intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tóm tắt Luận án Tiến sĩ Kỹ thuật máy tính: Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:27

9
lượt xem
4
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

LMục tiêu nghiên cứu của luận án "Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL" trình bày các nội dung chính sau: Giao thức định tuyến RPL; Đánh giá ảnh hưởng các dạng tấn công vào giao thức định tuyến RPL; Những hạn chế của svBLOCK trong phát hiện và phòng chống dạng tấn công hố đen.

Chủ đề:
Lưu

Nội dung Text: Tóm tắt Luận án Tiến sĩ Kỹ thuật máy tính: Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

  1. BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL Ngành: Kỹ thuật máy tính Mã số: 9480106 TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội – 2022
  2. Công trình được hoàn thành tại: Trường Đại học Bách Khoa Hà Nội Người hướng dẫn khoa học: PGS.TS. Nguyễn Linh Giang Phản biện 1: Phản biện 2: Phản biện 3: Luận án được bảo vệ trước Hội đồng đánh giá luận án tiến sĩ cấp Trường họp tại Trường Đại học Bách Khoa Hà Nội Vào hồi…. giờ, ngày………tháng………năm.............. Có thể tìm hiểu luận án tại thư viện: 1. Thư viện Tạ Quang Bửu – Trường Đại học Bách Khoa Hà Nội 2. Thư viện Quốc gia Việt Nam
  3. MỞ ĐẦU 1. Tính cấp thiết của đề tài Routing Protocol for Low-power and Lossy Network (RPL) là giao thức định tuyến được sử dụng cho các mạng tổn hao năng lượng thấp. Do đặc tính của RPL triển khai trên các thiết bị có tài nguyên hạn chế (năng lượng, bộ nhớ và năng lực tính toán), nên RPL có thể trở thành mục tiêu của nhiều dạng tấn công khác nhau. Luận án tập trung vào các dạng tấn công nội bộ với giả thiết một số nút cảm biến trong mạng bị chiếm quyền điểu khiển và trở thành nguồn để phát động tấn công. Thông qua nghiên cứu, tìm hiểu về các đặc điểm và triển khai thực nghiệm mô phỏng các dạng tấn công để phân tích và đánh giá những ảnh hưởng của chúng đã gây ra cho mạng, tác giả đã đưa ra một bộ phân loại về mức độ nguy hiểm của các dạng tấn công vào giao thức định tuyến RPL. Từ các kết quả thử nghiệm đã cho thấy, dạng tấn công hố đen là một trong những dạng tấn công gây ảnh hưởng lớn đến hiệu năng mạng. Nhiều công trình nghiên cứu đã đề cập đến các giải pháp phát hiện và xử lý tấn công hố đen đối với RPL. Tuy nhiên, những giải pháp đề xuất đều có điểm hạn chế, trong đó điển hình như chưa đánh giá các cơ chế xác thực thông điệp, đặc biệt là thông điệp điều khiển, chưa ngăn chặn hoặc có khả năng cô lập các nút tấn công trong mạng. Bên cạnh đó, chúng đòi hỏi năng lượng tiêu thụ lớn, tỷ lệ cảnh báo sai (False Positive Rate) cao, trong khi tỷ lệ phát hiện đúng (True Positive Rate) chưa đạt được như kỳ vọng mong muốn. Từ đó đặt ra nhu cầu cấp thiết phải có những cách tiếp cận mới để phát hiện và ngăn chặn tấn công hố đen vào giao thức định tuyến RPL. 2. Đối tượng nghiên cứu và phương pháp nghiên cứu Đối tượng nghiên cứu của luận án là nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL. Trong đó, luận án đã tập trung vào các vấn đề như sau:  Đánh giá những ảnh hưởng các dạng tấn công vào giao thức định tuyến RPL.  Phân tích đánh giá các cơ chế mã hóa xác thực và đề xuất sử dụng Salsa20-Poly1305 trong mã hóa và xác thực thông điệp.  Đề xuất phương pháp phát hiện và phòng chống tấn công hố đen dựa trên svBLOCK bằng cách triển khai sử dụng cơ chế mã hóa xác thực Salsa20-Poly1305 cho mạng RPL. 1
  4. Đối với phương pháp nghiên cứu, tác giả đã kết hợp giữa lý thuyết, phân tích và xây dựng các kịch bản mô phỏng, đồng thời tiến hành đánh giá so sánh thực nghiệm dựa trên cơ sở một số tiêu chuẩn đánh giá trên thế giới để tìm ra các vấn đề cần giải quyết. 3. Nội dung nghiên cứu Trong quá trình nghiên cứu, tác giả đã tập trung nghiên cứu tổng quan về các các dạng tấn công vào giao thức định tuyến RPL. Liên quan đến các dạng tấn công nội bộ, đặc biệt là dạng tấn công hố đen. Từ đó, tác giả đã nghiên cứu về các phương pháp phát hiện và phòng chống các dạng tấn công hố đen, những khó khăn, thách thức trong việc phát hiện và phòng chống dạng tấn công đó. Các phương pháp phát hiện và phòng chống các dạng tấn công hố đen trước đây thì vẫn chưa đạt được hiệu quả mong muốn như chưa đánh giá các cơ chế mã hóa xác thực thông điệp và tiêu hao mức năng lượng. Do đó, tác giả đã nghiên cứu, phân tích và đánh giá thực nghiệm các cơ chế mã hóa xác thực để lựa chọn những cơ chế tối ưu nhất. Trong đó, tác giả đã đề xuất sử dụng cơ chế mã hóa xác thực Salsa20- Poly1305. Thuật toán này cung cấp các cơ chế phân tích bảo mật cho mạng RPL dựa trên mô hình CIAA, yêu cầu ít tài nguyên mạng và có thể được thực hiện trong các môi trường hạn chế phù hợp với mạng tổn hao năng lượng thấp. Bên cạnh đó, trong nội dung nghiên cứu này tác giả đề xuất phương pháp phát hiện và phòng chống dạng tấn công hố đen dựa trên svBLOCK bằng cách triển khai tích hợp cơ chế mã hóa xác thực Salsa20-Poly1305 vào phương pháp phát hiện và phòng chống dạng tấn công hố đen vào giao thức định tuyến RPL. Hệ thống svBLOCK có thể phát hiện, cô lập và xử lý các cuộc tấn công hố đen và hỗ trợ mạng tái cấu trúc nhằm khôi phục trạng thái hoạt động bình thường. 4. Ý nghĩa khoa học và ý nghĩa thực tiễn của luận án Luận án có những đóng góp về mặt khoa học và thực tiễn sau: a) Về ý nghĩa khoa học: Những đóng góp của luận án được thể hiện trong 06 công trình nghiên cứu khác nhau, trong đó có 02 bài tạp chí thuộc danh mục SCIE-Q3 và khoa học & công nghệ, 04 bài báo tại các hội nghị chuyên ngành trong nước và quốc tế. Đối với cộng đồng khoa học, kết quả của luận án sẽ cung cấp thêm nguồn tài liệu tham khảo hữu ích, phục vụ cho việc nghiên cứu và áp dụng các phương pháp phát hiện và phòng 2
  5. chống tấn công vào giao thức định tuyến RPL, đặc biệt là dạng tấn công hố đen (Blackhole), đây là một dạng tấn công rất phổ biến và đặc biệt ảnh hưởng đến hoạt động của mạng tổn hao năng lương thấp. Các hướng tiếp cận tập trung vào đề xuất sử dụng cơ chế xác thực thông điệp, đề xuất phương pháp svBLOCK để phát hiện và ngăn chặn tấn công hố đen. Nghiên cứu này đều có tính mở cao, cho phép tiếp tục mở rộng để làm tăng hiệu quả, mức độ chính xác trong việc phát hiện và phòng chống nhiều dạng tấn công khác vào giao thức định tuyến RPL. b) Ý nghĩa thực tiễn:  Trong quá trình thực hiện các nhiệm vụ của các đề tài nghiên cứu khoa học, tác giả đã xây dựng kịch bản mô phỏng thử nghiệm để phát hiện và phòng chống tấn công hố đen hố đen vào giao thức RPL.  Phương pháp có tính mởi, tính ứng dụng cao, có sự cải tiến với độ chính xác vượt trội so với các phương pháp phát hiện và phòng chống các dạng tấn công hố đen đã được công bố trước đây.  Phương pháp đề xuất giúp cho các nhà nghiên cứu có cơ sở phát triển phương pháp bảo mật an toàn thông tin để phát hiện và phòng chống tấn công hố đen dựa trên cơ sở tham khảo các nghiên cứu trong luận án này. 5. Điểm mới của luận án Những điểm mới của luận án được tác giả trình bày như sau:  Đánh giá các thuật toán mã hóa xác thực và đề xuất sử dụng Salsa20 và Poly1305 trong mã hóa và xác thực các thông điệp điều khiển từ nút gốc trong giao thức định tuyến RPL.  Đề xuất phương pháp phát hiện và phòng chống dạng tấn công hố đen với svBLOCK. svBLOCK có thể cô lập nút tấn công, hỗ trợ mạng có thể tái cấu trúc để khôi phục trạng thái hoạt động bình thường. Trong đề xuất thứ nhất, tác giả đã tiến hành đánh giá Salsa20- Poly1305 trên cơ sở tham chiếu với phương pháp tương tự như: AES- GCM và AES-CCM. Việc đánh giá đã chứng minh được tính hiệu quả của thuật toán mã hóa xác thực sử dụng Salsa20-Poly1305 trên hai phương diện mức độ tiêu hao năng lượng và thời gian tính toán đối với mã hóa, giải mã và xác thực. Trong đề xuất thứ hai, tác giả đã so sánh svBLOCK với cơ chế SVELTE IDS, mạng không tích hợp hệ thống phát hiện và ngăn chặn tấn công hố đen và phương pháp của Firoz và Young-Bae (2016). 3
  6. 6. Cấu trúc của luận án Tác giả đã thực hiện trong quá trình nghiên cứu, kết quả đã được trình bày trong luận án theo cấu trúc sau: Trong chương 1, luận án trình bày các nhóm vấn đề chính bao gồm: Giao thức định tuyến RPL và các dạng tấn công vào giao thức định tuyến RPL. Sau đó, tác giả đã tìm hiểu về các phương pháp và những thách thức trong phát hiện và phòng chống tấn công vào giao thức định tuyến RPL. Chương 2 tác giả đã đưa ra những phân tích, đánh giá để lựa chọn các thuật toán mã hóa xác thực. Trong đó, tác giả đã đề xuất sử dụng Salsa20-Poly1305 phù hợp với mạng tổn hao năng lượng thấp. Trong chương 3, tác giả đề xuất phương pháp phát hiện và phòng chống tấn công hố đen dựa trên svBLOCK bằng cách triển khai tích hợp cơ chế mã hóa xác thực Salsa20-Poly1305 nhằm phát hiện và phòng chống dạng tấn công hố đen vào giao thức định tuyến RPL. CHƯƠNG 1. TẤN CÔNG VÀ PHÒNG CHỐNG TẤN CÔNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL Trong chương 1, luận án đưa ra các nội dung tổng quan về các dạng tấn công và các phương pháp phát hiện và phòng chống các dạng tấn công vào giao thức định tuyến RPL. Những nội dung chính tác giả đã trình bày trong chương này bao gồm các nội dung như sau:  Giao thức định tuyến RPL  Các dạng tấn công vào giao thức định tuyến RPL.  Nghiên cứu khảo sát đánh giá các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL.  Những thách thức trong việc phát hiện và phòng chống tấn công vào giao thức định tuyến RPL.  Kết luận. Tác giả đã đưa ra các nội dung tổng quan về các dạng tấn công và các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL. Dựa trên việc phân tích những đặc điểm, tính chất của các dạng tấn công vào giao thức định tuyến RPL tại phần 1.3, chúng ta có thể thấy rằng, các dạng tấn công đã gây ra ảnh hưởng nghiêm trọng đến giao thức định tuyến RPL. Giao thức định tuyến RPL cho mạng tổn hao năng lượng thấp chỉ cung cấp các cơ chế bảo mật như: Tính xác thực, tính bảo mật, tính toàn vẹn và tính sẵn sàng có thể ngăn chặn các cuộc tấn công từ bên ngoài. Tuy nhiên, chúng không thể bảo vệ mạng khỏi các cuộc tấn 4
  7. công nội bộ, như các dạng tấn công sinkhole, tấn công hố đen, tấn công tăng hạng và tấn công chuyển tiếp chọn lọc….Đây là những dạng tấn công gây ảnh hưởng nghiêm trọng đến quá trình hoạt động của giao thức định tuyến RPL như gây mất mát một phần lớn lưu lượng mạng, làm cạn kiệt năng lượng dự trữ, giảm hiệu suất mạng dẫn đến giảm thời gian hoạt động của mạng. Đặc biệt là dạng tấn công hố đen, dạng tấn công này thực hiện bằng cách tin tặc tiến hành xâm nhập vào các nút mạng tại vị trí trung tâm mạng và thay đổi hoạt động của chúng. Tấn công hố đen gửi bản tin DIO hoặc DAO giả mạo đến các nút xung quanh và ngoài ra dạng tấn công hố đen còn thực hiện cuộc tấn công tăng hạng để giảm thứ hạng khiến cho các nút lân cận chọn nút tấn công hố đen làm nút cha chuyển tiếp các bản tin về nút gốc qua nó và sau đó các bản tin này sẽ bị nút tấn công hố đen loại bỏ. Vì vậy, các vấn đề đặt ra làm thế nào có thể phát hiện và phòng chống tấn công hố đen một cách hiệu quả. Chúng ta cần phải có một cơ chế để có thể xác thực bản tin nhằm phát hiện bản tin nào là bản tin thật hay bản tin nào là bản tin giả mạo do nút tấn công hố đen đặt ra. Dựa trên phân tích, khảo sát đánh giá những ưu, nhược điểm của các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL đã được trình bày cụ thể tại phần 1.4, chúng ta có thể thấy rằng, các phương pháp này tiêu hao rất nhiều tài nguyên mạng, có tỷ lệ mất gói tin và tỷ lệ cảnh báo sai cao, trong khi tỷ lệ phát hiện đúng chưa đạt được như kỳ vọng mong muốn. Ngoài ra, do các giao thức mã hóa xác thực truyền thống không phù hợp với các đặc thù của mạng tổn hao năng lượng thấp còn đối với các phương pháp phát hiện và phòng chống tấn công hiện có chưa đánh giá các cơ chế mã hóa xác thực thông điệp, đặc biệt là thông điệp điều khiển để có thể thiết lập kênh truyền an toàn khi trao đổi các bản tin giữa các nút trong mạng. Đây là một lỗ hổng khiến cho dạng tấn công hố đen có thể khai thác, triển khai thay đổi bản tin và làm sai lệch hướng gửi dữ liệu của các nút trong mạng, nghiêm trọng hơn các dạng tấn công này có thể loại bỏ các gói tin cũng như làm hư hỏng mạng. Từ những vấn đề còn tồn tại trên, trong phần tiếp theo của luận án tác giả sẽ tập trung giải quyết 02 vấn đề đặt ra sau:  Phân tích và đề xuất lựa chọn cơ chế mã hóa xác thực thông điệp phù hợp cho mạng RPL bằng cách nghiên cứu khả năng ứng dụng, các tiêu chí đánh giá đối với từng lớp bài toán cụ thể để giải 5
  8. quyết những hạn chế của các phương pháp phát hiện và phòng chống các dạng tấn công hiện có.  Đề xuất phương pháp phát hiện và phòng chống các dạng tấn công hố đen dựa trên việc tích hợp cơ chế mã hóa xác thực hạng nhẹ cho bản tin phù hợp với đặc thù của mạng tổn hao năng lượng thấp trong giao thức định tuyến RPL. CHƯƠNG 2. PHÂN TÍCH LỰA CHỌN CƠ CHẾ MÃ HÓA XÁC THỰC 2.1. Mục tiêu nghiên cứu trong chương 2 Tác giả đã tập trung phân tích, so sánh và đánh giá các cơ chế mã hóa xác thực khác nhau như: AES-CCM, AES-GCM và Salsa20- Poly1305 để phân tích những ưu điểm, nhược điểm và tính hiệu quả của chúng trên mức độ tiêu hao năng lượng và thời gian tính toán đối với mã hóa, giải mã và xác thực để lựa chọn cơ chế phù hợp với LLN. 2.2. Các nghiên cứu liên quan đến cơ chế bảo mật cho mạng LLN Tác giả đã rà soát một số công trình nghiên cứu liên quan đến cơ chế bảo mật thông điệp cho mạng tổn hao năng lượng thấp để làm cơ sở cho các đề xuất. 2.3. Các cơ chế mã hóa xác thực 2.3.1. AES-CCM (Counter with CBC-MAC) Tiêu chuẩn mã hóa nâng cao hay mã hóa AES [45] là tiêu chuẩn được biết đến với cơ chế mã hóa khối đối xứng sử dụng kích thước khóa 256 bits. AES-CCM [46] là tiêu chuẩn mã hóa xác thực dựa trên cấu trúc quản lý khóa. AES-CCM có thể dễ dàng được áp dụng cho các độ dài khối khác, nhưng các chế độ này sẽ yêu cầu các thông số kỹ thuật riêng của chúng, thuật toán này, bản rõ được chia thành các mã hóa khối có kích thước 128 bits. 2.3.2. AES-GCM (Galois/Counter Mode) AES-GCM được phát triển bởi D.A. McGrew và J.Viegais [47], cung cấp cả tính bảo mật và tính xác thực. Chế độ Galois/Counter (GCM) là chế độ hoạt động của mã hóa khối sử dụng một hàm băm được xác định qua trường nhị phân Galois để cung cấp mã hóa xác thực. Chế độ GCM kết hợp chế độ bộ đếm với chế độ Galois. Thuật toán AES- GCM chấp nhận một khóa có cùng kích thước với mã hóa cơ bản, 96 bits nonce và hoạt động với 128-bits khối. 6
  9. 2.3.3. Salsa20-Poly1305 Trong NaCL[48] sử dụng Salsa20 [49] mã hóa bản tin và Poly1305 [50] để xác thực bản tin được chuẩn hóa trong RFC 7539 [51]. 2.3.3.1. Salsa 20 Salsa20 là một mã hóa nhanh hơn AES được phát triển bởi Daniel J. Bernstein [49] năm 2008. Salsa 20/8 vòng, 20/12 vòng và 20/20 vòng được hỗ trợ trong NaCl. Salsa 20/20 vòng đã được chuẩn hóa trong IETF RFC 7539 [51] được nhà thiết kế khuyên dùng cho các ứng dụng mã hóa thông thường. Salsa20 sử dụng 256 bits khóa, 192 bits nonce, một bộ đếm khởi tạo 32 bits và vector khởi tạo 96 bits. 2.3.3.2. Poly 1305 Poly1305 [50] được thiết kế bởi Daniel J. Bernstein năm 2005, chấp nhận khóa 256 bits và tạo ra thẻ 128 bits. Poly1305 tính toán bộ xác thực 16 bytes của bản tin có độ dài thay đổi, sử dụng khóa 16 bytes, khóa bổ sung 16 bytes và 16 bytes nonce. 2.4. So sánh đánh giá cơ chế mã hóa xác thực AES-CCM, AES- GCM với Salsa20-Poly1305 Tác giả đánh giá so sánh những ưu, nhược điểm của các thuật toán mã hóa xác thực dựa theo hai tiêu chí về độ an toàn và tài nguyên mạng của các thuật toán như sau: 2.4.1. Đánh giá độ an toàn Theo đánh giá các tham số của các thuật toán mã hóa xác thực tại bảng 2.1. Tác giả có thể rút ra các kết luận như sau: Bảng 2.1 So sánh các cơ chế mã hóa xác thực dựa trên các chỉ số vectơ khởi tạo, độ dài khóa, độ dài khối, nonce Mã hóa Vectơ khởi Độ dài khóa Độ dài Nonce xác thực tạo (bits) (bits) khối(bits) (bits) AES-CCM 64 256 128 96 AES-GCM 64 256 128 96 Salsa20- 128 256 512 192 Poly1305 7
  10. Tại bảng 2.1. Salsa20-Poly1305 sử dụng 256 bits khóa tương tự hai thuật toán mã hóa AES-CCM, AES-GCM nhưng độ dài khối 512 bits và độ dài nonce 192 bits lớn hơn so với AES-CCM và AES-GCM cho nên thuật toán Salsa20-Poly1305 mang lại tính bảo mật tốt hơn. 2.4.2. Đánh giá tài nguyên mạng Tác giả đã đánh giá thực nghiệm về mặt thời gian và mức tiêu hao năng lượng liên quan đến chức năng mã hóa/giải mã trên một số các thiết bị IoT khác nhau, gồm có Zolertia Z1 [57], Tmote Sky [58] và WiSMote [59]. Trong phần thực nghiệm này có thể được sử dụng để làm thước đo mức tiêu hao năng lượng cho các thiết bị di động khác nhau, các kết quả cụ thể tại bảng 2.2. Qua việc thực hiện các tham số kết quả trên, chúng ta có thể thấy rằng thuật toán Salsa20-Poly1305 có thời gian mã hóa và giải mã trên các thiết bị đều có tốc độ nhanh và ngược lại mức tiêu hao năng lượng mạng ít. Bảng 2.2 Thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và giải mã trên các thiết bị cảm biến khác nhau Mã hóa Giải mã Salsa20- Poly1305 Z1 Tmote WiS Z1 Tmote WiS mote Sky Mote mote Sky Mote Thời gian 33 45 10 55 79 17 (ms) Năng lượng 0.04 0.24 0.67 0.07 0.42 1.12 (mJ) Bên cạnh đó, tác giả đã thực hiện so sánh giữa thuật toán Salsa20- Poly1305 với AES-CCM về thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và giải mã trên thiết bị WiSMote, các kết quả đã được thể hiện tại bảng 2.3. Chúng ta có thể thấy rằng, thuật toán Salsa20-Poly1305 có thời gian mã hóa ngắn hơn và ít tiêu thụ năng lượng hơn so với thuật toán AES-CCM, tuy nhiên thời gian và năng lượng tiêu thụ để giải mã lại nhiều hơn. Về tổng quan chúng ta 8
  11. thấy tổng thời gian và năng lượng tiêu thụ để mã hóa và giải mã giữa hai thuật toán là tương đương nhau. Bảng 2.3 So sánh Salsa20-Poly1305 với AES-CCM về thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và giải mã trên thiết bị WiSMote. Mã hóa Giải mã Thuật toán mã hóa xác thực Thời Năng Thời Năng gian lượng gian lượng (ms) (mJ) (ms) (mJ) AES-CCM 14 0.90 13 0.89 Salsa20- 10 0.67 17 1.12 Poly1305 2.5. Đánh giá thực nghiệm thuật toán Salsa20-Poly1305 Mục tiêu đánh giá thực nghiệm trong phần này, tác giả đã thực nghiệm đánh giá hiệu suất của thuật toán mã hóa xác thực Salsa20- Poly1305 để phân tích xem xét đánh giá những ảnh hưởng của thuật toán đối với mạng tổn hao năng lượng thấp dựa vào đó đánh giá tính khả thi và tính hiệu quả khi ứng dụng thuật toán này. 2.5.1. Thiết lập môi trường mô phỏng Trong phần này, mô hình mô phỏng các nút cảm biến trong phần mền mô phỏng Cooja (Contiki OS Java). 2.5.1.1. Thuật toán mã hóa NaCl sử dụng Salsa20 để mã hóa bản tin sử dụng hàm crypto_secretbox được biểu diễn như sau: crypto_secretbox (m, c, n, k, mlen) Trong đó c là bản mã, m là bản tin, n là nonce 24 bytes, mlen là chiều dài của bản rõ m và k là khóa bí mật 32 bytes. 2.5.1.2. Thuật toán giải mã NaCl sử dụng Poly1305 để xác thực tính toàn vẹn và tính xác thực của bản tin sử dụng hàm crypto_secretbox_open được biểu diễn sau: crypto_secretbox_open (c, m, n, k, clen) Trong đó m là bản tin, c là bản mã nhận được, n là số nonce, clen là chiều dài của bản mã nhận được và k là khóa bí mật. 9
  12. 2.5.2. Mô hình kịch bản mô phỏng Mô phỏng mạng được thực hiện với trình mô phỏng Cooja Contiki - 2.18. Đây là những mô hình mạng đã được triển khai trong mô hình mạng thực tế với mục đích để đánh giá những hiệu suất của thuật toán mã hóa xác thực đối với mạng tổn hao năng lượng thấp. Tác giả thực hiện với 03 kịch bản khác nhau như sau: Kịch bản 01 bao gồm 16 nút với nút 1 là nút gốc là một nút thu thập thông tin từ các nút khác trong mạng. Kịch bản 02 có 25 nút và tiếp theo kịch bản 03 bao gồm 36 nút như trong hình 2.5. Trong kịch bản mô phỏng mạng gồm có 02 trường hợp như sau: Trường hợp mã hóa xác thực bản tin (AE) và trường hợp không mã hóa xác thực bản tin (W/o.AE), thời gian chạy kịch bản mô phỏng cho mỗi kịch bản 01 tiếng và mỗi kịch bản mô phỏng được lặp đi lặp lại 3 lần với 3 bộ dữ liệu ngẫu nhiên khác nhau, mỗi nút mạng có một phạm vi truyền bản tin 50 m, các nút cảm biến được mô phỏng dựa trên thiết bị Tmote Sky. Hình 2.5 Minh họa mô hình mạng 2.5.3. Các tham số đánh giá thực nghiệm Tác giả đã sử dụng 03 thông số quan trọng liên quan đến hiệu suất mạng. Đó là tỷ lệ nhận gói tin thành công (PDR), độ trễ trung bình (E2ED), năng lượng còn lại của các nút mạng (PC). 2.5.4. Kết quả thực nghiệm và đánh giá 2.5.4.1. Kết quả thực nghiệm Tại bảng 2.4, chúng ta có thể thấy tỷ lệ truyền gói tin thành công trong trường hợp mã hóa xác thực (AE) thấp hơn so với trường hợp không mã hóa xác thực (W/O.AE) trong cả 03 kịch bản, độ trễ tăng khoảng 2–10 ms phụ thuộc vào mô hình mạng, mức tiêu thụ năng lượng mã hóa xác thực bản tin chỉ chiếm từ 1–5%, mức tiêu hao năng lượng tăng nhẹ không đáng kể. 10
  13. Bảng 2.4 Kết quả mô phỏng của PDR, E2ED và PC Kịch bản Trường hợp PDR (%) E2ED (ms) PC (mW) AE 95.21 597.13 0.91 16 nút W/O.AE 95.33 596.67 0.90 AE 89.55 866.18 1.07 25 nút W/O.AE 90.22 862.59 1.05 AE 76.44 1370.34 1.30 36 nút W/O.AE 77.99 1360.54 1.25 2.5.4.2. Nhận xét đánh giá Kết quả thực nghiệm đã chứng minh thuật toán Salsa20-Poly1305 đạt hiệu quả về độ an toàn cũng như mức tiêu hao năng lượng phù hợp với mạng tổn hao năng lượng thấp. Vì vậy, hướng tiếp cận sử dụng thuật toán mã hóa xác thực để mã hóa và giải mã thông điệp cho mạng tổn hao năng lượng thấp là hoàn toàn có tính khả thi và hợp lý. 2.6. Kết luận chương 2 Tác giả đã triển khai đánh giá so sánh hiệu suất của thuật toán Salsa20-Poly1305 với AES-CCM và AES-GCM dựa trên các tiêu chí về mức tiêu thụ năng lượng và độ an toàn. Từ kết quả đánh giá so sánh thực nghiệm ở trên, chúng ta có thể kết luận được rằng thuật toán Salsa20-Poly1305 có hiệu quả tương đương so với AES-CCM trên môi trường mạng cảm biến không dây với năng lượng và tốc độ tính toán hạn chế. Thuật toán Salsa20-Poly1305 có thể được sử dụng thay thế cho cơ chế mã hóa xác thực AES-CCM và AES-GCM để đảm bảo về độ an toàn cũng như mức tiêu thụ năng lượng phù hợp với mạng tổn hao năng lượng thấp với năng lượng và tốc độ tính toán hạn chế. Vì vậy, dựa trên những kết quả so sánh trên tác giả có đủ cơ sở lựa chọn đề xuất sử dụng thuật toán Salsa20-Poly1305 làm tiền đề cho hướng tiếp cận mới trong việc ứng dụng tích hợp các thuật toán mã hóa hạng nhẹ để xây dựng cơ chế mã hóa xác thực thông điệp vào phương pháp phát hiện và phòng chống các cuộc tấn công hố đen vào giao thức định tuyến RPL trong nghiên cứu này. 11
  14. CHƯƠNG 3. PHÁT HIỆN VÀ PHÒNG CHỐNG TẤN CÔNG HỐ ĐEN 3.1. Mục tiêu nghiên cứu trong chương 3 Trong chương này, mục tiêu của luận án là phát triển phương pháp phát hiện và phòng chống các nút tấn công hố đen. Phần này là phần nghiên cứu tiếp theo về giao thức định tuyến RPL bằng cách thực hiện triển khai thuật toán Salsa20-Poly1305 để mã hóa và xác thực thông điệp, đặc biệt là các thông điệp điều khiển được gửi từ nút DODAG root. Phương pháp phát hiện và phòng chống tấn công hố đen với hệ thống svBLOCK được triển khai dựa trên SVELTE [11] bằng cách sử dụng bảng định tuyến trong DODAG root để phát hiện nút tấn công hố đen. svBLOCK thực hiện xác thực bản tin bằng cách sử dụng thuật toán Salsa20-Poly1305, đồng thời cung cấp tính bảo mật, tính toàn vẹn và tính xác thực dữ liệu. Hệ thống svBLOCK có thể phát hiện và cô lập, xử lý các cuộc tấn công hố đen và hỗ trợ mạng có thể tái cấu trúc để khôi phục trạng thái hoạt động bình thường. 3.2. Đánh giá những ảnh hưởng các dạng tấn công vào RPL Mục tiêu đánh giá những ảnh hưởng của các dạng tấn công vào RPL là sắp xếp thứ tự ưu tiên trong việc xử lý các cuộc tấn công dựa trên những thiệt hại mà chúng đã gây ra cho mạng và có thể được sử dụng trong công tác an toàn thông tin quản trị rủi ro mạng. 3.2.1. Thiết lập thực nghiệm Mô hình mạng gồm có 16 nút, nút 1 được đại diện cho nút gốc, nút 11 là nút bị tin tặc chiếm quyền điều khiển và thực hiện tấn công vào giao thức RPL. Các tham số đánh giá được đo lường trong hai điều kiện sau: (1) Mạng hoạt động bình thường và (2) Mạng bị tấn công bởi nút 11. Thời gian mô phỏng cho mỗi kịch bản là 10 phút với mô hình mạng được tổ chức theo hình lưới, khoảng cách giữa các nút là 50 m và các nút được cấu hình dựa trên Tmote Sky. 3.2.2. Kết quả thực nghiệm Kết quả tại bảng 3.1, đánh giá ảnh hưởng các dạng tấn công vào RPL. Dựa trên các tham số về số lượng gói tin gửi đi, số lượng gói tin nhận được, độ trễ trung bình, tỷ lệ nhận gói tin thành công và công suất tiêu thụ năng lượng của các nút. Từ các kết quả thử nghiệm cho thấy, tấn công chuyển tiếp chọn lọc, tấn công hố đen, tấn công phiên bản và tấn công tăng hạng là các dạng tấn công có ảnh hưởng nghiêm trọng đến hiệu suất mạng RPL. Đặc biệt là tấn công hố đen. 12
  15. Bảng 3.1 Đánh giá ảnh hưởng của các dạng tấn công vào RPL Gói tin Gói tin PDR E2ED PC Các dạng tấn công gửi đi nhận (%) (ms) (mW) Mạng bình thường 125 125 100 28,5 0,680 Tấn công Sinkhole 125 123 98,4 36,1 0,689 Tấn công tăng hạng 125 84 67,2 ∞ 0,690 Tấn công 125 118 94,7 30,7 0,820 Local Repair Tấn công nút 125 119 95,2 33,4 0,719 hàng xóm Tấn công DIS 125 124 99,2 28,7 0,814 Tấn công hố đen 125 71 56,8 ∞ 0,677 Tấn công chuyển 125 82 65,6 ∞ 0,678 tiếp chọn lọc Tấn công phiên bản 125 30 24,0 ∞ 0,782 3.3. Tấn công hố đen Tấn công hố đen là một trong những dạng tấn công ảnh hưởng nghiêm trọng đến giao thức định tuyến RPL. Mục tiêu của một cuộc tấn công hố đen có thể gây ra một lượng lớn tổn thất lưu lượng mạng, cô lập một số hoạt động mạng, làm cạn kiệt năng lượng mạng 3.4. Các nghiên cứu liên quan đến phương pháp phát hiện và phòng chống tấn công hố đen vào giao thức định tuyến RPL Tác giả rà soát một số công trình nghiên cứu liên quan đến các phương pháp phát hiện và phòng chống tấn công hố đen vào giao thức định tuyến RPL để làm cơ sở cho các đề xuất. 3.5. Hệ thống phát hiện xâm nhập SVELTE-IDS SVELTE [11] là một hệ thống phát hiện và xử lý các dạng tấn công sinkhole và selective forwarding. Còn đối với tấn công hố đen là thực hiện hút hết các gói tin của các nút lân cận và loại bỏ hoàn toàn các gói tin đi, chính vì thế SVELTE chỉ có thể phát hiện được sự tồn tại của dạng tấn công hố đen nhưng không thể phòng chống và loại bỏ 13
  16. được nút tấn công hố đen ra khỏi mạng. Do vậy, cơ chế svBLOCK được đề xuất là giải pháp phát hiện tấn công hố đen và có thể phát hiện được nút tấn công và loại bỏ nó ra khỏi mạng, đảm bảo các gói tin trong mạng vẫn có thể hoạt động ổn định. 3.6. Phương pháp phát hiện và phòng chống tấn công hố đen dựa trên svBLOCK 3.6.1. Xác thực bản tin Trong svBLOCK, xác thực bản tin được thực hiện bằng cách sử dụng mã hóa xác thực Salsa20-Poly1305. Cụ thể, trong thuật toán Salsa20-Poly1305, chúng ta gọi K là danh sách các khóa được quản lý bởi nút gốc. Mỗi nút có một khóa k được cấu hình trước riêng biệt là một phần tử của K. Trong đó, k sẽ không được dùng khi một nút muốn tham gia mạng RPL và vai trò của nó là tạo ra một liên kết an toàn và được xác thực giữa nút đó và nút gốc. 3.6.2. Mô hình hệ thống Đối với phương pháp phát hiện và phòng chống tấn công hố đen với svBLOCK được chia làm ba giai đoạn sau:  Thu thập thông tin và xây dựng liên kết giữa các nút trong mạng theo đề xuất trong hệ thống SVELTE IDS.  Phát hiện các nút tấn công theo cơ chế heartbeat và bảng thông tin liên kết.  Cô lập nút tấn công ra khỏi mạng, đưa mạng trở lại trạng thái hoạt động bình thường. Đây là giai đoạn cải tiến hơn của svBLOCK so với hệ thống SVELTE. 3.6.3. Nhuyên lý hoạt động hệ thống 3.6.3.1. Thu thập thông tin và xây dựng liên kết giữa các nút mạng Việc triển khai thực hiện thu thập thông tin nhằm phát hiện và ngăn chặn các nút giả mạo hố đen được minh họa trong hình 3.4 tương tự như phương pháp SVELTE [11]. Chúng tôi giả định rằng: W là danh sách tất cả các nút được liệt kê trong whitelist, R là bao gồm các nút nhận biết đến giao thức RPL và O là chứa các nút offline. Trong đó, W là kết hợp của R và O [11]. Trong hình 3.4, nút 8 được coi là thuộc O. Nếu trong trường hợp DODAG root không nhận được phản hồi lại của nút 8 trong nhiều lần liên tiếp, trong trường hợp này có khả năng nút 8 không hoạt động. Nếu đó là trường hợp, thì nó không xuất hiện trong danh sách lân cận của bất kỳ nút nào khác trong R. Nếu không, nó có thể là nút tấn công hố đen hoặc nút 8 chọn nút 14
  17. tấn công hố đen làm nút cha của nó. Điều này cũng đặt ra một thách thức mới bởi vì không tồn tại một tuyến đường trực tiếp đến nút 8. Hình 3.4 Phát hiện nút offline Để giải quyết các vấn đề trên hay để làm thế nào có thể xây dựng liên kết đến nút 8 (nút offline). svBLOCK đã giải quyết những thách thức như vậy bằng cách thực hiện như sau: nút DODAG root sẽ truyền bản tin UDP request đến một nút có nút 8 nằm trong danh sách của nút lân cận (nút online). Bản tin UDP request được gửi đến nút 8 gồm có: ID = 8, mã điều khiển (control code), mã hóa (cipher) và nonce. Đây là mật mã (cipher) thu được bằng cách thực hiện thuật toán mã hóa xác thực Salsa20-Poly1305 trên một chuỗi 32 bytes ngẫu nhiên đã được xác định trong TweetNaCl [63]. Nút lân cận (nút online) được chọn là nút 5. Sau đó, nút 5 bắt đầu giao tiếp liên kết với nút 8 bằng cách gửi bản tin DIO. Nút 8 phản hồi bản tin DIO bằng cách gửi bản tin DAO. Nút DODAG root xác thực bản tin UDP response đến. Sau đó, DODAG root lưu ID cha trước đó của các nút offline (nút ID = 4) được trích xuất từ gói tin UDP response trong log. Cuối cùng, chúng ta có thể kết luận được rằng các nút 6 – 8 là các nút offline khi các gói tin của chúng đã bị nút tấn công hố đen loại bỏ. Trong phần này, việc trao đổi giữa bản tin DIO và DAO là để thiết lập tạo một đường truyền thay thế mới nhằm xây dựng liên kết giữa các nút trong mạng, đường truyền thay thế mới này được sử dụng để định tuyến các gói tin nhằm phát hiện nút offline. 3.6.3.2. Phát hiện các nút tấn công hố đen Trong phần này, mục đích là phát hiện xác thực nút tấn công hố đen tại hình 3.10. 15
  18. Hình 3.10 Phát hiện nút hố đen Sau khi mạng RPL đã nhận biết nút 8 và nút 8 đã trở thành nút trực tuyến và nút 8 có thể được sử dụng để đảm bảo liên kết an toàn giữa DODAG root với các nút khác trong mạng như nút 7 chẳng hạn. Quy trình này được thực hiện tương tự lặp lại như nút 5 xây dựng liên kết với nút 8 và được thực hiện cho đến khi IDs của nút cha trước đó (tức là nút ID = 4) của các nút 6 – 8 nằm trong log. Điều này, có nghĩa là nút tấn công giả mạo (nút 4) luôn hoạt động và phải nằm trong danh sách của nút lân cận (nút 5) hoặc bất kỳ nút nào khác trong R. Dựa trên quan sát những hoạt động này, chúng ta có thể kết luận được rằng nút 4 là một nút tấn công hố đen. 3.6.3.3. Cô lập nút tấn công hố đen Trong phần này, chúng tôi đặt ngưỡng thời gian khi có một nút cảnh báo, giá trị ngưỡng được đặt lớn hơn hoặc bằng 3. Khi cài đặt giá trị ngưỡng như vậy, nút 8 trở thành nút bình thường (nút online). Hình 3.11 Cô lập tấn công hố đen 16
  19. Trong khi nút giả mạo hố đen có thể được cảnh báo bởi các nút 6 – 8. Bởi vì, nó thực hiện tấn công sinkhole cùng lúc nhằm quảng bá định tuyến ngắn nhất để thu hút nhiều lưu lượng truy cập được chuyển tiếp qua nó. Ngưỡng cho phép svBLOCK đánh đổi giữa tỷ lệ phát hiện đúng (TPR) và tỷ lệ cảnh báo sai (FPR). Khi một nút giả mạo hố đen có thể có từ 3 nút con trở lên. Tuy nhiên, nút tấn công hố đen vẫn bị cô lập ra khỏi mạng do danh sách xóa (droplist) đã được tạo ra trước khi các nút con nhận được bản tin DIO với mã điều khiển là 0x10. svBLOCK có một đặc điểm chức năng duy nhất có thể loại bỏ các nút tấn công giả mạo hố đen. svBLOCK gửi các bản tin UDP cảnh báo đến các nút trong danh sách R có nút 4 trong danh sách nút lân cận của chúng. Sau đó, các nút này đã thêm nút 4 vào black list và xóa danh sách tại hình 3.11, các nút này có thể cô lập nút tấn công hố đen và không chọn nút tấn công hố đen làm nút cha truyền tiếp bản tin. Nguyên tắc của svBLOCK là cô lập và cách ly các nút tấn công hố đen liên tiếp. Khi nút tấn công giả mạo hố đen nằm trong blacklist thì svBLOCK đặt lại log và chuyển sang trạng thái chờ đợi mạng ổn định trở lại. Trong Contiki OS, thời gian chờ đợi được chọn dựa trên việc triển khai giao thức RPL có thể là 30 phút [60]. 3.7. Kết quả thực nghiệm và đánh giá 3.7.1. Thiết lập thử nghiệm svBLOCK được triển khai trong Contiki OS gồm có ba kịch bản tấn công tại hình 3.14. Trong đó, gồm có 16 nút với 1 nút tấn công giả mạo trong kịch bản (a), trong khi con số đó trong kịch bản (b) và (c) lần lượt là 25 và 36 nút mạng tương ứng 2 và 3 nút tấn công giả mạo. Trong đó, mỗi nút có phạm vi truyền bản tin 50 m dựa trên Tmote Sky. Hình 3.14 Mô phỏng các kịch bản tấn công vào mạng RPL 17
  20. 3.7.2. Các tham số đánh giá Tác giả sử dụng các chỉ số như: Tỷ lệ phát hiện đúng (TPR), tỷ lệ cảnh báo sai (FPR), tỷ lệ nhận gói tin thành công (PDR), độ trễ trung bình (E2ED), mức tiêu thụ năng lượng (PC). 3.7.3. So sánh kết quả thực nghiệm svBLOCK với RPL – Collect và SVELTE Các kịch bản so sánh này, gồm có 02 phần cụ thể như sau: mạng bị tấn công và mạng hoạt động bình thường. 3.7.3.1. Trong môi trường mạng bị tấn công Phần thực hiện so sánh hiệu suất của svBLOCK với các giải pháp khác nhau trong môi trường mạng bị tấn công có thể cho phép svBLOCK làm giảm loại bỏ các nút giả mạo hố đen để quan sát những hành vi của tấn công hố đen. Mỗi kịch bản mô phỏng đều được chạy trong thời gian 180 phút. Trong kịch bản 16 nút tại hình 3.15 và hình 3.16, svBLOCK đạt được tỷ lệ phát hiện đúng (TPR) cao đến 99% còn tỷ lệ cảnh báo sai (FPR) tương đối thấp chỉ 0,1%. Sau đó, hiệu suất đã bị giảm dần đối với 25 nút thì tỷ lệ phát hiện đúng (TPR) là 98,4%, tỷ lệ cảnh báo sai (FPR) là 2,5% và cuối cùng, trong trường hợp kịch bản 36 nút tỷ lệ phát hiện đúng (TPR) 98,5% và 3,7% tỷ lệ cảnh báo sai (FPR). 16 nút 25 nút 36 nút 100 Tỷ lệ phát hiện đúng (%) 80 60 40 20 0 30 60 90 120 150 180 Thời gian chạy (phút) Hình 3.15 Tỷ lệ phát hiện đúng (TPR) 18
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
4=>1