ĐẠI HỌC QUỐC GIA TP.HCM
TRƯỜNG ĐẠI HỌC BÁCH KHOA
TRẦN NHO ĐỨC
CÁC PHƯƠNG PHÁP PHỊNG CHỐNG
TẤN CƠNG CHO GIAO THỨC ĐỊNH TUYẾN
RPL TRONG MẠNG 6LOWPAN
Chuyên ngành
Mã số
: Kỹ thuật Viễn thông
: 8520208
LUẬN VĂN THẠC SĨ
TP. HỒ CHÍ MINH, tháng 7 năm 2023
Cơng trình được hồn thành tại: Trường Đại học Bách Khoa – ĐHQG-HCM
Cán bộ hướng dẫn khoa học : TS. Võ Quế Sơn
Cán bộ chấm nhận xét 1 : PGS.TS. Hà Hoàng Kha
Cán bộ chấm nhận xét 2 : TS. Nguyễn Đình Long
Luận văn thạc sĩ được bảo vệ tại Trường Đại học Bách Khoa, ĐHQG Tp. HCM ngày
6 tháng 7 năm 2023
Thành phần Hội đồng đánh giá luận văn thạc sĩ gồm:
1. GS.TS. Lê Tiến Thường - Chủ tịch
2. TS. Huỳnh Thế Thiện - Thư ký
3. PGS.TS. Hà Hoàng Kha - Phản biện 1
4. TS. Nguyễn Đình Long - Phản biện 2
5. PGS.TS. Đỗ Hồng Tuấn - Ủy viên
Xác nhận của Chủ tịch Hội đồng đánh giá LV và Trưởng Khoa quản lý chuyên ngành sau
khi luận văn đã được sửa chữa (nếu có).
CHỦ TỊCH HỘI ĐỒNG
TRƯỞNG KHOA ĐIỆN - ĐIỆN TỬ
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập – Tự do – Hạnh Phúc
ĐẠI HỌC QUỐC GIA TP.HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC BÁCH KHOA
NHIỆM VỤ LUẬN VĂN THẠC SĨ
Họ và tên học viên: Trần Nho Đức
Ngày, tháng, năm sinh: 22/03/1998
Chuyên ngành: Kỹ thuật Viễn thông
MSHV: 2170191
Nơi sinh: Bà Rịa – Vũng Tàu
Mã số : 8520208
I. TÊN ĐỀ TÀI:
- Tiếng Việt: Các phương pháp phịng chống tấn cơng cho giao thức định tuyến
RPL trong mạng 6LoWPAN
- Tiếng Anh: Anti-Attack methods for RPL routing protocol in 6LoWPAN networks
II. NHIỆM VỤ VÀ NỘI DUNG:
- Tìm hiểu các dạng tấn cơng và các phương pháp ngăn ngừa trong mạng 6LoWPAN sử dụng giao thức định tuyến RPL
- Mơ phỏng các phương pháp phịng chống tấn công cho giao thức định tuyến RPL
trong mạng 6LoWPAN trên phần mềm Cooja
- So sánh, đánh giá độ hiệu quả của các phương pháp phịng chống tấn cơng
III. NGÀY GIAO NHIỆM VỤ:
IV. NGÀY HOÀN THÀNH NHIỆM VỤ:
V. CÁN BỘ HƯỚNG DẪN: TS. Võ Quế Sơn
Tp. HCM, ngày 11 tháng 01 năm 2023
CÁN BỘ HƯỚNG DẪN
CHỦ NHIỆM BỘ MÔN ĐÀO TẠO
TS. Võ Quế Sơn
PGS.TS. Hà Hoàng Kha
TRƯỞNG KHOA ĐIỆN – ĐIỆN TỬ
PGS.TS. Đỗ Hồng Tuấn
i
Lời cảm ơn
Trong chặng đường nghiên cứu và hoàn thiện luận văn thạc sĩ này, tôi xin gửi lời
cảm ơn sâu sắc và chân thành đến những người đã luôn ở bên cạnh, hỗ trợ và giúp đỡ
tơi. Nhờ có sự quan tâm và giúp đỡ của những người này, tơi mới có thể hồn thành
được luận văn của mình.
Đầu tiên, tôi xin gửi lời cảm ơn chân thành nhất tới gia đình của mình. Gia đình
chính là nguồn động viên và niềm tin vững chắc của tơi. Nhờ có sự quan tâm và hỗ
trợ không ngừng từ cha, mẹ và em gái, tơi đã có đủ sức mạnh để vượt qua những khó
khăn trong q trình nghiên cứu.
Tơi xin gửi lời cảm ơn tới tất cả các thầy cô trong Khoa Điện - Điện tử. Sự dẫn dắt
và hướng dẫn chuyên môn của các thầy cô đã giúp tôi có được những kiến thức sâu
rộng và kỹ năng cần thiết để thực hiện nghiên cứu này. Những bài giảng và tài liệu từ
các thầy cô đã truyền cảm hứng và định hình phương pháp nghiên cứu của tơi. Tơi rất
biết ơn sự tận tâm và kiến thức chuyên môn mà các thầy cô đã chia sẻ với tôi trong
suốt thời gian học tập tại Khoa.
Đặc biệt, tôi xin gửi lời cảm ơn chân thành và sâu sắc nhất tới thầy hướng dẫn của
tôi, TS. Võ Quế Sơn. Thầy là người đã dành thời gian, sức lực và kiến thức để hướng
dẫn và giúp đỡ tơi trong suốt q trình nghiên cứu. Sự tận tâm và sự chỉ dẫn của thầy
đã cho tôi những hướng đi mới, giúp tôi phát triển năng lực nghiên cứu và trau dồi kỹ
năng chuyên mơn. Tơi biết ơn khơng chỉ vì sự chỉ dẫn chun mơn mà cịn vì những
lời khun, sự động viên và lịng tận tụy mà thầy dành cho tơi.
Cuối cùng, tôi muốn dành lời cảm ơn đặc biệt đến những người bạn của tôi, các bạn
sinh viên trong trường Đại học Bách khoa - nơi làm việc của mình. Mọi người là chỗ dựa
tinh thần vững chắc của tôi mỗi khi tơi gặp khó khăn trong cuộc sống, mọi người khơng
ngại gian khó để giúp đỡ tơi trong mọi hồn cảnh. Tôi tin rằng không chỉ luận văn
này mà tôi sẽ tiếp tục cần các bạn ấy đồng hành trên con đương tương lai dài phía trước.
Trong cuộc hành trình này, tôi đã học được nhiều điều quý giá và có được những
kết quả mà khơng thể đạt được một mình. Lời cảm ơn của tơi khơng thể diễn tả đủ sự
biết ơn và lịng tri ân mà tơi dành cho gia đình, các thầy cơ trong Khoa Điện - Điện
tử, thầy hướng dẫn TS. Võ Quế Sơn và những người bạn của tơi. Tất cả đã làm cho
hành trình nghiên cứu của tôi trở nên ý nghĩa và thành cơng hơn bao giờ hết. Tơi hy
vọng rằng cơng trình nghiên cứu của tôi sẽ mang lại giá trị và đóng góp tích cực cho
lĩnh vực chúng ta đang nghiên cứu.
ii
Một lần nữa, tôi xin chân thành cảm ơn và tri ân sâu sắc đến tất cả những người
đã đồng hành và ủng hộ tơi trong suốt q trình hồn thiện luận văn thạc sĩ này.
Ngày 12 tháng 6 năm 2023
Trần Nho Đức.
iii
Tóm tắt luận văn thạc sĩ
Trong thời gian gần đây, sự phát triển nhanh chóng của cơng nghệ đã dẫn đến sự
gia tăng đáng kể của các thiết bị kết nối Internet trong hệ thống IoT. Mạng 6LoWPAN,
một phần quan trọng của hạ tầng IoT, đã trở thành một sự lựa chọn phổ biến cho việc
kết nối các thiết bị có tài nguyên hạn chế. Tuy nhiên, cùng với sự phát triển đó, xuất
hiện ngày càng nhiều mối đe dọa và tấn công nhắm vào giao thức RPL trong mạng
6LoWPAN.
Theo các số liệu thực tế, trong mạng 6LoWPAN, giao thức định tuyến RPL đã trở
thành một mục tiêu phổ biến cho các cuộc tấn công. Các tấn công đối với giao thức
RPL có thể làm suy yếu hệ thống, gây ra mất mát dữ liệu, giảm hiệu suất định tuyến
và thậm chí chiếm quyền kiểm sốt tồn bộ mạng. Điều này đặt ra một thách thức lớn
cho việc xây dựng mạng 6LoWPAN an toàn và đáng tin cậy.
Trong luận văn Thạc sĩ này, tôi đã tiến hành một nghiên cứu chi tiết về các phương
pháp tấn công vào giao thức RPL trong mạng 6LoWPAN và đề xuất các biện pháp
phòng chống tấn công phù hợp. Chúng tôi đã tiến hành mô phỏng và thực nghiệm trên
các phần mềm mô phỏng đế để đánh giá hiệu quả của các phương pháp phòng vệ đề
xuất.
Kết quả nghiên cứu này sẽ mang lại đóng góp quan trọng cho việc phát triển các
mạng 6LoWPAN an toàn và bền vững. Các kết quả và phân tích được trình bày trong
luận văn này sẽ cung cấp thông tin chi tiết về các lỗ hổng của giao thức RPL trong
mạng 6LoWPAN và đưa ra các giải pháp phịng chống tấn cơng hiệu quả. Những thơng
tin và kiến thức thu được từ luận văn này sẽ là tài liệu quý giá cho các nhà quản trị
mạng, các nhà nghiên cứu và các chuyên gia trong ngành công nghiệp liên quan đến
thiết kế, triển khai và quản lý các mạng 6LoWPAN.
Với sự phát triển nhanh chóng của IoT và sự gia tăng không ngừng của các thiết
bị kết nối, việc nghiên cứu và ứng phó với các tấn cơng mạng trong mạng 6LoWPAN
trở nên càng cần thiết hơn bao giờ hết. Luận văn này đóng góp vào việc xây dựng một
mơi trường IoT an tồn và tin cậy, tạo điều kiện cho sự phát triển và triển khai rộng
rãi của mạng 6LoWPAN trong nhiều ứng dụng khác nhau.
Trên cơ sở nghiên cứu kỹ lưỡng và đánh giá thực nghiệm, hy vọng rằng luận văn
Thạc sĩ này sẽ đóng góp quan trọng vào việc cung cấp các phương pháp phòng chống
tấn cơng hiệu quả và tăng cường tính bảo mật cho giao thức định tuyến RPL trong
mạng 6LoWPAN.
iv
Abstract
This Master’s thesis focuses on researching methods for defending against attacks
on the RPL routing protocol in 6LoWPAN networks. The RPL protocol is a crucial
component in 6LoWPAN networks, providing efficient routing for resource-constrained
devices in the context of the Internet of Things (IoT). However, as the deployment of
IoT devices increases, the vulnerability of this network to attacks, particularly those
targeting the RPL protocol, also rises.
The objective of this research is to analyze and explore potential attacks that can
be launched against the RPL protocol in 6LoWPAN networks. These attacks encompass various techniques, including routing attacks, sinkhole attacks, blackhole attacks,
and selective forwarding attacks. By understanding the vulnerabilities and potential
impacts of these attacks, effective defense measures can be developed to enhance the
security and resilience of 6LoWPAN networks.
The thesis focuses on proposing and evaluating methods to mitigate and prevent
attacks on the RPL protocol. These defense mechanisms encompass both proactive and
reactive approaches. Proactive defenses aim to prevent attacks by improving the initial
network configuration, securing communication channels, and implementing authentication and authorization mechanisms. Reactive defenses, on the other hand, detect and
respond to attacks in real-time, identifying compromised nodes and reconfiguring the
network accordingly.
The outcomes of this study will make a significant contribution to the development
of secure and reliable 6LoWPAN networks. The presented results and analyses in this
thesis provide valuable resources for network administrators, researchers, and industry
experts involved in the design, deployment, and management of 6LoWPAN networks.
Given the rapid advancements in technology and the increasing number of internetconnected devices in IoT systems, research and countermeasures against network attacks in 6LoWPAN networks have become increasingly critical. This thesis contributes
to establishing a secure and trustworthy IoT environment, enabling the widespread
adoption and deployment of 6LoWPAN networks in various applications.
Based on thorough research and practical evaluations, it is expected that this Master’s thesis will provide effective methods for defending against attacks and enhancing
the security of the RPL routing protocol in 6LoWPAN networks.
v
Lời cam đoan của tác giả luận văn
Tôi tên: Trần Nho Đức, là học viên chuyên ngành Kỹ thuật Viễn thơng, khóa 2021,
tại Trường Đại học Bách Khoa - Đại học Quốc gia thành phố Hồ Chí Minh.
Tơi xin cam đoan những nội dung sau đều là sự thật:
(i) Công trình nghiên cứu này hồn tồn do chính tơi thực hiện;
(ii) Các tài liệu và trích dẫn trong luận văn này được tham khảo từ các nguồn thực
tế, có uy tín và độ chính xác cao;
(iii) Các số liệu và kết quả của cơng trình này được tơi tự thực hiện một cách độc lập
và trung thực
Ngoài ra, trong đề tài còn sử dụng một số nhận xét, đánh giá cũng như số liệu của
các tác giả khác, cơ quan tổ chức khác đều có trích dẫn và chú thích nguồn gốc rõ ràng
và cụ thể.
Ngày 12 tháng 6 năm 2023
Học viên thực hiện,
(Ký và ghi rõ họ tên)
Trần Nho Đức.
vi
Mục lục
Nhiệm vụ luận văn thạc sĩ . .
Lời cảm ơn . . . . . . . . . .
Tóm tắt luận văn thạc sĩ . . .
Abstract . . . . . . . . . . . .
Lời cam đoan của tác giả luận
Danh sách chữ viết tắt . . . .
Danh sách hình vẽ . . . . . .
Danh sách bảng . . . . . . . .
Danh sách thuật toán . . . .
1 Mở
1.1
1.2
1.3
1.4
. . .
. . .
. . .
. . .
văn
. . .
. . .
. . .
. . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
đầu
Lí do chọn đề tài . . . . . . . . .
Mục đích nghiên cứu . . . . . . .
Đối tượng và phạm vi nghiên cứu
Ý nghĩa khoa học và thực tiễn . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2 Cơ sở lý thuyết
2.1 Mạng cảm biến không dây . . . . . . . . . . . . . . . . . . . . . .
2.1.1 Khái niệm . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.2 Protocol Stack . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Giao thức định tuyến RPL . . . . . . . . . . . . . . . . . . . . . .
2.2.1 Low Power and Lossy Network (LLN) . . . . . . . . . . . .
2.2.2 Mạng 6LoWPAN . . . . . . . . . . . . . . . . . . . . . . .
2.2.3 IPv6 Routing Protocol for Low Power and Lossy Networks
2.3 Các dạng tấn công vào mạng RPL . . . . . . . . . . . . . . . . . .
2.3.1 Tấn công tài nguyên . . . . . . . . . . . . . . . . . . . . .
2.3.1.1 Tấn công trực tiếp . . . . . . . . . . . . . . . . .
2.3.1.2 Tấn công gián tiếp . . . . . . . . . . . . . . . . .
2.3.2 Tấn công cấu trúc . . . . . . . . . . . . . . . . . . . . . . .
2.3.2.1 Sub-optimization . . . . . . . . . . . . . . . . . .
2.3.2.2 Tấn công cô lập . . . . . . . . . . . . . . . . . . .
vii
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
i
.
ii
. iv
.
v
. vi
.
x
. xi
. xii
. xiii
.
.
.
.
.
.
.
.
1
1
2
2
3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4
4
4
5
6
6
6
7
10
11
11
12
13
14
15
.
.
.
.
.
.
.
.
.
.
.
.
.
.
MỤC LỤC
2.3.3
2.4
Tấn công thông tin . . . . . . . . .
2.3.3.1 Sniffing Attacks . . . . . .
2.3.3.2 Misappropriation Attacks
Các phương pháp phịng chống tấn cơng .
2.4.1 Lightweight Hearbeat Protocol . . .
2.4.1.1 Cấu trúc phần mềm . . .
2.4.1.2 Nguyên lý hoạt động . . .
2.4.2 SVELTE . . . . . . . . . . . . . . .
2.4.2.1 Cấu trúc phần mềm . . .
2.4.2.2 Nguyên lý hoạt động . . .
2.4.3 Contiki IDS . . . . . . . . . . . . .
2.4.3.1 Cấu trúc phần mềm . . .
2.4.3.2 Nguyên lý hoạt động . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3 Kết quả nghiên cứu
3.1 Lightweight Heartbeat Protocol . . . . . . . . .
3.1.1 Triển khai thực hiện . . . . . . . . . . .
3.1.2 Đánh giá . . . . . . . . . . . . . . . . . .
3.1.2.1 Khả năng phát hiện . . . . . .
3.1.2.2 Chu kỳ thức ngủ . . . . . . . .
3.1.2.3 Độ trễ gói tin . . . . . . . . . .
3.1.2.4 Công suất tiêu thụ . . . . . . .
3.1.2.5 Mức độ chiếm dụng bộ nhớ . .
3.2 SVELTE . . . . . . . . . . . . . . . . . . . . . .
3.2.0.1 Triển khai thực hiện . . . . . .
3.2.1 Đánh giá . . . . . . . . . . . . . . . . . .
3.2.1.1 Tỉ lệ phát hiện thành công . .
3.2.1.2 Chu kỳ thức ngủ . . . . . . . .
3.2.1.3 Tỉ lệ truyền gói tin thành cơng
3.2.1.4 Năng lượng tiêu thụ . . . . . .
3.2.1.5 Mức độ chiếm dụng bộ nhớ . .
3.3 Contiki IDS . . . . . . . . . . . . . . . . . . . .
3.3.1 Triển khai thực hiện . . . . . . . . . . .
3.3.2 Đánh giá . . . . . . . . . . . . . . . . . .
3.3.2.1 Năng lượng tiêu thụ . . . . . .
3.3.2.2 Chiếm dụng bộ nhớ . . . . . .
viii
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
16
16
16
17
18
19
20
20
20
22
25
25
26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
29
29
29
32
32
33
33
34
35
37
38
38
38
39
40
40
41
41
42
45
45
45
MỤC LỤC
4 Kết
4.1
4.2
4.3
luận
Đánh giá . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hạn chế . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hướng phát triển . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tài liệu tham khảo
47
47
49
50
55
ix
MỤC LỤC
Danh sách chữ viết tắt
6LoWPAN IPv6 over Low-Power Wireless Personal Area Networks . . . . . . .
2
DAO
Destination Advertisement Object
DIO
DODAG Information Objects . . . . . . . . . . . . . . . . . . . . . . . 10
DIS
DODAG Information Solicitation . . . . . . . . . . . . . . . . . . . . . 10
. . . . . . . . . . . . . . . . . . . . 10
DODAG Directed Acyclic Graph . . . . . . . . . . . . . . . . . . . . . . . . . .
9
WSN
Wireless Sensor Network . . . . . . . . . . . . . . . . . . . . . . . . . .
5
IDS
Intrusion Detection System . . . . . . . . . . . . . . . . . . . . . . . . 17
IoT
Internet of Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LHP
Lightweight Heartbeat Protocol . . . . . . . . . . . . . . . . . . . . . . 18
LLN
Low power and Lossy Network . . . . . . . . . . . . . . . . . . . . . .
6
RPL
IPv6 Routing Protocol for Low-Power and Lossy Networks . . . . . . .
2
RDC
Radio Duty Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
x
1
Danh sách hình vẽ
1.1
Sự phát triển của IoT giải đoạn 2019-2027 [1] . . . . . . . . . . . . . .
2.1
2.2
2.3
2.4
2.5
2.6
2.7
Protocol Stack WSN [2] . . . . . . . . . . . . . . . . . . . . . .
Các dạng tấn công trong giao thức RPL[3] . . . . . . . . . . . .
ICMPv6 Echo Request và Echo Reply Message Format [4] . . .
Sơ đồ cấu trúc mạng của LHP . . . . . . . . . . . . . . . . . . .
Sơ đồ thuật toán phát hiện tấn công của phương pháp heartbeat
Cấu trúc một mạng dùng Contiki IDS . . . . . . . . . . . . . .
Sơ đồ thuật toán phát hiện tấn công của central IDS . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
11
19
20
21
26
27
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10
3.11
3.12
3.13
3.14
3.15
3.16
3.17
3.18
3.19
Mơ hình mạng bị tấn cơng bởi blackhole . . . . . . . . . . . . .
Số gói tin khơng được phản hồi tăng lên . . . . . . . . . . . . .
Phát hiện được tấn công và khởi tạo lại các bộ đếm . . . . . . .
Chu kỳ thức ngủ của các nút khi đánh giá LHP . . . . . . . . .
Độ trễ khi nhận gói tin của nút gốc khi đánh giá LHP . . . . .
Sơ đồ mạng đánh giá năng lượng tiêu thụ của LHP . . . . . . .
Công suất của các nút khi đánh giá LHP . . . . . . . . . . . . .
Sơ đồ mạng mô phỏng áp dụng phương pháp SVELTE . . . . .
Tỉ lệ phát hiện tấn công Sinkhole . . . . . . . . . . . . . . . . .
Chu kỳ thức ngủ trung bình của các nút trong mạng . . . . . .
Tỉ lệ truyền gói tin thành cơng . . . . . . . . . . . . . . . . . .
Cơng suất tiêu thụ trung bình của mạng . . . . . . . . . . . . .
Sơ đồ mạng trong mô phỏng tấn công Hello Flood . . . . . . . .
Các cảnh báo phát hiện tấn công Flooding . . . . . . . . . . . .
Sơ đồ mạng trong mô phỏng tấn công DAO Insider . . . . . . .
Các cảnh báo phát hiện tấn công DAO Insider . . . . . . . . . .
Các nút phát hiện tấn công Version Number Attack . . . . . . .
Cấu trúc gói tin tấn công Version Number Attack . . . . . . . .
So sánh công suất tiêu thụ năng lượng khi áp dụng Contiki-IDS
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
30
31
32
33
34
35
35
38
39
40
41
42
43
43
44
44
44
45
46
xi
1
Danh sách bảng
2.1
2.2
ICMPv6 Echo Request và Echo Reply Message Format [4] . . . . . . .
Cấu trúc gói tin mapping . . . . . . . . . . . . . . . . . . . . . . . . . .
18
22
3.1
3.2
3.3
Mức độ chiếm dụng bộ nhớ các trường hợp LHP . . . . . . . . . . . . .
Mức độ chiếm dụng bộ nhớ các trường hợp . . . . . . . . . . . . . . . .
Mức độ chiếm dụng bộ nhớ các nút Contiki-IDS . . . . . . . . . . . . .
36
41
46
4.1
So sánh các phương pháp phòng chống tấn công trong luận văn . . . .
47
xii
Danh sách thuật tốn
1
2
3
Phát hiện và chỉnh sửa thơng tin không nhất quán trong mạng RPL [5]
Phát hiện các nút bị hạn chế [5] . . . . . . . . . . . . . . . . . . . . . .
Phát hiện sai lệch về hạng [5] . . . . . . . . . . . . . . . . . . . . . . .
xiii
23
24
25
Chương 1
Mở đầu
1.1
Lí do chọn đề tài
Trong những năm gần đây, với sự phát triển của khoa học công nghệ, đời sống con
người trong xã hội ngày càng được nâng cao. Đặc biệt là các ứng dụng có sự hỗ trợ
đắc lực của máy móc như tự động hóa, áp dụng trí tuệ nhân tạo. Trong đó khơng thể
khơng nhắc đến những ứng dụng Internet of Things (IoT) [6] với số lượng các thiết bị
được kết nối mạng đã vươn tới con số khổng lồ. Hiện nay, các ứng dụng liên quan đến
mạng cảm biến không dây cũng ngày càng được quan tâm và phát triển. [7]
Hình 1.1: Sự phát triển của IoT giải đoạn 2019-2027 [1]
Tuy nhiên, với đặc điểm chung của các thiết bị trong mạng cảm biến khơng dây
là kích thước nhỏ, khả năng xử lý kém, bộ nhớ ít, dung lượng pin có giới hạn [8]. Do
đó, đây là những điểm yếu dễ bị kẻ xấu lợi dụng, tổ chức các cuộc tấn công vào mạng.
1
CHƯƠNG 1. MỞ ĐẦU
Một phần bởi vì các phương pháp bảo mật đòi hỏi nhiều dung lượng, khả năng xử lý
cao thơng thường rất khó để áp dụng trên các thiết bị IoT [9]. Tính tới thời điểm hiện
tại, các nhà khoa học vẫn đang nghiên cứu thêm nhiều dạng tấn cơng cũng như các
phương pháp phịng chống chúng cho mạng cảm biến không dây.
Để làm rõ hơn vấn đề này, xây dựng một hệ thống lý thuyết về các biện pháp bảo
mật trong IoT. Luận văn này tập trung vào nghiên cứu, phân loại các dạng tấn công cho
giao thức định tuyến IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL)
trong mạng IPv6 over Low-Power Wireless Personal Area Networks (6LoWPAN) và
các phương pháp phòng chống chúng. Luận văn cũng sẽ tiến hành mô phỏng và đánh
giá các phương pháp này thơng qua các phần mềm trên máy tính.
1.2
Mục đích nghiên cứu
Đề tài này tập trung vào việc nghiên cứu tổng quan các dạng tấn công trong mạng
6LoWPAN với giao thức định tuyến RPL. Các nội dung này sẽ bao gồm phân loại,
cách thức hoạt động và tác hại của các dạng tấn cơng này. Qua đó vẽ nên một bức
tranh tổng quan về các rủi ro trong mạng cảm biến khơng dây chúng ta cần lưu ý.
Tiếp theo đó, luận văn sẽ tập trung nghiên cứu cụ thể một số phương pháp phịng
chống các dạng tấn cơng trong mạng RPL. Các phương pháp này sẽ được trình bày
kỹ càng về mặt lý thuyết và mô phỏng trên các phần mềm máy tính để kiểm tra tính
hiệu quả. Cuối cùng, nghiên cứu này sẽ thu thập các dữ liệu từ việc mô phỏng để so
sánh, đánh giá và đưa ra kết luận cho các phương pháp nêu trên.
1.3
Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu của luận văn là các dạng tấn cơng và phương pháp phát hiện,
phịng tránh tấn công cho mạng 6LoWPAN với giao thức định tuyển RPL.
Đối với các dạng tấn cơng trong mạng RPL:
• Phân loại các dạng tấn công (tấn công tài nguyên, tấn công cấu trúc mạng và
tấn công lưu lượng thông tin trong mạng)
• Nguyên lý hoạt động của từng phương pháp tấn cơng
• Tác hại của các dạng tấn cơng đó
Đối với các phương pháp phát hiện, phịng chống tấn công trong mạng RPL:
2
CHƯƠNG 1. MỞ ĐẦU
• Cơ sở lý thuyết của phương pháp
• Ngun lý hoạt động của phương pháp
• Mơ phỏng phương pháp phịng chống tấn cơng trên phần mềm mơ phỏng Cooja
• Thu thập dữ liệu từ mơ phỏng đến đánh giá phương pháp dựa trên một số tiêu
chí như: tỉ lệ phát hiện chính xác, chu kỳ thức ngủ của các nút, năng lượng tiêu
thụ, tỉ lệ nhận gói tin, độ trễ của gói tin. . .
Cuối cùng, đưa ra các kết luận về các phương pháp, đề xuất giải pháp cải tiến phù
hợp, tối ưu nhất với các vấn đề đã đặt ra.
1.4
Ý nghĩa khoa học và thực tiễn
Luận văn có những đóng góp về mặt ý nghĩa khoa học và ý nghĩa thực tiễn như
sau:
a Ý nghĩa khoa học
Việc nghiên cứu các dạng tấn công vào mạng RPL là vô cùng cấp bách và cần thiết.
Hiện nay đây là một trong những vấn đề quan tâm hàng đầu trong việc phát triển
các ứng dụng IoT. Trong luận văn, từ việc tham khảo, tổng hợp nhiều nguồn tài
liệu, các dạng tấn công trong mạng RPL đã được phân loại một cách có hệ thống.
Từng dạng tấn cơng đều đã được trình bày, phân tích kỹ lưỡng. Từ đó đem lại cái
nhìn tổng quan, có hệ thống cho các nghiên cứu sau này.
Các phương pháp phịng chống tấn cơng cũng được nghiên cứu, thực hiện và đánh
giá một cách chi tiết, có tính hệ thống. Qua việc mơ phỏng các phương pháp này
trên phần mềm mô phỏng, luận văn này củng cố thêm tính chính xác, hiệu quả của
các phương pháp trước đó. Ngồi ra, với việc đánh giá chi tiết trên nhiều khía cạnh,
luận văn có thể đưa ra nhiều kết luận, đề xuất cải tiến cho các phương pháp nêu
trên. Đó là một tiền đề cho việc nghiên cứu và phát triển các phương pháp bảo mật
hiệu quả hơn cho sau này.
b Ý nghĩa thực tiễn
Luận văn kiểm chứng được một phần tính chính xác, hiệu quả của các phương pháp
phịng chống tấn cơng trong mạng cảm biến không dây. Từ đây làm tiền đề để các
nhà phát triển chọn lựa phương pháp phù hợp.
Luận văn cũng tiến hành xây dựng nhiều kịch bản mô phỏng tấn cơng, xây dựng mơ
hình đánh giá phương pháp tồn diện, đưa ra nhiêu đáng giá, nhận xét và đề xuất
hướng phát triển cho từng phương pháp. Điều này giúp cho các dự án thực tế có thể
nâng cấp, phát triển các dự án riêng của mình.
3
Chương 2
Cơ sở lý thuyết
Trong chương này, luận văn sẽ trình bày những khái niệm cơ bản về các thành
phần trong mạng cảm biến không dây, mạng 6LoWPAN và giao thức định tuyến RPL.
Trên cơ sở đó, chương 2 sẽ trình bày chi tiết về các dạng tấn cơng và các phương pháp
phòng chống chúng trong mạng RPL.
2.1
2.1.1
Mạng cảm biến không dây
Khái niệm
Mạng cảm biến không dây là một hệ thống mạng gồm một số lượng lớn các nút
mạng, liên kết với nhau thông qua các giao thức không dây. Thông thường mỗi nút
mạng sẽ được trang bị các cảm biến để phục vụ mục đích thu thập thơng tin, ví dụ
như cảm biến ánh sáng, cảm biến đo nhiệt độ, độ ẩm . . . Các thông tin này sau khi
thu thập về có thể sử dụng cho mục đích thu thập thơng tin để khảo sát, đánh giá và
cải thiện độ hiệu quả của hệ thống. Mạng cảm biến khơng dây có thể sử dụng rộng rãi
trong nhiều lĩnh vực như nông nghiệp, công nghiệp, y tế [10, 11] . . .
Các nút trong mạng này thường bao gồm 6 phần [10]:
• Bộ vi xử lý: cơng suất thấp, chuyên xử lý những tác vụ nhẹ nhàng như thu thập
dữ liệu, gửi thơng tin điều khiển
• Cảm biến: cảm biến thu thập những thông tin trong tự nhiên như ánh sáng, nhiệt
độ, áp suất. . . Vì các dữ liệu từ các cảm biến rất nhỏ nên phù hợp với các bộ vi
xử lý nhỏ, cơng suất thấp
• Bộ nhớ: các bộ nhớ để thực hiện chương trình và lưu trữ thông tin. Tất nhiên là
bộ nhớ của các thiết bị này cũng rất hạn chế
4
CHƯƠNG 2. CƠ SỞ LÝ THUYẾT
• Thiết bị thu phát: bao gồm ăng ten và các mô đun hỗ trợ cho việc truyền nhận
thơng tin qua sóng radio trên một phạm vi nhỏ
• Nguồn năng lượng: thơng thường sẽ là các loại pin nhỏ, dung lượng hạn chế.
• Hệ điều hành nhúng: phổ biến với các hệ điều hành nhúng như Contiki OS, Tiny
OS, FreeRTOS. . .
Đặc điểm nổi trội của hệ thống Wireless Sensor Network (WSN) là kết nối không
dây, dễ dàng lắp đặt và rất thuận tiện cho các dự án quy mơ lớn. Bên cạnh đó, WSN
cũng gặp rất nhiều trở ngại trong việc đồng bộ một loạt rất nhiều giao thức kết nối
trong IoT hiện nay.
2.1.2
Protocol Stack
Hình 2.1 mơ tả cấu trúc 5 lớp [12] của WSN:
Hình 2.1: Protocol Stack WSN [2]
Physical Layer được thiết kế để xử lý việc lựa chọn tần số, mã hóa, phát hiện tín
hiệu
Data Link Layer Lớp liên kết dữ liệu quản lý việc truyền và nhận dữ liệu giữa các
nút cảm biến trong mạng. Nó xử lý các vấn đề liên quan đến truyền dẫn tin cậy
và phát hiện lỗi truyền thông. Lớp này sử dụng các giao thức như CSMA/CA
(Carrier Sense Multiple Access with Collision Avoidance) để quản lý truyền thông
trong mạng WS
5
CHƯƠNG 2. CƠ SỞ LÝ THUYẾT
Network Layer Lớp mạng quản lý việc định tuyến dữ liệu trong mạng WSN. Nó
quyết định các đường định tuyến tối ưu để truyền dữ liệu từ các nút cảm biến
đến trạm cơ sở hoặc nút điều khiển.
Transport Layer Lớp Transport quản lý việc đảm bảo truyền thông tin cậy và đúng
thứ tự giữa các nút trong mạng WSN. Nó đảm bảo rằng dữ liệu được chia thành
các gói tin, gửi đi và nhận lại một cách đáng tin cậy. Lớp này có thể sử dụng các
giao thức như UDP (User Datagram Protocol) hoặc TCP (Transmission Control
Protocol) để quản lý truyền thông đáng tin cậy.
Application layer Lớp ứng dụng chứa các ứng dụng cụ thể được triển khai trên mạng
WSN, bao gồm các ứng dụng webserver, điều khiển các thiết bị . . .
Ngoài ra, WSN còn được chia ra quản lý bởi 3 lớp:
Power Management Plane Quản lý cách các nút cảm biến sử dụng nặng lượng của
nó và quyết định năng lượng tiêu thụ của việc đo lường với cảm biến, giao tiếp
và tính tốn
Mobility Management Plane Phát hiện sự chuyển động của các nút để liên tục
cập nhật trạng thái của mạng. Từ đó, giao tiếp giữa các nút ln được duy trì
để đáp ứng những yêu cầu cần thiết
Task Management Plane Quản lý việc thực hiện các nhiệm vụ của các nút, phân
bổ các công việc một cách hợp lý cho các nút trong mạng.
2.2
2.2.1
Giao thức định tuyến RPL
Low Power and Lossy Network (LLN)
Một trong những loại mạng thường xuất hiện trong mạng cảm biến không dây là
mạng mất mát công suất thấp - Low power and Lossy Network (LLN). Đây là mạng
cảm biến không dây bao gồm nhiều thiết bị nhúng với đặc điểm của các thiết bị này
là công suất thấp tiết kiệm năng lượng, hạn chế bộ nhớ phần cứng, khả năng xử lý dữ
liệu thấp và dĩ nhiên là chúng kết nối với nhau thông qua giao thức không dây như
IEEE 802.15.4 [7, 10].
2.2.2
Mạng 6LoWPAN
6LoWPAN là một lý thuyết và một tiêu chuẩn mạng không dây cho các thiết bị
mạng có tài nguyên hạn chế, như các cảm biến và thiết bị nhúng, sử dụng giao thức
IPv6 (Internet Protocol version 6). Tên gọi "6LoWPAN"được viết tắt từ "IPv6 over
6
CHƯƠNG 2. CƠ SỞ LÝ THUYẾT
Low-Power Wireless Personal Area Network", nghĩa là "IPv6 qua mạng không dây cá
nhân tiết kiệm năng lượng". [13, 14]
Lý thuyết 6LoWPAN được phát triển để đáp ứng nhu cầu kết nối Internet của các
thiết bị nhúng với tài nguyên hạn chế, như cảm biến trong các mạng cảm biến không
dây và các thiết bị IoT (Internet of Things). Đặc điểm chung của các thiết bị này là
có khả năng tích hợp vi xử lý và giao tiếp mạng, nhưng có tài ngun bộ nhớ, băng
thơng và năng lượng hạn chế.
6LoWPAN giải quyết các thách thức của việc triển khai IPv6 trong mạng không
dây cá nhân (WPAN) với sự hạn chế về tài nguyên. Một số yếu tố quan trọng trong lý
thuyết 6LoWPAN bao gồm:
1. Nén địa chỉ IPv6: 6LoWPAN sử dụng kỹ thuật nén địa chỉ để giảm kích thước
gói tin IPv6. Việc nén này giúp tiết kiệm không gian địa chỉ, giảm băng thông
và tiết kiệm năng lượng.
2. Header Compression: Giao thức 6LoWPAN áp dụng kỹ thuật nén header IPv6
để giảm kích thước gói tin. Thay vì truyền tồn bộ header IPv6, chỉ các trường
quan trọng được truyền đi và các trường dư thừa được loại bỏ.
3. Thực hiện Fragmentation và Reassembly: Do kích thước tối đa của một gói tin
trong mạng WPAN có thể nhỏ hơn kích thước gói tin IPv6 tiêu chuẩn, 6LoWPAN
sử dụng phương pháp tách và ghép gói tin (fragmentation và reassembly) để
truyền dữ liệu qua mạng.
4. Định dạng gói tin: 6LoWPAN định nghĩa các định dạng gói tin để chuyển đổi
giữa định dạng gói tin 6LoWPAN và IPv6 tiêu chuẩn. Các định dạng này cho
phép các thiết bị nhúng và cảm biến tương tác với các
2.2.3
IPv6 Routing Protocol for Low Power and Lossy Networks
Giao thức định tuyến RPL (Routing Protocol for Low-Power and Lossy Networks)
là một giao thức định tuyến được thiết kế đặc biệt cho mạng cung cấp năng lượng thấp
và dễ mất kết nối (Low-Power and Lossy Networks - LLNs). LLNs thường được sử
dụng trong các mạng cảm biến không dây, mạng truyền thông trong nhà thông minh
và các ứng dụng Internet of Things (IoT), nơi các thiết bị có tài nguyên hạn chế và
mạng có đặc tính mất kết nối thường xuyên. [15]
7
CHƯƠNG 2. CƠ SỞ LÝ THUYẾT
RPL là một giao thức định tuyến tiêu chuẩn được phát triển bởi IETF (Internet
Engineering Task Force) để cung cấp việc định tuyến hiệu quả trong LLNs. Nó hướng
tới việc tiết kiệm năng lượng, cải thiện hiệu suất mạng và đảm bảo tính linh hoạt. [16]
Một số đặc điểm quan trọng của RPL bao gồm:
1. Tiết kiệm năng lượng: RPL được thiết kế để làm việc trên các thiết bị có năng
lượng hạn chế. Nó tối ưu hóa việc truyền thơng và định tuyến để giảm thiểu sự
tiêu tốn năng lượng.
2. Định tuyến linh hoạt: RPL hỗ trợ nhiều phương pháp định tuyến như định tuyến
theo vectơ đường (destination-oriented routing), định tuyến đơn hàng xóm (nexthop routing) và định tuyến trực tiếp (source routing). Điều này cho phép RPL
thích ứng với các mơ hình mạng khác nhau và tối ưu hóa hiệu suất định tuyến.
3. Điều chỉnh độ trễ và sự ổn định: RPL sử dụng cơ chế đánh giá độ trễ và sự ổn
định của các liên kết để định tuyến thông qua các đường dẫn tốt nhất. Nó đáp
ứng tự động với sự thay đổi trong môi trường mạng và đảm bảo việc truyền thơng
ổn định.
4. Khả năng mở rộng: RPL có khả năng mở rộng tốt, cho phép mạng mở rộng lên
hàng ngàn nút. Nó sử dụng cơ chế định tuyến phân cấp (hierarchical routing) để
giảm bớt lưu lượng truyền thông và đảm bảo tính mở rộng của mạng.
5. Quản lý mạng thông minh: RPL hỗ trợ khả năng quản lý mạng thơng minh. Nó
cung cấp các cơ chế để theo dõi và quản lý các thiết bị mạng, bao gồm việc giám
sát trạng thái kết nối, đo lường chất lượng mạng và điều chỉnh cấu hình mạng.
6. Đáng tin cậy và khả năng phục hồi: RPL cung cấp khả năng phục hồi tự động
trong trường hợp xảy ra lỗi hoặc mất kết nối trong mạng. Nó có thể tìm kiếm
các đường dẫn thay thế và chuyển tiếp lưu lượng truyền thông để đảm bảo tính
tin cậy và khả năng hoạt động liên tục của mạng.
7. Bảo mật: RPL hỗ trợ các cơ chế bảo mật để bảo vệ mạng khỏi các cuộc tấn cơng
và lừa đảo. Nó sử dụng các phương pháp mã hóa, xác thực và kiểm sốt truy cập
để đảm bảo an ninh thông tin và sự riêng tư trong mạng.
RPL đã trở thành một tiêu chuẩn quan trọng trong việc triển khai mạng IoT và
các mạng LLN khác. Nó cung cấp một cơ chế định tuyến linh hoạt, tiết kiệm năng
lượng và đáng tin cậy, đáp ứng nhu cầu của các ứng dụng mạng có tài nguyên hạn chế
và mất kết nối thường xuyên.
8
CHƯƠNG 2. CƠ SỞ LÝ THUYẾT
Các thiết bị trong mạng RPL kết nối với nhau theo một cấu trúc kết hợp giữa dạng
lưới và dạng cây gọi là Directed Acyclic Graph (DODAG) bao gồm một nút gốc và các
nút con. Một mạng có thể có nhiều phiên bản RPL với nhiều DODAG khác nhau, mỗi
phiên bản RPL được liên kết với một hàm chức năng tìm ra đường đi tốt nhất dựa
trên các dữ liệu thu thập được. Từ đó, mạng có thể tiết kiệm năng lượng tiêu thụ ở
mức tối đa khi tìm ra được đường đi ngắn nhất.
Một nút mạng có thể tham gia nhiều phiên bản RPL cùng lúc, nhưng chỉ có thể
tham gia vào một DODAG tại một thời điểm. Những phiên bản RPL giúp giao thức
RPL có thể thể hiện các tùy chỉnh khác nhau trong mạng. Gói tin RPL có thể gửi theo
ba con đường khác nhau: multipoint-to-point traffic (MP2P) từ các nút con lên nút
gốc; (ii) point-to-multipoint traffic (P2MP) từ nút gốc đến các nút con; và (iii)pointto-point traffic (P2P) giữa hai nút bất kỳ trong mạng.
Các thuật ngữ trong mạng RPL [17]:
• DAG: Là một cấu trúc mạng mà mọi liên kết giữa các nút đều có hướng xác định,
hướng về DAG ROOT và đảm bảo khơng tạp ra vịng lặp trong cấu trúc mạng
đó.
• DAG Rank: Là thơng số cho biết vị trí tương đối của node so với DAG ROOT.
Những node càng xa DAG ROOT thì có rank càng cao. Trong RPL, DAG ROOT
ln có rank bằng 1.
• DAG ROOT: Là một node trong DAG, có chức năng tập trung và xử lý dữ liệu
từ các node khác trong mạng gửi đến. Mọi tuyến liên kết trong DAG đều hướng
về và kết thúc tại DAG ROOT.
• DAG parent: Trong cùng một DAG, node A được gọi là parent của node B khi
A có khả năng kết nối trực tiếp đến B và A có rank thấp hơn B. Khi đó, node B
được gọi là children của node A.
• DAG sibling: Nút A là một sibling của node B trong một DAG nếu chúng có
cùng rank trong DAG đó.
• DODAG: Là một DAG đứng riêng lẻ.
• DODAG version: Trong q trình hoạt động, DODAG có thể được khởi tạo lại
từ đầu để chỉnh sửa một lỗi trong mạng, khi đó DODAG version được tăng lên.
• DODAG ID: Địa chỉ Ipv6 của DAG ROOT.
9
CHƯƠNG 2. CƠ SỞ LÝ THUYẾT
• GROUNDED: Root có kết nối ra bên ngoài, cho phép các node trong DAG giao
tiếp với bên ngồi.
• FLOATING: ngược lại với grounded, floating chỉ cho các node giao tiếp trong
phạm vi DAG.
• STORING: Các node có lưu trữ bảng định tuyến trên chính node đó. Ngược lại
nếu node khơng lưu trữ bảng định tuyến thì ta gọi là non-storing Viết lại và tự
vẽ một cái hình đẹp đẹp minh họa.
Các gói tin định tuyến trong giao thức định tuyến RPL [17]:
1. DODAG Information Objects (DIO) Tin nhắn này sẽ được gửi đi bởi nút gốc
ngay khi bắt đầu khởi tạo mạng để quảng bá cho DODAG. Tin nhắn này sẽ bao
gồm các thông tin cho phép các nút trong phạm vi xung quanh có thể xác định
và gửi yêu cầu tham gia mạng. Sau đó, tin nhắn DIO có thể được gửi định kỳ
trong mạng để xây dựng và duy trì mạng.
2. DODAG Information Solicitation (DIS) Trong khi chờ tin nhắn DIO của nút gốc
để tham gia mạng. Các nút chưa tham gia sẽ liên tục gửi các tin nhắn DIS để
thông báo cho các hàng xóm để tăng khả năng được tham gia mạng. Bằng cách
lắng nghe tin nhắn DIS từ các nút xung quanh, các nút sẽ gửi ngược lại tin nhắn
DIO để nút đó có thể tham gia vào mạng.
3. Destination Advertisement Object (DAO) Nếu một nút quyết định tham gia
DODAG, nó sẽ chọn nút cha tốt nhất dựa trên các thơng tin trong gói tin DIO
sau đó sẽ gửi ngược lại một gói tin DAO để tham gia vào mạng. DAO luôn luôn
được gửi cho nút gốc để tạo một đường định tuyến xuống từ nút gốc đến các
nút trong mạng. Trong trường hợp nút gốc ở xa, nó sẽ gửi gói tin cho nút cha để
chuyển tiếp gói tin đến nút gốc.
2.3
Các dạng tấn công vào mạng RPL
Hiện nay, có khá nhiều nghiên cứu về các cuộc tấn cơng vào giao thức RPL [3, 18,
19, 20], trong đó nghiên cứu điển hình về phân loại các dạng tấn công này chia thành
3 loại [3]:
1. Tấn công tài nguyên: Các nút mạng sẽ bị tấn công nhằm vào điểm yếu hạn chế
về mặt phần cứng (khả năng xử lý yếu, bộ nhớ ít và dung lượng pin có hạn . . .)
từ đó làm giảm tuổi thọ của hệ thống mạng
10