo mật Một

số trường cần thiết cho các khung được kích hoạt bảo mật là Bộ đếm khung (Fram Counter) và Mã xác thực thông điệp (Message Integrity Code - MIC) Các MIC là các giá trị được tạo ra với chế độ mã hóa khối CCM* (Cipher Block Chaining - Message Authentication Code) CCM* là một phiên bản được sửa đổi của Bộ đếm (Counter) với khối mã hóa Chaining-MAC (CCM) và sử dụng mật mã khối AES 128 bit Trường Mã định danh (Key Identifier) có thể tùy chọn và nó có thể mang một giá trị tham chiếu đến khóa được tạo Tải cũng có thể được mã hóa hiệu quả hơn khi đích đến khung là một “hop”, thay vì nhiều “hop” vì các nút có khả năng bị xâm nhập có thể giải mã tải Ngoài ra còn có khả năng mã hóa tải với một giải pháp mức cao hơn, chẳng hạn như IPsec

Việc thiết lập các khóa 802.15.4 không được chỉ định trong lớp con bảo mật 802.15.4 Một trong những giải pháp là cho mỗi nút được tải trước bằng khóa chia sẻ trên toàn mạng (Network-Wide Shared Key) Tuy nhiên, giải pháp này không thích hợp cho các mạng 6LoWPAN không giám sát dễ bị tấn công Trong trường hợp này,

kẻ tấn công có thể tiêm và từ chối các khung hợp pháp vào mạng Một giải pháp có

sẵn khác là “fully pairwise keys scheme”, cho phép mỗi nút giao tiếp với các nút hàng

xóm của nó bằng khóa cặp đôi được tải sẵn

APKES (Adaptable Pairwise Key Establishment Scheme) [16] là chương trình hình thành khóa phiên theo cặp (pairwise session keys) sử dụng trong bảo mật 802.15.4 giữa 2 nút hàng xóm Trong đó 2 “scheme” được “plug-in” vào APKES phổ

Trang 39

biến hiện nay để chia sẻ khoá bí mật được tải trước trong mạng là LEAP (Localized Encryption and Authentication Protocol) [17] và Blom’s scheme [18] LEAP rất hiệu quả về năng lượng và khả năng nhớ Nó cho phép thiết lập khóa hai chiều chỉ với một khóa được tải trước cho mỗi nút

Những phần tiếp sau đây ta sẽ tìm hiểu các phương pháp bảo mật được sử dụng trong mạng 6LoWPAN ở lớp Adaptive Security và Secure RDC - Contiki MAC,

để dễ dàng hiểu, ta phải trải qua quá trình hiểu từ cái gốc và đi theo thời gian để nắm được AdaptivesSEC được hình thành và phát triển từ đó tới nay như thế nào

3.3.2 Adaptive Security Layer

Ở phần này ta sẽ tìm hiểu lớp AdaptivesSEC qua các giao thức, chương trình trao đổi key đôi (pairwise key) ngẫu nhiên giữa các hàng xóm với nhau cũng như quy định các khung tin “unicast”, “broadcast” để đảm bảo xác thực cho mạng 6LoWPAN, khắc phục những hạn chế của bảo mật truyền thống mà phù hợp với những tính chất đặc trưng của mạng năng lượng thấp

 AKES: Adaptive Key Establishment Scheme

Để thiết lập các khóa phiên theo cặp (Pairwise Session Keys) sử dụng trong bảo mật 802.15.4, tác giả Krentz et al đã đề xuất APKES Tuy nhiên, APKES có bốn hạn chế Đầu tiên, APKES không có cơ chế cho phép các nút xóa dữ liệu “anti-replay” đến từ những hàng xóm chưa bao giờ xuất hiện trong mạng Thứ hai, trong quá trình hoạt động APKES bỏ qua bản tin HELLO đến từ những nút hàng xóm đã kết nối trước đó

Việc lờ đi bản tin HELLO từ những nút hàng xóm này gây ra “deadlock” sau

khi các nút phải khởi động lại Thứ ba, APKES chỉ phát quảng bá các bản tin HELLO khi khởi động và không cố gắng khám phá những nút hàng xóm mới trong thời gian chạy Cuối cùng, APKES tập trung vào việc tạo các khóa phiên theo cặp từ các khóa theo cặp được phân phối trước và thiếu hỗ trợ hiệu quả cho các khóa trên toàn mạng được phân bổ trước Để khắc phục những hạn chế mà APKES vẫn còn tồn tại đó là chưa xử lý tình trạng nút bị khởi động lại (Reboot) hay di chuyển (Mobility) thì AKES với những đặc điểm sau giúp giải quyết việc này [19]:

Trang 40

AKES sẽ gửi các gói tin “ping” đến các hàng xóm mà không có sự kết nối sau một khoảng thời gian để kiểm tra xem nó có còn trong tầm thu phát của mình hay không Nếu không thấy trả lời thì AKES sẽ xóa tất cả dữ liệu của nút hàng xóm này.

AKES xử lý những bản tin HELLO từ những hàng xóm hiện tại và có khả năng bắt đầu lại một phiên kết nối mới đối với những hàng xóm này Sự thay đổi này giúp cho AKES khắc phục vấn đề khởi động lại trong bảo mật 802.15.4 Để khám phá những hàng xóm mới trong quá trình chạy, AKES còn sử dụng Trickle [20] để lên lịch trình cho việc phát “broadcast” lại HELLO Nhờ vào việc này mà AKES vừa

tự mình giảm thiểu việc phát quá nhiều HELLO khi mà mạng đang ở trạng thái ổn định, vừa nhanh chóng phát hiện ra sự thay đổi xung quanh

Giai đoạn hình thành key AKES

AKES sử dụng thuật toán bắt tay ba bước như APKES để thiết lập các khóa phiên Tuy nhiên có sự thay đổi trong các khung HELLO, HELLOACK, ACK (những khung này vẫn chỉ xử lý ở lớp 2) 3 bước bắt tay được thể hiện ở các bước sau đây và chi tiết như mô tả dưới đây [Hình 3.10]:

Ban đầu, nút u thiết lập khóa phiên theo cặp (Pairwise Session Key) với hàng xóm v Tiếp đó, u tạo ra một mật số mã ngẫu nhiên Ru và phát một khung HELLO có chứa Ru HELLO được xác thực bằng cách sử dụng EBEAP (Easy Broadcast Encryption and Authentication Protocol) [21] hoặc khóa phiên nhóm (Group Session Key) Quá trình xác thực và không xác thực HELLO được xử lý khác nhau

Hình 3.10: Quá trình 3 bước bắt tay của AKES

Ngày đăng: 25/01/2021, 23:15

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Saurabh Singh, Dr. Harsh Kumar Verma, "Security For Wireless Sensor Network," International Journal on Computer Science and Engineering (IJCSE), Vol. 3 No. 6 June 2011 Sách, tạp chí
Tiêu đề: Security For Wireless Sensor Network
Tác giả: Saurabh Singh, Dr. Harsh Kumar Verma
Nhà XB: International Journal on Computer Science and Engineering (IJCSE)
Năm: 2011
[2] P.Brindha, &amp; Dr.A.Senthilkumar, "Security on Wireless Sensor Networks: A Survey," (IJCSIT) International Journal of Computer Science and Information Technologies, Vol. 7 (6), 2016 Sách, tạp chí
Tiêu đề: Security on Wireless Sensor Networks: A Survey
Tác giả: P. Brindha, Dr. A. Senthilkumar
Nhà XB: International Journal of Computer Science and Information Technologies
Năm: 2016
[3] Jaydip Sen, "Security in Wireless Sensor Networks," Department of Computer Science &amp; Engineering, National Institute of Science &amp; Technology, INDIA, 2013 Sách, tạp chí
Tiêu đề: Security in Wireless Sensor Networks
[4] Naveen Sastry, David Wagner, "Security considerations for IEEE 802.15.4 networks," University of California, Berkeley, CA, October 01 - 01, 2004 Sách, tạp chí
Tiêu đề: Security considerations for IEEE 802.15.4 networks
Tác giả: Naveen Sastry, David Wagner
Nhà XB: University of California
Năm: 2004
[5] Lander Casado and Philippas Tsigas, "ContikiSec: A Secure Network Layer for Wireless Sensor Networks under the Contiki Operating System," Department of Computer Science and Engineering, Chalmers University of Technology, Lecture Notes in Computer Science, vol 5838, 2009 Sách, tạp chí
Tiêu đề: ContikiSec: A Secure Network Layer for Wireless Sensor Networks under the Contiki Operating System
Tác giả: Lander Casado, Philippas Tsigas
Nhà XB: Lecture Notes in Computer Science
Năm: 2009
[6] G. S. V. S. Ionela Halcu, "A security framework for a 6LoWPAN based industrial wireless sensor network," University POLITEHNICA of Bucharest, Romania, U.P.B. Sci. Bull., Series C, Vol. 78, Iss. 4, 2016 Sách, tạp chí
Tiêu đề: A security framework for a 6LoWPAN based industrial wireless sensor network
Tác giả: G. S. V. S. Ionela Halcu
Nhà XB: U.P.B. Sci. Bull., Series C
Năm: 2016
[7] Lê Hoàng Anh, Đinh Đức Anh Vũ, "Bảo mật trong mạng cảm biến không dây trên lớp data link," Tạp chí khoa học trường Đại học An Giang, 2016 Sách, tạp chí
Tiêu đề: Bảo mật trong mạng cảm biến không dây trên lớp data link
[8] N.Reka, &amp; MCA.,M.Phil, "Wireless Sensor Networks (WSN)," (IJCSIT) International Journal of Computer Science and Information Technologies, Vol.6 (4), 2015 Sách, tạp chí
Tiêu đề: Wireless Sensor Networks (WSN)
Tác giả: N.Reka, MCA.,M.Phil
Nhà XB: International Journal of Computer Science and Information Technologies
Năm: 2015
[9] El Khamlichi, Y.; Tahiri, A.; Abtoy, A.; Medina-Bulo, I.; Palomo-Lozano, "A Hybrid Algorithm for Optimal Wireless Sensor Network Deployment with the Minimum Number of Sensor Nodes," Algorithms, 2017 Sách, tạp chí
Tiêu đề: A Hybrid Algorithm for Optimal Wireless Sensor Network Deployment with the Minimum Number of Sensor Nodes
[10] Parli B. Hari., &amp; Monika, "Protocols Security for Wireless Sensor Networks," International Journal of Science and, 2014 Sách, tạp chí
Tiêu đề: Protocols Security for Wireless Sensor Networks
Tác giả: Parli B. Hari, Monika
Nhà XB: International Journal of Science and
Năm: 2014
[11] IEEE Standard, "Low-Rate Wireless Personal Area Networks (LR-WPANs)," IEEE Computer Society, 5 September 2011 Sách, tạp chí
Tiêu đề: Low-Rate Wireless Personal Area Networks (LR-WPANs)
[12] Nguyễn Sơn Tùng, Cao Xuân Thiện, "Thiết kế hệ thống Smart Electricity Meter sử dụng mạng 6LoWPAN/IPv6 và Human-machine Interface," in Trường Đại học Bách Khoa TP HCM, 2017 Sách, tạp chí
Tiêu đề: Thiết kế hệ thống Smart Electricity Meter sử dụng mạng 6LoWPAN/IPv6 và Human-machine Interface
Tác giả: Nguyễn Sơn Tùng, Cao Xuân Thiện
Nhà XB: Trường Đại học Bách Khoa TP HCM
Năm: 2017
[13] Hamadoun Tall, Gérard Chalhoub, &amp; Michel Misson, "Implementation of IEEE 802.15.4 Unslotted CSMA/CA Protocol on Contiki OS," International Journal of Engineering Research &amp; Technology (IJERT), 2015 Sách, tạp chí
Tiêu đề: Implementation of IEEE 802.15.4 Unslotted CSMA/CA Protocol on Contiki OS
[14] A. Dunkels, "The ContikiMAC Radio Duty Cycling Protocol," SICS Technical Report T2011:13, ISSN 1100-3154, 11-2011 Sách, tạp chí
Tiêu đề: The ContikiMAC Radio Duty Cycling Protocol
Tác giả: A. Dunkels
Nhà XB: SICS Technical Report T2011:13
Năm: 2011
[15] G. S. V. S. Ionela Halcu, "Enabling Security in 6LoWPAN/IPv6 Wireless Sensor Networks," International Conference on Electronics, Computers and Artificial Intelligence (ECAI), pp. 29–33., 2015 Sách, tạp chí
Tiêu đề: Enabling Security in 6LoWPAN/IPv6 Wireless Sensor Networks
[16] K.-F. K. e. al, "6LoWPAN Security: Avoiding Hidden Wormholes using Channel Reciprocity," TrustED, 2014 Sách, tạp chí
Tiêu đề: 6LoWPAN Security: Avoiding Hidden Wormholes using Channel Reciprocity
Tác giả: K.-F. K. e. al
Nhà XB: TrustED
Năm: 2014
[17] S. Zhu, S. Setia, and S. Jajodia, "LEAP: efficient security mechanisms for largescale distributed sensor networks," In Proceedings of the 10th ACM Conference on Computer and Communications Security (CCS ’03), pages 62–72, ACM, 2003 Sách, tạp chí
Tiêu đề: LEAP: efficient security mechanisms for largescale distributed sensor networks
Tác giả: S. Zhu, S. Setia, S. Jajodia
Nhà XB: ACM
Năm: 2003
[18] R. Blom, "An optimal class of symmetric key generation systems," In Advances in Cryptology - EUROCRYPT 84, pages 335–338. Springer, 1984 Sách, tạp chí
Tiêu đề: An optimal class of symmetric key generation systems
Tác giả: R. Blom
Nhà XB: Springer
Năm: 1984
[19] Konrad-Felix Krentz et al, "Handling Reboots and Mobility in 802.15.4 Security," ACSAC, 2015 Sách, tạp chí
Tiêu đề: Handling Reboots and Mobility in 802.15.4 Security
Tác giả: Konrad-Felix Krentz, et al
Nhà XB: ACSAC
Năm: 2015
[20] P. Levis, T. Clausen, J. Hui, O. Gnawali, and J. Ko, "The Trickle Algorithm," RFC 6206, 2011 Sách, tạp chí
Tiêu đề: The Trickle Algorithm

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w