Giải pháp cái tiến giao thức định tuyến theo yêu cầu chống tấn công trên mạng tùy biến di động
lượt xem 5
download
Mạng tùy biến di động MANET là mạng tự cấu hình của các nút di động kết nối với nhau thông qua các liên kết không dây tạo nên mạng độc lập. Các thiết bị trong mạng có thể di chuyển một cách tự do theo mọi hướng, do đó liên kết của nó với các thiết bị khác cũng thay đổi một cách thường xuyên.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Giải pháp cái tiến giao thức định tuyến theo yêu cầu chống tấn công trên mạng tùy biến di động
- KHOA HỌC CÔNG NGHỆ GIẢI PHÁP CÁI TIẾN GIAO THỨC ĐỊNH TUYẾN THEO YÊU CẦU CHỐNG TẤN CÔNG TRÊN MẠNG TÙY BIẾN DI ĐỘNG Lê Đức Huy* ABSTRACT The on-demand routing protocol is designed to work with the belief that all nodes in the network are friendly, so hackers have exploited the security vulnerability to perform some form of network attack, typically flood attacks. This form of attack is easily accomplished by flooding the route request packet into the network. Once the attack frequency is large enough, it will hinder the route discovery process of other network nodes, causing damage to network performance. In this paper, using NS2, the article will analyze and evaluate the harmful effects of flooding attack on the performance of the AODV routing protocol, install the improved H(AODV) security protocol from AODV to reduce the impact of a flood attack. Simulation results show that the improved protocol is very effective to reduce the harmful effects of flood attack. Keywords: AODV, H(AODV), MANET, FLOODING. Received: 18/11/2021; Accepted: 25/11/2021; Published: 12/12/2021 1. Đặt vấn đề được tin tặc sử dụng nhiều nhất như: Blackhole Mạng tùy biến di động MANET là mạng tự [2], Grayhole [3], Wormhole [4], Sinkhole [5], cấu hình của các nút di động kết nối với nhau Whirlwind và Flooding. Trong đó tấn công thông qua các liên kết không dây tạo nên mạng Flooding rất dễ thực hiện và gây ảnh hưởng nặng độc lập. Các thiết bị trong mạng có thể di chuyển tới hiệu năng mạng, nút độc hại hoạt động gần một cách tự do theo mọi hướng, do đó liên kết như tương tự như nút bình thường chỉ khác ở chổ của nó với các thiết bị khác cũng thay đổi một là phát gói RREQ với tần suất cao vào mạng. cách thường xuyên. Với các đặc điểm nổi bật như Có 3 hình thức tấn công ngập lụt: ngập lụt gói hoạt động không phụ thuộc vào cơ sở hạ tầng, RREQ, DATA và HELLO. triển khai nhanh, linh hoạt ở nhiều địa hình khác 2. Nội dung nghiên cứu nhau, mạng MANET đang ngày càng đóng vị trí 2.1. Nghiên cứu liên quan quan trọng. MANET có thể ứng dụng vào nhiều Trong thời gian qua, các giải pháp an ninh lĩnh vực trong cuộc sống như lĩnh vực quân sự, được công bố theo hướng phát hiện và ngăn chặn. truyền thông trong điều kiện thiên tai. [1] Nguyên nhân là chúng có ưu điểm là chi phí thấp, Giao thức AODV được thiết kế với niềm tin dễ thực hiện, ngược lại giải pháp theo hướng rằng các nút trong mạng là thân thiện. Vì vậy, ngăn chặn tấn công sử dụng cơ chế xác thực giữa chúng chưa được thiết kế nhằm mục đích an ninh. các nút dựa trên nền tảng chữ ký số nên khả năng Những kẻ tấn công có thể xâm nhập vào mạng an ninh rất cao, nhưng có nhược điểm là chi phí thông qua việc tấn công các nút, từ đó làm tê liệt khám phá tuyến lớn. hoạt động của mạng. Một số các cách tấn công Tác giả đề xuất một hệ thống tường vệ kép (DDWS) dựa trên kỹ thuật tiết kiệm năng lượng nhằm giảm thiểu tác động của các cuộc tấn công * Trường Đại học Công nghệ và Quản lý Hữu Nghị TẠP CHÍ QUẢN LÝ VÀ CÔNG NGHỆ - Số 19 Quý 4/2021 45
- KHOA HỌC CÔNG NGHỆ ngập lụt trong giao thức định tuyến AODV. Tác giả đã trình bày giải pháp thêm thành phần mới vào mỗi nút có nhiệm vụ theo dõi ngưỡng giới hạn số gói tin yêu cầu tuyến của tất cả láng giềng. Giải pháp này đã giải quyết vấn đề phát hiện tấn công ngập lụt gói RREQ, nhưng chưa giải quyết vấn đề tấn công ngập lụt gói DATA. Một số nghiên cứu công bố nhằm phát hiện tấn công ngập lụt. Các giải pháp này 2.2.2. Cơ chế xác thực OTP chủ yếu dựa vào tần suất phát gói RREQ (số Thuật toán tạo OTP thực hiện theo các bước lượng gói RREQ trên một đơn vị thời gian) để như sau: phát hiện tấn công. Một nút thực hiện phát gói Hai nút Ni và Nj sử dụng một khóa Ψ được tạo RREQ quá nhiều sẽ được cho là độc hại nếu vượt ngẫu nhiên và chia sẽ cho nhau. quá giá trị ngưỡng. Hạn chế của các giải pháp nếu Nút Ni tạo và lưu các OTP từ 1 đến MAX. nút độc hại phát gói với tần suất thấp hơn ngưỡng OTP1 = f1 = f (ψ ) i, j thì sẽ tránh được bị phát hiện. Hạn chế này được khắc phục bằng các giải pháp dựa trên lĩnh vực = f 2 = f ( f (ψ )) i, j OTP2 khai phá dữ liệu. … 2.2. Giải pháp an ninh sử dụng cơ chế xác thực OTP i, j OTPMAX = f MAX = f ( f MAX −1 ) Phần này mô tả cơ chế hoạt động của giao Bước 2. Nút Nj tạo và lưu các khóa kiểm tra thức AODV, cơ chế xác thực OTP và giao thức CK từ 0 đến MAX-1. an ninh H(AODV). 2.2.1. Giao thức AODV Giao thức định tuyến theo yêu cầu dựa trên véc-tơ khoảng cách (AODV) được đề xuất để … sử dụng trong mạng MANET. AODV sử dụng cơ chế khám phá tuyến khi cần thiết, quá trình tìm đường được khởi tạo bất cứ khi nào một nút Hình 2 mô tả việc xác thực OTP giữa hai nút cần truyền gói tin với một nút khác mà không Ni và Nj. Nút Ni gửi gói P kèm OTPki , j đến Nj, tìm thấy tuyến đường đến đích trong bảng định j ,i tuyến. Nút nguồn phát quảng bá một gói yêu cầu nút Nj sử dụng hàm f để băm giá trị OTPk −1 và so tìm đường (RREQ) đến các nút lân cận. Các nút sánh kết quả băm với OTP trong gói P. Nếu hai lân cận này sau đó sẽ chuyển tiếp gói yêu cầu đến giá trị này trùng khớp nhau thì OTP của trong gói nút lân cận khác của chúng. Quá trình cứ tiếp tục P là hợp lệ, gói P được chấp nhận, Nj lưu lại OTP như thế cho đến khi có một nút trung gian nào đã sử dụng để loại bỏ. Mỗi nút trong mạng lưu trữ đó xác định được một tuyến “đủ tươi” để đạt đến bộ đếm UO để loại bỏ các OTP đã sử dụng trong đích hoặc gói tin tìm đường được tìm đến đích. lần khám phá tiếp theo. 46 TẠP CHÍ QUẢN LÝ VÀ CÔNG NGHỆ - Số 19 Quý 4/2021
- KHOA HỌC CÔNG NGHỆ không hợp lệ, N1 hủy gói H(RREQ), ngược lại N1 chấp nhận gói H(RREQ) và tiếp tục quảng bá đến các nút láng giềng khác, đồng thời lưu tuyến ngược về nguồn. Quá trình Hình 2. Mô tả quá trình xác thực OTP tại nút kiểm tra này được thực hiện tại các nút N2 và N3 Nj khi nhận gói P từ nút Ni cho đến khi nút đích nhận được gói H(RREQ) 2.2.3. Giải pháp an ninh H(AODV) hoặc gói không đến được nút đích. Nút đích ND Giao thức H(AODV) được đề xuất vào năm kiểm tra OTP trong gói H(RREQ) trước khi chấp 2015 để giải quyết vấn đề an ninh trong mạng nhận gói để thiết lập tuyến và gửi gói trả lời tuyến MANET. H(AODV) là một giao thức mở rộng về nguồn NS. của giao thức AODV. Hình 3 mô tả cấu trúc hai Khi nhận được gói H(RREQ), nút đích ND gửi gói yêu cầu tuyến H(RREQ) và trả lời tuyến trả lời gói H(RREP) về nguồn thông qua nút N6, H(RREP). dựa vào tuyến đường đi ngược đã được lưu trước Gói RREQ Gói RREP đó khi xử lý gói H(RREQ), gói H(RREP) được gửi kèm OTPn. Khi nhận được gói H(RREP), OTP(128 bit) OTP(128 bit) nút trung gian N6 kiểm tra giá trị OTP trong gói a) Gói b) Gói trả lời tuyến. Hàm f được sử dụng để băm giá trị OTPn-1 và so sánh kết quả băm với OTP trong H(RREQ) H(RREP) gói H(RREP). Nếu OTP không giống với kết quả Hình 3. Cấu trúc gói tin điều khiển của giao băm thì gói H(RREP) của nút đích ND không hợp thức an ninh H(AODV) lệ, N6 hủy gói H(RREP), ngược lại N6 chấp nhận Giao thức H(AODV) giả định rằng mỗi nút gói H(RREP) và tiếp tục chuyển tiếp về nguồn trong hệ thống mạng đều có một bảng băm cung thông qua nút N1, đồng thời lưu tuyến đến đích cấp từ một hệ thống mật mã khóa bất đối xứng để ND. Quá trình kiểm tra này được thực hiện tại nút bảo mật các thông điệp định tuyến AODV. Mỗi N1 cho đến khi nút NS nhận được gói H(RREP). nút có khả năng xác minh mối liên hệ giữa địa Nút nguồn kiểm tra OTP trong gói H(RREP) chỉ của nút và khóa công khai của nút đó. Quá trước khi chấp nhận gói để thiết lập tuyến đến ND. trình khám phá đường đi giao thức H(AODV) tương tự AODV như mô tả trong Hình 4, nút nguồn NS đến nút đích ND trong sơ đồ được mô tả như sau: Đầu tiên, nút nguồn NS phát gói tin quảng bá H(RREQ) kèm với OTP thứ k lần lược đến các nút trung gian Ni (N1, N2, N3). Khi nhận được gói tin yêu cầu tuyến từ nút nguồn NS, N1 sử dụng hàm f để băm giá trị OTPk- 1 và so sánh kết quả băm với OTP trong gói H(RREQ). Nếu OTP không giống với Hình 4. Mô tả cơ chế khám phá tuyến của giao kết quả băm thì gói H(RREQ) của nút nguồn NS thức H(AODV) TẠP CHÍ QUẢN LÝ VÀ CÔNG NGHỆ - Số 19 Quý 4/2021 47
- KHOA HỌC CÔNG NGHỆ 2.3. Đánh giá kết quả mô phỏng Phần này, bài báo sử dụng hệ mô phỏng NS-2.35 để mô phỏng tấn công ngập lụt trong giao thức AODV, so sánh giữa hai giao thức về số gói tin bị mất, độ trễ trung bình của gói tin, tỉ lệ gói tin gửi thành công, số gói định tuyến, phụ tải định tuyến. Các thông số mô phỏng được tổng hợp trong Bảng 2.1, trong đó số nút tham gia mô phỏng là 100 Hình 5. Tỉ lệ gói tin gửi thành công nút, tốc độ di chuyển từ 0,1 m/s tới 20m/s, với Hình 5 mô tả tỉ lệ gói tin gửi thành công khi vùng mô phỏng 2000 m×2000 m và thời gian mô tấn công ngập lụt. Ta thấy rằng giao thức AODV phỏng là 200s. Nút độc hại sẽ gửi tràn ngập gói bị ảnh hưởng lớn nguyên nhân là do AODV chỉ yêu cầu tuyến RREQ tới toàn bộ các nút trong sử dụng một tuyến duy nhất để định tuyến gói dữ mạng, tần suất tấn công ngập lụt gói RREQ lần liệu. Tấn công với tần suất thấp 10pkt/s không lượt là 10, 20, 30 và 40 gói mỗi giây. ảnh hưởng nhiều đến hiệu năng hệ thống. Khi Bảng 2.1: Chi tiết tham số mô phỏng tần suất gói tấn công trên 20 pkt/s, giao thức trên Tham số Giá trị càng bị ảnh hưởng nặng nề. Giao thức an ninh Số nút tham gia mô phỏng 100 nodes H(AODV) có tỉ lệ gửi gói tin đều trên 99% kể cả Giao thức định tuyến AODV, H(AODV) khi nút độc hại tấn công tần suất lớn, giảm nhẹ so với khi không bị tấn công mạng (0pkt/s), điều Nút tấn công 1 node này cho thấy giao thức an ninh chống tấn công Tần suất tấn công 10, 20, 30 và 40 pkt/s ngập lụt với hiệu quả cao. Vùng mô phỏng 2000 m × 2000 m Thời gian mô phỏng 200 s Tốc độ di chuyển [1..20] m/s Dạng truyền thông CBR Số nguồn phát 20 Kích thước gói tin 512 bytes Số liệu chi tiết tác hại của tấn công ngập lụt đến hiệu năng giao thức AODV và hiệu năng của Hình 6. Phụ tải định tuyến giao thức an ninh H(AODV) được tổng hợp trong Hình 6 cho ta thấy phụ tải định tuyến khi bị bảng 2.2 nút độc hại tấn công ngập lụt. Khi tần suất tăng Bảng 2.2: Kết quả mô phỏng chống tấn công cao lớn hơn 20 pkt/s thì tỉ lệ gói điều khiển hao ngập lụt phí trên một gói tin Tần suất tấn công (gói/giây) 0 10 20 30 40 truyền thành công Tỉ lệ gửi gói tin AODV 99,84 99,62 96,36 32,18 23,46 tăng mạnh. Với thành công (%) H(AODV) 99,82 99,66 99,8 99,61 99,57 tần suất tấn công Phụ tải định tuyến AODV 0,55 33,34 70,88 414,04 630,29 là 40pkt/s, phụ tải (pkt) H(AODV) 0,55 1,07 1,2 1,82 2,11 định tuyến của giao Thời gian trễ trung AODV 68,47 96,62 178,78 2318,00 3065,56 thức AODV tăng bình (ms) H(AODV) 66,04 68,09 69,77 90,50 77,72 lên 630,29pkt/s. 48 TẠP CHÍ QUẢN LÝ VÀ CÔNG NGHỆ - Số 19 Quý 4/2021
- KHOA HỌC CÔNG NGHỆ Giao thức an ninh H(AODV) hầu như không bị Quản lý Hữu Nghị đã hỗ trợ cho nghiên cứu ảnh hưởng nên phụ tải định tuyến tăng rất nhỏ cho này. thấy tấn công ngập lụt ảnh hưởng không nhiều tới giao thức này. Với tần suất tấn công là 40pkt/s, Tài liệu tham khảo phụ tải định tuyến của giao thức H(AODV) tăng 1. H. Jeroen, M. Ingrid, D. Bart, and lên 2.11pkt/s. D. Piet, “An overview of Mobile Ad hoc Networks: Applications and challenges,” Journal of the Communications Network, vol. 3, no. 3, pp. 60–66, 2004. 2. M. Salehi,A. Boukerche, and A. Darehshoorzadeh, “Modeling and performance evaluation of security attacks on opportunistic routing protocols for multihop wireless networks,” Ad Hoc Hình 7. Độ trễ trung bình Networks, 2016. Hình 7 cho chúng ta thấy độ trễ trung bình 3. X. Gao and W. Chen, “A novel Gray hole khi nút độc hại thực hiện tấn công ngập lụt của attack detection scheme for Mobile Ad-hoc 2 giao thức đều bị ảnh hưởng. Tuy nhiên, khi tần Networks,” in IFIP International Conference on suất tấn công tăng cao giao thức AODV bị ảnh Network and Parallel Computing Workshops, hưởng nặng nề. Với tần suất tấn công là 40pkt/s, 2007, pp. 209–214. độ trễ trung bình của giao thức AODV tăng lên 4. T. T. Vo, N. T. Luong, and D. Hoang, gần 3,07s. Giao thức AODV có độ trễ trung bình “MLAMAN: a novel multi-level authentication trên 3s cho thấy đã xuất hiện gây tắc ngẽn mạng model and protocol for preventing wormhole khi bị tấn công với tần suất trên 40pkt/s. Giao attack in mobile ad hoc network,” Wireless thức H(AODV) có tăng độ trễ trung bình nhưng Networks, vol. 25, no. 7, pp. 4115–4132, 2019. không lớn, cho thấy giao thức có độ an toàn cao 5. L. Sánchez-Casado, G. Maciá-Fernández, khi nút độc hại thực hiện tấn công ngập lụt kể cả P. García-Teodoro, and N. Aschenbruck, với tần suất lớn. Với tần suất tấn công là 40pkt/s, “Identification of contamination zones for độ trễ trung bình của giao thức H(AODV) tăng Sinkhole detection in MANETs,” Journal of lên gần 0.078s. Network and Computer Applications, vol. 54, pp. 3. Kết luận 62–77, 2015. Như vậy, tấn công ngập lụt đã ảnh hưởng đến 6. Raj PN, Swadas PB (2009), “DPRAODV: hiệu năng giao thức định tuyến AODV. Kết quả A Dynamic Learning System Against Blackhole mô phỏng cho thấy rằng giao thức AODV bị ảnh Attack in AODV based MANET”, International hưởng nhiều nhất là với tần suất tấn công trên 20 Journal of Computer Science 2:54–59. doi: gói. Giao thức H(AODV) có khả năng phát hiện abs/0909.2371 và loại bỏ tấn công ngập lụt hiệu quả. Tuy nhiên, 7. Sanjay Ramaswamy, Huirong Fu, Manohar hạn chế của cơ chế an ninh được sử dụng là quá Sreekantaradhya, John Dixon, and Kendall trình cấp OTP được thực hiện thủ công, gây khó Nygard, “Prevention of Cooperative Black Hole khăn một khi OTP được sử dụng hết. Attack in Wireless Ad Hoc Networks”, 2003 ***Nghiên cứu đề tài mã số DT.2103. Trân International Conference on Wireless Networks trọng cảm ơn Trường Đại học Công nghệ và (ICWN’03), Las Vegas, Nevada, USA TẠP CHÍ QUẢN LÝ VÀ CÔNG NGHỆ - Số 19 Quý 4/2021 49
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Giáo trình An toàn hệ thống thông tin
94 p | 295 | 69
-
Exchange Server 2010: nhiều cải tiến nổi bật
6 p | 156 | 40
-
Đề tài: Cấu hình cho bộ phát wifi SMCWBR14S-N4
29 p | 271 | 37
-
Bài giảng An toàn hệ thống thông tin
9 p | 142 | 15
-
Phân tích thiết kế hướng đối tượng với UML: Mô hình hoá nghiệp vụ - ThS. Nguyễn Đình Loan Phương
102 p | 110 | 12
-
Quá trình hình thành giáo trình tần số truyền thông và các đặc tính của phương tiện truyền dẫn p2
11 p | 112 | 8
-
Bài giảng cơ sở lập trình nâng cao - Chương 5
27 p | 93 | 6
-
Giao thức định tuyến IPv6 có sự nhận thức về năng lượng cho mạng cảm biến không dây
5 p | 46 | 5
-
Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần
7 p | 38 | 5
-
Ứng dụng các kỹ thuật dự báo trong khai phá dữ liệu để quản lý cơ sở dữ liệu thí sinh và giải pháp nâng cao hiệu quả tuyển sinh cho các cơ sở giáo dục đại học
11 p | 14 | 5
-
Một số giải pháp an ninh trên mạng tùy biến di động
9 p | 8 | 5
-
Một giải pháp cải tiến giao thức định tuyến AODV nhằm chống lại sự tấn công của nút lỗ đen trên mạng MANET
4 p | 19 | 5
-
Khai phá hàm chi phí cho phát hiện phương tiện giao thông trong không ảnh
8 p | 34 | 3
-
Một giải pháp phát hiện tấn công lỗ đen dựa trên giao thức T3-AODV của mạng MANET
8 p | 28 | 3
-
Phát hiện tấn công có đảm bảo tính riêng tư từ các nguồn dữ liệu mạng phân tán
6 p | 57 | 2
-
Nâng cao hiệu quả khai phá tập hữu ích cao bằng giải pháp chiếu ngược P-set
8 p | 80 | 2
-
Ứng dụng các kĩ thuật của hình học tính toán để xây dựng cây phạm vi hỗ trợ bài toán truy vấn cơ sở dữ liệu
8 p | 3 | 2
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn