Tải bản đầy đủ (.docx) (32 trang)

NGHIÊN cứu NGUY cơ mất AN TOÀN TRONG mô HÌNH INTERNET OF THINGS

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (464.61 KB, 32 trang )

TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THỰC PHẨM TP.HCM
KHOA CÔNG NGHỆ THƠNG TIN
BỘ MƠN AN TỒN THƠNG TIN
----------------------

BÁO CÁO ĐỒ ÁN
NGHIÊN CỨU NGUY CƠ MẤT AN TỒN TRONG MƠ
HÌNH INTERNET OF THINGS

GVHD : ThS. Đinh Huy Hoàng
SVTH : Phạm Huyền Trân - 2033181077
Nguyễn Thị Tường Vi - 2033181081

TP Hồ Chí Minh , tháng 6 năm 2021


TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THỰC PHẨM TP.HCM
KHOA CÔNG NGHỆ THƠNG TIN
BỘ MƠN AN TỒN THƠNG TIN
----------------------

BÁO CÁO ĐỒ ÁN
NGHIÊN CỨU NGUY CƠ MẤT AN TỒN TRONG
MƠ HÌNH INTERNET OF THINGS

GVHD : ThS. Đinh Huy Hoàng
SVTH : Phạm Huyền Trân - 2033181077
Nguyễn Thị Tường Vi - 2033181081

TP Hồ Chí Minh , tháng 6 năm 2021



ĐỒ ÁN ĐƯỢC HỒN THÀNH TẠI
TRƯỜNG ĐẠI HỌC CƠNG NGHIỆP THỰC PHẨM TP.HCM

Giảng viên hướng dẫn chính: ThS. Đinh Huy Hoàng

Giảng viên chấm phản biện: ...........................................

Đồ án được bảo vệ tại:

HỘI ĐỒNG CHẤM ĐỒ ÁN
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THỰC PHẨM TP.HCM
Ngày... tháng... năm 2021


TRƯỜNG ĐH CƠNG NGHIỆP
THỰC PHẨM TP.HCM

CỘNG HỊA XÃ HỘI CHỦ NGHĨA
VIỆT NAM

KHOA CÔNG NGHỆ THÔNG TIN

Độc lập – Tự do – Hạnh phúc
Tp. Hồ Chí Minh,tháng 6 năm 2021

NHIỆM VỤ ĐỒ ÁN

Họ tên SV: Phạm Huyền Trân


Họ tên SV: Nguyễn Thị Tường Vi

Mã số SV: 2033181077

Mã số SV: 2033181081

Giới tính: Nữ

Giới tính: Nữ

Ngày, tháng, năm sinh: 15/06/2000

Ngày, tháng, năm sinh: 03/09/2000

Nơi sinh: Tp. Hồ Chí Minh

Nơi sinh: Đồng Nai

Chuyên ngành: An Tồn Thơng Tin

I- TÊN ĐỀ TÀI:

NGHIÊN CỨU NGUY CƠ MẤT AN TỒN TRONG
MƠ HÌNH INTERNET OF THINGS


Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

II- NHIỆM VỤ VÀ NỘI DUNG:
-


Tìm hiểu mơ hình IoT, EioT.

-

Nghiên cứu tấn cơng Sinkhole.

-

Tìm hiểu phương pháp Watchdog Mechaism

-

Tìm hiểu những cuộc tấn cơng có thể sảy ra trên môi trường IoT

III- NGÀY GIAO NHIỆM VỤ:
Ngày giao: 23/04/2021

IV- NGÀY HỒN THÀNH NHIỆM VỤ:
Ngày hồn thành: 20/06/2021

V- GIẢNG VIÊN HƯỚNG DẪN:
Giảng viên hướng dẫn: ThS. Đinh Huy Hoàng


LỜI CÁM ƠN

Để hoàn thành chuyên đề báo cáo “ NGHIÊN CỨU NGUY CƠ MẤT AN
TỒN TRONG MƠ HÌNH INTERNET OF THINGS” chúng em xin chân
thành cảm ơn quý thầy, quý cô trong khoa Công Nghệ Thông Tin, trường Đại

Học Cơng Nghiệp Thực Phẩm Tp. Hồ Chí Minh.
Cách riêng, với lòng biết ơn sâu sắc, chúng em xin cảm ơn thầy Đinh Huy
Hoàng, là giảng viên hướng dẫn chúng em thực hiện đề tài. Thầy đã tận tình
hướng dẫn, giúp đỡ, chỉ ra phương hướng trong suốt thời gian thực hiện đề tài.
Chúng em đã cố gắng hết khả năng của mình để hồn thành đề tài này,
nhưng kiến thức thì bao la rộng lớn, mà khả năng của chúng em lại nhỏ bé. Nên
báo cáo của chúng em còn nhiều thiếu sót, kính mong sự góp ý và giúp đỡ của
quý thầy cô.
Chúng em xin trân thành cảm ơn!

( Phạm Huyền Trân – Nguyễn Thị Tường Vi )


NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN

..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................

Ngày . ……….tháng ………….năm 2021

Ký Tên


NHẬN XÉT CỦA GIẢNG VIÊN PHẢN BIỆN

..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................
..........................................................................................................

Ngày . ……….tháng ………….năm 2021
Ký Tên


MỤC LỤC

Trang bìa ................................................................................................................
Trang phụ bìa .........................................................................................................
Nhiệm vụ Đồ án.....................................................................................................
Lời cảm ơn..............................................................................................................
Nhận xét của giảng viên..........................................................................................

Mục lục...................................................................................................................
Danh mục các ký hiệu, viết tắt, các bảng, các hình vẽ.............................................
Lời nói đầu..............................................................................................................

CHƯƠNG 1. CƠ SỞ LÝ THUYẾT
1.1

Internet of Things (IoT)................................................................................1

1.1.1

IoT là gì?...............................................................................................1

1.1.2

Kiến trúc mạng IoT...............................................................................2

1.2

Edge-based Internet of Things (EIoT)..........................................................4

1.2.1

Edge là gì?.............................................................................................4

1.2.2

EIoT......................................................................................................4

CHƯƠNG 2. PHÁT HIỆN XÂM NHẬP TRONG MÔI TRƯỜNG IoT

2.1

Wireless sensor networks (WSN).................................................................6

2.2

Phương pháp Watchdog Mechanism (cơ chế giám sát)................................7

2.3

Những trường hợp có thể sảy ra trong q trình truyền dữ liệu:..................7


CHƯƠNG 3. TẤN CÔNG SINKHOLE
3.1

Sinkhole Attack..........................................................................................10

3.2

Cách thức hoạt động...................................................................................10

3.3

Phương thức phòng chống..........................................................................11

3.4

Thiệt hại Sinkhole Attack gây ra................................................................12


CHƯƠNG 4.

PHÁT HIỆN XÂM NHẬP TRONG MƠI TRƯỜNG EIoT

4.1

Mơ hình phát hiện xâm nhập......................................................................13

4.2

Quy trình thực hiện....................................................................................14

4.2.1

Giai đoạn 1: Xác định sự hiện diện của các node Sinkhole attack.......14

4.2.2

Giai đoạn 2: Xác nhận sự tồn tại của các node Sinkhole attack...........14

CHƯƠNG 5.

NHỮNG NGUY CƠ MẤT AN TỒN VÀ GIẢI PHÁP BẢO

MẬT
5.1

Các cuộc tấn cơng......................................................................................16

5.1.1


Tấn công lỗi xác thực..........................................................................16

5.1.2

Tấn công tiêu hao tài nguyên nút mạng...............................................16

5.1.3

Tấn cơng tính bí mật............................................................................16

5.1.4

Tấn cơng nghe lén thụ động................................................................16

5.1.5

Tấn cơng tính tồn vẹn........................................................................16

5.1.6

Tấn cơng overclaiming và misclaiming...............................................17

5.1.7

Tấn cơng dùng lại các thông tin định tuyến.........................................17

5.1.8

Tấn công giả mạo................................................................................17


5.2

Giải pháp bảo mật......................................................................................17

Tài liệu tham khảo.......................................................................................................18


DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

Tên viết tắt

Mô tả

IoT

Internet of Things

BLE

Bluetooth Low Energy

WiFi

Wireless Fidelity

PC

personal computer


RF

radio frequency

EIoT

Edge-based Internet of Things

WSN

Wireless sensor networks

IDSi

Nhận dạng Node

HCSi

Số bước nhảy đến edge node

RENSi
RSi
HCθ , RENSiθ
RLSi , RUSi

Năng lượng còn lại tại các node
Thông tin rank
Giá trị ngưỡng của số bước nhảy mạng và năng lượng
còn lại
Giới hạn dưới, giới hạn trên của 1 node



DANH MỤC CÁC HÌNH VẼ
Hình 1-1: Mơ hình IoT..................................................................................................1
Hình 1-2: Mơ hình kiến trúc IoT....................................................................................3
Hình 1-3: Quy trình hoạt động trong mơi trường IoT....................................................3
Hình 1-4: Mơ hình EIoT................................................................................................5
Hình 3-1: Trường hợp truyền dữ liệu thành cơng từ nguồn đến đích[3]........................8
Hình 3-2: Trường hợp nhận được một phần dữ liệu.......................................................8
Hình 3-3: Trường hợp triển khai Watchdog Mechanism................................................9
Hình 4-1 : Mơ hình phát hiện xâm nhập......................................................................13

DANH MỤC CÁC B
Bảng 3-1: Quá trình truyền dữ liệu thành cơng............................................................8
Bảng 3-2: Q trình truyền dữ liệu khi có node Sinkhole Attack..................................8
Bảng 3-3: Q trình truyền dữ liệu khi sử dụng cơ chế giám sát..................................9


YY

LỜI NÓI ĐẦU

Internet of Things (IoT) là sự hội tụ của thế giới ảo và thế giới thật. Nó là mối
liên kết quan trọng giữa mạng cảm biến hướng thiết bị và ứng dụng hướng dữ liệu
được hỗ trợ bởi các công nghệ Internet. IoT giúp mạng lưới các thiết bị được kết nối
có khả năng thu thập và trao đổi dữ liệu.
Để có thể xuất hiện trong xã hội hiện đại, IoT phải phù hợp với các mối ưu tiên
của người sử dụng IoT, đồng thời phải đáp ứng được các yêu cầu về an ninh và bảo
mật của họ. Theo dự báo, IoT sẽ là mạng khổng lồ kết nối mọi thứ, bao gồm cả con
người và sẽ tồn tại các mối quan hệ người - người, người - thiết bị, thiết bị - thiết bị.

Một mạng IoT có thể chứa 50 đến 100 nghìn tỷ đối tượng được kết nối và mạng lưới
này có thể theo dõi sự di chuyển của từng đối tượng.
Tuy nhiên, đi kèm với sự bùng nổ của IoT, các tiện ích của nó sẽ là những nguy
cơ về bảo mật ngày càng lớn, bởi càng có nhiều kết nối được tạo ra, dữ liệu được chia
sẻ càng rộng rãi thì càng có nhiều lỗ hổng bảo mật. Đề tài này có mục đích là đưa ra
cái nhìn tổng qt về mơi trường IoT-EioT. Đồng thời, mô tả các phương pháp tấn
công cũng như cách phòng ngừa - phát hiện những mối nguy cơ đe dọa, gây mất an
tồn trong mơi trường IoT-EioT.


Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

CHƯƠNG 1.
1.1

CƠ SỞ LÝ THUYẾT

Internet of Things (IoT)

1.1.1 IoT là gì?
IoT- Internet of Things ( Vạn vật kết nối ), là thuật ngữ khoa học dùng để chỉ ra
những đối tượng có thể được nhận biết, cũng như chỉ sự tồn tại của chúng trong một
kiến trúc mang tính kết nối. Nói đơn giản IoT là một mơ hình trong mạng máy tính có
khả năng kết nối mọi thứ với internet thông qua một loạt các công nghệ.
IoT là sự kết nối của một số lượng lớn các thiết bị không đồng nhất. IoT sử dụng
các thuật ngữ khác nhau để triển khai. Các đối tượng của IoT bao gồm các thiết bị cảm
biến thông minh (sensor) nhận biết, xử lý và truyền dữ liệu truyền thông tin cảm biến
trong mạng IoT, nơi có rất ít sự tham gia của con người.
IoT được kết nối với số lượng thiết bị khổng lồ thơng qua các gateway node. Vì
thế, giao tiếp giữa các node cảm biến trong IoT là một khía cạnh quan trọng.


Hình 1- 1: Mơ hình IoT

1


Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

1.1.2 Kiến trúc mạng IoT
Kiến trúc mạng IoT về cơ bản bao gồm 04 lớp:

 Lớp thiết bị (device)
Lớp thiết bị bao gồm các thiết bị cảm biến (cảm biến, giám sát, đo lường), thiết
bị điều khiển (handler, controller). Lớp thiết bị được kết nối, với lớp kết nối
(gateway) qua các giao tiếp đặc trưng như Zigbee, Z-wave, BLE (Bluetooth Low
Energy), WiFi. [4]. Các bộ cảm biến hoặc bộ truyền động này nhận dữ liệu (thông
số vật lý/môi trường), xử lý dữ liệu và phát dữ liệu qua mạng.
Tùy thuộc vào diện tích triển khai mơ hình IoT, thiết bị có thể kết nối lên lớp nền
tảng (Platform, Cloud)_ với diện rộng, bằng các giao tiếp diện rộng như Internet.
Hoặc trong trường hợp ứng dụng đơn giản, thiết bị sẽ được kết nối và điều khiển
trực tiếp từ lớp ứng dụng thông qua kết nối Bluetooth, WiFi.

 Lớp kết nối (gateway)
Lớp kết nối (gateway) có vai trị thu thập dữ liệu, quản lý các thiết bị được kết
nối với nó. Lớp kết nối sẽ gởi thông tin, trạng thái của các thiết bị lên lớp Platform. Từ
đó người dùng có thể thông qua lớp Platform và Gateway nắm bắt thông tin, trạng thái
của thiết bị và điều khiển thiết bị theo ý muốn. Tùy theo mơ hình áp dụng, Gateway có
thể kết nối với Platform hoặc Application thơng qua Internet, Lora, Sigfox.




Lớp nền tảng (Platform – Cloud)
Tập trung quản lý kết nối, trạng thái, hoạt động của thiết bị. Ứng dụng các cơng

nghệ xử lý phân tích dữ liệu (Big Data), học tập thói quen người dùng, tổng hợp kinh
nghiệm, thành tựu của các ứng dụng tương đương, từ đó đề xuất giải pháp cho người
sử dụng, cũng như tự động điều khiển theo ngữ cảnh, người dùng, giúp người dùng có
trải nghiệm tốt hơn.

 Lớp ứng dụng (Smart phone – Tablet - PC)

2


Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

Là lớp cuối cùng trong 4 giai đoạn của kiến trúc IoT, cũng là lớp tiếp cận trực
tiếp với người sử dụng. Thông qua ứng dụng, giao diện trên điện thoại, máy tính bảng,
phần mềm giao tiếp … người sử dụng có thể quản lý, điều khiển thiết bị theo nhu cầu.
[4] như nơng nghiệp, chăm sóc sức khỏe, hàng khơng vũ trụ, nơng nghiệp, quốc
phịng, v.v...

Hình 1-2: Mơ hình kiến trúc IoT

Các bộ cảm biến kết nối về bộ trung tâm bằng sóng khơng dây RF với khoảng
cách từ 100 - 400m hoặc xa hơn bằng sóng Lora với khoảng cách 100 - 1000m. Sau đó
các bộ trung tâm thu thập dữ liệu từ bộ cảm biến gửi cho máy chủ đám mây bằng
wifi/GPRS.

3



Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

Hình 1- 3: Quy trình hoạt động trong mơi trường IoT.

1.2 Edge-based Internet of Things (EIoT)
1.2.1 Edge là gì?
Edge hoặc Network Edge là nơi dữ liệu tồn tại và được thu thập [2] . Sau đó
truyền thơng tin đến máy chủ đám mây để xử lý và lưu trữ thêm. Các vấn đề về khả
năng mở rộng, tiêu thụ năng lượng quá mức, kết nối và độ trễ là một số trong nhiều
yếu tố thúc đẩy nhu cầu về cơ sở hạ tầng biên dưới dạng trung tâm dữ liệu vi mơ hoặc
kiến trúc điện tốn phân tán
Một số yếu tố thúc đẩy sự phát triển của điện toán biên bao gồm:
 Tương tác với khách hàng theo thời gian thực: Biên (Edge) cho phép bạn kết
nối trong thời gian thực với khách hàng của mình, bất kể vị trí của họ ở đâu.
 Phân tích dữ liệu cảm biến và IoT: Trong khi tương tác với thiết bị hỗ trợ IoT,
dữ liệu từ các cảm biến hoặc các thiết bị IoT tương tự cần được phân tích và xử
lý trong một phần nghìn giây, mà khơng phải gửi chúng đến các trung tâm đám
mây. [2]

4


Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

1.2.2 EIoT
Trong môi trường EIoT, dữ liệu được xử lý gần thiết bị biên (edge) – nơi mà dữ
liệu được tạo ra không giống các sơ sở dữ liệu tập trung khác [1] . Cách xử lý dữ liệu
này giúp cải thiện hơn nửa thời gian phản hồi của mạng và cũng tiết kiệm băng thông

Edge node thực hiện các tính tốn nặng trên dữ liệu thay cho các thiết bị IoT thơng
minh có tài ngun tính tốn, giao tiếp và lưu trữ hạn chế. Việc phân tích dữ liệu được
thực hiện gần các thiết bị cảm biến giúp tăng tốc q trình phân tích dữ liệu
EIoT tốt hơn kiến trúc dựa trên đám mây vì hiệu suất được nâng cao và cải thiện
với chi phí vừa phải. EIoT có thể có các ứng dụng khác nhau như thành phố thơng
minh, hệ thống chăm sóc sức khỏe thơng minh và giám sát môi trường thông minh như
môi trường giao tiếp điện toán đám mây.
EIoT bao gồm các thiết bị khác nhau như edge router (gateway node), nhiều người
dùng khác nhau và các thiết bị thơng minh.

Hình 1- 4: Mơ hình EIoT

Đối với loại mơi trường giao tiếp, điện tốn biên cung cấp các lợi ích bổ sung như :


Khả năng phản hồi cao: Các thiết bị hỗ trợ Edge xử lý dữ liệu rất nhanh so



với các mơ hình IoT tập trung [2] .
Bảo mật tốt hơn: Với thời gian xử lý ít hơn vài mili giây, nguy cơ dữ liệu bị
giả mạo trong quá trình truyền tải là rất ít. Các thiết bị này cũng bao gồm các
tính năng bảo mật nâng cao.
5


Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

 Trải nghiệm người dùng tốt hơn: Edge đưa ra giải pháp cho một trong những
vấn đề phổ biến nhất là độ trễ. Độ trễ thấp và hiểu biết thời gian thực giúp

xây dựng trải nghiệm khách hàng tuyệt vời.

6


Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

CHƯƠNG 2.

PHÁT HIỆN XÂM NHẬP TRONG MÔI
TRƯỜNG IoT

2.1

Wireless sensor networks (WSN)

Wireless sensor networks (WSN) là mạng khơng dây khơng có cơ sở hạ tầng được
triển khai với số lượng lớn các cảm biến không dây theo cách đặc biệt được sử dụng
để giám sát hệ thống, điều kiện vật lý hoặc môi trường. Dễ bị tấn công bởi các cuộc
tấn cơng khác nhau, do đó bảo mật là một yếu tố quan trọng trong việc thiết kế WSN.
Tuy nhiên, các node cảm biến có bộ nhớ, cơng suất, khả năng tính tốn và phạm vi
truyền tải hạn chế đang là một thách thức lớn đối với bất kỳ giải pháp bảo mật nào.
Mạng cảm biến không dây (WSN) đang được xuất hiện như một công nghệ phổ
biến trong tương lai do nhiều ứng dụng trong lĩnh vực quân sự và dân sự. Việc lắp đặt
các nút cảm biến không giám sát trong môi trường gây ra nhiều mối đe dọa bảo mật
trong các mạng cảm biến khơng dây. Có nhiều cuộc tấn cơng có thể xảy ra trên mạng
cảm biến như chuyển tiếp chọn lọc (selective forwarding ) , gây nhiễu ( jamming ),
sinkhole, wormhole, Sybil và hello flood attacks.
Các giải pháp bảo mật cho WSN có thể được phân loại thành hai loại chính: dựa
trên phịng ngừa và dựa trên phát hiện.

 Các phương pháp tiếp cận dựa trên phịng ngừa: sử dụng các kỹ thuật
như mã hóa và xác thực khơng phù hợp với WSN vì độ phức tạp tính tốn cao
của chúng. Ngồi ra, việc sử dụng phương tiện phát sóng để truyền dẫn làm cho
các kỹ thuật này khơng phù hợp vì kẻ tấn cơng có thể dễ dàng truy cập vào các
khóa mã hóa.
 Các phương pháp tiếp cận dựa trên phát hiện: sử dụng các kỹ thuật có
thể xác định các cuộc tấn cơng dựa trên hành vi của hệ thống.

2.2 Phương pháp Watchdog Mechanism (cơ chế giám sát)
Watchdog là một loại cơ chế giám sát hành vi là cơ sở của nhiều hệ thống tin cậy
trong các mạng cảm biến và không dây. Cơ chế WatchDog đánh giá hành vi tiếp theo
của nó và truyền kết quả với các nút khác bằng cách phát sóng.
7


Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

Cơ chế giám sát Watchdogs là một trong những cơ chế tốt nhất để phát hiện các
mối đe dọa và tấn công từ các nút attack trong các mạng. Cơ chế giám sát được sử
dụng để cải thiện thông lượng, bằng cách xác định các nút attack, chuyển tiếp các gói
theo một con đường mới mà khơng thơng qua các nút attack.
Cụ thể, cơ chế watchdog tạo ra một bảng để lưu trữ hành vi của các node. Mỗi
node duy trì dữ liệu tạm thời của các node hàng xóm.

Cách thức hoạt động của Watchdog Mechanism:
Khi một nút chuyển tiếp một gói, WatchDog của nút đảm bảo rằng nút tiếp theo
trong đường dẫn cũng chuyển tiếp gói. Cơ quan giám sát làm điều này bằng cách lắng
nghe tất cả các nút lúng túng. Nếu nút tiếp theo không chuyển tiếp gói thì nó được gọi
là hành vi sai. Nói cách khác, mọi gói đều bị nghe trộm bởi WatchDog và được so sánh
với gói trong bộ đệm để xem có khớp khơng. Một trận đấu xác nhận rằng gói đã được

gửi thành cơng và nó bị xóa khỏi bộ đệm. Nếu một gói vẫn cịn trong bộ đệm ngồi
thời gian chờ, thì một bộ đếm lỗi đối với nút chịu trách nhiệm chuyển tiếp gói được
tăng dần.
Nếu bộ đếm này vượt quá ngưỡng được xác định trước thì nút được gọi là độc hại
và mạng được thông báo tương ứng bởi một tin nhắn được gửi bởi nút phát hiện sự cố.

2.3 Những trường hợp có thể sảy ra trong quá trình truyền dữ liệu
qua các node:
 Node S1, S2, S3 là các node nguồn.
 Node A, B, C là các node chuyển tiếp.
 Node D là node đích.
Trường hợp 1:
Dữ liệu sẽ từ node nguồn S2, chuyển tiếp qua node A để đi đến node đích D.

8


Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

Hình 2-5: Trường hợp truyền dữ liệu thành cơng từ nguồn đến đích[3]

Bảng 2-1: Q trình truyền dữ liệu thành cơng

Node

Số gói gửi

Số gói nhận

Trạng thái


S2

100

100

Thành cơng

Trường hợp 2:
A là node Sinkhole Attack. Các node S1, S2, S3 đều gửi dữ liệu nhưng node D
chỉ nhận được dữ liệu của nguồn S2, ở đây sinkhole node A đã loại bỏ các gói dữ liệu
của S1 và S3.

Hình 2-6: Trường hợp nhận được một phần dữ liệu

Bảng 2-2: Quá trình truyền dữ liệu khi có node Sinkhole Attack

Node

Số gói gửi

Số gói nhận

Trạng thái

S1

20


0

Thất bại

9


Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

S2

100

100

Thành công

S3

30

0

Thất bại

Trường hợp 3:
Cho thấy các node đã được sử dụng cơ chế giám sát. Cơ chế giám sát sẽ phân
tích hành vi của các node và gửi phản hồi đến các node lân cận. Các node nguồn
S1,S2,S3 sẽ phân tích phản hồi và chọn link tốt nhất để gửi các gói dữ liệu.
Sau khi phân tích Node A có vấn đề, các node nguồn sẽ khơng truyền dữ liệu qua

A mà sẽ tìm đường khác để tới đích.[3]

Hình 2- 7: Trường hợp triển khai Watchdog Mechanism

Bảng 2-3: Quá trình truyền dữ liệu khi sử dụng cơ chế giám sát

Node

Số gói gửi

Số gói nhận

Trạng thái

S1

20

20

Thành cơng

S2

100

100

Thành cơng


S3

30

30

Thành cơng

10


Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

CHƯƠNG 3.

TẤN CÔNG SINKHOLE

3.1 Sinkhole Attack
Sinkhole Attack là cuộc tấn cơng định tuyến có sức hủy diệt lớn nhất trong mơi
trường IoT. Nó tạo ra lưu lượng mạng và làm sụp đổ giao tiếp mạng. Nó có thể tàn phá
và làm hỏng tồn bộ hoạt động của thơng tin liên lạc. Sinkhole Attack không cần nhắm
mục tiêu là tất cả các node trong mạng mà chỉ nhắm mục tiêu đến các node gần thiết bị
đầu – cuối.
Tấn công Sinkhole: sử dụng một nút bị tấn công để đánh lừa việc định tuyến
nhằm thu hút lưu lượng mạng truy cập đến. Tấn cơng này chỉ có thể thực hiện bởi một
nút bên trong mạng. Nếu sử dụng tấn công Sinkhole kết hợp với tấn cơng chuyển tiếp
có lựa chọn, thì có thể làm vơ hiệu hóa một phần mạng. Biện pháp để ngăn chặn tấn
công này là sử một ngưỡng tiếp nhận lưu lượng mạng nhất định trong mỗi nút, hoặc cơ
chế lựa chọn điểm đến kế tiếp cho thông điệp trong một tập hợp các điểm đến có thể.
[5]


3.2 Cách thức hoạt động
Sinkhole Attack sẽ chiếm lấy node trong môi trường IoT. Node của kẻ tấn công
sẽ thu hút lưu lượng mạng bằng cách cho thấy đường dẫn ngắn nhất đến đích hoặc làm
cho các node lân cận trơng giống có đường dẫn kém hơn nó. Khi các node bình thường
bắt đầu q trình gửi các gói của chúng qua đường dẫn đó, các node của kẻ tấn cơng
bắt đầu làm gián đoạn luồng lưu lượng của mạng.
Kẻ tấn công thu nhập thơng tin hữu ích, có thể tạo ra thơng tin giả mạo và có thể
chuyển tiếp hoặc khơng chuyển tiếp các gói đến đích. Vì thế, q trình vận chuyển sẽ
bị chậm trễ, trạm đích sẽ khơng nhận được thơng tin cần thiết hoặc nó có thể nhận
được một phần hoặc nhận được thông tin bị sửa đổi.

11


Nghiên cứu nguy cơ mất an tồn trong mơ hình IoT

Tấn công Sinkhole nếu kết hợp thêm Selective forwarding attack, sẽ gây hậu quả
nghiêm trọng cho mạng, một phần lớn lớp mạng không thể giao tiếp với mạng
Internet.

3.3 Phương thức phòng chống
Phòng ngừa xâm nhập:
Trong sự phòng ngừa xâm nhập phụ thuộc vào dị thường, hoạt động hệ thống
được quan sát và nó được phân loại là bất thường hoặc bình thường. Bất kỳ loại nhiễu
hoặc xâm lược được coi là một hoạt động bất thường. Hệ thống phải được đào tạo để
có thể xác định hoạt động nào bình thường hoặc bất thường.
Quy tắc / chữ ký đơn giản:
Trong loại phát hiện xâm nhập này, một số quy tắc nhất định được xác định sẽ
được theo sau bởi mỗi nút trong WSN. Những quy tắc này được đưa ra dựa trên cơ sở

của các cuộc tấn công sinkhole. Các nút vi phạm các quy tắc được dán nhãn là các nút
xâm nhập và sẽ bị hủy trên đường truyền.
Hạn chế về loại cơ chế phát hiện này là nó chỉ có thể phát hiện các cuộc tấn cơng
đã được đăng ký và dễ bị tấn công mới.
Thống kê:
Đây là một tập hợp con của kỹ thuật phát hiện dựa trên dị thường. Trong phương
pháp này, thông tin liên quan đến các tác vụ khác nhau được thực hiện bởi nút được
ghi lại và phân tích. Thơng tin có thể là bất cứ thứ gì từ việc sử dụng CPU để chuyển
gói giữa các nút. Nút Intruder sau đó được tìm thấy bằng cách khớp với hành vi của nó
với dữ liệu tham chiếu.
Hybrid:
Là sự kết hợp của cả hệ thống phát hiện xâm nhập bất thường và đặc trưng. Nó
loại bỏ những nhược điểm và có khả năng bắt kịp ngay cả những cuộc tấn công mà
chữ ký không phải là một phần của cơ sở dữ liệu. Ngoài ra độ chính xác được cải thiện
đáng kể trái ngược với cách tiếp cận dựa trên sự bất thường.
Khóa:
12


×