Nhiệm vụ yêu cầu về nội dung và số liệu ban đầu - Tìm hiểu về mạng cảm biến không dây và chuẩn 802.15.4 - Nghiên cứu các thuật toán, giao thức bảo mật lớp liên kết dữ liệu : LLSEC - Mô p
Trang 1ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC BÁCH KHOA -o0o -
VÕ MINH PHỤNG
BẢO MẬT CHO LỚP LIÊN KẾT DỮ LIỆU TRONG
MẠNG CẢM BIẾN KHÔNG DÂY
LINK LAYER SECURITY IN WIRELESS SENSOR
Trang 2i
TRƯỜNG ĐẠI HỌC BÁCH KHOA - ĐHQG - HCM
Cán bộ hướng dẫn khoa học : TS VÕ QUẾ SƠN
Thành phần Hội đồng đánh giá luận văn thạc sĩ gồm:
(Ghi rõ họ, tên, học hàm, học vị của Hội đồng chấm bảo vệ luận văn thạc sĩ)
1 GS.TS Lê Tiến Thường
Trang 3ii
Số : /BKĐT
KHOA : ĐIỆN – ĐIỆN TỬ
BỘ MÔN : VIỄN THÔNG
NHIỆM VỤ LUẬN VĂN THẠC SĨ
HỌ VÀ TÊN : Võ Minh Phụng MSHV : 1670777 NGÀNH : Kỹ thuật Viễn thông MÃ : 60520208
1 Tên đề tài luận văn (Tiếng Việt và Tiếng Anh) :
Tên Tiếng Việt : Bảo mật cho lớp liên kết dữ liệu trong mạng cảm biến không dây
Tên Tiếng Anh : Link layer Security in Wireless Sensor Networks
2 Nhiệm vụ (yêu cầu về nội dung và số liệu ban đầu)
- Tìm hiểu về mạng cảm biến không dây và chuẩn 802.15.4
- Nghiên cứu các thuật toán, giao thức bảo mật lớp liên kết dữ liệu : LLSEC
- Mô phỏng 1 hệ thống gồm 20 nút mạng bao gồm các kịch bản có bảo mật và không
có bảo mật
3 Các kết quả dự kiến
- Hệ thống bảo mật có khả năng xác thực các nút mạng và bảo mật dữ liệu trên các liên kết không dây cho độ bảo mật cao hơn
- Đánh giá các kết quả mô phỏng về bộ nhớ chiếm dụng, độ trễ, radio duty cycle
4 Ngày giao nhiệm vụ luận văn : 19/07/2018
5 Ngày hoàn thành nhiệm vụ : 24/06/2019
6 Họ và tên người hướng dẫn : TS Võ Quế Sơn Phần hướng dẫn :
Nội dung và yêu cầu LATN đã được thông qua Bộ môn
Ngày tháng năm
(Ký và ghi rõ họ tên) (Ký và ghi rõ họ tên)
PHẦN DÀNH CHO KHOA, BỘ MÔN
Người duyệt (chấm sơ bộ) :
Ngày bảo vệ :
Điểm tổng kết :
Nơi lưu trữ luận án : _
TRƯỜNG ĐẠI HỌC BÁCH KHOA Độc lập - Tự do - Hạnh phúc
Trang 4iii
Tôi xin bày tỏ lòng kính trọng và biết ơn sâu sắc tới thầy giáo TS Võ Quế Sơn
đã tận tình hướng dẫn và tạo điều kiện tốt nhất để tôi có cơ hội tiếp cận với những kiến thức mới, quý giá cũng như nhiều tư liệu hữu ích phục vụ cho việc hoàn thành tốt luận văn tốt nghiệp này Chính nhờ sự chỉ dẫn, định hướng và chia sẻ của thầy đã giúp chúng tôi có hướng đi đúng đắn, phương pháp làm việc hiệu quả nhất
Đồng thời, tôi xin được chân thành cảm ơn các thầy cô Khoa Điện - Điện tử
và bộ môn Điện tử Viễn thông, Trường Đại học Bách Khoa Tp.HCM, Quý thầy cô
đã dạy dỗ, truyền đạt những kiến thức quý báu cho tôi trong suốt khoảng thời gian học tập và rèn luyện Với vốn kiến thức được tiếp thu trong quá trình học không chỉ
là nền tảng để tôi hoàn thành luận văn tốt nghiệp này mà còn là những kiến thức và
kỹ năng quý báu giúp tôi ứng dụng vào trong công việc của mình được tốt hơn
Tuy có nhiều cố gắng, nhưng trong đề tài luận văn này không thể tránh khỏi những thiếu sót Tôi kính mong Quý Thầy Cô và các bạn có thể tiếp tục có những ý kiến đóng góp, giúp đỡ để đề tài được hoàn thiện hơn Cuối cùng em xin chúc quý thầy, cô dồi dào sức khỏe và thành công trong sự nghiệp cao quý
Lâm Đồng, tháng 6 năm 2019
Học viên
Võ Minh Phụng
Trang 5iv
Mạng cảm biến không dây là một thành tựu vượt bậc của công nghệ chế tạo
và công nghệ thông tin Với tính năng ứng dụng cao, giá thành thấp, khả năng hoạt động mạnh, linh động và tính chính xác cao, vì thế mạng cảm biến không dây đã được phát triển nhanh chóng và ứng dụng rộng rãi trong nhiều lĩnh vực đời sống xã hội như điều khiển quá trình công nghiệp, điều khiển giao thông, giám sát môi trường, công nghệ cảm biến môi trường, xử lý tín hiệu, kiểm tra sức khỏe, …
Tuy nhiên, mạng cảm biến không dây rất dễ bị tấn công do tính chất phân bố,
giao tiếp “multi-hop” Các nút cảm biến có bộ nhớ và bộ vi xử lý thấp, nên mạng cảm
biến không dây rất dễ bị tấn công, đe dọa về an ninh mạng, điều này có thể gây ảnh hưởng xấu đến hiệu suất hoạt động Do đó, việc bảo mật trong mạng cảm biến không dây là vấn đề cấp bách
Để đạt được mục tiêu của đề tài, tôi tiến hành tìm hiểu về cơ sở lý thuyết và nghiên cứu bằng thực nghiệm thực tế Tìm hiểu về mạng cảm biến không dây và tiêu chuẩn 802.15.4; nghiên cứu các thuật toán, giao thức bảo mật lớp liên kết dữ liệu trong mạng cảm biến không dây; cài đặt hệ thống bảo mật có khả năng xác thực các nút mạng và bảo mật dữ liệu trên các liên kết không dây cho độ bảo mật cao hơn; thông qua nghiên cứu hệ điều hành nguồn mở Contiki OS và sử dụng bộ giả lập Cooja
để tiến hành chạy thực nghiệm từ đó đánh giá các kết quả mô phỏng về bộ nhớ chiếm dụng, tỷ lệ nhận gói tin, Radio Duty Cycle, độ trễ
Từ những mục tiêu, nhiệm vụ và kết quả dự kiến đã đặt ra, tôi xây dựng bố cục luận văn dự kiến gồm 6 chương chính, trình bày từ cơ sở lý thuyết đến quá trình thực nghiệm Nội dung dự kiến của luận văn được xây dựng cụ thể như sau:
Chương 1: Giới thiệu
Chương 2: Mạng cảm biến không dây
Chương 3: Tiêu chuẩn 802.15.4 và lớp liên kết dữ liệu
Chương 4: Bảo mật trong mạng cảm biến không dây
Chương 5: Mô hình thực nghiệm
Chương 6: Kết luận và hướng phát triển
Trang 6v
Wireless sensor network is the great achievement of manufacturing technology and information technology With the high applicability, low price, high-performance, flexibility and high accuracy, wireless sensor network rapidly developed and widely used in many areas such as industrial process control, transportation, environmental monitoring, environmental sensor technology, signal processing, and healthcare
With the multi-hop interface, however, wireless sensor network is vulnerable The wireless sensor network is vulnerable because the sensor nodes have the low memory and processor, which may adversely affect performance Therefore, it is necessary for wireless sensor network security
For achievement of topic target, I carry out learning about basis of theory and researching based on practical experience; learning about wireless sensor network and standard 802.15.4; studying on algorithms, link layer security protocols in wireless sensor network; installing security system that is capable of authenticating network nodes and data security on the wireless link for a better security; implementing test through study of open source operating system Contiki OS and use
of Cooja simulator and then assessing results of simulation for occupied memory, Packet Receive Ratio, Radio Duty Cycle, latency
Based on targets, missions and planned results, I set my expected thesis outline including 6 main chapters that represent from theoretical basis to experimental process The expected content of thesis is structured specifically as follows:
Chapter 1: Introduction
Chapter 2: Wireless Sensor Network
Chapter 3: Standards 802.15.4 and Data Link Layer
Chapter 4: Security in Wireless Sensor Networks
Chapter 5: Experimental Model
Chapter 6: Conclusions and Development Orientation
Trang 7vi
Tôi xin cam đoan nội dung cuốn luận văn tốt nghiệp này là kết quả do tôi tìm hiểu và thực hiện, có sự hỗ trợ từ Giảng viên hướng dẫn là TS Võ Quế Sơn - Trường Đại học Bách Khoa Tp.HCM Những số liệu trong các bảng biểu, hình ảnh phục vụ cho việc phân tích, nhận xét trong luận văn có tham khảo từ những nguồn tài liệu khác nhau đã được liệt kê chi tiết trong phần tài liệu tham khảo
Nếu phát hiện có sự gian lận, tôi xin chịu hoàn toàn trách nhiệm trước Hội đồng chấm điểm và Nhà trường
Lâm Đồng, tháng 6 năm 2019
Học viên
Trang 8vii
CHƯƠNG 1: GIỚI THIỆU 1
1.1 LÝ DO CHỌN ĐỀ TÀI 1
1.2 TỔNG QUAN TÌNH HÌNH NGHIÊN CỨU 2
1.3 MỤC TIÊU VÀ NHIỆM VỤ ĐỀ TÀI 2
1.3.1 Mục tiêu 2
1.3.2 Nhiệm vụ 3
1.4 ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU 3
1.4.1 Đối tượng nghiên cứu 3
1.4.2 Phạm vi nghiên cứu 4
1.5 PHƯƠNG PHÁP NGHIÊN CỨU 4
1.6 KẾT QUẢ DỰ KIẾN 4
1.6.1 Lý thuyết 4
1.6.2 Thực tiễn 5
CHƯƠNG 2: MẠNG CẢM BIẾN KHÔNG DÂY 6
2.1 MẠNG CẢM BIẾN KHÔNG DÂY 6
2.2 ỨNG DỤNG CƠ BẢN CỦA MẠNG CẢM BIẾN KHÔNG DÂY 7
2.3 ĐẶC TRƯNG CỦA MẠNG CẢM BIẾN KHÔNG DÂY 8
2.3.1 Hoạt động tin cậy 8
2.3.2 Kích thước nút cảm biến nhỏ gọn 8
2.3.3 Hoạt động đồng thời 8
2.3.4 Môi trường hoạt động rộng 9
2.3.5 Tính đa dạng trong thiết kế và sử dụng 9
2.4 CẤU TRÚC MẠNG CẢM BIẾN KHÔNG DÂY 9
2.4.1 Cấu trúc cơ bản của mạng cảm biến không dây 9
2.4.2 Cấu trúc một nút mạng 10
2.5 KIẾN TRÚC GIAO THỨC MẠNG WSN 11
2.6 CÁC THÁCH THỨC TRONG MẠNG CẢM BIẾN KHÔNG DÂY 13
2.7 KẾT LUẬN CHƯƠNG 15
CHƯƠNG 3: TIÊU CHUẨN 802.15.4 VÀ LỚP LIÊN KẾT DỮ LIỆU 16
Trang 9viii
3.2 LỚP LIÊN KẾT DỮ LIỆU (DATA LINK LAYER) 17
3.2.1 MAC - Medium Access Control 17
3.2.2 RDC - Radio Duty Cycle 18
3.3 BẢO MẬT TRÊN LỚP LIÊN KẾT DỮ LIỆU - LLSEC 23
3.3.1 Lớp bảo mật LLSEC 23
3.3.2 Adaptive Security Layer 26
3.4 SECURE RADIO DUTY CYCLING - CONTIKI MAC 28
3.4.1 POTR: Practical On-the-fly Rejection of Injected and Replayed 802.15.4 Frames 28
3.4.2 Countering Three Denial-of-Sleep Attacks on ContikiMAC 32
3.5 KẾT LUẬN CHƯƠNG 38
CHƯƠNG 4: BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY 40
4.1 YÊU CẦU BẢO MẬT TRONG MẠNG CẢM BIẾN KHÔNG DÂY 40
4.1.1 Bảo mật dữ liệu 40
4.1.2 Tính xác thực và tính toàn vẹn 40
4.1.3 Tính khả dụng 41
4.2 CÁC CUỘC TẤN CÔNG TẠI LỚP LIÊN KẾT DỮ LIỆU 41
4.3 PHÂN LOẠI TẤN CÔNG LỚP LIÊN KẾT DỮ LIỆU 44
4.3.1 Dựa trên mức độ thiệt hại / truy cập 44
4.3.2 Dựa trên vị trí của kẻ tấn công 44
4.3.3 Dựa trên thiết bị tấn công 45
4.3.4 Dựa trên chức năng 45
4.4 BẢO MẬT LỚP LIÊN KẾT DỮ LIỆU MẠNG CẢM BIẾN KHÔNG DÂY 45 4.4.1 Tính bảo mật 47
4.4.2 Tính xác thực và tính toàn vẹn 51
4.4.3 Chế độ bảo mật và xác thực 53
4.5 KẾT LUẬN CHƯƠNG 54
CHƯƠNG 5: MÔ HÌNH THỰC NGHIỆM 55
5.1 MÔI TRƯỜNG THỰC NGHIỆM 55
Trang 10ix
5.1.2 Bộ giả lập Cooja 57
5.2 THIẾT KẾ MÔ PHỎNG 57
5.3 MÔ TẢ QUÁ TRÌNH THỰC NGHIỆM 59
5.4 KẾT QUẢ VÀ PHÂN TÍCH THỰC NGHIỆM 60
5.4.1 Đánh giá mức độ chiếm dụng bộ nhớ 61
5.4.2 Đánh giá tỷ lệ tổn hao năng lượng 62
5.4.3 Radio Duty Cycle - RDC 65
5.4.4 Đánh giá tỷ lệ nhận gói (Packet Receive Ratio - PRR) 67
5.4.5 Đánh giá độ trễ gói tin 69
5.5 KẾT LUẬN CHƯƠNG 70
CHƯƠNG 6: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 71
6.1 ĐÁNH GIÁ 71
6.2 HẠN CHẾ 73
6.3 HƯỚNG PHÁT TRIỂN 73
TÀI LIỆU THAM KHẢO… ……… 74
Trang 11x
Hình 2.1: Mô hình mạng cảm biến không dây 10
Hình 2.2: Các thành phần của nút cảm biến 11
Hình 2.3: Kiến trúc giao thức của mạng cảm biến 12
Hình 3.1: Các lớp trong Contiki 17
Hình 3.2: Hoạt động của ContikiMAC gửi gói unicast 18
Hình 3.3: Hoạt động của ContikiMAC gửi gói broadcast 19
Hình 3.4: ContikiMAC và CCA Timing 19
Hình 3.5: Gói tin không thể quá ngắn hơn đoạn CCA 20
Hình 3.6: Tối ưu hóa giấc ngủ nhanh trong ContikiMAC 22
Hình 3.7: Nhận thức pha của ContikiMAC 23
Hình 3.8: Cấu trúc 6LoWPAN protocol stack 24
Hình 3.9: Định dạng của a) Lớp MAC 802.15.4 và b) Lớp con bảo mật 802.15.4 25
Hình 3.10: Quá trình 3 bước bắt tay của AKES 27
Hình 3.11: Định dạng khung 802.15.4 29
Hình 3.12: Định dạng khung 802.15.4 tương thích POTR 29
Hình 3.13: Quá trình bắt tay 3 bước thiết lập khoá phiên 32
Hình 3.14: Phân loại tấn công Denial-of-Sleep 33
Hình 3.15: Tấn công Pulse-delay bằng cách thu và phát khung ACK 33
Hình 3.16: Mô tả các giá trị thời gian tc, ti, t0, t1, t*, tw 34
Hình 3.17: Hoạt động của khung unicast khi kích hoạt “Dozing” 35
Hình 3.18: Quá trình thành lập group session keys AKES 37
Hình 3.19: The Secure Phase-lock Optimization 37
Hình 4.1: Các mức bảo mật trong 802.15.4 46
Hình 4.2: Định dạng khung giá trị đếm xi 48
Trang 12xi
Hình 4.4: Sơ đồ mã hóa khối chuỗi (CBC) 48
Hình 4.5: Sơ đồ giải mã mật mã 49
Hình 4.6: Mô hình hoạt động MAC giữa bên gửi và bên nhận 52
Hình 4.7: Khung bản tin AES-CBC-MAC 53
Hình 4.8: Định dạng khung AES-CCM 53
Hình 5.1: Giao diện hệ điều hành Contiki 56
Hình 5.2: Giao diện bộ giả lập Cooja 57
Hình 5.3: Năng lượng tiêu thụ đo được của các nút [Null] 62
Hình 5.4: Năng lượng tiêu thụ đo được của các nút [AES-CTR] 63
Hình 5.5: Năng lượng tiêu thụ đo được trước khi mạng hội tụ [Null] 63
Hình 5.6: Năng lượng tiêu thụ đo được trước khi mạng hội tụ [AES-CTR] 64
Hình 5.7: So sánh mức tiêu thụ năng lượng của các chế độ bảo mật 65
Hình 5.8: Radio Duty Cycle [Null] 65
Hình 5.9: Radio Duty Cycle [AES-CTR] 66
Hình 5.10: So sánh giá trị Radio Duty Cycle theo các mức bảo mật 67
Hình 5.11: Kết quả tỷ lệ nhận gói trên mỗi nút 68
Hình 5.12: Tỷ lệ nhận gói tin trung bình 68
DANH MỤC BẢNG BIỂU Bảng 3.1: Giá trị Frame Type tương thích POTR 29
Bảng 5.1: Bảng mức độ chiếm dụng bộ nhớ 61
Bảng 5.2: Bảng giá trị độ trễ của các mức bảo mật 69
Trang 13xii
6LoWPAN IPv6 over Low-Power Wireless Personal Area Network
ADC Analog to Digital Converter
AES Advanced Encryption Standard
API Application Programming Interface
APKES Adaptable Pairwise Key Establishment Scheme
AKES Adaptive Key Establishment Scheme
CCA Clear Channel Assessment
CSMA/CA Carrier Sense Multiple Access với Collision Avoidance EBEAP Easy Broadcast Encryption and Authentication Protocol IEEE Institute of Electrical and Electronic Engineers
MAC Message Authentication Code
RSSI Received Signal Strength Indicator
RPL Routing Protocol for Low-Power and Lossy Networks WPAN Wireless Personal Area Network
WSN Wireless Sensor Network
Trang 141 CHƯƠNG 1: GIỚI THIỆU
1.1 LÝ DO CHỌN ĐỀ TÀI
Một thành tựu vượt bậc của công nghệ chế tạo và công nghệ thông tin là mạng mạng cảm biến không dây Mạng cảm biến không dây (Wireless Sensor Network - WSN) kết hợp việc cảm biến, tính toán và truyền thông dựa vào các thiết bị rất nhỏ Thông qua các mô hình mạng, những thiết bị này tạo ra một sự kết nối rộng lớn trong thế giới vật lý
Mạng cảm biến không dây là một trong những công nghệ thông tin mới được ứng dụng đầu tiên trong quân đội với tính năng ứng dụng cao, giá thành thấp, khả năng hoạt động mạnh, linh động và tính chính xác cao Vì thế, mạng cảm biến không dây đã được phát triển nhanh chóng và ứng dụng rộng rãi trên nhiều quốc gia phát triển trên thế giới như Mỹ, Nhật, các nước Châu Âu, … Hiện nay, mạng cảm biến không dây được ứng dụng trong nhiều lĩnh vực đời sống xã hội như điều khiển quá trình công nghiệp, điều khiển giao thông, giám sát môi trường, công nghệ cảm biến môi trường, xử lý tín hiệu, kiểm tra sức khỏe, … [1]
Ngoài những ưu điểm vượt trội, mạng cảm biến không dây cũng có nhiều thách thức cần được giải quyết như nguồn năng lượng bị giới hạn, các nút cảm biến có bộ nhớ và bộ vi xử lý thấp, đặc biệt là các cơ chế bảo mật Do tính chất phân bố, giao tiếp “multi-hop”, nên mạng cảm biến không dây rất dễ bị tấn công và đe dọa về an ninh mạng, những cuộc tấn công này có thể gây ảnh hưởng xấu đến hiệu suất của hệ thống Thêm vào đó, xuất phát từ những hạn chế về bộ nhớ, nguồn năng lượng và tốc
độ xử lý nên các kỹ thuật đảm bảo an toàn trong mạng không dây truyền thống không thể áp dụng hiệu quả trên mạng cảm biến không dây [2, 3] Vì vậy, việc bảo mật trong mạng cảm biến không dây là vấn đề đầy thách thức, được nhiều nhà khoa học tập trung nghiên cứu trong thời gian gần đây
Trên cơ sở đó, tôi thực hiện nghiên cứu đề tài “Bảo mật cho lớp liên kết dữ
liệu trong mạng cảm biến không dây” nhằm lý giải những vấn đề bảo mật vẫn còn
nhiều thách thức trong mạng cảm biến không dây Từ đó, luận văn sẽ trình bày các thuật toán mã hóa và xác thực trên lớp liên kết dữ liệu (Data Link) để có thể áp dụng nâng cao tính bảo mật dữ liệu trong mạng cảm biến không dây
Trang 151.2 TỔNG QUAN TÌNH HÌNH NGHIÊN CỨU
Trên thế giới đã có các nghiên cứu về vấn đề bảo mật trên lớp liên kết dữ liệu trong mạng cảm biến không dây, các nghiên cứu chủ yếu tập trung vào tìm hiểu lý thuyết các cuộc tấn công vào mạng cảm biến không dây trên lớp liên kết Trong bài báo [4] đã giới thiệu mạng cảm biến không dây và các đặc trưng của nó Đồng thời, tác giả cũng nghiên cứu các phương pháp bảo mật để đảm bảo tính toàn vẹn, bảo mật
và xác thực trong mạng cảm biến không dây
Tương tự như vậy, trong nghiên cứu [5] đã trình bày về những hạn chế về tài nguyên trong mạng cảm biến không dây dẫn đến những vấn đề khó khăn về việc tích hợp bảo mật vào trong mạng cảm biến không dây, ngoài ra tác giả còn đưa ra các tiêu chuẩn bảo mật cần thiết phải có trong mạng WSN
Nghiên cứu [6] đã thực hiện nghiên cứu về các thuật toán bảo mật, xác thực
để đảm bảo an toàn mạng cảm biến không dây được sử dụng trong công nghiệp Đây
là hướng nghiên cứu cho các cảm biến làm việc trong môi trường công nghiệp, chịu ảnh hưởng bởi nhiễu công nghiệp và các đặc trưng khác trong công nghiệp
Tại Việt Nam vấn đề nghiên cứu về hướng bảo mật trong mạng cảm biến không dây còn gặp nhiều khó khăn vì những đặc thù của một nước đang phát triển,
do vậy vấn đề này còn nhiều thách thức và cần quan tâm nghiên cứu nhiều hơn Một nghiên cứu của Lê Hoàng Anh, và Đinh Đức Anh Vũ [7] cũng đã có hướng nghiên cứu về bảo mật trên lớp liên kết dữ liệu Tác giả sử dụng bộ giả lập TOSSIM trên hệ điều hành TinyOS để chạy thực nghiệm các mô phỏng của mình
1.3 MỤC TIÊU VÀ NHIỆM VỤ ĐỀ TÀI
1.3.1 Mục tiêu
Mục tiêu của đề tài là nghiên cứu, tìm hiểu các thuật toán nhằm đảm bảo an ninh cho hệ thống mạng cảm biến không dây, đặc biệt là các thuật toán mã hóa và xác thực dữ liệu tại lớp liên kết dữ liệu trong mạng cảm biến không dây
- Hệ thống bảo mật có khả năng xác thực các nút mạng và bảo mật dữ liệu trên các liên kết không dây cho độ bảo mật cao hơn
- Đánh giá các kết quả mô phỏng về bộ nhớ chiếm dụng, mức tiêu hao năng lượng, radio duty cycle và tỷ lệ nhận gói tin
Trang 161.3.2 Nhiệm vụ
Để có thể đạt được mục tiêu đã nêu trên, tôi xây dựng nhiệm vụ cần thực hiện gồm 2 công việc chính đó là nghiên cứu, tìm hiểu về cơ sở lý thuyết và nghiên cứu bằng thực nghiệm thực tế Cụ thể hai công việc nghiên cứu này như sau:
Nghiên cứu lý thuyết:
- Nghiên cứu tổng quan mạng cảm biến không dây
- Nghiên cứu tìm hiểu các ứng dụng, đặc điểm, cấu trúc của mạng cảm biến không dây
- Tìm hiểu về mạng cảm biến không dây và tiêu chuẩn 802.15.4
- Nghiên cứu các thuật toán, giao thức bảo mật lớp liên kết dữ liệu LLSEC
- Nghiên cứu tổng quan về cơ chế bảo mật mạng, đặc biệt là cơ chế tấn công
và cơ chế bảo mật trong mạng cảm biến không dây
- Nghiên cứu thuật toán đảm bảo an toàn các lớp trong mạng cảm biến không dây Đặc biệt là các thuật toán đảm bảo an toàn tại lớp liên kết dữ liệu
- Nghiên cứu hệ điều hành nguồn mở ContikiOS
- Nghiên cứu bộ giả lập Cooja sử dụng trên nền hệ điều hành Contiki OS
Nghiên cứu thực nghiệm:
- Cài đặt hệ điều hành Contiki OS, sử dụng bộ giả lập thực nghiệm Cooja để cài đặt các thuật toán mã hóa và xác thực cho lớp liên kết dữ liệu trong mạng cảm biến không dây
- Mô phỏng 1 hệ thống gồm 20 nút mạng bao gồm các kịch bản có bảo mật và không có bảo mật
1.4 ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU
1.4.1 Đối tượng nghiên cứu
Luận văn tập trung nghiên cứu các thuật toán nhằm đảm bảo an toàn cho mạng cảm biến không dây Vì vậy đối tượng nghiên cứu của luận văn là mạng cảm biến không dây, đặc biệt là lớp liên kết dữ liệu của mạng cảm biến không dây
Trang 171.4.2 Phạm vi nghiên cứu
Nghiên cứu quá trình bảo mật dữ liệu trên lớp liên kết dữ liệu trong mạng cảm biến không dây
1.5 PHƯƠNG PHÁP NGHIÊN CỨU
Để hoàn thành tốt các mục tiêu và nhiệm vụ đã đề ra, tôi lựa chọn phương pháp nghiên cứu lý thuyết và nghiên cứu trên cơ sở thực nghiệm, cụ thể như sau:
- Tham khảo, tổng hợp các tài liệu, các công trình nghiên cứu về cơ chế tấn công
và bảo mật mạng cảm biến không dây
- Tham khảo, tổng hợp các tài liệu, các công trình nghiên cứu về cơ chế bảo mật lớp liên kết trong mạng cảm biến không dây
- Tham khảo, tổng hợp các tài liệu, các công trình nghiên cứu về môi trường được sử dụng tiến hành thực nghiệm là hệ điều hành Contiki OS và bộ giả lập Cooja
- Tham khảo các công trình nghiên cứu về cách thức tiến hành thực nghiệm thuật toán đảm bảo an toàn tại lớp liên kết dữ liệu trong mạng cảm biến không dây
Trang 18- Trình bày được các ứng dụng của mạng cảm biến không dây, các đặc điểm, cấu trúc của mạng cảm biến không dây
- Luận văn trình bày được tổng quan về cơ chế tấn công và bảo mật mạng
- Luận văn trình bày chi tiết các cơ chế tấn công và cơ chế bảo mật trong mạng cảm biến không dây
- Luận văn trình bày được khái quát các phương pháp đảm bảo an toàn các lớp trong mạng cảm biến không dây Đặc biệt là các thuật toán đảm bảo an toàn tại lớp liên kết dữ liệu
- Luận văn trình bày được tổng quan về hệ điều hành ContikiOS được sử dụng
để tiến hành xây dựng mô hình thực nghiệm nhằm kiểm tra mức độ an toàn trong mạng cảm biến không dây
- Cài đặt, mô phỏng được các thuật toán mã hóa, xác thực trên mạng cảm biến không dây với bộ giả lập Cooja trong hệ điều hành Conitiki OS để bảo mật dữ liệu lớp liên kết dữ liệu trong mạng cảm biến không dây nhằm đạt được tính bảo mật, tính xác thực và tính toàn vẹn dữ liệu trên lớp liên kết dữ liệu
- Phân tích đánh giá mức độ bảo mật của các thuật toán sử dụng để đảm bảo bảo mật dữ liệu trong mạng cảm biến không dây
Trang 192 CHƯƠNG 2: MẠNG CẢM BIẾN KHÔNG DÂY
Mạng cảm biến không dây là một thành tựu vượt bậc của công nghệ chế tạo
và công nghệ thông tin Với tính năng ứng dụng cao, giá thành thấp, khả năng hoạt động mạnh, linh động và tính chính xác cao, vì thế mạng cảm biến không dây đã được phát triển nhanh chóng và ứng dụng rộng rãi trong nhiều lĩnh vực đời sống xã hội như điều khiển quá trình công nghiệp, điều khiển giao thông, giám sát môi trường, công nghệ cảm biến môi trường, xử lý tín hiệu, kiểm tra sức khỏe, …
Vì vậy, trong chương 2 luận văn sẽ trình bày tổng quan về mạng cảm biến không dây với những ứng dụng, đặc điểm, nguyên tắc hoạt động, cấu trúc cơ bản của mạng cảm biến cùng với những thách thức trong mạng cảm biến không dây
2.1 MẠNG CẢM BIẾN KHÔNG DÂY
Mạng cảm biến không dây (Wireless Sensor Network - WSN) [8, 7] là một mạng cảm biến, bao gồm một tập hợp các nút mạng, các thiết bị cảm biến sử dụng các liên kết không dây (vô tuyến, hồng ngoại hoặc quang học) để phối hợp thực hiện nhiệm vụ thu thập thông tin, thu thập dữ liệu phân tán với quy mô lớn trong bất kỳ điều kiện và ở bất kỳ vùng địa lý nào để đưa ra các thông số về môi trường, hiện tượng và sự vật mà mạng quan sát
Mạng cảm biến không dây có thể liên kết trực tiếp với một nút giám sát thông qua một điểm thu phát “Sink” và môi trường mạng toàn cầu như môi trường mạng Internet hoặc vệ tinh Các thiết bị cảm biến trong hệ thống WSN có đầu đo với bộ vi
xử lý và thiết bị vô tuyến rất nhỏ, vì vậy tạo nên một thiết bị cảm biến có kích thước rất nhỏ, giúp chúng có thể hoạt động trong môi trường dày đặc có thể lên đến hàng trăm hay hàng nghìn thiết bị, đôi khi có thể lên tới hàng triệu thiết bị
Các thiết bị cảm biến có thể trao đổi thông tin với các thiết bị xung quanh trong cùng một hệ thống WSN Bên cạnh đó, thiết bị này còn có thể xử lý dữ liệu thu được trước khi gửi đến các thiết bị cảm biến khác Các thiết bị cảm biến được nối mạng có khuynh hướng được thiết kế dành riêng cho một ứng dụng cụ thể Ngày nay, mạng WSN được ứng dụng trong nhiều lĩnh vực của đời sống xã hội như điều khiển giám sát an ninh, kiểm tra môi trường, … Nhưng lợi thế chính của mạng cảm biến không dây đó là khả năng có thể triển khai hầu hết trong bất kỳ loại hình địa lý nào
Trang 202.2 ỨNG DỤNG CƠ BẢN CỦA MẠNG CẢM BIẾN KHÔNG DÂY
Trong những năm gần đây, các nghiên cứu về mạng cảm biến không dây đã đạt được những bước phát triển mạnh mẽ, đây là nền tảng cho mạng cảm biến không dây ứng dụng rộng rãi trong các lĩnh vực an ninh, chăm sóc sức khỏe, môi trường, … Mạng cảm ứng không dây được ứng dụng rộng rãi trong nhiều lĩnh vực khác nhau của cuộc sống như [1]:
- Giám sát và điều khiển công nghiệp: Đặc thù của giám sát và điều khiển công nghiệp là môi trường nhiễu lớn, không đòi hỏi lượng dữ liệu truyền tải lớn, nhưng yêu cầu cao về độ tin cậy và đáp ứng thời gian thực Mạng WSN được ứng dụng trong lĩnh vực này chủ yếu phục vụ việc thu thập thông tin, giám sát trạng thái hoạt động của hệ thống như trạng thái các thiết bị, nhiệt độ, áp suất của nguyên liệu, …
- Các ứng dụng về môi trường: Các mạng cảm biến không dây được dùng để theo dõi sự chuyển động của chim muông, động vật, côn trùng; theo dõi các điều kiện môi trường như nhiệt độ, độ ẩm; theo dõi và cảnh báo sớm các hiện tượng thiên tai như động đất, núi lửa phun trào, cháy rừng, lũ lụt, phát hiện sớm những thảm họa như cháy rừng, …
- Các ứng dụng trong y học: Giám sát trong y tế và chẩn đoán từ xa
- Ứng dụng trong gia đình: Các nút cảm ứng được đặt ở các phòng để đo nhiệt
độ Không những thế, chúng còn được dùng để phát hiện những sự dịch chuyển trong phòng và thông báo lại thông tin này đến thiết bị báo động trong trường hợp không có ai ở nhà
- Trong công nghiệp:
+ Quản lý kinh doanh, theo dõi bảo quản và lưu giữ hàng hóa
+ Những nút cảm ứng này cũng có thể ứng dụng trong việc quản lý các thùng hàng ở cảng
+ Quản lý dây chuyền sản xuất, theo dõi sản phẩm
- Trong nông nghiệp: Các cảm biến được dùng để đo nhiệt độ, độ ẩm, ánh sáng
ở nhiều điểm trên thửa ruộng và truyền dữ liệu mà chúng thu được về trung tâm để người nông dân có thể giám sát và chăm sóc, điều chỉnh cho phù hợp
- Ứng dụng trong chăn nuôi: Trong chăn nuôi gia súc, gia cầm cũng trang bị các
Trang 21- Trong quân sự: Các ứng dụng của mạng cảm biến trong quân sự như là giám sát quân đội, giám sát trang thiết bị, vũ khí, khảo sát chiến trường, quân địch,
dò tấn công bằng vũ khí hạt nhân, sinh học, hóa học của quân địch
- Trong giao thông: Các cảm biến được đặt trong các ô tô để người dùng có thể điều khiển, hoặc được gắn ở vỏ của ô tô, các phương tiện giao thông để chúng tương tác với nhau và tương tác với đường và các biển báo để giúp các phương tiện đi được an toàn, tránh tai nạn giao thông và giúp việc điều khiển luồng tốt hơn
2.3 ĐẶC TRƯNG CỦA MẠNG CẢM BIẾN KHÔNG DÂY
Một số các đặc trưng của mạng cảm biến không dây thường thấy như sau [4]: 2.3.1 Hoạt động tin cậy
Trong quá trình hoạt động của WSN, một vài nút cảm biến có thể ngừng hoạt động do cạn kiệt nguồn năng lượng pin, hoặc do một lý do nào đó Việc ngừng hoạt động của một hoặc một vài nút sẽ không làm ảnh hưởng đến hoạt động chung của toàn bộ hệ thống mạng, đảm bảo các chức năng của mạng hoạt động bình thường 2.3.2 Kích thước nút cảm biến nhỏ gọn
Mạng cảm biến không dây bao gồm nhiều thiết bị cảm biến được thiết kế với kích thước rất nhỏ với công suất tiêu thụ thấp Tuy nhiên, kích thước và công suất tiêu thụ luôn chi phối khả năng xử lý, khả năng lưu trữ và khả năng tương tác Vì vậy, các thiết bị cảm biến ngoài việc được chú trọng giảm kích thước và công suất tiêu thụ, nó còn phải được thiết kế phù hợp với yêu cầu nhất định về khả năng hoạt động 2.3.3 Hoạt động đồng thời
Các nút cảm biến trong mạng cảm biến không dây được thiết kế nhỏ gọn, công suất tiêu thụ thấp, nó có chức năng chính đó là đo lường và trao đổi các dòng thông tin với khối lượng xử lý thấp, bao gồm các hoạt động nhận lệnh, phân tích, đáp ứng
và dừng lệnh Với kích thước các nút cảm biến được thiết kế nhỏ, nên dung lượng bộ nhớ trong hạn chế, do đó việc xử lý các hoạt động với tính toán phức tạp, khối lượng
xử lý cao sẽ mất khá nhiều thời gian và khó đáp được do các nút sẽ bị cạn kiệt nguồn năng lượng Vì vậy, các nút cảm biến được thiết kế có thể thực hiện nhiều công việc đồng thời, đan xen xử lý giữa các hoạt động
Trang 222.3.4 Môi trường hoạt động rộng
Các nút cảm biến trong mạng cảm biến không dây có thể được triển khai dày đặc rất gần hoặc ngay bên trong đối tượng quan sát Thêm vào đó, chúng cũng phải làm việc trong các khu vực mà con người không thể trực tiếp quản lý, kiểm soát và vận hành như bên trong các máy móc, thiết bị lớn, bên duới đáy biển, trong đối tượng sinh học hoặc vùng bị ô nhiễm hóa học, trong khu vực chiến sự bị kiểm soát bởi đối phương và trong tòa nhà lớn
2.3.5 Tính đa dạng trong thiết kế và sử dụng
Các thiết bị cảm biến được nối mạng có khuynh hướng được thiết kế dành riêng cho một ứng dụng cụ thể, đáp ứng yêu cầu đa dạng trong xử lý Vị trí các nút cảm biến không cần định trước vì vậy nó cho phép triển khai ngẫu nhiên trong các vùng cần thu thập dữ liệu Khả năng tự tổ chức mạng và cộng tác làm việc của các nút cảm biến là đặc trưng cơ bản của mạng WSN Vì vậy, mạng cảm biến không dây khá đa dạng và phong phú trong thiết kế và sử dụng
2.4 CẤU TRÚC MẠNG CẢM BIẾN KHÔNG DÂY
2.4.1 Cấu trúc cơ bản của mạng cảm biến không dây
Một mạng cảm biến không dây [Hình 2.1] [9] bao gồm số lượng lớn các nút cảm biến (Sensor Node) được triển khai dày đặc, nằm gần nhau bên trong môi trường cảm biến (Sensor Field) để thu thập thông tin Vị trí của các nút cảm biến không cần định trước nhờ vào khả năng tự tổ chức và khả năng cộng tác giữa các nút Thêm vào
đó, các nút cảm biến trong mạng WSN được bố trí nằm gần nhau, cho nên phương thức truyền thông đa liên kết được sử dụng để công suất tiêu thụ của các nút cảm biến đạt ở mức thấp nhất, hiệu quả truyền tín hiệu cao
Mỗi nút cảm biến được phát tán trong mạng có khả năng thu thập thu thập số liệu, định tuyến số liệu về bộ thu nhận (Sink node) để chuyển tới người dùng (User)
và định tuyến các bản tin mang theo yêu cầu từ nút bộ thu nhận đến các nút cảm biến
“Sink” là một thực thể mà tại đó thông tin được yêu cầu, nó có thể là thực thể bên trong mạng hoặc ngoài mạng Thực thể ngoài mạng có thể là một thiết bị thực sự như máy tính, điện thoại di động, tương tác với mạng cảm biến hoặc cũng đơn thuần chỉ
là một “Gateway” nối với mạng khác [1] lớn hơn như Internet
Trang 23 Số liệu được định tuyến về bộ thu nhận theo cấu trúc đa liên kết không có cơ
sở hạ tầng nền tảng, tức là không có các trạm thu phát gốc hay các trung tâm điều khiển
Bộ thu nhận có thể liên lạc trực tiếp với trạm điều hành (Task Manager Node) của người dùng hoặc gián tiếp thông qua Internet hay vệ tinh
Hình 2.1: Mô hình mạng cảm biến không dây
2.4.2 Cấu trúc một nút mạng
Một mạng cảm biến không dây bao gồm một số lượng lớn các nút cảm biến dùng để thu thập thông tin Mỗi nút cảm biến bao gồm bốn thành phần cơ bản đó là:
bộ cảm biến, bộ xử lý, bộ thu phát không dây và nguồn điện [Hình 2.2]
- Bộ cảm biến (Sensor unit): Thường gồm hai đơn vị thành phần là đầu đo cảm biến (Sensor) và bộ chuyển đổi tương tự/số ADC (Analog to Digital Converter) Các tín hiệu tương tự được thu nhận từ đầu đo, sau đó được chuyển sang tín hiệu số bằng bộ chuyển đổi ADC, rồi mới được đưa tới bộ xử lý
- Bộ xử lý (Processing unit): Thường kết hợp với một bộ nhớ (Storage) nhỏ, phân tích thông tin cảm biến và quản lý các thủ tục cộng tác với các nút khác
để phối hợp thực hiện nhiệm vụ
- Bộ thu phát (Transceiver): Đảm bảo thông tin giữa nút cảm biến và mạng bằng kết nối không dây sử dụng sóng vô tuyến, tia hồng ngoại hoặc bằng tín hiệu quang
Trang 24- Bộ nguồn (Power unit): có thể là pin hoặc ắc-quy, cung cấp năng lượng cho nút cảm biến và không thay thế được nên nguồn năng lượng của nút thường là giới hạn Bộ nguồn có thể được hỗ trợ bởi các thiết bị sinh điện, ví dụ như các tấm pin mặt trời nhỏ
Hình 2.2: Các thành phần của nút cảm biến
Tuy nhiên, các thiết bị cảm biến có khuynh hướng được thiết kế dành riêng cho một ứng dụng cụ thể Vì vậy, tùy vào ứng dụng cụ thể, nút cảm biến còn có thể được bổ sung thêm các thành phần như hệ thống tìm vị trí (Location finding system),
bộ sinh năng lượng (Power generator) và thiết bị di động (Mobilizer) Hầu hết các công nghệ định tuyến trong mạng cảm biến và các nhiệm vụ cảm biến yêu cầu phải
có sự nhận biết về vị trí với độ chính xác cao Do đó, các nút cảm biến thường có thêm hệ thống tìm vị trí Thêm vào đó, các thiết bị di động đôi khi cũng rất cần thiết trong hệ thống WSN, nó có chức năng để di chuyển các nút cảm biến theo yêu cầu
để đảm bảo các nhiệm vụ được phân công
2.5 KIẾN TRÚC GIAO THỨC MẠNG WSN
Kiến trúc giao thức trong mạng WSN có chức năng phối hợp tính toán về định tuyến, về năng lượng, kết hợp số liệu với giao thức mạng, truyền tin thông qua môi trường không dây và tăng cường sự hợp tác giữa các nút cảm biến [4] Kiến trúc giao thức được sử dụng tại bộ thu nhận và tại tất cả các nút cảm biến
Kiến trúc giao thức mạng cảm biến không dây được xây dựng với 5 lớp [1] cơ bản như mô hình OSI, cụ thể như hình 2.3:
Trang 25Hình 2.3: Kiến trúc giao thức của mạng cảm biến
Lớp vật lý (Physical Layer): Lớp này chịu trách nhiệm truyền và nhận dữ liệu
thực tế, lựa chọn tần số, tạo tần số sóng mang, chức năng báo hiệu và mã hóa
dữ liệu Lớp này sử dụng các kỹ thuật điều chế, truyền và nhận
Lớp liên kết dữ liệu (Data-Link Layer): Lớp này có nhiệm vụ ghép các luồng
dữ liệu, phát hiện các khung dữ liệu, cách truy cập đường truyền và điều khiển lỗi Vì môi trường WSN có tạp âm, dễ bị nhiễu và các nút cảm biến có thể di động, do đó giao thức điều khiển truy cập môi trường (Media Access Control
- MAC) phải được xét đến vấn đề công suất, khả năng tối thiểu hóa việc va chạm với thông tin quảng bá của các nút lân cận
Lớp mạng (Network Layer): Lớp này tập trung vào việc định tuyến số liệu
được cung cấp bởi lớp giao vận
Lớp giao vận (Transport Layer): Lớp này dùng để duy trì dòng số liệu khi các
chương trình phần mềm ứng dụng của mạng cảm biến yêu cầu
Lớp ứng dụng (Application Layer): Phục vụ các ứng dụng trong mạng, bao
gồm việc xử lý ứng dụng, kết hợp dữ liệu, xử lý các yêu cầu từ bên ngoài Các
Trang 26nút cảm biến trong hệ thống mạng cảm biến không dây được thiết kế theo từng ứng dụng cụ thể Vì vậy, tùy vào từng nhiệm vụ cụ thể, các chương trình phần mềm khác nhau sẽ được xây dựng và sử dụng
Ngoài 5 lớp cơ bản như luận văn đã trình bày, kiến trúc giao thức trong mạng WSN còn có thêm các phần quản lý Các phần quản lý này giúp nâng cao hiệu quả định tuyến dữ liệu và chia sẻ tài nguyên giữa các nút mạng, giúp các nút cảm biến trong hệ thống mạng có thể làm việc cùng nhau một cách có hiệu quả nhất Nếu không, mỗi nút cảm biến sẽ chỉ là những nút đơn lẻ, làm việc một cách độc lập Kiến trúc giao thức mạng cảm biến không dây có các phần quản lý như sau:
Phần quản lý năng lượng (Power Management Plane): Điều khiển việc sử dụng năng lượng của nút cảm biến Ví dụ như khi mức năng lượng của nút cảm biến đang ở mức thấp, nút cảm biến sẽ thông báo tới tất cả các nút lân cận để báo rằng mức năng lượng của nó đã thấp nên không thể tham gia vào việc định tuyến cho bản tin
Phần quản lý di động (Mobility Management Plane): Sẽ dò tìm và ghi lại sự chuyển động của các nút cảm biến để duy trì tuyến tới người sử dụng và các nút cảm biến có thể theo dõi được các nút cảm biến lân cận Nhờ vào việc nhận biết được các nút cảm biến lân cận, nút cảm biến có thể cân bằng giữa nhiệm
vụ được giao và năng lượng sử dụng
Phần quản lý nhiệm vụ (Task Management Plane): Dùng để cân bằng và lên
kế hoạch cho các nhiệm vụ cảm biến trong một vùng xác định Vì vậy, không phải tất cả các nút cảm biến trong vùng đó điều được yêu cầu thực hiện nhiệm
vụ cảm biến tại cùng một thời điểm, sẽ có một số nút cảm biến thực hiện nhiệm
vụ nhiều hơn các nút khác tuỳ theo mức năng lượng hiện có của nó
2.6 CÁC THÁCH THỨC TRONG MẠNG CẢM BIẾN KHÔNG DÂY
Mạng cảm biến không dây được ứng dụng trong nhiều lĩnh vực của đời sống
và mạng lại hiệu quả ứng dụng cao Tuy nhiên, để triển khai mạng WSN trong thực
tế và tận dụng hết những điểm thuận lợi của nó, thì chúng ta cần phải có những giải pháp để giải quyết, khắc phục những hạn chế về mặt kỹ thuật, cũng như những thách thức phát sinh trong quá trình sử dụng [1]
Trang 27 Nguồn năng lượng bị giới hạn
Như chúng ta đã tìm hiểu ở các mục trên, mạng WSN bao gồm một tập các thiết bị cảm biến, các thiết bị cảm biến này được thiết kế với kích thước rất nhỏ Do
đó các thiết bị phần cứng được thiết kế bên trong nó cũng gặp rất nhiều hạn chế, cụ thể như bộ nhớ trong có dung lượng nhỏ, nguồn năng lượng pin hạn chế, từ đó ảnh hưởng đến khả năng tính toán, xử lý dữ liệu phức tạp
Mặc khác, các nút cảm biến có thể tạo ra một lượng lớn các dữ liệu dư thừa Nhiều dữ liệu giống nhau được tạo ra từ nhiều nút cảm biến hay cùng một cảm biến nhưng tại các thời điểm lấy mẫu khác nhau Vì vậy, các nút cảm biến sẽ tự xử lý dữ liệu trước khi truyền đi để giảm thiểu lượng dữ liệu dư thừa Tuy nhiên, điều này sẽ dẫn đến tình trạng trễ và tiêu hao thêm năng lượng của nút Trong khi đó, năng lượng tiêu thụ hay hiệu suất mạng lại là mối quan tâm lớn trong mạng
Mô hình mạng thay đổi và điều kiện môi trường không thuận lợi
Mạng cảm biến không dây bao gồm một số lượng lớn các nút cảm biến được lắp đặt ngẫu nhiên trên một vùng bao phủ rộng theo kiểu mạng Ad-Hoc Vì vậy, trong quá trình sử dụng, mô hình kết nối mạng có thể thay đổi do mất liên kết hay mất nút
Thêm vào đó, mạng cảm biến không dây sử dụng các liên kết không dây như
vô tuyến, hồng ngoại hoặc quang học để thu thập thông tin, thu thập dữ liệu phân tán với quy mô lớn trong bất kỳ điều kiện và ở bất kỳ vùng địa lý nào Các nút cảm biến
có thể bị nhiễu khi làm việc trong môi trường tạp âm cao, độ ăn mòn lớn, độ ẩm cao,
có rung chấn, nhiều rác, bụi, … Do đó, nó ảnh hưởng lớn đến hiệu suất mạng Từ những điều kiện không thuận lợi này kết hợp với mô hình mạng thay đổi có thể khiến một phần mạng hay một số nút cảm biến bị hỏng
Chất lượng dịch vụ
Mạng cảm biến không dây hoạt động bình thường cần phải thỏa mãn các yêu cầu về chất lượng dịch vụ như dữ liệu nhận được phải đảm bảo về độ tin cậy và thời gian thực Để truyền được dữ liệu tin cậy, khó khăn lớn nhất đến từ chất lượng đường truyền vô tuyến Đường truyền vô tuyến thường không đảm bảo do độ nhiễu cao, tín hiệu yếu do sụt nguồn và đường truyền dài Điều này có thể ngăn cản hoặc thậm chí
Trang 28làm mất dữ liệu Thêm vào đó, điều kiện đường truyền vô tuyến thay đổi sẽ dẫn đến việc mất gói và trễ truyền dẫn
Bảo mật
Mạng cảm biến không dây giao tiếp với người dùng thông qua một hệ thống trung gian đó là mạng Internet hay vệ tinh Do đó, mạng cảm biến không dây được tích hợp kiến trúc IP và có khả năng truy cập mạng từ xa Vấn đề bảo mật trong WSN được xem là một vấn đề quan trọng
Việc tấn công vào mạng cảm biến không dây khá đa dạng, từ việc nghe lén đường truyền để phân tích lưu lượng hay đọc thay đổi nội dung bản tin đến; ngụy tạo hay ngăn cản truyền dẫn bằng cách bắt nút; tấn công định tuyến
2.7 KẾT LUẬN CHƯƠNG
Mạng cảm biến không dây là một mạng cảm biến, bao gồm một tập hợp các nút cảm biến có kích thước nhỏ và tiêu thụ năng lượng thấp, các thiết bị cảm biến sử dụng các liên kết không dây (vô tuyến, hồng ngoại hoặc quang học) để phối hợp thực hiện nhiệm vụ thu thập thông tin, thu thập dữ liệu phân tán với quy mô lớn trong bất
kỳ điều kiện và ở bất kỳ vùng địa lý nào để đưa ra các thông số về môi trường, hiện tượng và sự vật mà mạng quan sát
Mạng cảm biến không dây được ứng dụng trong nhiều lĩnh vực của đời sống
và mạng lại hiệu quả ứng dụng cao Tuy nhiên, để triển khai mạng WSN trong thực
tế và tận dụng hết những điểm thuận lợi của nó, thì chúng ta cần phải có những giải pháp để giải quyết, khắc phục những hạn chế về nguồn năng lượng bị giới hạn, điều kiện môi trường hoạt động không thuận lợi, đặc biệt vấn đề bảo mật được xem là một vấn đề quan trọng
Như vậy trong chương 2, luận văn đã trình bày được tổng quan về mạng cảm biến không dây Bên cạnh đó, luận văn đã phân tích được những mối đe dọa và những thách thức trong mạng cảm biến không dây, đây là cơ sở lý luận cho chúng ta tìm hiểu các cơ chế tấn công và cơ chế bảo mật trong mạng cảm biến không dây sẽ được trình bày trong chương 3
Trang 293 CHƯƠNG 3: TIÊU CHUẨN 802.15.4 VÀ LỚP LIÊN KẾT DỮ LIỆU
Trong mạng cảm biến không dây, quá trình truyền thông điệp từ nút đầu cuối đến nút cuối (end-to-end), cơ chế bảo mật end-to-end rất dễ bị tấn công Nếu tính toàn vẹn thông điệp chỉ được kiểm tra tại nút cuối cùng, mạng có thể định tuyến chuyển
các gói tin đã bị tấn công qua nhiều “hop” trước khi chúng được phát hiện Loại tấn
công này sẽ làm lãng phí năng lượng và băng thông của các nút cảm biến, mà đây lại được xem là nguồn tài nguyên quý giá trong mạng Cơ chế bảo mật trên lớp liên kết
dữ liệu đảm bảo tính xác thực, tính toàn vẹn và tính bảo mật các thông điệp ngay khi gói tin được truyền đến mà không qua các bước định tuyến [10]
Vì vậy, trong chương 3 luận văn sẽ trình bày tổng quan tiêu chuẩn 802.15.4 được sử dụng cho các mạng đòi hỏi nút cảm biến có mức tiêu thụ năng lượng thấp, nguồn tài nguyên hạn chế Các đặc trưng trên lớp liên kết dữ liệu được lựa chọn để thực hiện bảo mật cho mạng cảm biến không dây
3.1 TIÊU CHUẨN 802.15.4 (802.15.4 STANDARD)
802.15.4 là tiêu chuẩn cho truyền thông không dây do Viện Kỹ sư Điện và Điện tử (IEEE) cấp IEEE 802.15.4 là một tiêu chuẩn chỉ định lớp Vật lý (PHY) và điều khiển truy cập phương tiện (Media Access Control - MAC) cho mạng khu vực
cá nhân không dây tốc độ thấp (Low-rate Wireless Personal Area Network WPAN) [11] Được sử dụng trong những ứng dụng chỉ đòi hỏi mức tiêu thụ năng lượng thấp, không yêu cầu cao về tốc độ truyền tin và chất lượng dịch vụ (Quality of Service - QoS) Do đó, chính tốc độ truyền tin thấp cho phép chuẩn này tiêu hao ít năng lượng hơn
LR-802.15.4 là giao thức cốt lõi cho nhiều giao thức không dây như ZigBee, International Society of Automation 100.11a, WirelessHART và Microchip Wireless (MiWi) IEEE 802.15.4 là giao thức quan trọng trong những ứng dụng tự động điều khiển và xây dựng mạng trong nhà và trong công nghiệp, có thể hỗ trợ những gói tin
có kích thước tải từ 80 đến 100 bytes [4] Lớp này quản lý bộ thu phát RF vật lý và thực hiện chức năng lựa chọn kênh và các chức năng quản lý năng lượng và tín hiệu
Nó chuyển đổi các bit dữ liệu thành các tín hiệu được truyền và nhận qua không gian
Trang 303.2 LỚP LIÊN KẾT DỮ LIỆU (DATA LINK LAYER)
Khác với thông thường, ở lớp Link của Contiki được chia làm 3 lớp [Hình 3.1]: Framer, RDC (Radio Duty Cycle) và MAC (Media Access Control) [12]
Hình 3.1: Các lớp trong Contiki
3.2.1 MAC - Medium Access Control
Ở lớp MAC (Media Access Control), 802.15.4 sử dụng một vài kỹ thuật để tránh va chạm khi các nút bắt đầu phát ra cùng một lúc trên môi trường không dây Giao thức MAC mô tả lượng truy cập trung bình được thực hiện trong mạng, bằng cách thiết lập các quy tắc xác định khi nào nút cho phép truyền các gói dữ liệu Các giao thức được chia theo sự kiện hoặc dựa trên sự đặt chỗ
Như với nhiều công nghệ không dây, MAC được thực hiện với giao thức CSMA/CA (Carrier Sense Multiple Access với Collision Avoidance) [13] để tránh
va chạm giữa các thiết bị khi có nhiều nút hoạt động Phương pháp này được mô tả như sau: mỗi nút lắng nghe phương tiện trước khi truyền, sau đó nếu phương tiện không có sẵn hoặc không có khả năng truyền, thì trình thu phát chờ một thời gian ngẫu nhiên và sau đó thử lại
Tiêu chuẩn 802.15.4 có tính năng được gọi là sự phù hợp trong thời gian thực ảnh hưởng đến việc đặt chỗ của Thời gian bảo hành (Guaranteed Time Slot - GTS)
Kỹ thuật này sử dụng một nút tập trung cung cấp khe thời gian cho mỗi nút, do đó các nút biết khi nào chúng được phép truyền trong môi trường CSMA/CA là giao thức 802.15.4 phổ biến nhất trong lớp MAC
NullMAC là giao thức truyền nhận đơn giản, không lắng nghe kênh truyền nên thường xảy ra tình trạng xung đột gói tin và mất gói
Trang 313.2.2 RDC - Radio Duty Cycle
Chu kỳ nhiệm vụ (RDC) kiểm soát thời gian ngủ của các nút Lớp này quyết định khi nào các gói tin sẽ được truyền đi và đảm bảo rằng các nút sẽ được thức khi nhận được gói dữ liệu Phổ biến nhất là NullRDC hoạt động liên tục và ContikiMAC: giao thức có khả năng thức và ngủ hợp lý để lắng nghe truyền tải gói tin từ các nút hàng xóm Nếu gói tin được phát hiện trong quá trình thức dậy, nó được giữ thức giấc
để có thể nhận được gói tin Đến khi nhận được gói tin thành công, bên nhận gửi gói tin xác nhận (Acknowledgement - ACK) Nhờ vậy mà ContikiMAC có khả năng tiết kiệm năng lượng tốt và không ảnh hưởng nhiều đến tỉ lệ mất gói
Các thiết bị trong mạng không dây công suất thấp cần phải đảm bảo quá trình thu phát hợp lý để đạt được công suất thấp tiêu thụ hiệu quả, nhưng để thực hiện được việc nhận các gói tin hiệu quả và đầy đủ thì yêu cầu các nút cảm biến phải thức dậy thường xuyên để có thể nhận thông tin liên lạc từ hàng xóm xung quanh Quá trình hoạt động ContikiMAC Radio Duty Cycle sử dụng một cơ chế đánh thức năng lượng hiệu quả với các ràng buộc thời gian để cho phép thiết bị thực hiện thu phát hợp lý Với ContikiMAC, các nút có thể tham gia trong giao tiếp mạng nhưng vẫn giữ cho radio bật tắt khoảng 99% thời gian cho hiệu suất rất cao
ContikiMAC
ContikiMAC là một giao thức có cơ chế hoạt động theo định kỳ (Radio Duty Cycling), thức dậy (wake-up) để lắng nghe tín hiệu truyền tải gói tin từ các hàng xóm xung quanh nó Nếu một gói tin được phát hiện trong quá trình thức dậy, nó sẽ giữ quá trình thức giấc này để có thể tiếp tục nhận được gói tin Cho đến khi quá trình nhận gói tin thành công, bên nhận sẽ gửi bản tin xác nhận (ACK) từ lớp Link-layer Như vậy, để truyền tải một gói tin đến bên nhận thì bên gửi liên tục gửi lặp đi lặp lại gói tin cho đến khi nó nhận được ACK ở lớp Link-layer từ bên nhận [14]
Hình 3.2: Hoạt động của ContikiMAC gửi gói unicast
Trang 32Hình 3.2 mô tả hoạt động của ContikiMAC, các nút cảm biến ngủ hầu hết thời gian và định kỳ thức dậy để kiểm tra hoạt động radio Nếu một gói tin truyền được phát hiện, nút nhận vẫn tiếp tục thức để nhận gói tiếp theo và gửi xác nhận ACK từ lớp Link-layer Để gửi một gói, bên gửi liên tục gửi gói này cho đến khi nhận được xác nhận ACK từ lớp Link-layer.
Các gói tin được gửi dưới dạng một gói quảng bá (broadcast) không cần xác nhận ACK ở lớp Link-layer [Hình 3.3] Thay vào đó, bên gửi liên tục gửi gói tin lặp
đi lặp lại trong suốt khoảng thời gian thức giấc đầy đủ để đảm bảo rằng tất cả các nút hàng xóm xung quanh nó đã nhận được
Hình 3.3: Hoạt động của ContikiMAC gửi gói broadcast ContikiMAC Timing
Giao thức ContikiMAC có cơ chế đánh thức hiệu quả năng lượng dựa vào thời gian chính xác giữa các thời điểm truyền Các cơ chế đánh thức (wake-up) của ContikiMAC sử dụng CCA (Clear Channel Assessment) và kết hợp sử dụng RSSI (Received Signal Strength Indicator) của bộ thu phát vô tuyến để cho biết hiện tại đang có một hoạt động vô tuyến radio trên kênh [14]
Hình 3.4: ContikiMAC và CCA Timing
Trang 33- Nếu RSSI nằm dưới ngưỡng cho trước, CCA trả về giá trị dương, cho biết rằng các kênh rõ ràng (clear)
- Nếu RSSI vượt quá ngưỡng, CCA trả về giá trị âm, cho biết rằng kênh đang được sử dụng (in use)
- Các giá trị trong hình 3.4:
+ ti : khoảng giữa mỗi gói tin truyền
+ tr: thời gian cần thiết cho một RSSI ổn định, cần thiết để ổn định chỉ thị CCA
+ tc: khoảng giữa mỗi CCA
+ ta: thời gian giữa nhận một gói và gửi gói tin xác nhận
+ td: thời gian cần thiết để phát hiện thành công ACK từ bên nhận
Để làm việc hiệu quả, ContikiMAC phải đáp ứng một số các ràng buộc về mặt thời gian Đối với ti, khoảng giữa mỗi lần gói truyền tải, phải là nhỏ hơn tc, khoảng cách giữa mỗi CCA (ti < tc) Điều này đảm bảo rằng CCA đầu tiên hay thứ hai có thể thấy gói tin Nếu tc nhỏ hơn ti (tc < ti), hai CCA sẽ không có khả năng phát hiện truyền tải
Yêu cầu về ti và tc cũng đặt yêu cầu về kích thước gói tin ngắn nhất mà ContikiMAC có thể hỗ trợ, như thể hiện trong hình 3.5 Đối với ContikiMAC, hai CCA để có thể phát hiện được gói tin, việc truyền gói tin không thể quá ngắn đến nỗi
nó rơi giữa các CCA Đặc biệt, ts thời gian truyền của gói tin ngắn nhất, phải lớn hơn
tr + tc + tr
Hình 3.5: Gói tin không thể quá ngắn hơn đoạn CCA
Trang 34Một khi CCA phát hiện ra một gói tin truyền tải, ContikiMAC giữ radio để có thể nhận được đầy đủ gói tin Khi nhận được một gói tin đầy đủ, một bản tin xác nhận ACK ở lớp Link-layer được truyền đi Thời gian cần cho một gói tin xác nhận được truyền ta, và thời gian cần thiết cho một gói tin xác nhận được phát hiện td, thiết lập giới hạn dưới cho khoảng kiểm tra tc
Từ đó cho ta một công thức ràng buộc về thời gian trong ContikiMAC:
ta + td < ti < tc < tc + 2tr < ts
Để đảm bảo rằng tất cả các gói lớn hơn kích thước giới hạn của gói nhỏ nhất, gói có thể được đệm (padded) với khung bổ sung để đảm bảo kích thước gói tối thiểu Ngoài ra, lớp mạng có thể đảm bảo rằng các gói không bao giờ dưới một kích thước nhất định Ví dụ: trong trường hợp của lớp mạng IPv6, các gói có IPv6 đầy đủ tiêu
đề sẽ luôn dài hơn kích thước gói ContikiMAC nhỏ nhất trên lớp liên kết IEEE 802.15.4 Với tiêu đề 6LoWPAN IPv6 đã được nén thì các gói có thể trở thành nhỏ hơn, nhưng vẫn đảm bảo kích thước gói nhỏ nhất bằng không nén tiêu đề của các gói IPv6 nhỏ hơn hơn một ngưỡng nhất định
Packet Detection and Fast Sleep
Các CCA trong ContikiMAC không thể tự phát hiện được các gói tin không đáng tin, nó chỉ phát hiện ra cường độ tín hiệu radio trên một ngưỡng nhất định Khi CCA phát hiện tín hiệu radio có nghĩa là hàng xóm đang truyền một gói đến nút nhận, ContikiMAC phải có khả năng phân biệt giữa truyền Nếu một nút hàng xóm đang truyền gói tin tới bên nhận thì nút nhận cần phải thức để nhận gói tin đầy đủ và truyền tải gói xác nhận ACK Các nút khác khi không phát hiện ra gói, có thể nhanh chóng trở lại trạng thái ngủ
Nút nhận gói tin không thể ở trạng thái ngủ một cách nhanh chóng, tuy nhiên
vì phải có khả năng nhận được gói 1 cách đầy đủ Cách đơn giản để xác định thời gian để thức khi CCA phát hiện ra hoạt động radio là thức giấc lúc tl + ti + tl (tl là thời gian truyền của gói tin dài nhất có thể để đảm bảo rằng nút ở trạng thái ngủ cho đến khi các gói tin dài nhất đã được gửi đi) Điều này đảm bảo gói tin sẽ được nhận đầy
đủ tại bên nhận Tối ưu hóa giấc ngủ nhanh cho phép bên nhận sẽ ở trong trạng thái
ngủ sớm hơn nếu CCA thức dậy do hoạt động radio giả mạo nguồn nhiễu “noise”,
mô hình hoạt động cụ thể của quá trình này được mô tả như sau [14]:
Trang 35- Đầu tiên, nếu CCA phát hiện hoạt động radio, những hoạt động radio có thời lượng dài hơn mức tối đa chiều dài gói tl, CCA đã phát hiện “noise” và có thể đi quay
về ngủ, nếu thời gian hoạt động không tiếp tục bởi một khoảng thời gian im lặng
- Thứ hai, nếu hoạt động radio được theo dõi bởi một khoảng thời gian im lặng dài hơn khoảng cách giữa hai lần truyền liên tiếp ti thì bên nhận có thể quay trở lại ngủ
- Cuối cùng, nếu thời gian hoạt động được theo sau bởi một khoảng thời gian
im lặng có chiều dài chính xác, sau đó là hoạt động nhưng không bắt đầu gói tin có thể được phát hiện, bên nhận có thể trở lại trong trạng thái ngủ
Hình 3.6: Tối ưu hóa giấc ngủ nhanh trong ContikiMAC
Hình 3.6 cho thấy, việc tối ưu hóa giấc ngủ nhanh trong ContikiMAC đảm bảo thời gian ngủ nhanh (fast sleep) vẫn đảm bảo cho các gói tin dài nhất có thể truyền đi một cách hoàn toàn Nếu khoảng thời gian im lặng dài hơn ti thì bên nhận trở lại giấc ngủ Nếu không có gói nào được nhận sau thời gian im lặng, ngay cả khi phát hiện hoạt động vô tuyến bên nhận cũng trở lại giấc ngủ
Transmission Phase Lock
Giả rằng mỗi bên nhận có một chu kỳ và khoảng thời gian thức dậy, nhận thức pha trong ContikiMAC rất đơn giản Mỗi khi một nút gửi gói tin tới hàng xóm của
nó, nút gửi sẽ ghi lại thời gian mà bên nhận đã thức Như vậy, nút gửi biết thời gian
mà bên nhận thức giấc bởi vì bên nhận đã gửi một gói báo xác nhận ACK ngay sau
đó Khi bên gửi biết được thời gian mà nút hàng xóm thức giấc thì bên gửi sẽ biết được giai đoạn thức giấc của bên nhận
Trang 36Hình 3.7: Nhận thức pha của ContikiMAC
Khi bên gửi sắp gửi một gói tin cho một hàng xóm mà nút gửi biết được giai đoạn thức giấc của bên nhận, nút gửi không bắt đầu gửi tín hiệu cho đến khi hàng xóm thức Nếu bên gửi bỏ lỡ thời kỳ thức giấc của hàng xóm thì bên gửi sẽ đơn giản tiếp tục thực hiện việc gửi tín hiệu trong cả một khoảng thời gian Do đó cơ chế là hoạt động tốt bất kể giai đoạn này được ghi lại chính xác hay không Với thông tin pha đúng, cơ chế này hiệu quả hơn Nếu điều chỉnh hoàn hảo, bên gửi sẽ chỉ cần gửi một gói tin khi biết được pha của hàng xóm Hình 3.7 cho thấy quá trình nhận thức pha của ContikiMAC, sau khi truyền gói tin thành công, bên gửi đã học được giai đoạn thức dậy của bên nhận và sau đó sẽ tối ưu được quá trình gửi và nhận
Cuối cùng, Framer là một bộ các chức năng để đóng khung dữ liệu được truyền
và để phân tích dữ liệu nhận được
3.3 BẢO MẬT TRÊN LỚP LIÊN KẾT DỮ LIỆU - LLSEC
3.3.1 Lớp bảo mật LLSEC
Contiki có lớp LLSEC (Link-Layer Security) [15] Lớp này độc lập với phần cứng vì nó sử dụng API (Application Programming Interface) trình điều khiển AES (Advanced Encryption Standard) chung thay vì truy cập trực tiếp vào phần cứng Cấu
Trang 37trúc và chức năng của trình điều khiển lớp liên kết dữ liệu trong hệ điều hành Contiki được thể hiện trong các nghiên cứu của các tác giả trước đây [Hình 3.8]
Hình 3.8: Cấu trúc 6LoWPAN protocol stack
6LoWPAN (IPv6 over Low-Power Wireless Personal Area Network) là giao thức ngăn xếp cung cấp cơ chế phân mảnh (fragmentation) và nén tiêu đề (header compression) cho phép truyền các gói IPv6 qua mạng IEEE 802.15.4 Trên lớp 2 (LLSEC), lớp bảo mật liên kết được thực hiện như một lớp mới, nằm giữa MAC và lớp mạng, được gọi là lớp con bảo mật 802.15.4 Vai trò của lớp “2.5” là phân mảnh
và nén các gói IPv6 Phân mảnh là cần thiết vì MTU (Maximum Transmission Unit) của 802.15.4 frame là 127 bytes Nén các gói tin IPv6 có vai trò làm giảm tiêu thụ năng lượng cho truyền và nhận Trong lớp 3, giao thức 6LoWPAN (6LoWPAN Neighbor Discovery), phân phối thông tin ngữ cảnh để nén tiền tố mạng IPv6 ngẫu nhiên Giao thức định tuyến IPv6 cho các mạng thiếu năng lượng và tổn hao RPL (Routing Protocol for Low-Power and Lossy Networks) có vai trò duy nhất để định tuyến các gói IPv6
Do truyền thông không dây, kẻ tấn công có thể dễ dàng tiêm hoặc phát lại các khung 802.15.4 Lớp bảo mật 802.15.4 có vai trò chính để lọc các cuộc tấn công Trên lớp thích ứng 6LoWPAN, kẻ tấn công có thể khởi động các cuộc tấn công phân mảnh, phá hủy một phần các gói IPv6 hoặc bộ đệm xả Trên lớp 3, kẻ tấn công có thể khởi động các cuộc tấn công DoS (PDoS) dựa trên đường dẫn Một cuộc tấn công PDoS dựa vào các gói IPv6 giả mạo, có thể được định tuyến thông qua mạng 6LoWPAN,
Trang 38do đó tiêu tốn năng lượng pin Một cuộc tấn công khác là tiêm các thông điệp giả trên lớp 3 để làm tê liệt 6LoWPAN-ND hoặc RPL
a)
Frame Control
Sequence Number
Address field Payload CRC
b)
Security Control
Frame Counter
(Key Identifier
(encrypted) Payload MIC
Hình 3.9: Định dạng của a) Lớp MAC 802.15.4 và b) Lớp con bảo mật 802.15.4
Tiêu đề nén mới của lớp MAC 802.15.4 được hiển thị trong Hình 3.9.b Tải (payload) của khung MAC được giảm đáng kể để phù hợp với lớp con bảo mật Một
số trường cần thiết cho các khung được kích hoạt bảo mật là Bộ đếm khung (Fram Counter) và Mã xác thực thông điệp (Message Integrity Code - MIC) Các MIC là các giá trị được tạo ra với chế độ mã hóa khối CCM* (Cipher Block Chaining - Message Authentication Code) CCM* là một phiên bản được sửa đổi của Bộ đếm (Counter) với khối mã hóa Chaining-MAC (CCM) và sử dụng mật mã khối AES 128 bit Trường Mã định danh (Key Identifier) có thể tùy chọn và nó có thể mang một giá trị tham chiếu đến khóa được tạo Tải cũng có thể được mã hóa hiệu quả hơn khi đích đến khung là một “hop”, thay vì nhiều “hop” vì các nút có khả năng bị xâm nhập có thể giải mã tải Ngoài ra còn có khả năng mã hóa tải với một giải pháp mức cao hơn, chẳng hạn như IPsec
Việc thiết lập các khóa 802.15.4 không được chỉ định trong lớp con bảo mật 802.15.4 Một trong những giải pháp là cho mỗi nút được tải trước bằng khóa chia sẻ trên toàn mạng (Network-Wide Shared Key) Tuy nhiên, giải pháp này không thích hợp cho các mạng 6LoWPAN không giám sát dễ bị tấn công Trong trường hợp này,
kẻ tấn công có thể tiêm và từ chối các khung hợp pháp vào mạng Một giải pháp có
sẵn khác là “fully pairwise keys scheme”, cho phép mỗi nút giao tiếp với các nút hàng
xóm của nó bằng khóa cặp đôi được tải sẵn
APKES (Adaptable Pairwise Key Establishment Scheme) [16] là chương trình hình thành khóa phiên theo cặp (pairwise session keys) sử dụng trong bảo mật 802.15.4 giữa 2 nút hàng xóm Trong đó 2 “scheme” được “plug-in” vào APKES phổ
Trang 39biến hiện nay để chia sẻ khoá bí mật được tải trước trong mạng là LEAP (Localized Encryption and Authentication Protocol) [17] và Blom’s scheme [18] LEAP rất hiệu quả về năng lượng và khả năng nhớ Nó cho phép thiết lập khóa hai chiều chỉ với một khóa được tải trước cho mỗi nút
Những phần tiếp sau đây ta sẽ tìm hiểu các phương pháp bảo mật được sử dụng trong mạng 6LoWPAN ở lớp Adaptive Security và Secure RDC - Contiki MAC,
để dễ dàng hiểu, ta phải trải qua quá trình hiểu từ cái gốc và đi theo thời gian để nắm được AdaptivesSEC được hình thành và phát triển từ đó tới nay như thế nào
3.3.2 Adaptive Security Layer
Ở phần này ta sẽ tìm hiểu lớp AdaptivesSEC qua các giao thức, chương trình trao đổi key đôi (pairwise key) ngẫu nhiên giữa các hàng xóm với nhau cũng như quy định các khung tin “unicast”, “broadcast” để đảm bảo xác thực cho mạng 6LoWPAN, khắc phục những hạn chế của bảo mật truyền thống mà phù hợp với những tính chất đặc trưng của mạng năng lượng thấp
AKES: Adaptive Key Establishment Scheme
Để thiết lập các khóa phiên theo cặp (Pairwise Session Keys) sử dụng trong bảo mật 802.15.4, tác giả Krentz et al đã đề xuất APKES Tuy nhiên, APKES có bốn hạn chế Đầu tiên, APKES không có cơ chế cho phép các nút xóa dữ liệu “anti-replay” đến từ những hàng xóm chưa bao giờ xuất hiện trong mạng Thứ hai, trong quá trình hoạt động APKES bỏ qua bản tin HELLO đến từ những nút hàng xóm đã kết nối trước đó
Việc lờ đi bản tin HELLO từ những nút hàng xóm này gây ra “deadlock” sau
khi các nút phải khởi động lại Thứ ba, APKES chỉ phát quảng bá các bản tin HELLO khi khởi động và không cố gắng khám phá những nút hàng xóm mới trong thời gian chạy Cuối cùng, APKES tập trung vào việc tạo các khóa phiên theo cặp từ các khóa theo cặp được phân phối trước và thiếu hỗ trợ hiệu quả cho các khóa trên toàn mạng được phân bổ trước Để khắc phục những hạn chế mà APKES vẫn còn tồn tại đó là chưa xử lý tình trạng nút bị khởi động lại (Reboot) hay di chuyển (Mobility) thì AKES với những đặc điểm sau giúp giải quyết việc này [19]:
Trang 40AKES sẽ gửi các gói tin “ping” đến các hàng xóm mà không có sự kết nối sau một khoảng thời gian để kiểm tra xem nó có còn trong tầm thu phát của mình hay không Nếu không thấy trả lời thì AKES sẽ xóa tất cả dữ liệu của nút hàng xóm này.
AKES xử lý những bản tin HELLO từ những hàng xóm hiện tại và có khả năng bắt đầu lại một phiên kết nối mới đối với những hàng xóm này Sự thay đổi này giúp cho AKES khắc phục vấn đề khởi động lại trong bảo mật 802.15.4 Để khám phá những hàng xóm mới trong quá trình chạy, AKES còn sử dụng Trickle [20] để lên lịch trình cho việc phát “broadcast” lại HELLO Nhờ vào việc này mà AKES vừa
tự mình giảm thiểu việc phát quá nhiều HELLO khi mà mạng đang ở trạng thái ổn định, vừa nhanh chóng phát hiện ra sự thay đổi xung quanh
Giai đoạn hình thành key AKES
AKES sử dụng thuật toán bắt tay ba bước như APKES để thiết lập các khóa phiên Tuy nhiên có sự thay đổi trong các khung HELLO, HELLOACK, ACK (những khung này vẫn chỉ xử lý ở lớp 2) 3 bước bắt tay được thể hiện ở các bước sau đây và chi tiết như mô tả dưới đây [Hình 3.10]:
Ban đầu, nút u thiết lập khóa phiên theo cặp (Pairwise Session Key) với hàng xóm v Tiếp đó, u tạo ra một mật số mã ngẫu nhiên Ru và phát một khung HELLO có chứa Ru HELLO được xác thực bằng cách sử dụng EBEAP (Easy Broadcast Encryption and Authentication Protocol) [21] hoặc khóa phiên nhóm (Group Session Key) Quá trình xác thực và không xác thực HELLO được xử lý khác nhau
Hình 3.10: Quá trình 3 bước bắt tay của AKES