Luận án Tiến sĩ Máy tính: Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
lượt xem 7
download
Luận án Tiến sĩ Máy tính "Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL" trình bày các nội dung chính sau: Giao thức định tuyến RPL; Đánh giá ảnh hưởng các dạng tấn công vào giao thức định tuyến RPL; Những hạn chế của svBLOCK trong phát hiện và phòng chống dạng tấn công hố đen.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Luận án Tiến sĩ Máy tính: Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
- BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội – 2022
- BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL Ngành: Kỹ thuật máy tính Mã số: 9480106 LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. Nguyễn Linh Giang Hà Nội - 2022
- LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu của tôi. Các số liệu, kết quả được viết chung với các tác giả khác đều được sự chấp thuận của đồng tác giả trước khi đưa vào luận án. Trong quá trình làm luận án, tôi kế thừa thành tựu của các nhà khoa học với sự trân trọng và biết ơn. Các số liệu, kết quả trình bày trong luận án là trung thực và chưa từng được tác giả khác công bố. Hà Nội, ngày tháng năm 2022 Giáo viên hướng dẫn Nghiên cứu sinh PGS.TS Nguyễn Linh Giang Sonxay LUANGOUDOM i
- LỜI CẢM ƠN Trước hết, tôi xin trân trọng cảm ơn Trường Đại học Bách Khoa Hà Nội, Phòng Đào tạo – bộ phận Đào tạo Sau đại học, Viện Công nghệ thông tin và Truyền thông, các thầy cô cùng các bạn đã tạo điều kiện thuận lợi và đóng góp nhiều ý kiến quý báu giúp tôi hoàn thành bản luận án này. Đặc biệt, tôi xin bày tỏ lòng biết ơn chân thành và sâu sắc đến Thầy hướng dẫn khoa học PGS.TS. Nguyễn Linh Giang, PGS.TS. Trần Quang Đức, Nguyễn Gia Tuyến, TS. Nguyễn Thị Thanh Tú, PGS.TS. Huỳnh Quyết Thắng. Các bạn sinh viên tại trung tâm an toàn an ninh thông tin trường Đại học Bách Khoa Hà Nội đã nhiệt tình hướng dẫn, giúp đỡ và tạo mọi điều kiện thuận lợi cho tôi trong suốt quá trình thực hiện Luận án. Tôi xin cảm ơn Đại sứ quán Lào tại Việt Nam, cảm ơn gia đình và bạn bè người thân đã luôn bên tôi, ủng hộ và động viên tôi trong suốt quá trình nghiên cứu. Tôi xin chân thành cảm ơn! Hà Nội, ngày tháng năm 2022 Nghiên cứu sinh Sonxay LUANGOUDOM ii
- MỤC LỤC LỜI CAM ĐOAN ........................................................................................................ i LỜI CẢM ƠN ............................................................................................................. ii MỤC LỤC ................................................................................................................. iii BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT ..................................... vii CÁC CHỮ VIẾT TẮT ............................................................................................. vii DANH MỤC CÁC BẢNG ........................................................................................ ix BẢN DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ ........................................................... x MỞ ĐẦU .................................................................................................................... 1 1. Tính cấp thiết của đề tài.......................................................................................... 1 2. Đối tượng nghiên cứu và phương pháp nghiên cứu ............................................... 2 3. Nội dung nghiên cứu .............................................................................................. 2 4. Ý nghĩa khoa học và ý nghĩa thực tiễn của luận án ................................................ 3 5. Điểm mới của luận án ............................................................................................. 4 6. Cấu trúc của luận án ............................................................................................... 4 CHƯƠNG 1. CÁC DẠNG TẤN CÔNG VÀ PHÒNG CHỐNG TẤN CÔNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL ............................................................................ 6 1.1. Giao thức định tuyến RPL ............................................................................... 6 1.2. Bảo mật trong giao thức định tuyến RPL ........................................................ 9 1.3. Các dạng tấn công vào giao thức định tuyến RPL......................................... 11 1.3.1. Tấn công vào tài nguyên mạng (Resources Attacks) .............................. 11 1.3.2. Tấn công vào hình trạng mạng (Topology Attacks) ............................... 16 1.3.3. Tấn công vào lưu lượng mạng (Traffic Attacks)..................................... 20 1.4. Các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL ....................................................................................................................... 23 1.4.1. Các phương pháp phát hiện tấn công ...................................................... 23 1.4.1.1. Phương pháp phát hiện tấn công dựa trên hệ thống phát hiện xâm nhập (Intrusion Detection System)......................................................................... 24 1.4.1.2. Phương pháp phát hiện tấn công dựa trên giao thức nhịp tim (Heartbeat protocol) ........................................................................................................ 25 iii
- 1.4.1.3 .Phương pháp phát hiện tấn công dựa trên cơ chế độ tin cậy (Trust based mechanisms) ........................................................................................ 26 1.4.2. Các phương pháp phòng chống tấn công ................................................ 29 1.4.2.1. Phương pháp phòng chống tấn công dựa trên kỹ thuật giảm thiểu (Mitigation mechanism) ................................................................................ 29 1.4.2.2. Phương pháp phòng chống tấn công dựa trên nút gốc (Root) .......... 29 1.4.2.3 .Phương pháp phòng chống tấn công dựa trên mật mã (Cryptography) ....................................................................................................................... 30 1.4.2.4. Phương pháp phòng chống tấn công dựa trên ngưỡng (Threshold) . 31 1.5. Những thách thức trong phát hiện và phòng chống tấn công vào giao thức định tuyến RPL ............................................................................................................. 33 1.6. Kết luận chương 1 .......................................................................................... 35 CHƯƠNG 2. PHÂN TÍCH LỰA CHỌN CƠ CHẾ MÃ HÓA XÁC THỰC .......... 38 2.1. Mục tiêu nghiên cứu trong chương 2 ............................................................ 38 2.2. Các nghiên cứu liên quan đến cơ chế bảo mật cho mạng LLN ..................... 39 2.3. Phân tích các cơ chế mã hóa xác thực ........................................................... 40 2.3.1. AES-CCM (Counter with CBC-MAC) ................................................... 40 2.3.2. AES-GCM (Galois/Counter Mode) ........................................................ 41 2.3.3. Salsa20-Poly1305.................................................................................... 42 2.3.3.1. Salsa20 .............................................................................................. 42 2.3.3.2. Poly1305 ........................................................................................... 43 2.3.3.3.Tạo và trao đổi khóa .......................................................................... 44 2.3.3.4. Mô hình mã hóa xác thực Salsa20-Poly1305 ................................... 44 2.3.3.5. Phân tích độ an toàn của Salsa20-Poly1305..................................... 46 2.4. So sánh đánh giá cơ chế mã hóa xác thực AES-CCM, AES-GCM với Salsa20- Poly1305 ............................................................................................................... 47 2.4.1. Độ an toàn ............................................................................................... 47 2.4.2. Tài nguyên mạng ..................................................................................... 48 2.5. Đánh giá thực nghiệm thuật toán Salsa20-Poly1305 đối với LLN ............... 51 2.5.1. Thiết lập môi trường mô phỏng .............................................................. 51 iv
- 2.5.1.1. Thuật toán mã hóa ............................................................................ 51 2.5.1.2. Thuật toán giải mã ............................................................................ 52 2.5.2. Mô hình kịch bản mô phỏng ................................................................... 53 2.5.3. Các tham số đánh giá thực nghiệm mô phỏng ........................................ 54 2.5.3.1. Năng lượng tiêu thụ (Power Consumption) ..................................... 55 2.5.3.2. Độ trễ trung bình (Average Latency) ............................................... 55 2.5.3.3. Tỷ lệ nhận gói tin (Packet Delivery Ratio) ...................................... 55 2.5.4. Kết quả thực nghiệm và đánh giá............................................................ 56 2.5.4.1. Kết quả thực nghiệm ........................................................................ 56 2.5.4.2. Nhận xét đánh giá ............................................................................. 59 2.6. Kết luận chương 2 .......................................................................................... 59 CHƯƠNG 3. PHÁT HIỆN VÀ PHÒNG CHỐNG TẤN CÔNG HỐ ĐEN ............ 61 3.1. Mục tiêu nghiên cứu trong chương 3 ............................................................. 61 3.2. Đánh giá những ảnh hưởng các dạng tấn công vào giao thức định tuyến RPL ............................................................................................................................... 62 3.2.1. Thiết lập thực nghiệm ............................................................................. 63 3.2.2. Kết quả thực nghiệm ............................................................................... 64 3.2.3. Nhận xét đánh giá ................................................................................... 65 3.3. Tấn công hố đen ............................................................................................. 66 3.4. Các nghiên cứu liên quan đến phương pháp phát hiện và phòng chống tấn công hố đen vào giao thức định tuyến RPL................................................................... 68 3.5. Hệ thống phát hiện xâm nhập SVELTE-IDS ................................................ 69 3.6. Phương pháp phát hiện và phòng chống tấn công hố đen svBLOCK ........... 71 3.6.1. Xác thực bản tin ...................................................................................... 71 3.6.2. Mô hình hệ thống .................................................................................... 71 3.6.3. Nguyên lý hoạt động hệ thống ................................................................ 73 3.6.3.1. Thu thập thông tin và xây dựng liên kết giữa các nút trong mạng ...... 73 3.6.3.2. Phát hiện các nút tấn công hố đen ........................................................ 78 3.6.3.3. Cô lập nút tấn công hố đen................................................................... 79 3.7. Kết quả thực nghiệm và đánh giá .................................................................. 82 v
- 3.7.1. Thiết lập thực nghiệm ............................................................................. 82 3.7.2. Các tham số đánh giá .............................................................................. 83 3.7.3. So sánh kết quả thực nghiệm svBLOCK với RPL–Collect và SVELTE 84 3.7.3.1 .Trong môi trường mạng bị tấn công................................................. 85 3.7.3.2 .Trong môi trường mạng bình thường ............................................... 90 3.8. Những hạn chế của svBLOCK trong phát hiện và phòng chống dạng tấn công hố đen .................................................................................................................... 94 3.9. Kết luận chương 3 .......................................................................................... 95 KẾT LUẬN VÀ KIẾN NGHỊ .................................................................................. 97 1. Kết luận................................................................................................................. 97 2. Kiến nghị .............................................................................................................. 98 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN ................... 99 TÀI LIỆU THAM KHẢO ...................................................................................... 100 vi
- BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT CÁC CHỮ VIẾT TẮT STT Chữ viết tắt Tiếng Anh Tiếng Việt 1 AE Authentication Encryption Mã hóa xác thực Advanced Encryption 2 AES Tiêu chuẩn mã hóa nâng cao Standard 3 CCM Counter with CBC-MAC Mã hóa khối đối xứng Đồ thị có hướng đi không 4 DAG Directed Acyclic Graph tuần hoàn Directed Acyclic Graph Gốc đồ thị có hướng đi 5 DAG ROOT ROOT không tuần hoàn Bản tin được sử dụng để Destination Advertisement 6 DAO quảng bá thông tin của các Object nút đích Destination Advertisement Bản tin phản hồi lại bản tin 7 DAO_ACK Object_ACK DAO 8 DIO DAG Information Object Bản tin được tạo ra tại nút gốc 9 DIS DAG Information Solicitation Bản tin quảng bá sự xuất hiện của nút 10 DoS Denial of Service Tấn công từ chối dịch vụ Đồ thị có hướng đi không 11 DODAG Destination-Oriented DAG tuần hoàn có điểm đến được định hướng Datagram Transport Layer Giao thức truyền thông cung 12 DTLS Security cấp bảo vệ cho datagram 13 E2ED End to end Delay Độ trễ trung bình 14 FPR False Positive Rate Tỷ lệ cảnh báo sai Chế độ điều khiển trong mã 15 GCM Galois/Counter Mode hóa khối khóa đối xứng 16 ID Identification Định danh Hệ thống phát hiện xâm 17 IDS Intrusion detection system nhập Internet Engineering Task 18 IETF Bộ phận kỹ sư mạng Force 19 IoT Internet of Things Mạng Internet của vạn vật 20 IPv6 Internet Protocol Version 6 Giao thức mạng phiên bản 6 vii
- Low Power and Lossy Mạng tổn hao năng lượng 21 LLN Networks thấp The Networking and 22 NaCL Thư viện mật mã và mạng Cryptography library 23 PC Power Consumption Năng lượng tiêu thụ Tỷ lệ truyền gói tin thành 24 PDR Packet Delivery Ratio công Giao thức định tuyến cho Routing Protocol for Low 25 RPL mạng tổn hao năng lượng Power and Lossy Network thấp Transmission Control Giao thức điều khiển truyền 26 TCP Protocol vận 27 TPR True Positive Rate Tỷ lệ phát hiện đúng Giao thức dữ liệu người 28 UDP User Datagram Protocol dùng Without Authentication 29 W/O.AE Không mã hóa xác thực Encryption 30 WSN Wireless Sensor Network Mạng cảm biến không dây Thiết bị định tuyến biên của 31 6BR 6LoWPAN Border Router 6LoWPAN IPv6 Over Wireless Personal Mạng các thiết bị không dây 32 6LoWPAN Area Network năng lượng thấp viii
- DANH MỤC CÁC BẢNG Bảng 2.1 So sánh các cơ chế mã hóa xác thực dựa trên các chỉ số khác nhau như vectơ khởi tạo (IV), độ dài khóa (Key size), độ dài khối (Block size), nonce ................... 48 Bảng 2.2 Thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và giải mã trên các thiết bị cảm biến khác nhau. ...................................................... 50 Bảng 2.3 So sánh Salsa20-Poly1305 với AES-CCM về thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và giải mã trên thiết bị WiSMote ........ 50 Bảng 3.1 Đánh giá những ảnh hưởng của các dạng tấn công vào giao thức RPL ... 64 Bảng 3.2 So sánh kết quả thực nghiệm giữa TPR và FPR ....................................... 85 Bảng 3.3 Kết quả thực nghiệm giữa TPR và FPR [64] ............................................ 87 Bảng 3.4 So sánh kết quả thực nghiệm của PDR và PC giữa svBLOCK, RPL-Collect và SVELTE trong trường hợp mạng bị tấn công ..................................................... 88 Bảng 3.5 So sánh kết quả thực nghiệm của E2ED, PDR và PC giữa svBLOCK, RPL- Collect và SVELTE trong trường hợp mạng bình thường ....................................... 91 ix
- BẢN DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Hình 1.1 Mạng RPL gồm hai Instance và ba DODAG [2] ........................................ 6 Hình 1.2 Phân loại các cuộc tấn công vào giao thức định tuyến RPL [3] ................ 11 Hình 1.3 Phân loại các cuộc tấn công vào tài nguyên mạng .................................... 12 Hình 1.4 Tấn công tăng hạng (nguồn :[3]) ............................................................... 14 Hình 1.5 Phân loại các cuộc tấn công vào hình trạng mạng .................................... 16 Hình 1.6 Tấn công sinkhole...................................................................................... 17 Hình 1.7 Tấn công wormhole (nguồn: [3]) .............................................................. 17 Hình 1.8 Tấn công hố đen ........................................................................................ 19 Hình 1.9 Tấn công DAO inconsistency (nguồn: [3]) ............................................... 20 Hình 1.10 Phân loại các cuộc tấn công vào lưu lượng mạng [3] ............................. 21 Hình 1.11 Phân loại các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL ................................................................................................. 23 Hình 2.1 Mô hình mã hóa xác thực Salsa20-Poly1305 ............................................ 46 Hình 2.2 Minh họa mô hình mạng............................................................................ 54 Hình 2.3 Tỷ lệ nhận gói tin thành công (PDR) ........................................................ 57 Hình 2.4 Độ trễ trung bình (E2ED) .......................................................................... 58 Hình 2.5 Tiêu thụ năng lượng của nút (PC) ............................................................. 58 Hình 3.1 Kịch bản mô phỏng tấn công vào mạng RPL ............................................ 63 Hình 3.2 Tấn công hố đen ........................................................................................ 67 Hình 3.3 Mô hình hệ thống svBLOCK .................................................................... 73 Hình 3.4 Phát hiện nút offline .................................................................................. 74 Hình 3.5 Sơ đồ truyền bản tin từ nút gốc đến các nút lân cận (nút online) .............. 75 Hình 3.6 Sơ đồ truyền bản tin từ nút lân cận (nút online) đến nút offline ............... 76 Hình 3.7 Sơ đồ truyền bản tin từ nút offline đến nút lân cận (nút online) ............... 77 Hình 3.8 Sơ đồ truyền bản tin từ nút lân cận (nút online) đến nút gốc .................... 77 Hình 3.9 Sơ đồ hoạt động tại nút gốc ....................................................................... 78 Hình 3.10 Phát hiện nút tấn công hố đen.................................................................. 79 Hình 3.11 Cách ly và xử lý nút tấn công hố đen ...................................................... 80 x
- Hình 3.12 Sơ đồ cách ly tấn công hố đen tại gốc ..................................................... 81 Hình 3.13 Sơ đồ cách ly tấn công hố đen tại các nút lân cận ................................... 82 Hình 3.14 Mô phỏng các kịch bản tấn công vào mạng RPL với 16, 25 và 36 nút... 83 Hình 3.15 Tỷ lệ phát hiện đúng (TPR) ..................................................................... 86 Hình 3.16 Tỷ lệ cảnh báo sai (FPR) ......................................................................... 86 Hình 3.17 Tỷ lệ nhận gói tin thành công .................................................................. 88 Hình 3.18 Mức tiêu thụ năng lượng ......................................................................... 89 Hình 3.19 Thông số phát hiện sai ............................................................................. 90 Hình 3.20 Độ trễ trung bình ..................................................................................... 92 Hình 3.21 Tỷ lệ nhận gói tin thành công .................................................................. 93 Hình 3.22 Mức tiêu thụ năng lượng ......................................................................... 93 xi
- MỞ ĐẦU 1. Tính cấp thiết của đề tài Routing Protocol for Low-power and Lossy Network (RPL) là giao thức định tuyến được sử dụng cho các mạng tổn hao năng lượng thấp. Do đặc tính của RPL triển khai trên các thiết bị có tài nguyên hạn chế (năng lượng, bộ nhớ và năng lực tính toán), nên RPL có thể trở thành mục tiêu của nhiều dạng tấn công khác nhau. Luận văn tập trung vào các dạng tấn công nội bộ với giả thiết một số nút cảm biến trong mạng bị chiếm quyền điểu khiển và trở thành nguồn để phát động tấn công. Những dạng tấn công mặc dù sử dụng những cơ chế khai thác khác nhau nhưng có thể chia thành ba nhóm chính gồm tấn công làm cạn kiệt tài nguyên mạng, tấn công thay đổi hình trạng mạng, tấn công thông lượng truy cập mạng. Việc chia nhóm được hình thành trên cơ sở đánh giá tác động của tấn công đến hoạt động của thiết bị có cài đặt và sử dụng giao thức định tuyến RPL. Từ các kết quả thử nghiệm đã cho thấy, dạng tấn công hố đen, tấn công phiên bản, tấn công tăng hạng và tấn công chuyển tiếp chọn lọc là những dạng tấn công gây ảnh hưởng lớn đến hiệu năng mạng. Đặc biệt là dạng tấn công hố đen trở nên nguy hiểm và ảnh hưởng nghiêm trọng đến hiệu suất của mạng RPL. Trên thực tế có nhiều công trình nghiên cứu trước đây đã đề cập đến các giải pháp phát hiện và phòng chống tấn công hố đen đối với mạng RPL. Tuy nhiên, theo tác giả tìm hiểu, phân tích những giải pháp đều có điểm hạn chế, trong đó điển hình như chưa đánh giá các cơ chế xác thực thông điệp, đặc biệt là thông điệp điều khiển, chưa ngăn chặn hoặc có khả năng cô lập các nút tấn công trong mạng. Bên cạnh đó, các phương pháp đòi hỏi năng lượng tiêu thụ lớn, tỷ lệ cảnh báo sai (False Positive Rate) cao, trong khi tỷ lệ phát hiện đúng (True Positive Rate) chưa đặt được như kỳ vọng mong muốn. Từ đó đặt ra nhu cầu cấp thiết phải có những cách tiếp cận mới để phát hiện và ngăn chặn tấn công hố đen vào giao thức định tuyến RPL. Niềm đam mê về chuyên môn nghiệp vụ và nghiên cứu khoa học đã thôi thúc tôi trở thành nghiên cứu sinh tại trường Đại học Bách Khoa Hà Nội, với đề tài nghiên cứu chuyên sâu: “Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL”. Kết quả nghiên cứu được trình bày trong luận án này đã được tác giả thực hiện dưới sự hướng dẫn của tập thể hướng dẫn. Tại đây, để luận án được thuận lợi cho việc trình bày, tác giả (“tôi”) sẽ đại diện nhóm nghiên cứu trình bày các nội dung nghiên cứu của luận án. 1
- 2. Đối tượng nghiên cứu và phương pháp nghiên cứu Đối tượng nghiên cứu của luận án là phát triển các phương pháp phát hiện và phòng chống các dạng tấn công hố đen vào giao thức định tuyến RPL. Trong đó, luận án tập trung vào một số các vấn đề chính như sau: Đánh giá những ảnh hưởng các dạng tấn công và tập trung vào dạng tấn công hố đen trong giao thức định tuyến RPL. Phân tích các cơ chế mã hóa xác thực và đề xuất sử dụng Salsa20-Poly1305 trong mã hóa và xác thực thông điệp. Đề xuất phương pháp phát hiện và phòng chống tấn công hố đen dựa trên svBLOCK bằng cách triển khai tích hợp cơ chế mã hóa xác thực Salsa20- Poly1305 nhằm phát hiện và phòng chống dạng tấn công hố đen vào giao thức định tuyến RPL. Đối với phương pháp nghiên cứu, tác giả đã kết hợp giữa lý thuyết, phân tích và xây dựng những kịch bản mô phỏng, đồng thời tiến hành đánh giá so sánh thực nghiệm dựa trên cơ sở một số tiêu chuẩn đánh giá trên thế giới để tìm ra các vấn đề cần giải quyết. Trên cơ sở đó, tác giả đã đề xuất phương pháp phù hợp, tối ưu nhất để giải quyết các vấn đề đặt ra. 3. Nội dung nghiên cứu Trong quá trình nghiên cứu, tác giả đã tập trung nghiên cứu tổng quan về các các dạng tấn công, những tính chất đặc trưng của các dạng tấn công vào giao thức định tuyến RPL. Đặc biệt là dạng tấn công hố đen. Từ đó, tác giả đã nghiên cứu, tìm hiểu về các phương pháp phát hiện và phòng chống các dạng tấn công hố đen, những khó khăn, thách thức trong việc phát hiện và phòng chống dạng tấn công đó. Qua việc nghiên cứu các phương pháp phát hiện và phòng chống các dạng tấn công hố đen hiện có thì các công trình nghiên cứu trước đây vẫn chưa đạt được hiệu quả mong muốn như chưa đánh giá các cơ chế mã hóa xác thực thông điệp và tiêu hao mức năng lượng. Do đó, tác giả đã nghiên cứu, phân tích và đánh giá thực nghiệm các cơ chế mã hóa xác thực để lựa chọn những cơ chế tối ưu nhất. Trong đó, tác giả đã đề xuất sử dụng cơ chế mã hóa xác thực Salsa20-Poly1305. Thuật toán này cung cấp các cơ chế phân tích bảo mật cho mạng RPL dựa trên mô hình CIAA (tính bảo mật, tính toàn vẹn, tính xác thực và tính sẵn sàng), yêu cầu ít tài nguyên mạng và có thể được thực hiện trong các môi trường hạn chế phù hợp với mạng tổn hao năng lượng thấp. Bên cạnh đó, trong nội dung nghiên cứu này tác giả đề xuất phương pháp phát hiện và phòng chống dạng tấn công hố đen dựa trên svBLOCK bằng cách triển khai tích hợp cơ chế mã hóa xác thực Salsa20-Poly1305 vào phương pháp phát hiện và 2
- phòng chống dạng tấn công hố đen vào giao thức định tuyến RPL. Hệ thống svBLOCK có thể phát hiện, cô lập và xử lý các cuộc tấn công hố đen và hỗ trợ mạng có thể tái cấu trúc nhằm khôi phục trạng thái hoạt động bình thường. 4. Ý nghĩa khoa học và ý nghĩa thực tiễn của luận án Luận án có những đóng góp về mặt khoa học và thực tiễn như sau: a) Về ý nghĩa khoa học: Việc nghiên cứu các dạng tấn công đối với mạng tổn hao năng lượng thấp, đặc biệt là các dạng tấn công liên quan đến giao thức định tuyến RPL như đã đề cập là cần thiết và cấp bách. Nghiên cứu là tiền đề đề xuất, xây dựng và tích hợp các phương pháp phát hiện và phòng chống tấn công vào giao thức RPL Những đóng góp của luận án được thể hiện trong 06 công trình nghiên cứu khác nhau, trong đó có 02 bài báo thuộc danh mục SCIE-Q3, 04 bài báo tại các hội nghị chuyên ngành trong nước và quốc tế. Đối với cộng đồng khoa học, kết quả của luận án sẽ cung cấp thêm nguồn tài liệu tham khảo hữu ích, phục vụ cho việc nghiên cứu và áp dụng các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL, đặc biệt là dạng tấn công hố đen (Blackhole), đây là một dạng tấn công rất phổ biến và đặc biệt ảnh hưởng đến hoạt động của mạng tổn hao năng lương thấp. Các hướng tiếp cận tập trung vào đề xuất sử dụng cơ chế xác thực thông điệp, đề xuất phương pháp svBLOCK để ngăn chặn tấn công hố đen. Nghiên cứu này đều có tính mở cao, cho phép tiếp tục mở rộng để làm tăng hiệu quả, mức độ chính xác trong việc phát hiện và phòng chống nhiều dạng tấn công khác vào giao thức RPL. Ý nghĩa khoa học của đề tài được khắc họa cụ thể tại phần Mở đầu và được nhấn mạnh trong phần Kết luận của luận án. b) Ý nghĩa thực tiễn: Trong quá trình thực hiện các nhiệm vụ của các đề tài nghiên cứu khoa học, tác giả đã xây dựng kịch bản mô phỏng thử nghiệm để phát hiện và phòng chống tấn công hố đen hố đen vào giao thức định tuyến RPL. Phương pháp đề xuất kỹ thuật mới, có tính mở và tính ứng dụng cao, có sự cải tiến với độ chính xác vượt trội so với các phương pháp phát hiện và phòng chống dạng tấn công hố đen đã được công bố trước đây. Phương pháp đề xuất giúp cho các nhà nghiên cứu có cơ sở phát triển các phương pháp bảo vệ an toàn thông tin trong phát hiện và phòng chống tấn công hố đen dựa trên cơ sở tham khảo các nghiên cứu trong luận án này. 3
- 5. Điểm mới của luận án Những điểm mới của luận án đã được tác giả trình bày cụ thể như sau: Đánh giá các thuật toán mã hóa xác thực và đề xuất sử dụng Salsa20 - Poly1305 trong mã hóa và xác thực các thông điệp điều khiển từ nút gốc trong giao thức định tuyến RPL. Đề xuất phương pháp phát hiện và phòng chống các dạng tấn công hố đen với svBLOCK cho phép cô lập nút tấn công, hỗ trợ mạng có thể tái cấu trúc để khôi phục trạng thái hoạt động bình thường của mạng. Trong đề xuất thứ nhất, tác giả đã tiến hành đánh giá Salsa20-Poly1305 trên cơ sở tham chiếu với phương pháp tương tự như: AES-GCM và AES-CCM. Việc đánh giá đã chứng minh được tính hiệu quả của thuật toán mã hóa xác thực sử dụng Salsa20-Poly1305 trên hai phương diện mức độ tiêu hao năng lượng và thời gian tính toán đối với mã hóa, giải mã và xác thực. Trong đề xuất thứ hai, tác giả đã so sánh svBLOCK với cơ chế SVELTE-IDS, mạng không tích hợp hệ thống phát hiện và ngăn chặn tấn công hố đen và phương pháp của Firoz và Young-Bae (2016). 6. Cấu trúc của luận án Từ nội dung nghiên cứu, tác giả đã thực hiện trong quá trình nghiên cứu, kết quả đã được trình bày trong luận án theo cấu trúc sau: Nội dung của chương 1 là cơ sở để tác giả tiếp tục nghiên cứu và phân tích đề xuất lựa chọn áp dụng các phương pháp cụ thể trong chương 2 và chương 3. Trong chương 1, luận án trình bày các nhóm vấn đề chính bao gồm: Giao thức định tuyến RPL. Các dạng tấn công vào giao thức định tuyến RPL. Các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL. Những thách thức trong việc phát hiện và phòng chống tấn công vào giao thức định tuyến RPL. Kết luận chương 1. Chương 2 của luận án trình bày các biện pháp giải quyết vấn đề đặt ra còn tồn tại trong chương 1 dựa vào những tính chất và những ảnh hưởng của các dạng tấn công đã gây ra cho mạng và những ưu điểm, nhược điểm của các phương pháp nghiên cứu trước đây là cơ sở nghiên cứu cho tác giả đưa ra những phân tích đề xuất lựa chọn ứng dụng các thuật toán mã hóa xác thực phù hợp với mạng tổn hao năng lượng thấp. Trong đó, nội dung được trình bày bao gồm các nội dung chính sau: 4
- Phân tích các cơ chế mã hóa xác thực. Đánh giá, so sánh các cơ chế mã hóa xác thực AES-CCM, AES-GCM và Salsa20-Poly1305. Đề xuất sử dụng Salsa20-Poly1305 trong mã hóa và xác thực thông điệp. Đánh giá thực nghiệm. Kết luận chương 2. Trong chương 3, luận án trình bày về phát triển phương pháp phát hiện và phòng chống tấn công hố đen dựa trên svBLOCK bằng cách triển khai tích hợp cơ chế mã hóa xác thực Salsa20-Poly1305 nhằm phát hiện và phòng chống dạng tấn công hố đen vào giao thức định tuyến RPL. Trong đó, nội dung được trình bày bao gồm các nội dung chính sau: Đánh giá ảnh hưởng các dạng tấn công vào giao thức định tuyến RPL. Dạng tấn công hố đen. Đề xuất phương pháp phát hiện và phòng chống tấn công hố đen dựa trên svBLOCK. Những hạn chế của svBLOCK trong phát hiện và phòng chống dạnh tấn công hố đen. Đánh giá thực nghiệm. Kết luận chương 3. 5
- CHƯƠNG 1. CÁC DẠNG TẤN CÔNG VÀ PHÒNG CHỐNG TẤN CÔNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL 1.1. Giao thức định tuyến RPL RPL – IPv6 Routing Protocol for Low Power and Lossy Network là giao thức định tuyến được thiết kế cho mạng tổn hao năng lượng thấp nói chung và mạng cảm biến không dây nói riêng được sử dụng rộng rãi trong hệ thống IoT. RPL là giao thức gọn nhẹ, có khả năng định tuyến tốt và được trang bị một số chức năng bảo mật cơ bản. RPL được IETF (Internet Engineering Task Force) phát triển năm 2012 [1] và được định nghĩa trong tiêu chuẩn RFC 6550 [2] hiện nay vẫn đang trong quá trình nghiên cứu. Sự phát triển của giao thức định tuyến RPL cũng nhận được sự quan tâm, đóng góp của rất nhiều tổ chức, cá nhân đến từ những tổ chức nghiên cứu khoa học, các trường đại học, viện nghiên cứu trên toàn thế giới để hoàn thiện với mục tiêu đặt ra là giải quyết các vấn đề về năng lượng, tổn hao năng lượng nhưng vẫn đáp ứng được chất lượng mạng như: Thời gian hội tụ, độ trễ, mất gói tin...RPL được phát triển dựa trên nền IPv6 [3] là giao thức định tuyến động dạng Distance - Vector, được sử dụng và kế thừa nhiều ưu điểm của giao thức TCP/IP nhằm đạt được những yêu cầu định tuyến. INSTANCE 1 INSTANCE 2 DODAG1 DODAG2 DODAG3 root root root 2 3 DIO 1 DIO DIO MP2P DAO P2MP DAO DIS 6 11 12 4 5 15 16 DIO DAO-ACK 10 DIO DAO DIS 13 14 17 19 7 8 9 18 Hình 1.1 Mạng RPL gồm hai Instance và ba DODAG [2] Mạng RPL được tổ chức theo cấu trúc phân cấp không có vòng lặp DAG (Directed Acyclic Graph) và gồm một hoặc nhiều DODAG (Destination Oriented DAG). Mỗi DODAG có một nút gốc với nhiệm vụ thu thập thông tin từ các nút khác trong mạng. Việc xây dựng và duy trì DODAG đều dựa trên bản tin điều khiển DIO (DODAG Information Object). DIO được gửi thường xuyên và cung cấp thông tin để các nút có thể tính toán thứ hạng và lựa chọn nút cha nhằm phục vụ cho mục đích chuyển tiếp gói tin đến nút gốc. Giá trị thứ hạng tăng dần từ nút gốc đến nút lá. Thứ 6
- hạng của nút cha phải thấp hơn thứ hạng của các nút con. Bản tin điều khiển DIS (DODAG Information Solicitation) được dùng khi một nút mới muốn tham gia vào mạng, trong khi bản tin điều khiển DAO (DODAG Advertisement Object) có nhiệm vụ tạo ra đường đi xuống, hỗ trợ nút gốc gửi bản tin điều khiển khi cần. Các thiết bị RPL được kết nối với nhau theo một cấu trúc liên kết cụ thể kết hợp các cấu trúc liên kết lưới và cây được gọi là đồ thị chu kỳ theo hướng đích (DODAG). Một đồ thị DODAG được xây dựng từ một nút gốc là phần dữ liệu chìm của đồ thị. Một mạng có thể vận hành một hoặc nhiều phiên bản RPL bao gồm nhiều đồ thị DODAG như trong hình 1.1 Mỗi trường hợp RPL được liên kết với một hàm mục tiêu chịu trách nhiệm tính toán định tuyến tốt nhất tùy thuộc vào một tập hợp các số liệu và / hoặc các ràng buộc. Chẳng hạn, chức năng này có thể giảm thiểu mức tiêu thụ năng lượng hoặc đơn giản là tính toán định tuyến ngắn nhất. Các gói tin trong giao thức định tuyến RPL có thể được chuyển tiếp theo ba mẫu lưu lượng như được hiển thị trong DODAG thứ ba tại hình 1.1: multipoint-to-point (MP2P) từ nút lá đến gốc thông qua các định tuyến đi lên; point-to-multipoint (P2MP) từ nút gốc đến nút lá theo các định tuyến đi xuống và point-to-point (P2P) được minh họa bằng dấu chấm mũi tên màu đỏ được sử dụng cả định tuyến đi lên và xuống. Những khái niệm chính: Quá trình thực hiện định tuyến RPL xây dựng các DAG (DODAG) là một hình trạng mạng mà mọi liên kết giữa các nút trong mạng đều có hướng nhất định, hướng đến DAG root và đảm bảo không tạo ra vòng lặp trong mạng. Các thành phần trong mô hình RPL DAG: RPL Instance: một RPL Instance là tập hợp của một hoặc nhiều DODAG sử dụng chung một hàm OF (objective function). DAG Identifier (DAGID): mã nhận dạng của mỗi DAG trong mạng, tất cả các nút trong mạng đều lưu DAG-ID của DAG mà nó là một thành viên. DAG root: là một nút trong DAG có chức năng tập trung và xử lý dữ liệu từ các nút khác trong mạng gửi đến, mọi liên kết trong DAG đều hướng về DAG root và kết thúc tại DAG root. DAG thứ hạng: là thông số cho biết vị trí tương đối của nút so với DAG root. Những nút càng xa DAG root thì có thứ hạng càng cao. Thứ hạng của nút có thể được tính thông qua khoảng cách hình học giữa nút và DAG root hoặc có thể được tính toán thông qua những hàm chức năng khác. Trong RPL, DAG root luôn có thứ hạng bằng 1. Thứ hạng được sử dụng để đánh giá mối quan hệ logic parent - sibling - children giữa các nút trong cùng một DAG, từ đó tránh các vòng lặp có thể xảy ra khi truyền gói tin đến DAG root. 7
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Luận án Tiến sĩ Máy tính: Một số phương pháp nâng cao hiệu quả dự báo lan truyền thông tin trên mạng xã hội
107 p | 32 | 8
-
Luận án Tiến sĩ Máy tính: Một số mở rộng của hệ suy diễn mờ phức cho bài toán hỗ trợ ra quyết định
143 p | 70 | 7
-
Luận án Tiến sĩ Máy tính: Nghiên cứu phương pháp phân loại dữ liệu đám mây điểm LiDAR và ứng dụng
350 p | 26 | 7
-
Luận án Tiến sĩ Máy tính: Nghiên cứu phương pháp chuẩn hoá văn bản và nhận dạng thực thể định danh trong nhận dạng tiếng nói tiếng Việt
124 p | 13 | 6
-
Luận án Tiến sĩ Máy tính: Nghiên cứu xây dựng hệ thống V-Sandbox trong phân tích và phát hiện mã độc IoT Botnet
139 p | 11 | 6
-
Luận án Tiến sĩ Máy tính: Nghiên cứu xây dựng hệ thống VSandbox trong phân tích và phát hiện mã độc IoT Botnet
139 p | 25 | 5
-
Luận án Tiến sĩ Máy tính: Một số phương pháp nâng cao độ chính xác dự báo trong mô hình chuỗi thời gian mờ
132 p | 24 | 5
-
Luận án Tiến sĩ Máy tính: Phương pháp gia tăng rút gọn thuộc tính trong bảng quyết định thay đổi theo tiếp cận tập thô mờ
133 p | 42 | 5
-
Luận án Tiến sĩ Máy tính và Công nghệ thông tin: Một số phương pháp lai gép trong rút gọn thuộc tính theo tiếp cận tập thô mờ
117 p | 20 | 4
-
Luận án Tiến sĩ Máy tính: Một số kỹ thuật nâng cao hiệu quả tra cứu ảnh theo nội dung dựa trên độ đo khoảng cách thích nghi và phân cụm phổ
139 p | 18 | 4
-
Luận án Tiến sĩ Máy tính: Tóm tắt dữ liệu bằng ngôn ngữ theo cách tiếp cận đại số gia tử
148 p | 26 | 4
-
Tóm tắt Luận án Tiến sĩ Máy tính: Một số kỹ thuật nâng cao hiệu quả tra cứu ảnh theo nội dung dựa trên độ đo khoảng cách thích nghi và phân cụm phổ
24 p | 11 | 2
-
Tóm tắt Luận án Tiến sĩ Máy tính: Nghiên cứu một số kỹ thuật phát hiện va chạm trong vật thể biến dạng và cánh tay cobot
27 p | 4 | 2
-
Tóm tắt luận án Tiến sĩ Máy tính: Khai phá luật quyết định trên mô hình dữ liệu dạng khối
25 p | 18 | 2
-
Tóm tắt luận án Tiến sĩ Máy tính: Khai phá mẫu dãy có trọng số trong cơ sở dữ liệu dãy
26 p | 17 | 2
-
Tóm tắt Luận án Tiến sĩ Máy tính: Phương pháp gia tăng rút gọn thuộc tính trong bảng quyết định thay đổi theo tiếp cận tập thô mờ
27 p | 20 | 2
-
Luận án Tiến sĩ Máy tính: Nghiên cứu một số kỹ thuật phát hiện va chạm trong vật thể biến dạng và cánh tay cobot
114 p | 2 | 2
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn