1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đánh giá về an toàn giao thức định tuyến trong mạng manet

89 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 89
Dung lượng 2,41 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đánh giá về an toàn giao thức định tuyến trong mạng manet Đánh giá về an toàn giao thức định tuyến trong mạng manet Đánh giá về an toàn giao thức định tuyến trong mạng manet luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Trang 2

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Trang 3

LỜI CẢM ƠN

Trước tiên, tôi xin gửi lời cảm ơn chân thành tới TS Nguyễn Toàn Thắng, người

thầy đã tận tình giúp đỡ tôi trong suốt quá trình làm luận văn và truyền cho tôi những kinh nghiệm quý báu trong thời gian thực hiện đề tài

Tôi xin gửi lời biết ơn sâu sắc tới thầy, cô trong trường Đaị Học Công Nghệ Thông tin và truyền thông Đại học Thaí Nguyên Thầy, cô đã truyền lại cho chúng tôi những kiến thức vô cùng hữu ích trong thực tiễn, cũng như dạy chúng tôi phương pháp nghiên cứu khoa học, phát huy khả năng tư duy sáng tạo trong mọi lĩnh vực

Cuối cùng, tôi xin được cảm ơn gia đình, bạn bè, những người thân yêu nhất của tôi Mọi người luôn ở bên cạnh tôi, động viên, khuyến khích tôi học tập, nghiên cứu Do thời gian nghiên cứu và kinh nghiệm nghiên cứu chưa nhiều nên luận văn còn nhiều thiếu sót, rất mong nhận được những ý kiến góp ý của các Thầy/Cô và các bạn học viên

Trang 4

LỜI CAM ĐOAN

Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng cá nhân tôi, không sao chép lại của người khác Luận văn là kết quả của quá trình học tập, nghiên cứu trong suốt khóa học Trong các nội dung của luận văn, những vấn đề được trình bày hoặc là kết quảcủa cá nhân hoặc là kết quả tổng hợp từ nhiều nguồn tài liệu khác Những kết quả nghiêncứu nào của cá nhân đều được chỉ rõ ràng trong luận văn Các thông tin tổng hợp hay các kếtquả lấy từ nhiều nguồn tài liệu khác đều được trích dẫn đầy đủ và hợp lý Tất cả tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợp pháp Tôi xin chịu hoàn toàn trách nhiệm và chịu mọi hình thức kỷ luật theo quy định cho lời cam đoan của mình

Thái Nguyên , tháng năm 2020

Người cam đoan

Phonesavanh PHONGSENPHENG

Trang 5

MỤC LỤC

LỜI CẢM ƠN i

LỜI CAM ĐOAN iv

MỤC LỤC v

DANH MỤC KÍ HIỆU VÀ CHỮ VIẾT TẮT vii

DANH MỤC HÌNH VẼ, ĐỒ THỊ viii

DANH MỤC CÁC BẢNG x

MỞ ĐẦU 1

CHƯƠNG 1: TỔNG QUAN VỀ MANG MANET 2

1.1 Tổng quan về mạng MANET 2

1.1.1 Đặc điểm của mạng MANET 2

1.1.2 Phân loại MANET 4

1.1.3 Phân loại theo giao thức 4

1.2 Vấn đề định tuyến trong mạng MANET 6

1.2.1 Các thuật toán định tuyến truyền thống 7

1.2.2 Bài toán định tuyến mạng MANET 8

1.2.3 Các kỹ thuật định tuyến mạng MANET 9

1.2.4 Định tuyến Link State và Distance Vector 9

1.2 5 Định tuyến chủ ứng và định tuyến phản ứng 9

1.2.6 Cập nhật định kỳ và cập nhật theo sự kiện 9

1.2.7 Cấu trúc phẳng và cấu trúc phân cấp 10

1.2.8 Tính toán phi tập trung và tính toán phân tán 10

1.2.9 Định tuyến nguồn và định tuyến theo chặng 10

1.3 Những vấn đề về an ninh trong mạng MANET 17

1.3.1 Thách thức về an ninh trong mạng MANET 17

1.3.2 Các yêu cầu về an ninh 17

1.4 Các phương thức tấn công trong giao thức định tuyến mạng 18

1.4.1 Tấn công bằng cách sửa đổi thông tin định tuyến 19

1.4.2 Tấn công bằng cách mạo danh 19

1.4.3 Tấn công bằng cách tạo ra thông tin bịa đặt 20

1.4.4 Một vài kiểu tấn công đặc biệt 21

CHƯƠNG 2: TẤN CÔNG KIỂU LỖ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN AODV VÀ MỘT SỐ GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG LỖ ĐEN 23

2.1 Lỗ hổng của giao thức AODV 23

Trang 6

2.2 Phân loại tấn công kiểu lỗ đen 24

2.3 Một số giải pháp phòng chống tấn công lỗ đen trong giao thức AODV 25

2.3.1 ARAN (Authenticated Routing for Ad hoc Networks) 25

2.3.2 SAODV (Secure Ad hoc On-demand Distance Vector) 27

2.3.3 RAODV (Reverse Ad hoc On-demand Distance Vector) 30

2.3.4 IDSAODV (Intrusion Detection System Ad hoc On-demand Distance Vector) 32 CHƯƠNG 3: ĐÁNH GIÁ AN TOÀN GIAO THỨC ĐỊNH TUYẾN TRONG MẠNG MANET THÔNG QUA SỬ DỤNG CÔNG CỤ MÔ PHỎNG 34

3.1 Phân tích lựa chọn phương pháp đánh giá 34

3.2 Bộ mô phỏng NS-2 và cài đặt mô phỏng [11] 35

3.2.1 Giới thiệu NS-2 35

3.2.2 Các thành phần của bộ chương trình mô phỏng NS-2 36

3.2.3 Các chức năng mô phỏng chính của NS-2 36

3.2.4 Thiết lập mô phỏng mạng MANET trong NS-2 37

3.3 Cài đặt bổ sung các giao thức 41

3.3.1 Cài đặt giao thức blackholeAODV mô phỏng tấn công lỗ đen 41

3.3.2 Cài đặt giao thức IDSAODV làm giảm ảnh hưởng tấn công lỗ đen 43

3.3.3 Cài đặt giao thức RAODV làm giảm ảnh hưởng tấn công lỗ đen 46

3.4 Mô phỏng, đánh giá ảnh hưởng và giải pháp làm giảm hiệu ứng của tấn công lỗ đen 50

3.5 Tiến hành mô phỏng, phân tích tệp vết để tính các tham số hiệu năng 53

3.6 Đánh giá ảnh hưởng của tấn công lỗ đen trong các giao thức định tuyến AODV, IDSAODV và RAODV 69

KẾT LUẬN 71

TÀI LIỆU THAM KHẢO 72

PHỤ LỤC 74

Trang 7

DANH MỤC KÍ HIỆU VÀ CHỮ VIẾT TẮT

MANET Mobile Adhoc NETwork

AODV Adhoc On-demand Distance Vector

DSDV Destination-Sequenced Distance Vector

DSR Dynamic Source Routing

RAODV Reverse Adhoc On-demand Distance Vector

IDSAODV Intrusion Detection System Adhoc On-demand Distance Vector SAODV Secure Adhoc On-demand Distance Vector

ARAN Authenticated Routing for Ad hoc Networks

IP Internet Protocol

RREQ Route Request

RREP Route Reply

R-RREQ Reverse Route Request

Trang 8

DANH MỤC HÌNH VẼ, ĐỒ THỊ

Hình 1.1 Minh họa mạng MANET 2

Hình 1.2 Single-hop 4

Hình 1.3 Multi-hop 4

Hình 1.4 Mô hình mạng phân cấp 5

Hình 1.5 Mô hình mạng kết hợp 6

Hình 1.6 Phân loại giao thức định tuyến trong mạng MANET 11

Hình 1.7 Quá trình tìm đường trong AODV 13

Hình 1.8 Route discovery (nút A là nút nguồn, nút E là nút đích) 16

Hình 1.9 Route maintenance (Nút C không thể chuyển tiếp gói tin từ nút A đến 16

nút E do liên kết giữa C và D bị hỏng) 16

Hình 1.10 Các kiểu tấn công giao thức định tuyến trong mạng MANET 18

Hình 1.11 Ví dụ về tấn công bằng cách sửa đổi 19

Hình 1.12 Ví dụ về tấn công bằng cách mạo danh 20

Hình 1.13 Ví dụ về tấn công bằng cách tạo ra thông tin bịa đặt 21

Hình 1.14 Ví dụ về tấn công Wormhole 21

Hình 2.1 Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREQ 24

Hình 2.2 Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin R REP 25

Hình 2.3 Định dạng của thông điệp định tuyến RREQ (RREP) mở rộng 27

Hình 2.4 Cách tính hàm băm khi bắt đầu phát sinh RREQ hay RREP 29

Hình 2.5 Cách tính hàm băm tại nút trung gian 29

Hình 2.6 Định dạng gói tin RREQ 30

Hình 2.7 Định dạng gói tin R-RREQ 31

Hình 2.8 Ví dụ về giao thức RAODV 32

Hình 3.1 Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s 55

Hình 3.2 Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s 56

Hình 3.3 Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s 57

Hình 3.4 Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s 58

Hình 3.5 Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s 59

Trang 9

Hình 3.6 Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s 60 Hình 3.7 Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s 61 Hình 3.8 Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s 62 Hình 3.9 Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 10 m/s 63 Hình 3.10 Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s 65 Hình 3.11 Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s 66 Hình 3.12 Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s 67 Hình 3.13 Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s 68 Hình 3.14 Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s 69 Hình 3.15 Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s 69

Trang 10

DANH MỤC CÁC BẢNG

Bảng 2.1 Các trường dễ bị tổn thương trong gói tin AODV 23 Bảng 2.2 Các giá trị có thể của trường Hash_Function 29 Bảng 3.1 Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s 54 Bảng 3.2 Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s 56 Bảng 3.3 Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s 57 Bảng 3.4 Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s 58 Bảng 3.5 Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s 59 Bảng 3.6 Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s 60 Bảng 3.7 Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s61 Bảng 3.8 Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s 62 Bảng 3.9 Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s 63 Bảng 3.10 Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s 64 Bảng 3.11 Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s 65 Bảng 3.12 Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s 66 Bảng 3.13 Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s 67 Bảng 3.14 Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s 68 Bảng 3.15 Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s 69

Trang 11

MỞ ĐẦU

Với hàng loạt các ưu điểm của công nghệ truyền thông không dây, các mạng di động không dây đã được phát triển rất mạnh trong thời gian gần đây Mạng di động không dây đặc biệt MANET (Mobile Wireless Adhoc Network) cho phép các máy tính di động thực hiện kết nối và truyền thông với nhau không cần dựa trên cơ sở hạ tầng mạng có dây Về mặt thực tiễn, mạng MANET rất hữu ích cho các nhu cầu thiết lập mạng khẩn cấp tại những nơi xảy ra thảm họa như: hỏa hoạn, lụt lội, động đất hay những nơi yêu cầu tính nhanh chóng, tạm thời như trong các trận chiến, do thám Tuy nhiên, chính vì những đặc điểm hoạt động không phụ thuộc vào cơ sở hạ tầng, truyền thông trong không khí đã khiến cho mạng MANET rất dễ bị tấn công Những thách thức đặt ra cho vấn đề bảo mật mạng MANET thường tập trung vào bảo mật tầng liên kết, bảo mật định tuyến, trao đổi và quản lý khóa

Trong phạm vi nghiên cứu của mình, luận văn sẽ trình bày một số vấn đề về an toàn giao thức định tuyến trong mạng MANET, tấn công lỗ đen trong giao thức định tuyến AODV, một số giải pháp để chống tấn công lỗ đen trong giao thức định tuyến AODV mạng MANET, cụ thể là hai giải pháp IDSAODV và RAODV được trình bày ở chương 3

Bố cục của luận văn chia làm ba phần:

Chương 1: Tổng quan về mạng MANET

Chương 2: Tấn công kiểu lỗ đen vào giao thức định tuyến AODV và một số giải pháp

phòng chống tấn công lỗ đen

Chương 3: ĐÁNH GIÁ AN TOÀN GIAO THỨC ĐỊNH TUYẾN TRONG MẠNG

MANET THÔNG QUA SỬ DỤNG CÔNG CỤ MÔ PHỎNG

Trang 12

CHƯƠNG 1: TỔNG QUAN VỀ MANG MANET 1.1 Tổng quan về mạng MANET

Mạng ad hoc di động (MANET) bao gồm các miền router kết nối lỏng với nhau Một mạng MANET được đặc trưng bởi một hoặc nhiều giao diện mange MANET, các giao diện được phân biệt bởi “khả năng tiếp cận không đối xứng” thay đổi theo thời gian của nó đối với các router lân cận Các router này nhận dạng và duy trì một cấu trúc định tuyến giữa chúng Các router có thể giao tiếp thông qua các kênh

vô tuyến động với khả năng tiếp cận không đối xứng, có thể di động và có thể tham gia hoặc rời khỏi mạng bất kì thời điểm nào Để giao tiếp với nhau, các nốt mạng ad hoc cần cấu hình giao diện mạng của nó với địa chỉ địa phương có giá trị trong khu vực của mạng ad hoc đó

Các nốt mạng ad hoc có thể phải cấu hình các địa chỉ toàn cầu có thể được định tuyến, để giao tiếp với các thiết bị khác trên mạng Internet Nhìn từ góc độ lớp IP, mạng MANET có vai trò như một mạng multi-hop lớp 3 được tạo thành bởi các liên kết Do vậy mỗi nốt mạng ad hoc trong mạng MANET sẽ hoạt động như một router lớp 3 để cung cấp kết nối với các nốt khác trong mạng Mỗi nốt ad hoc duy trì các tuyến tới các nốt khác trong mạng MANET và các tureen mạng tới các nốt đích ở ngoài mạng MANET đó Nếu đã được kết nối với mạng Internet, các mạng MANET sẽ trở thành mạng rìa (edge network), nghĩa là biên giới của chúng được xác định bởi các router rìa (edge-router) Do bản chất của các liên kết tạo nên mạng MANET, các nốt ad hoc trong mange không chia sẻ truy nhập cho liên kết đơn báo hiệu đa điểm (multicast) Như vậy, trong mạng MANET không dự trữ hay dành riêng liên kết đa điểm multicast và liên kết quảng bá broadcast

Hình 1.1 Minh họa mạng MANET

1.1.1 Đặc điểm của mạng MANET

- Thiết bị tự trị đầu cuối (Autonomous terminal): Trong MANET, mỗi thiết bị

di động đầu cuối là một node tự trị Nó có thể mạng chức năng của host và router Bên cạnh khả năng xử lý cơ bản của một host, các node di động này có thể chuyển đổi chức

Trang 13

năng như một router Vì vậy, thiết bị đầu cuối và chuyển mạch là không thể phân biệt được trong mạng MANET

- Hoạt động phân tán (Distributed operation): Vì không có hệ thống mạng nền tảng cho trung tâm kiểm soát hoạt động của mạng nên việc kiểm soát và quản lý hoạt động của mạng được chia cho các thiết bị đầu cuối Các node trong MANET đòi hỏi phải có sự phối hợp với nhau Khi cần thiết các node hoạt động như một thiết bị chuyển tiếp để thực hiện chức năng của mình như bảo mật và định tuyến

- Định tuyến đa đường (Multihop routing): Thuật toán định tuyến không dây cơ bản có thể định tuyến một chặng và nhiều chặng dựa vào các thuộc tính liên kết khác nhau và ciao thức định tuyến Định tuyến đơn đường trong MANET đơn giản hơn định tuyến đa đường ở vấn đề cấu trúc và thực hiện với chi phí thấp và ít ứng dụng Khi truyền các gói dữ liệu từ một nguồn của nó đến điểm trong phạm vi truyền tải trực tiếp không dây, các gói dữ liệu sẽ được chuyển tiếp qua một hoặc nhiều trung gian các nút

- Tô-pô mạng động (Dynamic network topology): Vì các node là di động, nên cấu trúc mạng có thể thay đổi nhanh và không thể biết trước, các kết nối giữa các thiết bị đầu cuối có thể thay đổi theo thời gian MANET sẽ thích ứng tuyến và điều kiện lan truyền giống như mẫu di động và các node mạng di động Các node di động trong mạng thiết lập định tuyến động với nhau khi chúng di chuyển, hình thành mange riêng của chúng trong không gian Hơn nữa, một người dùng trong MANET có thể không chỉ hoạt động trong mạng lưới di động đặc biệt, mà còn có thể yêu cầu truy cập vào một mạng cố định công cộng như Internet

- Dao động về dung lượng liên kết (Fluctuating link capacity): Bản chất tỷ lệ bit lỗi cao và thường xuyên biến động của kết nối không dây cần được quan tâm trong mạng MANET Đường đi từ đầu cuối này đến đầu cuối kia có thể được chia sẻ qua một vài chặng Kênh giao tiếp ở đầu cuối chịu ảnh hưởng của nhiễu, hiệu ứng đa đường,

sự giao thoa và băng thông của nó ít hơn so với mạng có dây Trong một vài tình huống, truy cập của hai người dùng có thể qua nhiều liên kết không dây và các liên kết này có thể không đồng nhất

- Các thiết bị đầu cuối thường có khả năng chịu tải nhẹ (Light-weight terminals): Trong hầu hết các trường hợp các node trong mạng MANET là thiết bị với

Trang 14

tốc độ xử lý của CPU thấp, bộ nhớ ít và lưu trữ điện năng ít Vì vậy cần phải tối ưu hoá các thuật toán và cơ chế

1.1.2 Phân loại MANET

1.1.3 Phân loại theo giao thức

* Truyền một chặng (Single-hop):

- Mạng Manet định tuyến single-hop là loại mô hình mạng ad hoc đơn giản nhất Trong đó, tất cả các node đều nằm trong cùng một vùng phủ sóng,nghĩa là các node có thể kết nối trực tiếp với nhau mà không cần các node trunggian

- Mô hình này các node có thể di chuyển tự do nhưng chỉ trong một phạm vi nhất định đủ để các node liên kết trực tiếp với các node khác trong mạng

Hình 1.2 Single-hop

* Truyền đa chặng (Multi-hop):

- Đây là mô hình phổ biến nhất trong mạng MANET, nó khác với mô hình trước

là các node có thể kết nối với các node khác trong mạng mà có thể không cần kết nối trực tiếp với nhau Các node có thể định tuyến với các node khác thông qua các node trung gian trong mạng

- Để mô hình này hoạt động một cách hoàn hảo thì cần phải có giao thức định tuyến phù hợp với mô hình mạng MANET

Hình 1.3 Multi-hop

Trang 15

Trong kiến trúc này tất cả các node có vai trò ngang hàng với nhau peerto- peer)

và các node đóng vai trò như các router định tuyến gói dữ liệu trên mạng Trong những mạng lớn thì cấu trúc Flat không tối ưu hoá việc sử dụng tài nguyên băng thông của mạng vì những thông tin điều khiển phải truyền trên toàn bộ mạng Tuy nhiên nó thích hợp trong những tô-pô có các node di chuyển nhiều

* Mạng MANET phân cấp (Hierarchical):

Đây là mô hình sử dụng phổ biến nhất Trong mô hình này thì mạng chia thành các miền (domain), trong mỗi domain bao gồm một hoặc nhiều cụm (cluster), mỗi cluster bao gồm nhiều nút (node) Có hai loại nút là nút chủ hay còn được gọi là nút cụm trưởng (master node) và nút bình thường (nomal node)

- Master node: Là node quản trị một router có nhiệm vụ chuyển dữ liệu của các node trong cluster đến các node trong cluster khác và ngược lại Nói cách khác nó có nhiệm vụ như một gateway

- Normal node: Là các node nằm trong cùng một cluster Nó có thể kết nối với các node trong cluster hoặc kết nối với các cluster khác thông qua master node

Hình 1.4 Mô hình mạng phân cấp

+ Với các cơ chế trên mạng sử dụng tài nguyên băng thông hiệu quả hơn vì các thông báo điều khiển chỉ phải truyền trong phạm vi một cluster Tuy nhiên việc quản

Trang 16

lý tính chuyển động của các node trở nên phức tạp hơn Kiến trúc mạng phân cấp thích hợp cho các mạng có tính chuyển động thấp

* Mạng MANET kết hợp (Aggregate):

- Trong kiến trúc mạng này, mạng phân thành các vùng (zone) và các nút được chia vào trong các vùng Mỗi nút bao gồm hai mức tô-pô: tô-pô mức nút mạng (node level) và tô-pô mức vùng (zone level; high level topology)

- Ngoài ra, mỗi nút còn đặc trưng bởi hai ID: node ID và zone ID Trong một zone có thể áp dụng kiến trúc đẳng cấp hoặc kiến trúc phân cấp

Hình 1.5 Mô hình mạng kết hợp

1.2 Vấn đề định tuyến trong mạng MANET

Trên thực tế trước khi một gói tin đến được đích, nó có thể phải được truyền qua nhiều chặng, như vậy cần có một giao thức định tuyến để tìm đường đi từ nguồn tới đích qua hệ thống mạng Giao thức định tuyến có hai chức năng chính, lựa chọn các tuyến đường cho các cặp nguồn-đích và phân phối các gói tin đến đích chính xác

Truyền thông trong mạng MANET dựa trên các đường đi đa chặng và mọi nút mạng đều thực hiện chức năng của một router, chúng cộng tác với nhau, thực hiện chuyển tiếp các gói tin hộ các nút mạng khác nếu các nút mạng này không thể truyền trực tiếp với nút nhận, do vậy định tuyến là bài toán quan trọng nhất đối với việc nghiên cứu MANET Cho đến nay, đã có nhiều thuật toán định tuyến được đề xuất, mỗi thuật toán đều có các ưu và nhược điểm riêng Điều đặc biệt là mức độ của các ưu nhược điểm phụ thuộc rất nhiều vào mức độ di động của các nút mạng Một số thuật toán là ưu

Trang 17

việt hơn các thuật toán khác trong điều kiện các nút mạng di động ở mức độ thấp nhưng lại kém hơn hẳn khi mức độ di động của các nút mạng tăng cao

1.2.1 Các thuật toán định tuyến truyền thống

Để tìm đường đi cho các gói tin qua hệ thống các router trong mạng, các giao thức định tuyến truyền thống thường sử dụng giải thuật véc tơ khoảng cách (Distance Vector Routing - DV) hoặc trạng thái liên kết (Link State Routing – LS) Thuật toán Distance Vector còn được gọi là thuật toán Bellman-Ford, được dùng trong mạng ARPANET lúc mới ra đời và được sử dụng trong mạng Internet với tên gọi là RIP (Routing Information Protocol) Thuật toán Link State được sử dụng trong giao thức OSPF (Open Shortest Path First) của Internet [12]

Trong giải thuật Distance Vector, mỗi router quảng bá một cách định kỳ tới các hàng xóm thông tin khoảng cách từ nó tới tất cả các router khác Các router dựa trên thông tin nhận được này tính toán đường đi tốt nhất tới các router khác Bằng việc so sánh các khoảng cách từ mỗi hàng xóm tới một đích nào đó, router có thể quyết định hàng xóm nào sẽ là chặng tiếp theo trong đường đi tới đích để đường đi là tối ưu nhất Bảng định tuyến tại các router do đó lưu trữ các thông tin về các đích trong mạng (các router khác trong mạng), chặng tiếp theo và khoảng cách tới đích Vấn đề với Distance Vector là khả năng hội tụ chậm, và sự hình thành các vòng lặp định tuyến

Trong giải thuật Link State, mỗi router duy trì một thông tin đầy đủ về cấu hình của toàn bộ mạng Để làm được điều này, mỗi router quảng bá định kỳ các gói tin LSP (Link State Packet) có chứa thông tin về các hàng xóm và giá tới mỗi hàng xóm Các t hông tin này sẽ được truyền tới tất cả các router trong mạng Từ thông tin về giá của các liên kết trong toàn bộ mạng, các router có thể tính toán đường đi ngắn nhất tới các đích có thể

Việc sử dụng các giao thức định tuyến truyền thống trong mạng MANET với việc xem mỗi nút như các router dẫn tới một loạt các vấn đề:

- Tiêu tốn băng thông mạng và năng lượng nguồn nuôi cho các cập nhật định kỳ

- Các nút bị phá vỡ chế độ tiết kiệm năng lượng do liên tục phải nhận và gửi thông tin

- Mạng có thể bị quá tải với các thông tin cập nhật khi số nút trong mạng tăng,

do đó làm giảm tính khả mở của mạng

- Các đường đi dư thừa được tích luỹ một cách không cần thiết

Trang 18

- Hệ thống khó có thể phản hồi đủ nhanh với các thay đổi thường xuyên trong cấu hình mạng

1.2.2 Bài toán định tuyến mạng MANET

Có thể thấy, các giao thức định tuyến truyền thống đặt quá nhiều tính toán và truyền thông với các nút di động trong mạng MANET Thêm vào đó, yêu cầu về tính hội tụ của các giao thức sẽ khó có thể thực hiện trong mạng MANET vớitính chất động của môi trường Mặc dù tốc độ hội tụ có thể cải thiện bằng cách gửi các thông điệp cập nhật thường xuyên hơn nhưng điều này sẽ làm tiêu tốn thêm băng thông và năng lượng nguồn nuôi Hơn nữa, khi cấu hình mạng ít thay đổi việc gửi thường xuyên các cập nhật

sẽ rất lãng phí

Do vậy, các giao thức định tuyến trong mạng MANET cần giảm tổng phí cho việc định tuyến, thích ứng nhanh và tự động với các điều kiện thay đổi của mạng Giao thức phải đảm bảo thực hiện hiệu quả trong môi trường khi các nút đứng yên và băng thông là không giới hạn và đủ hiệu quả khi băng thông tồn tại giữa các nút thấp và mức

độ di chuyển và thay đổi cấu hình cao

Do đó, thiết kế của các giao thức định tuyến trong mạng MANET thường xem xét một số các yếu tố sau đây:

- Hoạt động phân tán: Cách tiếp cận tập trung sẽ thất bại do sẽ tốn rất nhiều thời gian để tập hợp một trạng thái hiện tại và phát tán lại nó Trong thời gian đó, cấu hình có thể đã có các thay đổi khác

- Không có lặp định tuyến: Hiện tượng xảy ra khi một phần nhỏ các gói tin quay vòng trong mạng trong một khoảng thời gian nào đó Một giải pháp có thể là sử dụng giá trị thời gian quá hạn

- Tính toán đường dựa trên yêu cầu: Thay thế việc duy trì định tuyến tới tất cả các nút tại tất cả các thời điểm bằng việc thích ứng với dạng truyền thông Mục đích là tận dụng hiệu quả năng lượng và băng thông, mặc dù độ trễ tăng lên do sự phát hiện đường

- Tính toán đường trước: Khi độ trễ có vai trò quan trọng, và băng thông, các tài nguyên năng lượng cho phép, việc tính toán đường trước sẽ giảm độ trễ phân phát

- Bảo mật: Giao thức định tuyến mạng MANET có khả năng bị tấn công dễ dàng

ở một số dạng như xâm nhập truyền thông, phát lại, thay đổi các tiêu đề gói tin, điều

Trang 19

hướng các thông điệp định tuyến Do vậy, cần có các phương pháp bảo mật thích hợp

để ngăn chặn việc sửa đổi hoạt động của giao thức

- Hoạt động nghỉ: Giao thức định tuyến cần cung cấp khả năng đáp ứng yêu cầu bảo tồn năng lượng của các nút khi có thể

- Hỗ trợ liên kết đơn hướng: hỗ trợ trường hợp khi các liên kết đơn hướng tồn tại trong mạng MANET

1.2.3 Các kỹ thuật định tuyến mạng MANET

Các kỹ thuật định tuyến khác nhau được áp dụng trong các giao thức định tuyến MANET có thể được tổng kết và trình bày như dưới đây

1.2.4 Định tuyến Link State và Distance Vector

Một số các giao thức định tuyến mạng MANET dựa trên các kỹ thuật định tuyến trong mạng có dây Link State và Distance Vector để xây dựng các giải thuật thích ứng với mạng MANET Vấn đề với định tuyến Link State là tổng phí định tuyến tăng cao khi mạng có nhiều thay đổi Vấn đề với định tuyến Distance Vector là hội tụ chậm

và có khuynh hướng tạo ra các vòng lặp định tuyến Các giao thức định tuyến MANET tìm cách khắc phục các hạn chế này bằng một số các sửa đổi Ví dụ về các giao thức là DSDV, OLSR,…

1.2 5 Định tuyến chủ ứng và định tuyến phản ứng

- Định tuyến chủ ứng (Proactive): Là phương pháp định tuyến của các giao thức truyền thống Đường tới tất cả các đích được tính toán trước Các thông tin định tuyến được cập nhật định kỳ hoặc bất cứ khi nào cấu hình mạng thay đổi Ưu điểm của phương pháp là độ trễ phát gói tin thấp Tuy nhiên, một số đường không cần dùng đến và việc truyền các thông điệp định kỳ tiêu tốn băng thông khi mạng thay đổi nhanh

- Định tuyến phản ứng (Reactive): Là phương pháp định tuyến theo yêu cầu Đường tới đích không được tính toán trước và chỉ được xác định khi cần đến Quá trình phát hiện liên kết bị hỏng và xây dựng lại đường được gọi là quá trình duy trì đường

Ưu điểm của định tuyến phản ứng là hạn chế được băng thông do chỉ cần đường tới các đích cần thiết và loại bỏ các cập nhật định kỳ Tuy nhiên, vấn đề với phương pháp

là độ trễ lớn trước khi phát do việc phát hiện đường

1.2.6 Cập nhật định kỳ và cập nhật theo sự kiện

- Cập nhật định kỳ thực hiện bằng việc phát các gói tin định tuyến một cách định

kỳ Kỹ thuật này làm đơn giản hóa các giao thức và cho phép các nút học được về cấu

Trang 20

hình và trạng thái của toàn bộ mạng Tuy nhiên, giá trị quãng thời gian cập nhật là một tham số quan trọng

- Cập nhật theo sự kiện diễn ra khi có sự kiện xảy ra trong mạng như liên kết hỏng hoặc liên kết mới xuất hiện Khi đó, gói tin cập nhật sẽ được quảng bá và trạng thái cập nhật được truyền trong toàn bộ mạng Nhưng khi mạng thay đổi nhanh, số lượng gói tin cập nhật sẽ lớn và có thể gây ra các dao động về đường

1.2.7 Cấu trúc phẳng và cấu trúc phân cấp

Trong cấu trúc phẳng, tất cả các nút trong mạng ở cùng mức với nhau và có chức năng định tuyến như nhau Cấu trúc phẳng đơn giản và hiệu quả với cácmạng nhỏ Khi mạng trở lên lớn, lượng thông tin định tuyến cũng sẽ lớn và sẽ mất nhiều thời gian để thông tin định tuyến có thể tới được các nút ở xa

Đối với các mạng lớn, định tuyến phân cấp được áp dụng để giải quyết vấn đề trên Trong định tuyến phân cấp, các nút được tổ chức động thành các phân hoạch gọi

là cụm (cluster), sau đó các cụm được kết hợp lại thành các phân hoạch lớn hơn gọi là các siêu cụm (supercluster) Việc tổ chức mạng thành các cụm giúp duy trì cấu hình mạng tương đối bền vững Tính chất động cao của các thành viên và cấu hình mạng được giới hạn trong cụm Chỉ có thông tin mức cao, ổn định như mức cụm hoặc siêu cụm được truyền qua khoảng cách xa do đó việc truyền các thông tin điều khiển hay tổng phí định tuyến được giảm đáng kể

1.2.8 Tính toán phi tập trung và tính toán phân tán

- Trong giao thức dựa trên tính toán phi tập trung, mọi nút trong mạng duy trì thông tin toàn cục hoàn chỉnh về cấu hình mạng để tính toán các đường đi ngay khi cần Tính toán đường trong Link State là ví dụ của tính toán phi tập trung

- Trong giao thức dựa trên tính toán phân tán, mọi nút trong mạng chỉ duy trì thông tin bộ phận hoặc cục bộ về cấu hình mạng Khi một đường cần được tính toán, nhiều nút sẽ phối hợp để tính toán đường Tính toán đường trong Distance Vector

và phát hiện đường trong các giao thức theo yêu cầu thuộc vào tiếp cận này

1.2.9 Định tuyến nguồn và định tuyến theo chặng

- Trong định tuyến nguồn, nút nguồn đặt toàn bộ đường trong tiêu đề của gói tin

dữ liệu, các nút trung gian chuyển tiếp các gói tin theo đường trong tiêu đề Các giao thức này loại bỏ nhu cầu quảng cáo đường định kỳ và các gói tin phát hiện hàng xóm

Trang 21

Vấn đề lớn nhất với định tuyến nguồn là khi mạng lớn và đường đi dài, việc đặt toàn bộ đường trong tiêu đề gói tin sẽ làm lãng phí băng thông

- Trong định tuyến theo chặng, đường tới đích được phân tán theo các chặng Khi một nút nhận được gói tin cần chuyển tới đích, nút chuyển tiếp gói tin theo chặng tiếp theo tương ứng với đích Vấn đề là tất cả các nút cần duy trì thông tin định tuyến và

có khả năng hình thành lặp định tuyến

1.2.9.1 Đơn đường và đa đường

Một số giao thức định tuyến tìm một đường duy nhất từ nguồn tới đích Do đó, giao thức trở lên đơn giản và tiết kiệm được không gian lưu trữ Tuy nhiên, một số giao thức khác lại tim nhiều đườn Mục triêu của các

giao thức này là sự tin cậy và mạnh mẽ

1.2.9.2 Các giao thức định tuyến trong mạng MANET

Với các kỹ thuật định tuyến được trình bày có thể nhiều cách phân loại các giao thức định tuyến mạng MANET như dựa trên cấa trúc ( phẳng hay phân cấp), thông tin trạng thái (toàn cục , phải tập trung hay phân tán , sựp lập lịch tính toán đường (chủ ứng hay phản ứng ) [13]

Hình 1.6 Phân loại giao thức định tuyến trong mạng MANET

1.2.9.3 Destination-Sequence Distance Vector (DSDV)

DSDV [14] là giao thức định tuyến chủ ứng dựa trên véc tơ khoảng cách theo chặng Mỗi nút trong mạng duy trì một bảng định tuyến có chứa chặng tiếp theo và số chặng tới mỗi đích trong mạng Để giữ các bảng định tuyên được cập nhật, DSDV yêu

Trang 22

cầu mỗi nút phát quảng bá định kỳ các cấp nhật định tuyến tới các hàng xóm và phát ngay c ác cập nhật khi có các thay đổi quan trọng xảy ra trong mạng

Để tránh lặp định tuyến DSDV sử dụng số thứ tự gắn với mỗi đường Số thứ tự cho thấy độ mới của đướng Đườg có số thứ tự cao hơn được xem là tốt hơn Tuy nhiên, hai đường có cùng Số thứ tụ nhưng đường nào độ đo ( mettic) tốt hơn thì sẽ tốt hơn Số thứ tự này được khởi tạo ban đầu bởi nút đíct Mỗi nút trong mạng quảng cáo bằng việc tăng đều đặn số thứ tự chẵn của mình Số thứ tự được tăng lên một khi mộ nút phát hiện đường tới đích có liên kết hỏng khi không nhận được các cập nhật định

kỳ Trong quảng cáo đường sua , nút phát hiện liên kết hỏng sẽ quảng cáo đường tới đích có số chặng vô hạn và tăng thứ tự đường

Ngoài ra, để tránh sự bụng nổ các cập nhật định tuyến tại các thời điểm cấu hình mạng thay đổi nhanh, DSDV cũng áp dụng cơ chế hãm các cập nhật tức thời khi có các thay đổi xảy ra trong mạng Bằng việc ghi nhận các quảng thời gian xảy ra những thay đổi về đường, DSDV làm trễ các cập nhật tức thời theo thời gian đó

Nhằm làm giảm hơn nữa lượng thông tin trong các gói tin cập nhật, DSDV

sử dụng hai loại thông điệp cập nhật là: cập nhật đầy đủ (full dump) và cập nhật bổ sung (incremental dump) Cập nhật đầy đủ mang tất cả thông tin định tuyến có trong nút và cập nhật bổ sung chỉ mạng các thông tin về những thay đổi từ lần cập nhật đầy

đủ gần nhất Để làm được điều này, DSDV lưu trữ hai bảng khác nhau, một dùng để chuyển tiếp các gói tin, một để phát các gói tin cập nhật bổ sung Cập nhật đầy đủ được truyền tương đối ít thường xuyên khi ít có sự di chuyển của các nú mạng Khi có các thay đổi trong mạng nút thông thường chỉ phát cập nhật bổ sung

1.2.9.4 Ad hoc On-demand Distance Vector Routing (AODV)

AODV [2] là giao thức dựa trên thuật toán vector khoảng cách Giao thức AODV tối thiểu hoá số bản tin quảng bá cần thiết bằng cách tạo ra các tuyến trên cơ sở theo yêu cầu

Trang 23

Hình 1.7 Quá trình tìm đường trong AODV

Quá trìnhtìm đường được khởi tạo bất cứ khi nào có một nút cần truyền tin với một nút khác trong mạng mà không tìm thấy tuyến đường liên kết tới đích trong bảng định tuyến Nó phát quảng bá một gói yêu cầu tìm đường (RREQ) đến các nút lân cận Các nút lân cận này sau đó sẽ chuyển tiếp gói yêu cầu đến nút lân cận khác của chúng Quá trình cứ tiếp tục như thế cho đến khi có một nút trung gian nào đó xác định được một tuyến đủ tươi”để đạt đến đích hoặc gói tin tìm đường được tìm đến đích AODV sử dụng số thứ tự đích để đảm bảo rằng tất cả các tuyến không bị lặp và chứa hầu hết thông tin tuyến hiện tại Mỗi nút duy trì số tuần tự của nó cùng với ID quảng

bá ID quảng bá được tăng lên mỗi khi nút khởi đầu một RREQ và cùng với địa chỉ IP của nút, xác định duy nhất một RREQ Cùng với số tuần tự và ID quảng bá, nút nguồn bao gồm trong RREQ hầu hết số tuần tự hiện tại của đích mà nó có.Các nút trung gian trả lời RREQ chỉ khi chúng có một tuyến đến đích mà số tuần tự đích lớn hơn hoặc bằng số tuần tự chứa trong RREQ

Trong quá trình chuyển tiếp RREQ, các nút trung gian ghi vào bảng định tuyến của chúng địa chỉ của các nút lân cận khi nhận được bản sao đầu tiên của gói quảng bá,

từ đó thiết lập được một đường dẫn theo thời gian Nếu các bản sao của cùng một RREQ được nhận sau đó tại một nút, các gói tin này sẽ bị huỷ Khi RREQ đã đạt đến đích hay một nút trung gian với tuyến“đủ tươi, nút đích (hoặc nút trung gian) đáp ứng lại yêu cầu RREQ bằng cách phát unicast một gói tin trả lời (RREP) ngược trở về nút lân cận

mà từ đó nó nhận được RREQ Khi RREP được định tuyến ngược theo đường dẫn, các nút trên đường dẫn đó thiết lập các thực thể tuyến chuyển tiếp trong Bảng định tuyến của chỉ nút mà nó nhận được RREP Các thực thể tuyến chuyển tiếp này chỉ thị tuyến chuyển tiếp Cùng với mỗi thực thể tuyến là một bộ định thời tuyến có nhiệm vụ xoá các thực thể nếu nó không được sử dụng trong một thời hạn xác định

Trang 24

Trong giao thức AODV, các tuyến được duy trì với điều kiện như sau:

Nếu nút nguồn di chuyển, nó có thể khởi tạo lại giao thức phát hiện tuyến để tìm ra tuyến mới tới đích Nếu nút dọc theo tuyến di chuyển, hàng xóm ở hướng nút nguồn sẽ thông báo về di chuyển và truyền đi thông điệp thông báo lỗi liên kết tới mỗi hàng xóm mà hướng về nút nguồn để xóa khỏi phần của tuyến, công việc này được tiếp diễn cho tới khi tới được nút nguồn Nút nguồn sau đó có thể chọn để khởi tạo lại việc phát hiện tuyến cho mỗi đích nếu tuyến vẫn còn được yêu cầu sử dụng

AODV sử dụng các thông điệp HELLO được quảng bá định kỳ tới các hàng xóm Thông điệp HELLO cho biết về sự tồn tại của nút và liên kết với nút vẫn hoạt động Khi thông điệp HELLO không đến từ một hàng xóm trước đó, nút đánh dấu liên kết tới hàng xóm đó là hỏng và thông báo cho các nút bị ảnh hưởng bằng việc gửi thông báo lỗi đường Route ERRor (RERR)

Giao thức AODV không hỗ trợ bất kỳ cơ chế an ninh nào để chống lại các cuộc tấn công Điểm yếu chính của giao thức AODV [22] là:

- Kẻ tấn công có thể đóng giả một nút nguồn S bằng cách phát quảng bá gói RREQ với địa chỉ IP như là địa chỉ của nút nguồn S

- Kẻ tấn công có thể giả làm nút đích D bằng cách phát quảng bá gói RREP với địa chỉ như là địa chỉ của nút đích D

- Kẻ tấn công có thể giảm giá trị trường hop count trong RREQ và RREP để các nút nguồn cho rằng nó có tuyến đường đi ngắn nhất tới đích

- Kẻ tấn công có thể tăng giá trị trường sequence number trong RREQ và RREP làm các nút nguồn cho rằng nó có tuyến đường đi mới nhất đi tới đích

- Kẻ tấn công có thể phát ra gói tin thông báo tuyến đường bị lỗi làm sai lệch thông tin bảng định tuyến trong mạng

1.2.9 5 Dynamic Source Routing (DSR)

Giao thức DSR [15] là một giao thức định tuyến đơn giản và hiệu quả được thiết kế riêng cho việc sử dụng trong các mạng ad hoc không dây đa chặng với các nút

di động Sử dụng DSR, mange hoàn toàn tự tổ chức và tự cấu hình, không cần cơ sở hạ tầng mange sẵn có hoặc quản trị trung tâm Các nút mạng hợp tác để chuyển tiếp các gói tin cho nhau từ đó cho phép giao tiếp qua nhiều “chặng” giữa những nút không trực tiếp nằm trong phạm vi truyền dẫn không dây của nút khác Khi các nút trong mạng lưới di chuyển xung quanh hoặc gia nhập hoặc rời khỏi mạng, hoặc các

Trang 25

điều kiện truyền dẫn không dây như các nguồn nhiễu thay đổi, thì tất cả định tuyến được tự động xác định và duy trì bởi các giao thức định tuyến DSR Vì số lượng các chặng trung gian cần để đến được đích đến bất kỳ có thể thay đổi bất cứ khi nào, nên tô-pô mạng có thể được thay đổi khá đa dạng và nhanh chóng

Giao thức DSR là giao thức phản ứng dựa trên định tuyến nguồn xuất phát từ nút nguồn, nó cho phép các nút tìm kiếm tự động một tuyến đường từ nguồn qua nhiều chặng đến đích bất kỳ trong mạng ad hoc Mỗi gói tin dữ liệu gửi đi mang trong tiêu đề của nó danh sách được xếp thứ tự đầy đủ các nút mà nó phải đi qua, cho phép định tuyến gói tin ở các nút trung gian có thể thực hiện nhanh chóng không có vòng lặp và tránh yêu cầu phải cập nhật thông tin định tuyến tại các nút trung gian mà các gói tin được chuyển tiếp Bằng cách thêm tuyến đường nguồn trong header của mỗi gói dữ liệu, các nút đang chuyển tiếp hoặc đang nghe bất kỳ gói tin nào trong các gói tin đó có thể dễ dàng lưu giữ thông tin định tuyến để sử dụng trong tương lai

Giao thức DSR gồm có hai cơ chế làm việc cùng nhau cho phép tìm kiếm và duy trì các tuyến đường nguồn trong mạng ad hoc:

+ Route discovery (Cơ chế tìm kiếm tuyến đường): Là cơ chế mà theo đó một nút nguồn S có nhu cầu gửi một gói tin đến một nút đích D có được một tuyến đường

từ nguồn đến nút đích D Route discovery được sử dụng chỉ khi S cố gắng gửi một gói tin đến D mà không thực sự biết một tuyến đường đến D

Route discovery hoạt động như sau: Mỗi nút duy trì một bộ nhớ được gọi là route cache, có chứa các tuyến đường đi đã biết Khi tuyến đường được cần đến không có trong route cache, Route discovery được khởi tạo bằng việc phát gói tin yêu cầu đường Route Request Khi một nút nhận được gói tin yêu cầu đường, nút tìm trong route cache đường tới đích được yêu cầu Nếu trong route cache không tìm thấy đường, nút chuyển tiếp gói tin yêu cầu đường cho các hàng xóm sau khi bổ sung địa chỉ vào thứ

tự các chặng được lưu trong gói tin yêu cầu đường Gói tin yêu cầu đường được truyền qua mạng cho tới khi đến đích hoặc nút có đường đi tới đích Nếu đường được tìm thấy, gói tin trả lời (Route Reply) có chứa thứ tự các chặng tới đích được gửi trở lại nguồn

Trang 26

Hình 1.8 Route discovery (nút A là nút nguồn, nút E là nút đích)

+ Route maintenance (Cơ chế duy trì tuyến đường): Là cơ chế mà theo đó nút S

có thể phát hiện ra hiện tượng một tuyến đường mà nó đã biết không còn sử dụng được

để sửa lại Tức là trong khi sử dụng một tuyến đường từ nguồn S đến đích D, nếu tô-pô mạng thay đổi khiến S có thể không sử dụng được tuyến đường của nó đến D vì một liên kết trên tuyến đường không còn hoạt động Khi đó cơ chế Route maintenance cho biết một tuyến đường nguồn bị đứt liên kết, S có thể cố gắng sử dụng tuyến đường khác bất kỳ có trong bộ nhớ route cách của nó để đến D, hoặc có thể gọi cơ chế Route discovery một lần nữa để tìm kiếm một tuyến đường mới Cơ chế Route maintenance bao gồm việc thực hiện các biên nhận theo chặng hoặc đầu cuối, kèm theo đó là phát các gói tin Route Error để thông báo về hiện tượng đứt liên kết DSR có thể sử dụng lớp MAC để thông báo về hiện tượng đứt liên kết Trong trường hợp có hiện tượng đứt liên kết, gói tin Route Error được gửi lại cho nút nguồn Nút nguồn sau đó sẽ xoá bỏ liên kết bị hỏng ra khỏi route cache và tất cả các đường có chứa chặng này được cắt tại điểm

có liên kết hỏng Ngoài ra, các nút trung gian chuyển tiếp gói tin

Route Error có thể cập nhật route cache theo cách tương tự

Hình 1.9 Route maintenance (Nút C không thể chuyển tiếp gói tin từ nút A đến

Trang 27

đối xứng được hỗ trợ một cách dễ dàng Như ta đã biết, trong các mange khôn dây

có thể xảy ra trường hợp một liên kết giữa hai nút có thể không làm việc tốt như nhau theo cả hai hướng, do khác biệt về ăng ten hoặc các mô hình lan truyền hoặc các nguồn nhiễu DSR cho phép liên kết một chiều sẽ được sử dụng khi cần thiết, điều này nâng cao hiệu năng tổng thể và tính liên kết mạng trong hệ thống

1.3 Những vấn đề về an ninh trong mạng MANET

1.3.1 Thách thức về an ninh trong mạng MANET

Với những đặc điểm đã trình bày ở chương trước về mạng MANET, vấn đề an ninh trong mạng MANET gặp phải nhiều thách thức [3] Cụ thể:

- Môi trường truyền sóng điện từ là không khí, vì vậy nguy cơ bị nghe trộm là rất lớn, từ đó kẻ tấn công có thể phân tích lưu lượng mạng phục vụ cho các mục đích tấn công tiếp theo

- Việc các nút gia nhập và rời mạng bất kỳ lúc nào tạo nên sự thay đổi thường xuyên về cấu trúc mạng đòi hỏi các giao thức định tuyến liên tục phát các yêu cầu quảng

bá trong toàn mạng cũng dẫn đến việc mất an ninh trong mạng Đồng thời, việc cấu trúc mạng liên tục thay đổi cũng là một khó khăn để các giao thức định tuyến phát hiện rằng thông điệp điều khiển sai lệch được sinh ra bởi nút độc hại hay là do quá trình thay đổi cấu trúc mạng

- Giới hạn về tài nguyên như băng thông và năng lượng làm giảm khả năng chống

đỡ của mạng trước các cuộc tấn công

- Thiếu một cơ sở hạ tầng trợ giúp gây khó khăn khi triển khai các cơ chế bảo mật trong mạng

1.3.2 Các yêu cầu về an ninh

Để đảm bảo an toàn trong giao thức định tuyến mạng MANET, các nhà nghiên cứu đã xem xét các vấn đề sau [19][20][21]:

- Tính bảo mật (Confidentiality): Đảm bảo thông điệp truyền trong mạng phải được giữ bí mật Trong một số trường hợp cần đảm bảo bí mật cả với các thông điệp định tuyến quảng bá trong mạng vì từ thông tin các thông điệp này có thể khai thác một

số thông tin giúp ích cho việc tấn công

- Tính xác thực (Authentication): Đảm bảo một nút phải xác định được danh tính

rõ ràng của một nút khác trong quá trình truyền dữ liệu với nó

Trang 28

- Tính toàn vẹn (Integrity): Đảm bảo các thông điệp không bị chỉnh sửa trong toàn bộ quá trình truyền

- Tính chống chối bỏ (Non-Repudiation): Đảm bảo luôn xác định được nguồn gốc thông điệp truyền từ nút nào

- Tính sẵn sàng (Availability): Đảm bảo tính sẵn sàng của các nút mặc dù bị các cuộc tấn công Trong đó tấn công từ chối dịch vụ đe dọa tới bất kỳ tầng nào trong mạng

ad hoc Ở tầng điều khiển môi trường truy nhập, kẻ tấn công có thể sử dụng hình thức chèn ép kênh truyền vật lý; ở tầng mạng sự gián đoạn trong hoạt động của các giao thức định tuyến, ở các tầng cao hơn có thể là tấn công vào các ứng dụng bảo mật ví dụ như

Hình 1.10 mô tả sự phân loại rộng hơn về các cuộc tấn công có thể trong

mạng MANET

Hình 1.10 Các kiểu tấn công giao thức định tuyến trong mạng MANET

Trang 29

1.4.1 Tấn công bằng cách sửa đổi thông tin định tuyến

Trong kiểu tấn công bằng cách sửa đổi [17], một số trường của thông điệp định tuyến đã bị sửa đổi dẫn đến việc làm rối loạn các tuyến đường, chuyển hướng hoặc hình thành một cuộc tấn công từ chối dịch vụ Bao gồm các hình thức sau:

- Sửa đổi số tuần tự đích (destination sequence number), số chặng (hop_count) của tuyến đường: Thể hiện rõ ràng nhất trong giao thức định tuyến AODV

Kẻ tấn công sửa đổi số tuần tự đích, hoặc số chặng của gói tin yêu cầu tuyến (RREQ) hoặc gói tin trả lời tuyến (RREP) để tạo nên tuyến đường mới có hiệu lực, qua đó chiếm quyền điều khiển quá trình truyền dữ liệu từ nguồn tới đích

- Sửa đổi nguồn của tuyến đường: Thể hiện rõ trong giao thức định tuyến nguồn DSR Kẻ tấn công chặn thông điệp sửa đổi danh sách các nguồn trước khi gửi tới nút đích trong quá trình truyền

Hình 1.11 Ví dụ về tấn công bằng cách sửa đổi

Ví dụ:hình 2.2, tuyến đường ngắn nhất giữa nút nguồn S và đích X là (S – A – B – C – D – X) S và X không thể truyền dữ liệu trực tiếp cho nhau và kịch bản như sau: Nút M là nút độc hại cố gắng thực hiện tấn công từ chối dịch vụ Giả sử nút nguồn S cố gắng gửi dữ liệu tới nút X nhưng nút M chặn gói tin và bỏ đi nút D trong danh sách và gói tin được chuyển tiếp đến nút C, nút C cố gắng gửi gói tin đến nút X nhưng không thể vì nút C không thể truyền tin trực tiếp tới nút X Dẫn tới nút M thực hiện thành công cuộc tấn công DDOS trên X

1.4.2 Tấn công bằng cách mạo danh

Kiểu tấn công bằng cách mạo danh [18] đe dọa tính xác thực và bảo mật trong mạng Nút độc hại có thể giả mạo địa chỉ của nút khác để thay đổi cấu trúc mạng hoặc

ẩn mình trên mạng

Trang 30

Nút độc hại mạo danh bằng cách thay đổi địa chỉ IP nguồn trong thông điệp điều khiển Một lý do khác để mạo danh là để thuyết phục các nút khác thay đổi thông tin trong bảng định tuyến của chúng rằng tôi là một nút tin cậy, cách này còn được biết đến như tấn công vào bảng định tuyến

Một trong những điển hình của loại tấn công này là “Man in the midle attack” Nút độc hại thực hiện cuộc tấn công này bằng cách kết hợp giữa mạo danh và loại bỏ gói tin Về mô hình vật lý, nó phải được chọn sao cho là nút nằm trong phạm vi tới đích, tức là nằm giữa tuyến đường để có thể chặn bất kỳ thông tin nào từ nút khác tới đích

Để thực hiện việc này, khi nút nguồn gửi RREQ, nút độc hại loại bỏ RREQ và gửi trả lời RREP giả mạo như là nút đích trả lời, song song với quá trình này nó gửi gói tin RREQ tới nút đích và loại bỏ gói RREP từ nút đích trả lời Bằng cách này, nút độc hại đứng giữa nắm giữ thông tin trong quá trình truyền thông nút nguồn, nút đích Với thông tin thu được, sử dụng các phương pháp bảo mật ở các lớp trên, kẻ tấn công có thể giải mã hoặc tìm ra các khóa để tiếp tục quá trình tấn công vào các lớp phía trên của hệ thống

Hình 1.12 Ví dụ về tấn công bằng cách mạo danh

Ví dụ: Ở hình 1.12, nút S muốn gửi dữ liệu tới nút X và trước khi gửi dữ liệu tới nút X, nó khởi động quá trình tìm đường tới X Nút M là nút độc hại, khi nút M nhận được gói tin tìm đường tới X, M thực hiện sửa đổi địa chỉ của nó thành địa chỉ của X,

đóng giả nó thành nút X’ Sau đó nó gửi gói tin trả lời rằng nó chính là X tới nút nguồn

S Khi S nhận được gói tin trả lời từ M, nó không chứng thực và chấp nhận tuyến đường

và gửi dữ liệu tới nút độc hại Kiểu tấn công này cũng được gọi là tấn công lặp định tuyến trong mạng

1.4.3 Tấn công bằng cách tạo ra thông tin bịa đặt

Trong cách tấn công này [18], nút độc hại cố gắng để “bơm” vào mạng các thông điệp giả mạo hoặc các thông điệp định tuyến sai để phá vỡ cơ chế định tuyến trong

Trang 31

mạng Các cuộc tấn công kiểu này rất khó để phát hiện bởi việc gói tin định tuyến bơm vào mạng đều là gói tin hợp lệ được xử lý bởi các nút trong mạng

Hình 1.13 Ví dụ về tấn công bằng cách tạo ra thông tin bịa đặt

Hình 1.13 là một ví dụ về tấn công bằng cách chế tạo Nút nguồn S muốn gửi dữ liệu tới nút X, do đó nó phát một yêu cầu tuyến đường để tìm ra con đường tới nút X Nút độc hại M giả vờ có một tuyến đường đến nút đích X, và trả lời RREP tới nút nguồn

S Các nút nguồn, không có sự kiểm tra tính hợp lệ của RREP, chấp nhận RREP và gửi

dữ liệu đến thông qua nút M

1.4.4 Một vài kiểu tấn công đặc biệt

- Tấn công lỗ sâu (Wormhole Attack): Trong một cuộc tấn công kiểu wormhole [9], hai hoặc nhiều hơn các nút độc hại thông đồng với nhau bằng cách thiết lập một đường.Trong giai đoạn tìm đường của giao thức định tuyến, thông báo yêu cầu định tuyến được chuyển tiếp giữa các nút độc hại sử dụng các đường hầm đã được thiết lập sẵn Do đó, thông báo yêu cầu định tuyến đầu tiên đến đích là một trong những thông báo được chuyển tiếp từ nút độc hại Do vậy nút độc hại được thêm vào trong đường dẫn từ nút nguồn đến nút đích Một khi các nút độc hại đã có trong đường dẫn định tuyến, các nút độc hại hoặc sẽ bỏ tất cả các gói dữ liệu dẫn đến việc từ chối hoàn toàn dịch vụ, hoặc loại bỏ có chọn lọc gói tin để tránh bị phát hiện

hình 1.14 Ví dụ về tấn công Wormhole

Trang 32

Ở hình 1.14 làmột ví dụ về tấn công wormhole Nút X và nút Y là hai đầu của kiểu tấn công wormhole Nút X phát lại mọi gói tin trong vùng A mà nút Y nhận được trong vùng B và ngược lại Dẫn tới việc tất cả các nút trong vùng A cho rằng là hàng xóm của các nút trong vùng B và ngược lại Kết quả là, nút X và nút Y dễ dàng tham gia vào tuyến đường truyền dữ liệu Khi đó chúng chỉ việc hủy bỏ mọi gói tin truyền qua chúng và đánh sập mạng

- Tấn công lỗ đen (Blackhole Attack): Trong cuộc tấn công lỗ đen [10], nút độc hại tuyên bố rằng nó có tuyến đường hợp lệ tới tất cả các nút khác trong mạng để chiếm quyền điều khiển lưu lượng giữa các thực thể truyền Sau khi nhận dữ liệu truyền, nó không chuyển tiếp mà loại bỏ (drop) tất cả các gói tin này Do đó, nút lỗ đen này có thể giám sát và phân tích lưu lượng toàn bộ các nút trong mạng mà nó đã tấn công

Trang 33

CHƯƠNG 2:

TẤN CÔNG KIỂU LỖ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN AODV

VÀ MỘT SỐ GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG LỖ ĐEN

2.1 Lỗ hổng của giao thức AODV

Giao thức AODV dễ bị kẻ tấn công làm sai lệch thông tin đường đi để chuyển

hướng đường đi và sau đó sẽ thực hiện các cuộc tấn công khác Trong mỗi gói tin định

tuyến AODV, một số trường quan trọng như số đếm chặng HC, số tuần tự đích SN của

nguồn và đích, IP header, địa chỉ IP nguồn và đích của AODV, chỉ số RREQ ID, là

những yếu tố cần thiết để thực thi giao thức đúng đắn Sự sai sót của bất cứ trường nào

kể trên cũng có thể khiến AODV gặp sự cố Bảng sau ghi lại vài trường dễ bị phá hoại

trong thông điệp định tuyến AODV và sự thay đổi khi chúng bị tấn công

Bảng 2.1 Các trường dễ bị tổn thương trong gói tin AODV

Tên trường Sự thay đổi khi bị tấn công

RREQ ID Tăng lên để tạo ra một yêu cầu

RREQ mới

Số chặng - HC Nếu số tuần tự là giống, giảm đi để

cập nhật bảng chuyển tiếp của nút khác, hoặc tăng để bỏ cập nhật

IP header cũng như địa chỉ IP đích và

nguồn của AODV

Thay thế nó cùng với địa chỉ IP khác hoặc không có giá trị

Số tuần tự của đích và nguồn – SN Tăng lên để cập nhật bảng định tuyến

chuyến tiếp, hoặc giảm để bỏ cập nhật

Để thực hiện một cuộc tấn công lỗ đen trong giao thức AODV, nút độc hại chờ

gói tin RREQ gửi từ các nút láng giềng của nó Khi nhận được gói RREQ, nó ngay

lập tức gửi trả lời gói tin RREP với nội dung sai lệch trong đó thiết lập giá trị SN cao

nhất và giá trị HC nhỏ nhất mà không thực hiện kiểm tra bảng định tuyến xem có tuyến

đường tới đích nào không trước khi các nút khác (trong đó gồm các nút trung gian có

tuyến đường hợp lệ hoặc chính nút đích) gửi các bảng tin trả lời tuyến Sau đó mọi dữ

Trang 34

liệu truyền từ nút nguồn tới nút đích được nút độc hại loại bỏ (drop) toàn bộ thay vì việc chuyển tiếp tới đích thích hợp

2.2 Phân loại tấn công kiểu lỗ đen

Để thực hiện cuộc tấn công kiểu lỗ đen trong giao thức AODV, có thể phân loại theo hai cách : RREQ Blackhole attack và RREP Blackhole attack [16]

a RREQ Blackhole attack

Trong kiểu tấn công này, kẻ tấn công có thể giả mạo gói tin RREQ để thực hiện tấn công lỗ đen Theo đó, kẻ tấn công đánh lừa bằng cách quảng bá gói tin RREQ với một địa chỉ của nút không có thật Các nút khác sẽ cập nhật bảng định tuyến của mình với tuyến đường tới đích thông qua nút không có thật này Vì vậy, tuyến đường tới đích sẽ bị đứt làm gián đoạn quá trình truyền thông giữa nút nguồn và nút đích Việc thực hiện quá trình giả mạo gói tin RREQ như sau:

- Thiết lập trường Type có giá trị 1;

- Thiết lập trường originator IP address có giá trị IP của nút nguồn phát

sinh gói RREQ;

- Thiết lập destination IP address có giá trị IP của nút đích;

- Thiết lập địa chỉ IP nguồn (có trong tiêu đề gói tin IP) có giá trị là địa chỉ

IP của nút không có thật (Nút lỗ đen)

- Tăng giá trị SN ít nhất lên một và giảm giá trị HC bằng một

Kẻ tấn công thực hiện tấn công lỗ đen giữa nút nguồn và nút đích bằng việc giả mạo gói tin RREQ được thể hiện trên Hình 2.3, khi nút lỗ đen A gửi gói tin RREQ giả mạo đến hai nút lân cận là 1 và 2 với thông tin về một địa chỉ nút không có thật Khi đó nút 1 và 2 sẽ cập nhật vào bảng định tuyến của mình con đường tới nút đích D thông qua nút không có thật này, dẫn đến tuyến đường từ nút nguồn S đến nút đích D bị gián đoạn

Hình 2.1 Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREQ

b RREP blackhole attack

Cũng bằng việc giả mạo gói tin RREP, kẻ tấn công thực hiện như sau:

Trang 35

- Thiết lập trường Type là 2;

- Thiết lập giá trị HC bằng 1;

- Thiết lập giá trị originator IP address với địa chỉ IP nút nguồn của tuyến

đường và destination IP address với địa chỉ IP nút đích của tuyến đường;

- Tăng giá trị SN ít nhất lên 1;

- Thiết lập source IP address (trong tiêu đề gói tin IP) với giá trị địa chỉ IP của nút không có thật (Nút lỗ đen)

Hình 2.4 thể hiện quá trình tấn công RREP blackhole attack Nút tấn công

A phát gói tin RREP giả mạo tới nút khởi tạo gói RREQ là nút nguồn S, khi

nhận được gói tin giả mạo này, các nút tham gia vào quá trình khám phá tuyến

sẽ cập nhật bảng định tuyến tuyến đường từ nút nguồn tới nút đích thông qua nút

lỗ đen này

Hình 2.2 Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin R REP

2.3 Một số giải pháp phòng chống tấn công lỗ đen trong giao thức AODV

2.3.1 ARAN (Authenticated Routing for Ad hoc Networks)

ARAN [4] là giao thức định tuyến an toàn dựa trên giao thức AODV Giao thức ARAN sử dụng mã hóa, chứng chỉ số để ngăn chặn hầu hết các cuộc tấn công và phát hiện những hành vi không bình thường Chứng chỉ chứng thực nút ARAN sử dụng mật

mã, chứng chỉ số để đảm bảo tính xác thực, tính toàn vẹn và không chối bỏ trong quá trình định tuyến ARAN yêu cầu một trung tâm hứng thực T, trong đó tất cả các nút đều biết được khóa công khai của T Các nút sử dụng chứng chỉ để chứng thực chính nó với các nút khác trong quá trình định tuyến Trước khi tham gia vào mạng, mỗi nút phải gửi yêu cầu một chứng chỉ từ T Sau khi chứng thực định danh với T, mỗi nút sẽ nhận được một chứng chỉ số Ví dụ:

T A : cert A = [IP A , K A+ , t, e]K T -

Trang 36

Chứng chỉ bao gồm địa chỉ IP của A, khóa công khi của A, thời gian tạo và thời gian hết hạn e Chứng thực quá trình khám phá tuyến nút nguồn A bắt đầu quá trình tìm đường tới nút đích X bằng cách gửi quảng bá tới hàng xóm của nó gói tin tìm

đường (RDP – route discovery packet), kèm chứng chỉ của nó

A broadcast: [RDP, IP X , N A ]K A -,cert A

RDP bao gồm: định danh “RDP”, địa chỉ IP của đích là X, một số nonce N(A)

để định danh duy nhất RDP đến từ nguồn (mỗi lần cần tìm đường nó tăng giá trị này lên 1), tất cả được ký bằng khóa bí mật của A Khi một nút nhận được gói RDP, nó lưu đường quay trở lại nguồn bằng cách lưu nút hàng xóm mà từ đó nó nhận được RDP Nó

sử dụng khóa công khai của A được trích xuất từ chứng chỉ của A Nó cũng kiểm tra (N(A) và IP(A)) để xác thực rằng nó chưa xử lý RDP Sau đó nó ký nội dụng thông điệp và kèm chứng chỉ của nó và phát quảng bá tới các hàng xóm của nó Chữ ký số ngăn chặn tấn công kiểu lừa bịp (spoofing)

B broadcast : [[RDP,IP X ,N A ]K A -]KB-,cert A ,cert B

Nút C là hàng xóm của B nhận được gói tin Nó xác thực chữ ký số của cả A và

B Sau khi xác thực C tách bỏ chứng chỉ và chữ ký của B, lưu B và ký nội dung gói tin gốc từ A và phát quảng bá kèm chứng chỉ của nó

C broadcast : [[RDP,IP X ,N A ]K A -]KC-,certA,cert B

Mỗi nút trung gian lặp lại các bước như trên cho tới khi gói tin đạt đến đích Nút đích unicast gói tin trả lời (REP) ngược trở lại nút nguồn

X D : [REP,IPa,N A ]K X -,cert x

REP bao gồm, định danh “REP”, địa chỉ IP của A, số nonce N(A),chứng chỉ của X Mỗi nút nhận được REP sẽ ký REP và ghi đè chứng chỉ của nó trước khi chuyển gói

Trang 37

2.3.2 SAODV (Secure Ad hoc On-demand Distance Vector)

Giao thức SAODV được công bố bởi Manel Guerrero Zapata [5] vào năm 2006

để giải quyết các thử thách an ninh trong mạng MANET SAODV là một giao thức mở rộng của giao thức AODV, nó được sử dụng để bảo vệ cơ chế quá trình khám phá tuyến bằng cách cung cấp các tính năng an ninh như toàn vẹn, xác thực và chống chối bỏ

SAODV giả định rằng mỗi nút trong mạng có một chữ ký số cung cấp từ một hệ thống mật mã khóa bất đối xứng để bảo mật các thông điệp định tuyến AODV Hơn nữa, mỗi nút có khả năng xác minh mối liên hệ giữa địa chỉ của nút và khóa công khai của nút đó Do đó, cần phải có một lược đồ quản lý khóa cho giao thức SAODV SAODV sử dụng hai cơ chế để bảo mật các thông điệp định tuyến AODV:

- Chữ ký số để xác thực các trường không thay đổi trong các thông điệp định tuyến

- Chuỗi hàm băm để bảo vệ các thông tin về số chặng ( thay đổi trong quá trình phát hiện tuyến)

Đối với các trường không thay đổi, chứng thực có thể được thực hiện theo cách thức từ điểm tới điểm, tuy nhiên kỹ thuật này không thể áp dụng cho các trường thông tin thay đổi

Các thông điệp RREQ, RREP mở rộng thêm một số trường sau:

<Type, Length, Hash function, Max Hop Count, Top hash, Signature, Hash > Thông điệp RRER mở rộng thêm các trường sau:

<Type, Length, Reserved, Signature >

Hình 2.3 Định dạng của thông điệp định tuyến RREQ (RREP) mở rộng

Trong đó :

Trang 38

- Type: 64 cho RREQ và 65 cho RREP

- Length: Độ dài của thông điệp không bao gồm Type and Length

- Hash Function: Thuật toán hàm băm được sử dụng

- Max Hop Count: Số bước nhảy lớn nhất có thể hỗ trợ, sử dụng để xác

thực số bước nhảy

- Top Hash: Giá trị hàm băm tương ứng với số bước nhảy lớn nhất

- Signature: Thuật toán sử dụng trong chữ ký số

- Padding Length: Độ dài của phần số nhồi thêm

- Public Key: Khóa công khai của nút nguồn phát gói tin

- Padding: Số nhồi thêm

- Signature: Chữ ký số tính từ tất cả các trường không thay đổi của thông điệp định tuyến

- Hash: Giá trị hàm băm tương ứng với số bước nhảy tại nút hiện tại a) SAODV

sử dụng chuỗi hàm băm để xác thực trường thay đổi của thông điệp: Số chặng (Hop count)

SAODV sử dụng các chuỗi hàm băm để xác thực Số chặng HC của RREQ và RREP chuyển tiếp giữa các nút xung quanh trong quá trình thăm dò tuyến Một chuỗi hàm băm được hình thành từ hàm băm một chiều và một giá trị khởi đầu ngẫu nhiên.Trong mọi thời điểm, một nút khởi tạo gói tin RREQ hoặc RREP nó thực hiện các tiến trình như sau:

- Khởi tạo một giá trị ngẫu nhiên seed

- Thiết lập trường Max_Hop_Count với giá trị TimeToLive (từ IP header) Max_Hop_Count = TimeToLive

- Thiết lập trường Hash với giá trị seed vừa khởi tạo

Hash = seed

- Thiết lập trường Hash_Function định danh của hàm băm được sử dụng được cho bởi Bảng 2.1

Trang 39

Bảng 2.2 Các giá trị có thể của trường Hash_Function

128-255 Tùy thuộc cách triển khai

Giá trị hàm băm cao nhất (Top Hash) được tính nhờ sử dụng hàm băm “h”

và giá trị khởi đầu ngẫu nhiên

Hình 2.4 Cách tính hàm băm khi bắt đầu phát sinh RREQ hay RREP

Khi nút tiếp nhận RREQ hoặc RREP thì nó sẽ xác minh số chặng như sau: tính hàm băm h số lần là n [n = (Số chặng - Số chặng của nút hiện thời)] rồi so sánh với giá trị được chứa trong giá trị hàm băm cao nhất (Top Hash)

Hình 2.5 Cách tính hàm băm tại nút trung gian

Nút trung gian sau khi đã xác minh được tính toàn vẹn và xác thực, thì nó sẽ chuẩn bị thông báo RREQ hoặc RREP

b) Xác thực các trường không thay đổi của thông điệp bằng chữ ký số

Trang 40

Khi một nút lần đầu tiên nhận RREQ, nó sẽ xác minh chữ ký trước khi tạo hoặc cập nhật một tuyến ngược lại tới nút nguồn Khi RREQ đến được nút đích, RREP sẽ được gửi với một chữ ký RREP Khi một nút nhận được RREP, thì đầu tiên nó sẽ xác minh chữ ký trước khi tạo hoặc cập nhật một tuyến tới nút nguồn Chỉ khi chữ ký được xác minh, thì nút sẽ lưu lại tuyến với chữ ký của RREP và thời hạn tồn tại

Khi việc thăm dò tuyến thành công, các nút nguồn và nút đích sẽ truyền thông theo các tuyến đã tìm được Nếu xuất hiện một liên kết hỏng trong mạng do nút nào đó rời đi, thì thông báo lỗi tureen RERR (Route Error) được tạo ra như trong AODV RERR cũng được bảo vệ bằng chữ ký số

2.3.3 RAODV (Reverse Ad hoc On-demand Distance Vector)

Giao thức RAODV được đề xuất bởi Chonggun Kim, Elmurod Talipov và Byoungchul Ahn [6], khám phá tuyến đường sử dụng thủ tục khám phá tuyến ngược nơi nút đích sẽ gửi một gói tin yêu cầu tureen ngược (R-RREQ ) tới các nút láng giềng

để tìm một con đường hợp lệ đến nút nguồn sau khi nhận RREQ từ nút nguồn Cơ chế hoạt động của RAODV như sau:

Giao thức RAODV không có tuyến đường cố định được lưu trữ trong các nút Các nút nguồn khởi tạo thủ tục khám phá tuyến bằng cách quảng bá Các gói tin RREQ chứa các thông tin sau: Loại tin, địa chỉ nguồn, địa chỉ đích, ID quảng bá, hop count,

số thứ tự nguồn, số thứ tự đích, thời gian yêu cầu (timestamp)

Hình 2.6 Định dạng gói tin RREQ

Mỗi khi nút nguồn gửi một RREQ mới, ID quảng bá được tăng lên một Vì vậy, các địa chỉ nguồn và đích, cùng với các ID quảng bá, xác in duy nhất gói tin RREQ này Nút nguồn quảng bá các RREQ đến tất cả các nút trong phạm vi truyền của nó,

Ngày đăng: 03/02/2021, 10:55

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Dr.Satya Prakash Singh, Ramveer Singh (2012), “Security challenges in mobile adhoc network”, International Journal of Applied Engineering Research, Volume 7 (11) Sách, tạp chí
Tiêu đề: Security challenges in mobile adhoc network
Tác giả: Dr.Satya Prakash Singh, Ramveer Singh
Năm: 2012
2. S. Mehla, B. Gupta, P. Nagrath, “Analyzing Security of Authenticated Routing Protocol (ARAN)”, International Journal of Computer Science and Engineering (IJCSE), Vol. 02, No. 03, 2010, 664-668, 2010 Sách, tạp chí
Tiêu đề: Analyzing Security of Authenticated Routing Protocol (ARAN)
3. C. P. Vandana and A. F. S. Devaraj, “MLDW - A MultiLayered Detection mechanism for Wormhole attacks in AODV based MANET”, inInternational Journal of Security, Privacy and Trust Management (IJSPTM) vol. 2, no. 3, (2013) June Sách, tạp chí
Tiêu đề: MLDW - A MultiLayered Detection mechanism for Wormhole attacks in AODV based MANET
4. H. Deng, W. Li and D. P. Agrawal (2002), “Routing Security in Wireless Ad Hoc Networks”,University of Cincinnati, IEEE Communication Magazine, October 2002 Sách, tạp chí
Tiêu đề: Routing Security in Wireless Ad Hoc Networks
Tác giả: H. Deng, W. Li and D. P. Agrawal
Năm: 2002
5. Kimaya Sanzgiri, Bridget Dahill, Brian N. Levine, and Elizabeth M. Belding-Royer, “A Secure Routing Protocol for Ad Hoc Networks”.Proceedings of 10th IEEE International Conference on Network Protocols (ICNP’02), Paris, France, November 2002, pp. 78-90 Sách, tạp chí
Tiêu đề: A Secure Routing Protocol for Ad Hoc Networks
6. Preeti Sachan, Pabitra Mohan Khilar (2011), “Securing AODV routing protocol in MANET based cryptographic authentication”, International Journal of Network Security &amp; Its Applications, Volume 3 (5) Sách, tạp chí
Tiêu đề: Securing AODV routing protocol in MANET based cryptographic authentication
Tác giả: Preeti Sachan, Pabitra Mohan Khilar
Năm: 2011

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w