Tải bản đầy đủ (.docx) (70 trang)

Kỹ thuật xác thực trong mạng MANET

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.66 MB, 70 trang )

1

LỜI CẢM ƠN
Để hoàn thành luận văn thạc sĩ này, lời đầu tiên cho phép tơi được bày tỏ lịng
biết ơn chân thành đến thầy giáo hướng dẫn TS. Hà Đắc Bình, người đã tận tình
giúp đỡ, chỉ bảo và tạo mọi điều kiện tốt nhất cho tôi trong suốt q trình nghiên
cứu khoa học, để tơi có thể hồn thành luận văn.
Tơi cũng xin bày tỏ lịng biết ơn đến tồn thể thầy cơ khoa Sau Đại học trường
Đại học Duy Tân, những người đã trực tiếp giảng dạy, giúp đỡ và tạo mọi điều kiện
thuận lợi cho tôi trong suốt q trình học tập và nghiên cứu.
Tơi xin gửi lời cảm ơn chân thành đến gia đình, bạn bè, cùng các anh chị học
viên lớp cao học Khoa học máy tính khóa 6, đã ln ủng hộ, giúp đỡ, khuyến khích
tơi trong suốt thời gian học tập và thực hiện luận văn.
Xin chân thành cảm ơn!
Học viên

Dương Thanh Hoài Bão


2

LỜI CAM ĐOAN
Tôi xin cam đoan:
- Những nội dung trong luận văn này, là do tôi thực hiện dưới sự hướng dẫn
trực tiếp của TS. Hà Đắc Bình.
- Mọi tham khảo dùng trong luận văn đều được trích dẫn rõ ràng và trung
thực tên tác giả, tên cơng trình, thời gian công bố.
- Tất cả số liệu và kết quả nghiên cứu trong luận văn này là trung thực và
không trùng lặp với các đề tài khác.
- Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo hay gian trá, tơi xin
chịu hồn tồn trách nhiệm.



Tác giả

Dương Thanh Hoài Bão


3

MỤC LỤC


4

DANH MỤC TỪ VIẾT TẮT
Từ viết tắt
AP

Diễn giải

Nghĩa

Access Point

Điểm truy cập

Authenticated Routing for Adhoc Networks

Xác thực định tuyến
cho mạng Ad-hoc


BSS

Basic Service set

Thiết lập dịch vụ cơ
bản

CA

Certificate Authority

Ủy quyền chứng
nhận

DoS

Denial of Service

Từ chối dịch vụ

DSSS

Direct Sequence

Chuỗi trực tiếp

EAP

Extensible Authentication Protocol


Giao thức xác thực
mở rộng

ECB

Electronic Code Book

Bảng tra mã điện tử

FHSS

Frequency Hopping

Nhảy tầng số

IDS

Intrusion Detection System

Hệ thống phát hiện
xâm nhập

INA

Invisible Node Attack

Tấn cơng node vơ
hình

KEK


Key Encryption Key

Khóa mã hóa khóa

LLSP

Link Layer Security Protocol

Giao thức bảo mật
tầng liên kết

MAC

Medium Access Control

Điều khiển truy cập
môi trường

MANET

Mobile Ad-hoc Network

Mạng di động tùy
biến

NAS

Network Access Server


Máy chủ truy cập
mạng

NIST

National Institute of Standards
and Technology

Viện Quốc gia về
Tiêu chuẩn và Công
nghệ

OTP

One-Time Password

Mật khẩu một lần

PAN

Personal Area Network

Mạng cá nhân cục bộ

ARAN


5

PDA


Personal Digital Assistant

Thiết bị hỗ trợ cá
nhân kỹ thuật số

PPP

Point to Point Protocol

Giao thức điểm điểm

Remote Authentication Dial-In User
Service

Dịch vụ xác thực
người dùng truy cập
từ xa

Remote Access Server

Máy chủ truy cập từ
xa

Radio Frequency

Tần số vô tuyến

Secure Link State Protocol


Giao thức bảo đảm
trạng thái liên kết

Transport Layer Security

Bảo mật tầng giao
vận

RADIUS
RAS
RF
SLSP
TLS


6

DANH MỤC THUẬT NGỮ
Thuật ngữ

Diễn giải

Active Interference

Tấn công gây nhiễu

Attributes field

Trường thuộc tính


Authenticator field

Trường xác thực

Black Hole

Tấn cơng lỗ đen

Client

Máy khách

Code field

Trường mã

EAPOL

EAP Over LAN

Eavesdropping

Tấn công nghe lén

Identifier field

Trường định danh

Jamming


Tấn cơng gây nghẽn

Location Disclosure

Tấn cơng xác định vị trí

MD5

Message-Digest algorithm 5

MS-CHAPv2

Microsoft
Challenge-Handshake
Authentication Protocol version 2

Node Isolation

Tấn công cách ly node

Octet

Khối dữ liệu có kích thước chính xác là
8 bit

Packets

Các gói tin

PSK


Pre-Shared Key

SAODV

Secure Ad-hoc on Demand Distance
Vector

SAR

Security-Aware Ad-hoc Routing

SEAD

Secure Effcient Ad-hoc Distance Vector

Server

Máy chủ

Session key

Phiên khóa

TTLS

Tunneled Transport Layer Security

WEP


Wired Equivalent Privacy

Worm Hole

Tấn công lỗ sâu

WPA

Wifi Protected Access


7


8

DANH MỤC HÌNH VÀ BIỂU ĐỒ


9

DANH MỤC BẢNG


10

MỞ ĐẦU

1. TÍNH CẤP THIẾT CỦA ĐỀ TÀI
Trong những năm gần đây, sự bùng nổ của các thiết bị điện tốn di động, trong

đó chủ yếu là các máy tính xách tay và các thiết bị kỹ thuật số cầm tay, đã thúc đẩy
một sự thay đổi mang tính cách mạng trong thế giới điện tốn: khái niệm điện tốn
khơng chỉ đơn thuần dựa trên khả năng cung cấp bởi các máy tính cá nhân, mà cịn
trở thành một trong những điểm nóng nghiên cứu trong cộng đồng khoa học máy
tính[21]. Mạng di động tùy biến – MANET là một trong những mạng không dây đã
thu hút hầu hết sự tập trung của nhiều nhà nghiên cứu.
Trong mạng MANET, các nút giao tiếp trực tiếp với tất cả các nút khác nằm
trong phạm vi phát sóng của chúng. Nếu các nút khơng nằm trong phạm vi, nó sẽ sử
dụng các nút trung gian để giao tiếp với nhau. Trong cả hai tình huống này, tất cả
các nút đã tham gia vào thông tin liên lạc, và tự động tạo ra một mạng khơng dây.
Loại mạng khơng dây này có thể được xem như mạng khơng dây tùy biến. Mạng
MANET có một số nhược điểm sau[3]: Thiếu tin cậy về liên kết không dây giữa các
nút; Thường xuyên thay đổi cấu trúc liên kết; Thiếu các tính năng bảo mật. Vì thế,
mạng MANET dễ bị mắc phải các hành vi độc hại hơn so với mạng có dây truyền
thống. Đó là lý do cần phải chú ý đến vấn đề bảo mật trong mạng MANET.
Xác thực là một trong các vấn đề bảo mật trên mạng MANET. Về cơ bản, tính
xác thực đảm bảo cho những người tham gia vào mạng khơng phải là người giả
mạo. Nếu khơng có một cơ chế xác thực, hacker có thể mạo danh một người bình
thường và có thể tiếp cận các nguồn tin bí mật, hoặc thậm chí tun truyền một số
thơng điệp giả mạo để gây nhiễu mạng lưới hoạt động[28]. Trong phạm vi luận văn
này, tơi chọn đề tài “Tìm hiểu một số kỹ thuật xác thực trong mạng MANET”
để tìm hiểu và nghiên cứu về vấn đề xác thực trong bảo mật cho mạng MANET.
2. ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU
2.1 Đối tượng nghiên cứu của đề tài
- Cơ chế xác thực trong mạng MANET
2.2 Phạm vi nghiên cứu của đề tài


11


- Luận văn tập trung vào tìm hiểu một số cơ chế xác thực phổ biến trong mạng
MANET hiện nay. Bên cạnh đó nghiên cứu định dạng cấu trúc và quá trình xác thực
của một số cơ chế xác thực.
3. MỤC TIÊU NGHIÊN CỨU
- Tìm hiểu bảo mật trong mạng MANET.
- Tìm hiểu cơ chế xác thực thường được sử dụng trong mạng MANET và một
số cơ chế có liên quan.
- Mô phỏng và đánh giá hiệu quả của một số cơ chế xác thực.
4. PHƯƠNG PHÁP NGHIÊN CỨU
- Nghiên cứu và tổng hợp các tài liệu, sách, báo chí liên quan đến vấn đề bảo
mật và xác thực cho mạng MANET.
- Nghiên cứu phần mềm được sử dụng để mô phỏng và đánh giá các cơ chế
xác thực cho mạng MANET.
5. KẾT QUẢ DỰ KIẾN ĐẠT ĐƯỢC
- Hiểu được lý thuyết tổng quan bảo mật trong mạng MANET.
- Hiểu được quá trình xác thực của một số cơ chế trong mạng MANET.
- So sánh một số cơ chế xác thực phổ biến trong mạng MANET.
6. CẤU TRÚC LUẬN VĂN
Nội dung của luận văn được trình bày trong ba chương.
Mở đầu
Chương 1: Tổng quan về bảo mật trong mạng MANET
- Khái quát những ứng dụng của mạng MANET.
- Giới thiệu tổng quan về bảo mật trong mạng MANET.
Chương 2: Giải pháp bảo mật và một số cơ chế xác thực trong mạng MANET
- Giới thiệu một số giải pháp bảo mật cho mạng MANET.
- Giới thiệu một số cơ chế xác thực trong mạng MANET.
Chương 3: Đánh giá một số cơ chế xác thực phổ biến trong mạng MANET
- Giới thiệu hệ thống và phần mềm sử dụng.



12

- Quá trình đánh giá một số cơ chế xác thực trong mạng MANET, từ đó đưa ra
so sánh, nhận xét về các cơ chế xác thực này.
Kết luận và hướng phát triển của luận văn


13

CHƯƠNG I: TỔNG QUAN VỀ BẢO MẬT TRONG MẠNG MANET
1.1. Giới thiệu về mạng Ad-hoc và MANET
Gần đây, nhiều người trong giới truyền thông, công nghiệp và giới học giả
đang nói về sự phổ biến của máy tính và mạng Ad-hoc, tuy nhiên mỗi người đang
có những cách hiểu khác nhau về chủ đề này. Một số người liên tưởng mạng Adhoc với mạng PANs, ví dụ như giao tiếp khơng dây giữa các PDA, điện thoại di
động, máy tính xách tay, … sử dụng giao thức Bluetooth[6]; trong khi một số người
khác lại liên tưởng đến các ứng dụng trong quân sự, ví dụ như việc khám phá lãnh
thổ đối phương bằng cách sử dụng mạng cảm biến.
Theo giới thiệu của NIST[22], mạng Ad-hoc được chia thành hai loại, cụ thể là
mạng MANET và mạng cảm biến thông minh. Trong các lĩnh vực ứng dụng, các
yêu cầu về bảo mật và những hạn chế của các thiết bị riêng lẻ rất khác nhau cho hai
loại của mạng Ad-hoc. Mạng MANET là mối quan tâm lớn cho việc ứng dụng vào
đời sống hằng ngày, do đó các thiết bị được mong muốn có giá rẻ, trọng lượng nhẹ,
và dễ sử dụng. Trong khi đó, các nghiên cứu về mạng cảm biến thông minh chủ yếu
được ứng dụng dành cho quân đội. Từ các ứng dụng được liệt kê trong bảng
1.1[16], những ứng dụng trong đời sống và trong y tế thường sử dụng mạng
MANET, trong khi ứng dụng trong quân đội và chính phủ sử dụng mạng cảm biến
thơng minh. Thiết bị tiêu biểu của mạng MANET là PDA, máy tính xách tay, điện
thoại di động, ... và các thiết bị của mạng cảm biến thông minh là những cảm biến.
Thơng thường cảm biến được triển khai dày đặc. Vì lý do này, số lượng các node
trong một mạng lưới cảm biến thông minh thường cao hơn so với số lượng các node

trong mạng MANET. Cảm biến thậm chí cịn nhiều hạn chế hơn so với các thiết bị
của mạng MANET và rất dễ bị hỏng.
Bảng 1.1: Các ứng dụng của mạng Ad-hoc[16]
Khu vực sử
dụng
Các ứng dụng
đời sống

Thiết bị giao tiếp

Mơ hình giao
tiếp

PDA - Laptop

Một-một

PDA - PDA

Một-một hoặc
một-nhiều

Các ứng dụng khả
thi
Đồng bộ dữ liệu
Trao đổi danh thiếp


14


Dịch vụ quân sự

Các ứng dụng
chính phủ

Dịch vụ y tế

Laptop - laptop

Một-nhiều hoặc
bất kỳ-bất kỳ

Hội thảo, trò chơi ...

Laptop - chia sẻ tài
nguyên

Một-một

Truy cập đến server,
máy in, ...

Điện thoại di động
– trạm cơ sở

Một-nhiều

Hệ thống điện thoại
di động


Laptop – điểm truy
cập internet

Một-nhiều

Truy cập internet tại
cổng sân bay, quán cà
phê ...

Một vài thiết bị gia
dụng – điểm truy
cập không dây
trong hộ gia đình

Một-nhiều

Một điều khiển từ xa
cho HIFI, TV, cửa
garage xe, ...

Cảm biến – cảm
biến/trạm cơ sở

Một-một hoặc
một-nhiều

Nhiệm vụ cứu hộ, thu
thập dữ liệu, ...

Vũ khí – người sở

hữu

Một-một

Hạn chế sử dụng vũ
khí.

Cảm biến – cảm
biến

Một-nhiều hoặc
nhiều-nhiều

Thực thi pháp luật,
các tình huống khẩn
cấp, ...

Thiết bị y tế - trạm
cơ sở

Một-nhiều

Nhiệt kế, máy theo
dõi tim, đo ô-xi máu
kết nối với thiết bị
cầm tay của bác sỹ
hoặc trạm điều dưỡng

Mạng MANET là một hệ thống tự thiết lập bởi các node động bất kỳ và có cấu
trúc tạm thời. Người dùng và thiết bị có thể liên kết với nhau trong những vùng

khơng có cơ sở hạ tầng liên lạc trước, hoặc cần có cơ sở hạ tầng mở rộng của mạng
khơng dây[20].
Trong mạng MANET, các node giao tiếp trực tiếp với tất cả các node khác
nằm trong phạm vi truyền sóng của chúng, trong khi đó những node khơng nằm
trong phạm vi truyền sóng phải dùng đến node trung gian để giao tiếp. Trong hai
tình huống này, tất cả các node đã tự động tham gia và tạo thành một mạng không


15

dây, do đó mạng khơng dây này có thể được xem như mạng MANET. Mạng
MANET có một số hạn chế điển hình sau[3]:

Hình 1.1: Mơ tả một hệ thống mạng MANET
- Những liên kết giữa các node là không đáng tin cây. Bởi vì việc cung cấp
năng lượng cho các node không dây và node di động bị hạn chế, các liên kết không
dây giữa các node di động trong mạng MANET có thể khơng phù hợp với những
node tham gia giao tiếp.
- Cấu trúc liên kết thay đổi liên tục. Do sự chuyển động liên tục của các node
nên cấu trúc của mạng MANET cũng thay đổi: các node di chuyển liên tục, vào và
ra khỏi phạm vi truyền sóng của những node khác trong mạng, do đó thơng tin định
tuyến sẽ bị thay đổi theo thời gian vì sự chuyển động này.
- Thiếu tính năng bảo mật trong việc cấu hình tĩnh giao thức định tuyến khơng
dây. Cấu trúc liên kết của mạng MANET là thay đổi liên tục, rất cần thiết cho liên
kết của mỗi cặp node liền kề trong vấn đề định tuyến, ngăn chặn một số loại tấn
công sử dụng các lỗ hổng trong quá trình cấu hình tĩnh giao thức định tuyến.
Với những hạn chế được liệt kê ở trên, mạng MANET dễ bị nhiễm mã độc
hơn so với mạng có dây truyền thống. Do đó, cần phải chú ý vấn đề bảo mật cho
mạng MANET.



16

1.2. Những lỗ hổng trong mạng MANET
Vì mạng MANET có nhiều lỗ hổng bảo mật hơn so với mạng có dây truyền
thống, nên vấn đề duy trì tính bảo mật trong mạng MANET cũng khó khăn hơn so
với mạng có dây. Phần này sẽ trình bày một số lỗ hổng đặc biệt còn tồn tại trong
mạng MANET.
1.2.1. Thiếu giới hạn an toàn
Trong mạng MANET, lỗ hổng này là một điều hiển nhiên. So với vấn đề bảo
mật cho mạng có dây, mạng MANET khơng hề có một ranh giới an toàn rõ rệt. Lỗ
hỗng này bắt nguồn từ bản chất của mạng MANET, đó là một mạng tự do đăng
nhập, đăng xuất và di chuyển.
Trong mạng có dây, hacker phải truy cập vật lý vào mơi trường mạng, thậm
chí phải vượt qua nhiều lớp phòng thủ như Firewall hoặc Gateway trước khi thực
hiện hành vi tấn công các mục tiêu[32]. Tuy nhiên trong mạng MANET, hacker
khơng khó để đạt được quyền truy cập vật lý vào hệ thống mạng. Chỉ cần nằm trong
phạm vi phủ sóng của một node bất kỳ trong mạng MANET là hacker có thể giao
tiếp với những node khác (cùng nằm trong phạm vi phủ sóng) và có thể tham gia
mạng một cách tự động. Kết quả là mạng MANET không cung cấp được ranh giới
an toàn để bảo vệ mạng khỏi sự truy cập từ những mạng nguy hiểm tiềm ẩn.
Thiếu ranh giới an toàn khiến cho mạng MANET rất dễ bị tấn công. Mạng
MANET có thể bị tấn cơng trong mọi hồn cảnh, có thể đến từ bất kỳ node nào
trong vùng phủ sóng của mạng, bất kỳ lúc nào, và mục tiêu là những node khác
cùng mạng. Để khiến cho việc tấn công trở nên nặng nề hơn, các cuộc tấn công
không những có liên kết khác nhau, gây nguy hại cho mạng MANET, mà cịn gây
khó khăn cho các node có nhiệm vụ chống lại các cuộc tấn công. Các cuộc tấn công
chủ yếu gồm nghe trộm, can thiệp vào hoạt động mạng, rị rỉ thơng tin bí mật, dữ
liệu giả mạo, spam tin nhắn và từ chối dịch vụ[3].
1.2.2. Nguy cơ từ những node thoả hiệp bên trong mạng

Những cuộc tấn công liên kết đặt trọng tâm vào liên kết giữa các node, cố
gắng thực hiện một số hành vi nguy hiểm với mục đích phá hủy các liên kết này.


17

Tuy nhiên, có một số cuộc tấn cơng khác nhằm mục đích chiếm quyền kiểm sốt
đối với các node, bằng một số phương thức bất hợp pháp, sau đó sử dụng các node
đã thỏa hiệp để thực hiện hành động độc hại hơn nữa. Đây được xem là mối đe dọa
đến từ các node thỏa hiệp bên trong mạng.
Kể từ khi các node di động trở thành một khối tự chủ, có thể tham gia hoặc rời
khỏi mạng tự do, bản thân mỗi node đều gặp khó khăn trong việc đưa ra những
chính sách hiệu quả trong việc ngăn chặn các hành vi độc hại từ những node khác
giao tiếp với chúng. Hơn nữa, với đặc tính di chuyển của mạng MANET, một node
thỏa hiệp có thể thường xuyên thay đổi mục tiêu tấn công và thực hiện những hành
vi nguy hiểm đến các node khác trong mạng, khiến cho việc theo dõi những hành vi
này trở nên rất khó khăn, đặc biệt là trong một hệ thống mạng quy mơ lớn. Do đó,
mối đe dọa từ các node thỏa hiệp bên trong mạng trở nên nguy hiểm hơn, và việc
phát hiện các cuộc tấn cơng trở nên khó khăn hơn vì trước đó, những node thỏa hiệp
là những node hồn tồn bình thường.
Một ví dụ điển hình trong các loại nguy cơ là sự cố tìm ẩn Byzantine, bắt gặp
trong quá trình định tuyến giao thức trong mạng MANET[3]. Sự cố Byzantine là
một tập hợp các node bị thỏa hiệp có hành vi độc hại, chúng khơng thể bị phát hiện
trực tiếp, bởi vì có sự hợp tác giữa các node thỏa hiệp với nhau. Các node này
dường như có những hành vi tốt, tuy nhiên chúng thực sự có thể tận dụng các
khuyết điểm và sự khơng đồng nhất trong giao thức định tuyến để phá hủy kết cấu
định tuyến của mạng, tạo ra và quảng bá thông tin định tuyến mới chứa những liên
kết không tồn tại, cung cấp thông tin trạng thái liên kết giả mạo, hoặc thậm chí làm
tràn lưu lượng định tuyến ở các node khác. Các node thỏa hiệp không dễ dàng nhận
ra nên hành vi độc hại của chúng cũng dễ bị các node khác bỏ qua. Vì lẽ đó, sự cố

Byzantine rất có hại cho hệ thống mạng MANET.
Mối đe dọa từ các node thỏa hiệp bên trong mạng MANET cần được lưu ý
hơn, các node di động cũng như cơ sở hạ tầng không nên dễ dàng tin tưởng bất kỳ
node nào trong mạng, thậm chí nếu trước đó nó có hành vi tốt. Bởi vì nó có thể đã
bị thỏa hiệp.


18

1.2.3. Thiếu cơ sở quản lý tập trung
Mạng MANET không có phần tập trung trong cấu trúc quản lý dẫn đến một số
vấn đề dễ bị tấn công.
Trước tiên, sự thiếu sót của cấu trúc quản lý tập trung làm cho việc phát hiện
các cuộc tấn cơng trở nên khó khăn, bởi vì sẽ khơng dễ dàng để theo dõi lưu lượng
truy cập trong một hệ thống mạng MANET có quy mơ rộng và độ linh động
cao[23]. Nó khá phổ biến trong những sự cố của mạng MANET, ví dụ như làm
hỏng đường dẫn, suy giảm đường truyền, làm rơi gói tin và xảy ra thường xun. Vì
vậy, những sự cố nguy hiểm này sẽ trở nên khó phát hiện, đặc biệt là khi hacker
ln thay đổi mơ hình cũng như mục tiêu tấn công theo từng giai đoạn thời gian.
Đối với mỗi nạn nhân, chính vì việc chỉ có thể quan sát q trình tấn cơng trong một
khoảng thời gian ngắn nên không thể đưa ra kết luận thuyết phục rằng những cuộc
tấn công này là do một hacker gây ra. Tuy nhiên, vẫn có thể dễ dàng tìm ra hacker
thơng qua hệ thống điểm nhìn, khi quan sát một số lượng lớn các hành động nguy
hiểm từ hacker. Từ đó, có thể thấy việc thiếu cấu trúc quản lý tập trung sẽ gây ra
vấn đề nghiêm trọng trong việc phát hiện các cuộc tấn công trong MANET.
Thứ hai, thiếu cấu trúc quản lý tập trung sẽ cản trở việc quản lý sự tin tưởng
giữa các node trong mạng MANET[3]. Trong mạng MANET, tất cả các node được
yêu cầu kết hợp với nhau trong hoạt động mạng, trong khi khơng có liên kết an tồn
mạng nào được giả định cho tất cả các node mạng, dẫn đến việc phân biệt node tin
cậy và node không tin cậy của quá trình thiết lập tuyến phịng thủ trong mạng

MANET khơng thể đạt được theo cách thông thường.
Thứ ba, một số thuật toán trong mạng MANET dựa vào sự cùng hợp tác giữa
các node và cơ sở hạ tầng. Vì khơng có trung tâm phân quyền và đưa ra quyết định,
mà mạng MANET đơi lúc lại phân cấp, nên hacker có thể sử dụng lỗ hổng này để
thực hiện một số tấn cơng có thể phá vỡ các tập thuật tốn[32].
Tóm lại, sự thiếu vắng của bộ máy quản lý tập trung sẽ gây ra lỗ hổng ảnh
hưởng đến hoạt động trong mạng MANET. Do đó, cần phải đưa ra một số giải pháp
để đối phó với vấn đề này, sẽ được đề cập trong phần tiếp theo.


19

1.2.4. Hạn chế về nguồn cung cấp năng lượng
Do đặc tính chuyển động liên tục của các node trong mạng MANET nên
những node này địi hỏi cần phải có nguồn cung cấp năng lượng, thông thường là sử
dụng pin. Trong khi đó, những node trong mạng có dây khơng cần phải xem xét đến
vấn đề này, vì những node đó ln nhận được nguồn cung cấp năng lượng từ bên
ngồi, mà nguồn cung cấp này là vô hạn. Các node trong mạng MANET cần phải
xem xét về vấn đề hạn chế năng lượng pin, mà việc này sẽ nảy sinh ra một số trục
trặc.
Vấn đề đầu tiên có thể được phát sinh đó là tấn cơng từ chối dịch vụ[3]. Khi
hacker biết được node mục tiêu bị hạn chế bởi nguồn cung cấp năng lượng (ở đây là
nguồn pin), ngay lập tức hacker sẽ gửi nhiều gói tin phụ và yêu cầu node mục tiêu
phải định tuyến cho những gói tin này, hoặc có thể khiến cho node mục tiêu bị mắc
bẫy, tốn rất nhiều thời gian để tính tốn. Bằng cách này, năng lượng của node mục
tiêu sẽ bị cạn kiệt, bởi nó phải xử lý những cơng việc vô nghĩa, những node bị tấn
công sẽ dừng yêu cầu của các node vô hại.
Vấn đề thứ hai, một node trong mạng MANET có thể cư xử khơng hợp tác khi
nó nhận thấy nguồn cung cấp năng lượng duy nhất bị hạn chế. Điều này sẽ gây ra
một số vấn đề trong việc hợp tác giữa hai node để hỗ trợ một số chức năng trong

mạng. Kỹ thuật phát hiện xâm nhập dựa theo nhóm là một ví dụ[31]. Trong kỹ thuật
này, mỗi node sẽ khơng cịn là node giám sát tồn thời gian nữa, thay vào đó một
nhóm các node lân cận trong mạng MANET sẽ chọn ngẫu nhiên và công bằng một
node giám sát, theo dõi hành vi bất thường trong lưu lượng mạng cho tồn bộ nhóm.
Tuy nhiên, tiền đề quan trọng để kỹ thuật này được thành cơng đó là tất cả các node
phải sẵn sàng nhận trách nhiệm là một node theo dõi và phục vụ cho các node khác
trong một khoảng thời gian.
Có thể sẽ có một số node khơng hợp tác và khơng muốn hợp tác trong quá
trình chọn ra một node giám sát. Điều này sẽ làm cho quá trình bầu chọn thất bại
nếu có nhiều node khơng hợp tác. Hơn nữa, không nên xem các node không hợp tác
là những node độc hại, vì một số node có thể gặp phải hạn chế về nguồn năng lượng


20

dẫn đến không hợp tác với node khác, nên vẫn có thể bỏ qua. Ngồi ra, vẫn có một
vài node cố ý thơng báo rằng nó khơng có đủ năng lượng nên không muốn hợp tác
với node khác, mặc dù nguồn năng lượng của node có đủ để hỗ trợ.
Tóm lại, không nên xem hành vi không hợp tác là hành vi nguy hiểm, nhưng
cần phải xác định vấn đề khơng hợp tác này có thực sự là do hạn chế về nguồn năng
lượng hay không.
1.2.5. Khả năng mở rộng
Không giống như quy mơ của mạng có dây truyền thống - thường được xác
định trước khi thiết kế, và không thay đổi nhiều trong q trình sử dụng; quy mơ
của mạng MANET luôn thay đổi theo thời gian. Sự di chuyển của các node trong
mạng MANET khiến cho ta không thể dự đốn được sẽ có bao nhiêu node trong
mạng. Các giao thức và dịch vụ được áp dụng cho mạng MANET, như giao thức
định tuyến và dịch vụ quản lý, cần được tương thích với quy mơ thay đổi liên tục,
có thể dao động từ hàng chục, hàng trăm, thậm chí là hàng ngàn node. Nói cách
khác, các giao thức và dịch vụ cần phải có quy mơ nhỏ và lớn một cách hiệu quả.

Qua các vấn đề trên, có thể kết luận rằng mạng MANET khơng an tồn bởi
chính bản chất của nó: khơng có ranh giới an tồn rõ ràng, vì những node tham gia,
rời đi, di chuyển bên trong mạng một cách tự do; một số node bị tổn hại bởi hacker
thực hiện một số phương thức độc hại rất khó phát hiện; thiếu cơ sở quản lý tập
trung có thể gây ra một số vấn đề về điều phối; hạn chế về năng lượng ảnh hưởng
đến phát sinh node không hợp tác; quy mô thay đổi liên tục. So với mạng có dây,
mạng MANET sẽ cần chương trình bảo mật mạnh hơn, để đảm bảo sự an tồn cho
nó[28].
1.3. Những loại tấn cơng trong mạng MANET
1.3.1. Tấn công chủ động
Trong mạng MANET, tấn công chủ động được thực hiện để tái tạo, chỉnh sửa
và xóa dữ liệu đã trao đổi. Nó cố gắng làm thay đổi trạng thái định tuyến[8]. Những
cuộc tấn công này nhằm mục đích làm suy giảm hoặc ngăn chặn luồng thơng tin
giữa các node. Những cuộc tấn công như vậy được gọi chung là tấn công DoS. Một


21

kiểu tấn cơng khác là chèn các gói tin lạ vào trong mạng nhằm gây tắc nghẽn, khiến
cho những thông tin định tuyến gửi đến các node trong mạng bị lỗi thời. Những
cuộc tấn cơng chủ động có thể bị phát hiện và đây cũng là lý do mà kiểu tấn cơng
này ít được sử dụng.

Hình 1.2: Mơ phỏng phương thức tấn công chủ động
1.3.2. Tấn công bị động
Tấn công bị động là kiểu tấn công liên quan đến việc nghe lén trái phép các
gói tin định tuyến[19]. Hacker có thể nghe lén toàn bộ các cập nhật trong việc định
tuyến. Trong tấn công này, hacker không làm gián đoạn hoạt động của giao thức
định tuyến mà chỉ nghe lén, nhằm tìm ra những thơng tin giá trị về q trình định
tuyến. Từ những gói tin định tuyến đã nghe lén, hacker có thể tìm ra được node

quan trọng trong hệ thống mạng, mà node này thường nhận được những yêu cầu từ
các node khác. Lúc này, hacker chỉ cần cố gắng vơ hiệu hóa node đó thì sẽ khiến
cho hệ thống mạng bị hỏng. Những cuộc tấn công này rất khó bị phát hiện.


22

Hình 1.3: Mơ phỏng phương thức tấn cơng bị động
1.3.3. Tấn cơng ở tầng vật lý
1.3.3.1. Eavesdropping

Hình 1.4: Mơ phỏng phương thức tấn công nghe lén


23

Trong tấn cơng Eavesdropping, hacker sẽ cấu hình giao diện mạng tương ứng
trong chế độ ngẫu nhiên. Ở chế độ này, hacker sẽ nhận bất kỳ gói tin nào được gửi
đi trong q trình giao tiếp, bao gồm các gói tin đến các node khác. Nếu gói dữ liệu
khơng được mã hóa, hacker có thể đọc dữ liệu gói tin, có thể bao gồm cả mật khẩu
và các thơng tin quan trọng khác.
1.3.3.2. Jamming

Hình 1.5: Mơ phỏng phương thức tấn công gây nghẽn
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng - shutdown
hệ thống mạng. Tương tự như những hacker sử dụng tấn công DoS vào một server
web làm nghẽn server đó, mạng MANET cũng có thể bị shutdown bằng cách gây
nghẽn tín hiệu RF. Những node độc hại nằm trong cùng tần số và phạm vi truyền
sóng sẽ gửi các tín hiệu gây nghẽn làm nhiễu loạn quá trình giao tiếp giữa các node
khác.

1.3.3.3. Active Interference
Active Interference là một loại tấn công từ chối dịch vụ làm sai lệch các thông
tin liên lạc.


24

1.3.4. Tấn công ở tầng liên kết
Dữ liệu ở tầng liên kết có thể được phân loại theo ảnh hưởng của nó lên trạng
thái mạng.
- Hành vi bất hợp tác của các node: Các node có hành động bất hợp tác sẽ
khơng sẵn sàng để tham gia vào q trình chuyển tiếp.
- Tấn công DoS: Tấn công này ngăn chặn các node hợp lệ được quyền truy cập
đến tài nguyên mạng.
- Cạn kiệt tài nguyên: Các node độc hại làm cho sự va chạm giữa chúng lặp đi
lặp lại khiến năng lượng pin bị tiêu hao.
- Hành vi độc hại của các node: Nhiệm vụ chính của các node độc hại là làm
gián đoạn hoạt động của giao thức định tuyến. Tác động của loại tấn công này sẽ
tăng lên khi xảy ra giao tiếp giữa các node xung quanh.
- Tấn công giao thức cảm biến lân cận: Những node độc hại sẽ quảng bá
những thông báo lỗi giả khiến cho giao diện của những liên kết quan trọng bị đánh
dấu là đã hỏng.
1.3.5. Tấn công ở tầng mạng
1.3.5.1. Tấn cơng BlackHole

Hình 1.6: Mơ phỏng phương thức tấn cơng Lỗ đen
Trong tấn công lỗ đen, node tấn công sẽ quảng bá với những node khác rằng
nó là node có đường định tuyến ngắn nhất để đến đích. Nếu trả lời này đến các node
trước trả lời thực tế rằng quảng bá đó là một giả mạo, đường định tuyến sẽ được
thành lập bao gồm các node độc hại. Bây giờ các node độc hại này có thể làm rơi

gói tin hoặc thực hiện các cuộc tấn công DoS hay tấn công Man-in-the-middle.


25

1.3.5.2. Tấn cơng WormHole

Hình 1.7: Mơ phỏng phương thức tấn công Lỗ sâu
Wormhole là loại tấn công liên quan đến việc hợp tác giữa hai node tấn
công[5]. Một node sẽ chịu trách nhiệm bắt gói tin và đường định tuyến của gói tin,
node cịn lại chịu trách nhiệm tấn cơng. Liên kết giữa hai node này là liên kết tốc độ
cao. Do đó, hai node này làm cho cấu trúc liên kết dưới quyền kiểm sốt của nó.
1.3.5.3. Tấn cơng làm nhiễm độc bảng định tuyến
Trong tấn công này, hacker sẽ đầu độc bảng định tuyến bằng cách thay đổi các
đường đi trong bảng định tuyến. Một cách khác là nó sẽ đưa gói tin RREQ với số
thứ tự cao vào bảng định tuyến. Lúc đó, những gói tin có số thứ tự thấp sẽ bị xóa.
Điều này sẽ dẫn đến việc lựa chọn định tuyến sai.
1.3.5.4. Tấn công Sleep Deprivation
Trong loại tấn công này, các node tấn công sẽ tạo ra yêu cầu cho những điểm
đến không tồn tại, khiến cho tài nguyên của một node bị tiêu hao khơng cần thiết.
Việc này gây ra sự lãng phí pin và băng thông mạng.
1.3.5.5. Tấn công mạo danh
Trong loại tấn công này, những node tấn công sẽ mạo danh rằng nó là một nút
hợp pháp. Sau đó, node này sẽ gửi mask của chính nó và thơng tin định tuyến sai
giống như gửi từ node tin cậy.
1.3.5.6. Tấn công Node Isolation
Trong tấn công này, node tấn công sẽ ngăn chặn thơng tin mạng về một node
hay một nhóm node cụ thể nào đó từ phần cịn lại của hệ thống mạng. Do đó các
node khác sẽ khơng biết về sự tồn tại của node này.



×