13
JOURNAL OF SCIENCE OF HNUE FIT., 2011, Vol. 56, pp. 124-136 TẤN CÔNG LỖ ĐEN VÀ GIẢI PHÁP CHỐNG LẠI TẤN CÔNG LỖ ĐEN TRONG MẠNG KHÔNG DÂY MESH Bùi Hải Bằng Trường Cao đẳng Nghề Giao thông vận tải Trung ương I Kiều Tuấn Dũng () , Đỗ Như Long Khoa Công nghệ thông tin, trường Đại học Sư phạm Hà Nội Vũ Xuân Bảo Văn phòng Bộ Y Tế () E-mail: [email protected] Tóm tắt. Mạng không dây Mesh (Wireless Mesh Network – WMN) là mạng multi-hop không dây trong đó các điểm truy cập giao tiếp với nhau thông qua kết nối không dây với chi phí thấp. Trong những năm gần đây, nhiều nghiên cứu về WMN đã được thực hiện. Tuy nhiên, an ninh trên mạng nói chung và trên WMN nói riêng là vấn đề rất quan trọng cần phải quan tâm một cách đúng mức vì nó ảnh hưởng đến hiệu suất mạng. Trong bài báo này, chúng tôi tập trung giải quyết một vấn đề cụ thể về việc đảm bảo an ninh trong WMN bằng việc mô tả một dạng tấn công trong mạng WMN nói riêng và các mạng không dây nói chung là tấn công lỗ đen (blackhole attack) từ đó tìm hiểu giải pháp chống lại tấn công dạng này. Việc thực hiện mô phỏng tấn công lỗ đen và giải pháp ngăn chặn được thực hiện trên bộ mô phỏng mạng NS-2 với các kịch bản khác nhau nhằm phân tích một cách chính xác nhất kết quả thực hiện mô phỏng. Các kết quả mô phỏng được phân tích đánh giá để làm rõ hơn hiệu quả của đề xuất đồng thời chỉ ra các tồn tại cần khắc phục của đề xuất đã nêu. 1. Mở đầu Cùng với sự phát triển nhanh chóng của nhiều mạng không dây khác nhau, công nghệ WMN đã nổi lên như là một trong những công nghệ tiên tiến nhất và có thể được xem là công nghệ của tương lai. Trong WMN, cùng với việc hoạt động như một thiết bị thông thường, các nút cũng đồng thời hoạt động như một router và chuyển tiếp gói tin đến các nút khác trong mạng khi đường truyền được thiết lập [5]. Tương tự như các mạng Ad-hoc, WMN sử dụng các giao thức định tuyến như AODV 124

Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

JOURNAL OF SCIENCE OF HNUEFIT., 2011, Vol. 56, pp. 124-136

TẤN CÔNG LỖ ĐEN VÀ GIẢI PHÁP CHỐNG LẠI TẤN CÔNGLỖ ĐEN TRONG MẠNG KHÔNG DÂY MESH

Bùi Hải BằngTrường Cao đẳng Nghề Giao thông vận tải Trung ương I

Kiều Tuấn Dũng(∗), Đỗ Như LongKhoa Công nghệ thông tin, trường Đại học Sư phạm Hà Nội

Vũ Xuân BảoVăn phòng Bộ Y Tế

(∗)E-mail: [email protected]

Tóm tắt. Mạng không dây Mesh (Wireless Mesh Network – WMN) là mạngmulti-hop không dây trong đó các điểm truy cập giao tiếp với nhau thôngqua kết nối không dây với chi phí thấp. Trong những năm gần đây, nhiềunghiên cứu về WMN đã được thực hiện. Tuy nhiên, an ninh trên mạng nóichung và trên WMN nói riêng là vấn đề rất quan trọng cần phải quan tâmmột cách đúng mức vì nó ảnh hưởng đến hiệu suất mạng. Trong bài báonày, chúng tôi tập trung giải quyết một vấn đề cụ thể về việc đảm bảo anninh trong WMN bằng việc mô tả một dạng tấn công trong mạng WMNnói riêng và các mạng không dây nói chung là tấn công lỗ đen (blackholeattack) từ đó tìm hiểu giải pháp chống lại tấn công dạng này. Việc thực hiệnmô phỏng tấn công lỗ đen và giải pháp ngăn chặn được thực hiện trên bộmô phỏng mạng NS-2 với các kịch bản khác nhau nhằm phân tích một cáchchính xác nhất kết quả thực hiện mô phỏng. Các kết quả mô phỏng đượcphân tích đánh giá để làm rõ hơn hiệu quả của đề xuất đồng thời chỉ ra cáctồn tại cần khắc phục của đề xuất đã nêu.

1. Mở đầuCùng với sự phát triển nhanh chóng của nhiều mạng không dây khác nhau,

công nghệ WMN đã nổi lên như là một trong những công nghệ tiên tiến nhất và cóthể được xem là công nghệ của tương lai. Trong WMN, cùng với việc hoạt động nhưmột thiết bị thông thường, các nút cũng đồng thời hoạt động như một router vàchuyển tiếp gói tin đến các nút khác trong mạng khi đường truyền được thiết lập [5].Tương tự như các mạng Ad-hoc, WMN sử dụng các giao thức định tuyến như AODV

124

Page 2: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen...

(Ad-hoc On-Demand Distance Vector) hoặc DSR (Dynamic Source Routing),. . . đểlàm giao thức truyền dẫn.

Do tính chất truyền thông quảng bá của truyền dẫn và sự phụ thuộc vào cácnút trung gian trong định tuyến lưu lượng người sử dụng của WMN dẫn đến các lỗhổng bảo mật làm cho WMN rất dễ bị tấn công dưới nhiều dạng khác nhau. Cáctấn công có thể từ bên ngoài hoặc từ bên trong mạng dẫn đến hậu quả làm giảmhiệu suất của mạng.

Tấn công lỗ đen (blackhole attack) là một kiểu tấn công dẫn đến việc từ chốidịch vụ. Tấn công này cũng khai thác cơ chế khám phá tuyến đường của các giaothức định tuyến theo yêu cầu (AODV). Trong tấn công lỗ đen, nút độc hại luônluôn trả lời một cách tích cực với các thông báo yêu cầu định tuyến mặc dù có thểđó không phải là một lộ trình hợp lệ đển đến đích. Vì nút độc hại không cần kiểmtra các đầu vào của đường định tuyến, nó luôn luôn là nút đầu tiên trả lời thôngbáo yêu cầu định tuyến. Do đó, hầu như tất cả lưu lượng trong phạm vi vùng lâncận nút độc hại sẽ có hướng đi và hướng về nút độc hại, nó có thể loại bỏ tất cả cácgói dữ liệu dẫn đến việc từ chối dịch vụ [2].

Trong bài báo này, chúng tôi tập trung mô phỏng tấn công lỗ đen trong WMNvà đánh giá ảnh hưởng của nó đối với hiệu suất mạng. Bằng việc cài đặt thêm giaothức với hành vi lỗ đen, các mô phỏng thực hiện đánh giá trên các topo mạng khácnhau để chỉ ra được ảnh hưởng của các nút có hành vi lỗ đen lên mạng. Từ việcthông lượng mạng bị xấu đi khi có sự tham gia của các nút mạng có hành vi lỗ đen,chúng tôi đề xuất thực hiện giải pháp sửa đổi hoạt động của giao thức AODV đểchống lại tấn công dạng này bằng cách bỏ qua tuyến đường thiết lập đầu tiên trongmạng. Cả hai giao thức hành vi lỗ đen và giao thức chống lại hành vi lỗ đen đềuđược cài đặt và mô phỏng trên bộ mô phỏng NS-2. Bằng việc thực hiện giao thứcAODV và giao thức AODV đã sửa đổi khi không có và có tấn công lỗ đen, chúngtôi đưa ra đánh giá về ảnh hưởng của các giao thức mới này trên mạng.

2. Nội dung nghiên cứu2.1. Mạng không dây Mesh

WMN đang được coi là công nghệ chủ chốt cho thế hệ mạng không dây hiệntại về việc cung cấp nhanh chóng các dịch vụ miễn phí cho người dùng. Các núttrong WMN bao gồm các bộ định tuyến lưới (mesh router) và những người dùnglưới (mesh client). Mỗi nút hoạt động không chỉ là một máy chủ mà còn là mộtrouter, chuyển tiếp các gói dữ liệu thay cho các nút khác có thể không trực tiếp nằmtrong phạm vi truyền dữ liệu không dây.

Khả năng kết nối giữa các nút trong WMN là tự động thiết lập và duy trì

125

Page 3: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

Bùi Hải Bằng, Kiều Tuấn Dũng, Đỗ Như Long và Vũ Xuân Bảo

giữa các nút tham gia vào mạng khiến cho WMN trở nên năng động hơn và có thểtự tổ chức cũng như tự cấu hình. Đặc điểm này mang lại rất nhiều lợi thế như chiphí lắp đặt và bảo trì thấp cùng với các dịch vụ chắc chắn và đáng tin cậy [5].

Trên lý thuyết, có nhiều giao thức định tuyến được đề xuất cho WMN [6].Do WMN là mạng multi-hop nên các giao thức thiết kế cho mạng Ad-hoc cũng làmviệc tốt trên mạng WMN. Mục tiêu chính của các giao thức này là nhanh chóngthích ứng với sự thay đổi đường đi khi đường đi bị gián đoạn bởi sự di chuyển củacác nút. Những triển khai hiện tại cho mạng WMN cũng sử dụng các giao thứcdùng cho mạng Ad-hoc như AODV (Ad hoc On-Demand Distance Vector), DSR(Dynamic Source Routing) và TBRPF (Topology Broadcast based on Reverse PathForwarding),. . . Tuy nhiên, trong WMN, các bộ định tuyến lưới rất ít di chuyển vàkhông có sự ràng buộc về năng lượng, trong khi người sủ dụng thì cơ động và giớihạn về năng lượng. Sự khác biệt này cần được xem xét để phát triển các giao thứcmột cách hiệu quả khi áp dụng cho WMN. Khi những liên kết trong WMN tồn tạilâu, việc tìm ra một con đường tin cậy và có thông lượng cao là vấn đề quan tâmchính hơn là việc thích ứng nhanh chóng với lỗi đường truyền như ở trường hợp cácmạng Ad-hoc.

2.2. Giao thức AODV [4]AODV là một giao thức định tuyến theo yêu cầu cho mạng Ad-hoc di động.

Mặc dù ban đầu được thiết kế cho mạng Ad-hoc nhưng hiện nay giao thức này đãđược sử dụng cho cả WMN. AODV cho phép các thiết bị không dây có thể trao đổidữ liệu bằng cách truyền lại các gói dữ liệu thông quá các nút lân cận của chúngnếu chúng không thể trực tiếp liên lạc được với nút đích. Lưu lượng dữ liệu đượcchuyển đến đích với sự trợ giúp của các thiết bị trung gian có hỗ trợ quá trình địnhtuyến.

Để hoạt động, AODV định nghĩa 4 loại thông báo điều khiển, mỗi một loạimang thông tin định tuyến cho một vai trò cụ thể:

- RREQ (Yêu cầu định tuyến): yêu cầu được phát quảng bá để khám phátuyến đường đến đích khi không có tuyến đường nào được xác định. Nó bao gồmthông tin về nút nguồn, nút đích, thời gian sống của gói tin IP; một định danh duynhất kết hợp với địa chỉ của người gửi nhằm phát hiện, tránh các vòng lặp và đểphân biệt các bản RREQ tràn ngập trên mạng.

- RREP (Trả lời định tuyến): câu trả lời được sinh ra bởi nút đích hoặc bấtkỳ một nút trung gian với tuyến đường được cập nhật đến đích như là một câu trảlời cho thông báo yêu cầu định tuyến.

- RERR (Lỗi định tuyến): thông báo lỗi được phát quảng bá để thông báođiểm đến không thể truy cập được. Khi một nút nhận được thông báo lỗi, nó gỡ bỏ

126

Page 4: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen...

tất cả các tuyến đường đã đề cập đến nút này trong bảng định tuyến của mình. Sauđó nó tiếp tục lan truyền tin nhắn này đến những nút trước nó là nút lân cận đãchuyển tiếp thông báo yêu cầu định tuyến cho nút đã cho.

- RREP ACK (Xác nhận trả lời định tuyến): là một thông báo không bắtbuộc, nó được sinh ra chỉ khi có một yêu cầu rõ ràng cho sự thừa nhận được tạo rabởi thông báo yêu trả lời định tuyến.

Thông báo AODV được nhúng số tuần tự (Sequence numbers). Những số nàyđược sử dụng bởi các nút cho trước để đánh giá độ “tươi” của thông tin duy trì cụcbộ về các nút lân cận của nó. Mỗi nút lưu một số tuần tự của các nút mà nó giaotiếp. Số càng cao thì các thông tin liên quan đến nó càng mới. Sau khi nhận thôngbáo điều khiển, số tuần tự được đóng gói trong gói tin được so sánh với số tuần tựcuối cùng nút nhận đang lưu trữ về nút truyền tải và quá trình cập nhật xảy ra chỉkhi nếu số nhận được lớn hơn số đang được lưu trữ. Điều kiện này đảm bảo rằngđường truyền mới nhất được lựa chọn, và cũng đảm bảo không bị lặp vòng.

2.3. Tấn công lỗ đen

Tấn công lỗ đen (blackhole attack) là một kiểu tấn công dẫn đến việc từ chốidịch vụ trong mạng. Tấn công này khai thác cơ chế khám phá tuyến đường của cácgiao thức định tuyến theo yêu cầu. Trong tấn công lỗ đen, nút độc hại luôn luôn trảlời một cách tích cực với các thông báo yêu cầu định tuyến mặc dù có thể đó khôngphải là một lộ trình hợp lệ để đến đích. Vì nút độc hại không cần kiểm tra các đầuvào của đường định tuyến, nó luôn luôn là nút đầu tiên trả lời thông báo yêu cầuđịnh tuyến. Do đó, hầu như tất cả lưu lượng trong phạm vi vùng lân cận nút độchại sẽ có hướng đi và hướng về nút độc hại, nó có thể loại bỏ tất cả các gói dữ liệudẫn đến việc từ chối dịch vụ. Một hình thức phức tạp hơn của loại tấn công này làtấn công lỗ đen kết hợp khi mà nhiều nút độc hại thông đồng với nhau, dẫn đếnviệc phá vỡ hoàn toàn chức năng định tuyến và chuyển tiếp gói tin trên mạng [2, 3].

Trong một mạng không dây sử dụng giao thức AODV, một nút lỗ đen hấpthụ lưu lượng và bỏ tất cả các gói tin. Khi nút nguồn phát tán thông báo yêu cầuđịnh tuyến với nút đích, nút lỗ đen lập tức trả lời nút nguồn với thông báo RREPbao gồm số tuần tự lớn nhất của nút đích như thể nó được đến từ nút đích. Nútnguồn cho rằng nút đích đứng ngay sau nút lỗ đen với khoảng cách 1 chặng và từchối thông gói tin RREP đến từ các nút khác. Sau đó, nút nguồn bắt đầu gửi dữliệu đến nút lỗ đen và tin rằng dữ liệu này sẽ được chuyển đến nút đích nhưng nútlỗ đen sẽ loại bỏ tất cả các gói dữ liệu chuyển đến.

Trong một cuộc tấn công lỗ đen, nếu dữ liệu gửi đi là các gói TCP thì saumột thời gian, nút gửi sẽ nhận ra rằng có lỗi đường truyền vì nút nhận được khônggửi các gói tin RREP ACK. Do đó nó sẽ hủy đường định tuyến và tiếp tục phát đi

127

Page 5: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

Bùi Hải Bằng, Kiều Tuấn Dũng, Đỗ Như Long và Vũ Xuân Bảo

các gói RREQ mới để tìm kiếm tuyến đường khác đến nút đích và việc tấn công lỗđen phải bắt đầu lại. Tuy nhiên, nếu dữ liệu gửi đi các gói dữ liệu UDP thì việc tấncông sẽ khó phát hiện được bởi vì các kết nối dữ liệu UDP không chờ đợi để nhậncác gói RREP ACK từ nút đích [3].

Trong khuôn khổ bài báo này, chúng tôi sử dụng gói tin UDP trong các kịchbản mô phỏng của mình nhằm thể hiện rõ ảnh hưởng của tấn công lỗ đen lên cácmạng WMN.

2.4. Cài đặt và mô phỏng tấn công lỗ đen trong chương trìnhNS-2

Để đánh giá sự ảnh hưởng của tấn công lỗ đen đến các mạng không dây, chúngtôi sử dụng chương trình mô phỏng NS-2.34 [1, 7]. Một giao thức được thiết kế đểmô phỏng việc thực hiện tấn công lỗ đen. Giao thức này sử dụng các nút có biểuhiện hành vi lỗ đen trong mạng không dây sử dụng giao thức AODV.

Khi các nút hoạt động như một lỗ đen, chúng sẽ sử dụng một giao thức địnhtuyến mới có thể tham gia vào thông báo AODV. Khi một gói tin nhận được thôngbáo, nó xử lý các gói tin dựa vào dạng của nó. Nếu gói tin nhận được là gói dữ liệu,thông thường giao thức AODV sẽ gửi nó đến địa chỉ đích, nhưng nếu là hoạt độnglỗ đen, nó sẽ bỏ gói tin dữ liệu miễn là gói tin không truyền đến chính nó.

Giao thức tấn công lỗ đen blackholeAODV được cài đặt vào NS-2.34 tương tựnhư giao thức AODV nhưng có một số thay đổi như sau [3]:

- Thay đổi hàm nhận sao cho nó sẽ bỏ gói tin dữ liệu miễn là gói tin khôngtruyền đến chính nó. Câu lệnh dưới đây mô tả nếu nút đích là chính nó thì nó sẽnhận gói tin, ngược lại, nó loại bỏ tất cả các gói tin còn lại:

if ((u_int32_t)ih → saddr() == index)forward((blackholeaodv_rt_entry*) 0, p, NO_DELAY);

elsedrop(p, DROP_RTR_ROUTE_LOOP);exit(1);

- Thay đổi thông báo RREP: Khi nút độc hại nhận được một gói tin RREQ,ngay lập tức nó gửi thông báo RREP như là nó đã có đường đến đích. Nút độc hạicố gắng đánh lừa nút gửi bằng gói RREP. Số tuần tự lớn nhất của giao thức AODVlà 4294967295 với giá trị số nguyên 32 bít. Số tuần tự được đặt là 4294967295 và sốđếm hop được đặt là 1. Thông báo RREP giả trong tấn công lỗ đen được thể hiệnnhư sau:

128

Page 6: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen...

sendReply(rq → rq_src, // IPDestination

1, // Hop Countindex, // Dest IP Address4294967295, // Highest Dest Sequence Num

MY_ROUTE_TIMEOUT,// Lifetime

rq → rq_timestamp); // timestamp

Để kiểm tra tính đúng đắn của giao thức có hành vi lỗ đen đã được cài vàochương trình NS-2.34, chúng tôi xây dựng một kịch bản kiểm tra với các thông sốmô phỏng như sau: Kịch bản tạo ra một mạng nhỏ gồm 7 nút di động (đánh số từ 2đến 8), 1 nút có dây (Nút 0) và 1 nút Base Station (Nút 1), trong đó nút có dây kếtnối với nút Base Station qua một kết nối có dây. Mô phỏng tạo ra kết nối UDP giữanút Base Station và Nút 3, gắn vào nguồn CBR (Constant Bit Rate) để sinh ra cácgói tin không đổi cho kết nối UDP. Kích thước gói tin CBR là 512, tốc độ dữ liệulà 512Kb. Trong khoảng thời gian 20 giây, nguồn CBR bắt đầu truyền vào khoảngthời gian 1 giây và tiếp tục truyền đến hết thời gian mô phỏng. Trong một khônggian phẳng 500m × 500m, vị trí của các nút được đặt thích hợp để hiển thị dòngdữ liệu và mô phỏng thể hiện sự di chuyển của Nút 6 để chỉ ra sự thay đổi dòng dữliệu trong mạng. Khi không có nút nào có hành vi lỗ đen, dữ liệu được truyền đitheo đúng yêu cầu của giao thức AODV.

Hình 1. Dữ liệu truyền từ Base station đến Nút 3bằng giao thức AODV khi Nút 6 di chuyển

Tuy nhiên, khi Nút 2 được cài đặt hành vi lỗ đen, nó hấp thụ tất cả lưu lượngtruyền từ nút nguồn và loại bỏ các gói dữ liệu này.

129

Page 7: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

Bùi Hải Bằng, Kiều Tuấn Dũng, Đỗ Như Long và Vũ Xuân Bảo

Hình 2. Nút 2 (nút Black hole) hấp thụ kết nối từ Base station đến Nút 3

2.5. Giải pháp chống lại tấn công lỗ đen và hiệu quả của nó

2.5.1. Ý tưởng thực hiện và cài đặt giao thức

Khi nút Black hole gửi thông báo RREP không cần kiểm tra bảng định tuyến,chúng tôi giả định rằng nhiều khả năng thông báo RREP đầu tiên sẽ đến từ nút Blackhole. Khi kiểm tra tệp vết (trace file) của mô phỏng trong đó có 1 nút blackhole,chúng tôi nhận thấy một thời gian sau khi thông báo RREP thứ nhất (thông báocủa nút Backhole) đến nút nguồn thì thông báo RREP thứ hai đến nút nguồn làthông báo của nút đích thực sự. Do vậy, ý tưởng xây dựng một giao thức mới chốnglại hành động lỗ đen là thay đổi hàm nhận thông báo RREP bỏ qua thông báoRREP đầu tiên và sử dụng thông báo RREP thứ hai [3].

Giao thức chống lại tấn công lỗ đen idsAODV được cài đặt vào NS-2.34 tươngtự như giao thức AODV và giao thức tấn công lỗ đen blackholeAODV. Tuy nhiên,để thực hiện giải pháp cho giao thức này, chúng tôi thay đổi hàm nhận RREP(recvReply) và tạo ra cơ chế đệm cho RREP để đếm thông báo RREP thứ hai.

Trong hàm “recvReply”, đầu tiên ta kiểm soát nếu thông báo RREP đến chínhnó. Nếu đúng, hàm sẽ tìm kiếm thông báo RREP nếu nó tồn tại; nếu không, nóchèn thông báo RREP cho địa chỉ đích của nó và trả về hàm. Nếu thông báo RREPđược lưu trữ trước đó có cùng địa chỉ đích, hàm RREP thông thường được thựchiện. Sau đó, nếu thông báo RREP không dành cho chính nó, nút sẽ chuyển tiếpthông báo đến nút lân cận thích hợp. Đoạn mã sau đây thể hiện cách hàm nhậnthông báo RREP của giao thức idsAODV thực hiện:

130

Page 8: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen...

idsAODV::recvReply(Packet *p) {idsBroadcastRREP * r = rrep_lookup(rp->rp_dst);if(ih → daddr() == index) {if (r == NULL) {count = 0;rrep_insert(rp → rp_dst); }

else {r → count ++;count = r → count; }

CẬP NHẬT BẢNG ĐỊNH TUYẾN }else {

Forward(p); }}

Hiệu quả của chống lại tấn công lỗ đen idsAODV được đánh giá dựa trên bộmô phỏng NS-2.34. Để thực hiện giải pháp cho giao thức chống lại hành vi lỗ đen,chúng tôi thay đổi hàm nhận RREP và tạo ra cơ chế đệm cho RREP để đếm thôngbáo RREP thứ hai. Giao thức này được thực hiện trên bộ mô phỏng NS-2.34 vớikịch bản 7 nút cố định và vị trí nút tương tự như kịch bản thử nghiệm trước đó.Trong mô phỏng này, giao thức chống lại hành vi lỗ đen idsAODV được sử dụngthay cho giao thức AODV áp dụng cho tất cả các nút không dây kể cả nút Basestation trừ nút Black hole (Nút 2). Khi mô phỏng được thực hiện, ta sẽ nhận thấynút gửi gửi thông báo đến nút nhận đúng cách.

Hình 3. Kết quả thực hiện giao thức chống lại tấn công lỗ đen

131

Page 9: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

Bùi Hải Bằng, Kiều Tuấn Dũng, Đỗ Như Long và Vũ Xuân Bảo

2.5.2. Đánh giá giao thức

Trên đây là một trong các ý tưởng nhằm chống lại hành vi lỗ đen tấn công vàogiao thức AODV trong mạng không dây nói chung và WMN nói riêng. Giải phápnày giúp ngăn chặn hành vi lỗ đen trong một số trường hợp cụ thể. Tuy nhiên, trongmột số trường hợp, ý tưởng này không thực hiện được. Ví dụ, thông báo RREP thứhai có thể được tiếp nhận ở nút nguồn từ một nút trung gian nào đó mà thông tinkhông đủ mới (fresh) về nút đích hoặc thông báo RREP thứ hai có thể là thông báođến từ nút blackhole nếu nút đích thực sự của nó gần nút nguồn hơn nút blackhole.Do vậy, phương pháp này cố gắng tìm cách giảm thiểu hiệu ứng lỗ đen trong cácmạng AODV nếu nó làm giảm hiệu suất mạng.

2.6. Mô phỏng thực nghiệmQua phần thử nghiệm hai giao thức blackholeAODV và giao thức idsAODV

ở phần trên cho thấy hai giao thức cài đặt thêm vào hoạt động đúng như mongđợi. Tuy nhiên, với việc thực hiện trên một mạng WMN nhỏ với 7 nút cùng 1 BaseStation và các nút đặt ở những vị trí xác định trước sẽ không thể hiện rõ được ảnhhưởng của tấn công lỗ đen lên WMN cũng như hiệu quả của giao thức phòng ngừatấn công lỗ đen trên các mạng này. Do đó, chúng tôi xây dựng một số mô phỏngWMN với nhiều nút di động và nhiều trạm cơ sở hơn. Kịch bản cố gắng xây dựngmột mạng “thật” nhất qua đó đánh giá hiệu quả của các giao thức được cài đặt quatỉ lệ gửi và nhận gói tin đồng thời tính toán số lượng gói tin bị loại bỏ do tấn cônglỗ đen. Số lượng các nút có hành vi lỗ đen cũng được thay đổi nhằm thấy rõ hơnảnh hưởng của các tấn công lỗ đen vào mạng. Từ kết quả tính toán được, chúng tôiđưa ra kết luận về ảnh hưởng của tấn công lỗ đen trên giao thức AODV sử dụngcho WMN và hiệu quả của giao thức ngăn chặn tấn công lỗ đen khi thay cho giaothức AODV trên các mạng này.

2.6.1. Kịch bản mô phỏng

Kịch bản mô phỏng được thiết kế trên một không gian phẳng diện tích 1000m× 1000m với 4 nút có dây nối với 4 nút không dây làm Base Station (BS). Các nútnày được đặt ở những vị trí xác định trong mạng. Ngoài ra có 50 nút (N) được tạora với vị trí đặt tại các tọa độ khác nhau và chuyển động khác nhau với mục đíchmô phỏng các bộ định tuyến lưới và mesh client trong WMN.

Các kết nối được thiết lập giữa các nút nhằm mô phỏng sự truyền dữ liệu giữacác nút trong WMN. Trong đó:

- 4 kết nối từ 4 Base Station đến các nút tương ứng từ 0 đến 3: BS0 → N(0);BS1 → N(1); BS2 → N(2); BS3 → N(3). Các thực thể UDP được gắn vào các BaseStation và các thực thể NULL được gắn vào các nút từ 0 đến 3.

132

Page 10: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen...

- 21 kết nối giữa các nút với nhau từ nút 4 đến nút 45 trong đó các nút chẵngửi dữ liệu đến các nút lẻ có số ngay sau nó theo từng cặp tương ứng: N(4)→ N(5);N(6) → N(7); N(8) → N(9); . . . ; N(44) → N(45). Các thực thể UDP được gắn vàocác nút chẵn và các thực thể NULL được gắn vào các nút lẻ.

- 4 nút N(46), N(47), N(48), N(49) không kết nối với nút nào trong mạng. Cácnút này chỉ thực hiện chức năng chuyển tiếp dữ liệu khi mô phỏng mạng với cácgiao thức AODV, giao thức chống lại tấn công lỗ đen (idsAODV) hoặc được cài đặtgiao thức lỗ đen (blackholeAODV) trong các tấn công lỗ đen. Số lượng các nút cóhành vi lỗ đen tăng dần từ 0 đến 4 đối với từng kịch bản mô phỏng.

- Nguồn CBR (Constant Bit Rate) được gắn vào các thực thể UDP để sinhra các gói lưu lượng không đổi. Thời lượng kết nối là 500s và nguồn CBR bắt đầutừ giây thứ hai đến giây thứ 450. Thông số của nguồn CBR bao gồm: kích thướcgói tin: 512 bytes; Tốc độ truyền 10Kb (không sử dụng gói tin ngẫu nhiên trong môphỏng).

Tất cả các kết nối UDP luôn giống nhau giữa các nút. Trong từng kịch bản,từng nút được đặt tại các tọa độ khác nhau và thực hiện các chuyển động khácnhau. Điều này giúp cho việc đưa ra các kết quả khác nhau với vị trí nút và chuyểnđộng được sinh ra ngẫu nhiên bởi lệnh “./setdest” trong NS-2. Tốc độ di chuyển tốiđa của các nút là 10m/s trong khoảng thời gian 500s.

Hình 4. Một kịch bản mô phỏng

2.6.2. Phân tích kết quả mô phỏng

Qua 5 kịch bản mô phỏng với việc tính toán tỷ lệ gói tin bị mất khi sử dụnghai giao thức AODV và idsAODV có tấn công và không có tấn công lỗ đen với số

133

Page 11: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

Bùi Hải Bằng, Kiều Tuấn Dũng, Đỗ Như Long và Vũ Xuân Bảo

lượng các nút tấn công lỗ đen tăng dần từ 0 đến 4, kết quả mô phỏng được thể hiệnnhư sau:

- Khi thực hiện tấn công lỗ đen trên mạng sử dụng giao thức AODV ta nhậnthấy tỉ lệ gói tin bị mất tăng lên rất nhiều (73% - 76%) so với khi không bị tấn cônglỗ đen. Điều này cũng cho thấy ảnh hưởng của tấn công lỗ đen đến kết nối của toànmạng và số lượng tấn công lỗ đen tăng thì tỉ lệ mất gói tin cũng tăng lên.

- Khi sử dụng giao thức idsAODV thay cho giao thức AODV, trên các kịchbản tương tự, tỉ lệ mất gói tin khi có tấn công lỗ đen giảm xuống (54% - 64%). Tuynhiên trong trường hợp không có tấn công lỗ đen, tỉ lệ mất gói tin của idsAODV lạicao hơn của AODV (≈ 6%).

Bảng 1. Kết quả mô phỏng (kết quả trung bình)Số

lượng Số lượng gói tin

nút lỗ Gửi Nhận thành công Bị loại bỏ bởi nút lỗ đenđen aodv idsaodv aodv idsaodv aodv idsaodv

0 24275 2406019017

(78.34%)17380

(72.24%)0

(0.00%)0

(0.00%)

1 27413 271271319

(4.81%)4888

(18.02%)7864

(28.69%)5425

(20.00%)

2 27516 272191345

(4.89%)3311

(12.17%)10898

(39.60%)6031

(22.16%)

3 27539 27262974

(3.54%)2450

(8.99%)13473

(48.92%)6502

(23.85%)

4 27550 27342668

(2.43%)2046

(7.48%)14615

(53.05%)6749

(24.68%)

Từ bảng kết quả tính toán ở trên, ta dễ dàng nhận thấy khi không có tấn cônglỗ đen, việc áp dụng giao thức AODV hiệu quả hơn so với việc áp dụng giao thứcidsAODV. Điều này có được là do giao thức AODV áp dụng triệt để đường địnhtuyến ngắn nhất dựa trên việc sử dụng thông báo RREP đầu tiên trong khi giaothức idsAODV sử dụng thông báo RREP thứ hai nếu nó đến nằm trong khoảngthời gian định trước. Tuy nhiên, khi có tấn công lỗ đen thì việc sử dụng giao thứcidsAODV thay cho giao thức AODV sẽ đem lại hiệu quả hơn nhiều do cơ chế sử dụngthông báo RREP thứ hai. Do vậy, việc sử dụng giao thức nào trong từng trườnghợp cụ thể để đạt được hiệu quả cao nhất cho hiệu suất của mạng là vấn đề ngườidùng cần cân nhắc và quyết định.

134

Page 12: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

Tấn công lỗ đen và giải pháp chống lại tấn công lỗ đen...

3. Kết luậnWMN đang nổi lên như là một công nghệ đầy hứa hẹn cho các công nghệ

mạng thế hệ tiếp theo với tính linh động, khả năng thích nghi cao và kiến trúc tựcấu hình lại trong khi đưa các giải pháp hiệu quả về chi phí cho người cung cấp dịchvụ. WMN có nhiều thuận lợi so với các mạng không dây khác trong việc cài đặtđơn giản, năng lực của băng thông và khả năng kháng lỗi vốn có trong trường hợpmạng bị lỗi. Triển khai WMN cũng khá đơn giản. Chúng cấu hình và tổ chức mộtcách tự động với các nút có sẵn trong mạng, vì vậy, WMN mang lại vùng dịch vụtin cậy trong mạng. Trong tất cả các dạng mạng thì bảo mật là một trong nhữngnhân tố chính cho sự an toàn và tin cậy của việc truyền dữ liệu. Do tính chất củatruyền dẫn không dây và sự phụ thuộc vào các nút trung gian trong định tuyến lưulượng người dùng làm cho WMN rất dễ bị tấn công dưới nhiều dạng khác nhau.Các tấn công có thể thực hiện từ bên ngoài cũng như từ bên trong mạng. Một sốlỗ hổng tồn tại trong các giao thức dùng cho WMN có thể bị lợi dụng bởi những kẻtấn công nhằm làm giảm hiệu suất của mạng trong đó tấn công lỗ đen là một ví dụđiển hình.

Qua bài báo này, chúng tôi tập trung trình bày chi tiết một dạng tấn côngtrong WMN là tấn công lỗ đen trên giao thức định tuyến AODV. Ngoài việc giảithích cơ chế hoạt động của giao thức AODV và phương thức tấn công lỗ đen trêngiao thức AODV, phần thực nghiệm đã mô phỏng các tấn công này trên bộ môphỏng NS-2.34. Từ những đánh giá sự ảnh hưởng của tấn công lỗ đen trên giaothức, chúng tôi đề xuất một phương pháp chống lại tấn công lỗ đen trên giao thứcAODV bằng cách tạo ra một giao thức mới dựa trên giao thức AODV gọi là giaothức idsAODV. Bằng việc áp dụng giao thức này thay cho giao thức AODV và thựchiện mô phỏng tấn công lỗ đen trên giao thức đã đề xuất, chúng tôi đã đánh giáđược hiệu quả của giao thức idsAODV trong việc chống lại các tấn công lỗ đen.Tuy nhiên, giao thức đề xuất cũng không tránh khỏi một số hạn chế như việc ápdụng giao thức idsAODV sẽ không hiệu quả hơn giao thức AODV trong trường hợpkhông có tấn công lỗ đen hoặc tấn công lỗ đen không ảnh hưởng đến các nút đangtruyền dữ liệu. Do đó, việc áp dụng giao thức nào để đạt được hiệu quả tối ưu nhấtcho hiệu năng hoạt động của mạng vẫn còn phụ thuộc vào người dùng.

Từ những ưu điểm và hạn chế của giao thức đề xuất ở trên, hướng nghiên cứutiếp theo của của chúng tôi là nghiên cứu hoàn thiện giao thức đã đề xuất nhằmnâng cao hiệu quả định tuyến chống lại tấn công trên trên giao thức AODV và cácgiao thức khác đồng thời nghiên cứu, xây dựng, triển khai và đánh giá hiệu quả củagiao thức idsAODV trên các mạng thực.

135

Page 13: Bùi Hải Bằng Kiều Tuấn Dũng , Đỗ Như Long Vũ Xuân Bảo

Bùi Hải Bằng, Kiều Tuấn Dũng, Đỗ Như Long và Vũ Xuân Bảo

REFERENCES

[1] Nguyễn Đình Việt, 2009. Bài giảng đánh giá hiệu năng mạng máy tính. TrườngĐại học Công nghệ, Đại học Quốc gia Hà Nội.

[2] M. Al-Shurman, S. Yoo and S. Park, 2004. Blackhole attack in mobile adhoc networks. Proceedings of the 42nd Annual Southeast Regional Conference,Huntsville, Alabama.

[3] Semih Dokurer, Y. M. Erten, Can Erkin Acar, 2007. Performance analysis ofad-hoc networks under blackhole attacks, Southeast Con. Proceedings. IEEE.

[4] C. E. Perkins and E. M. Royer, 1999. Ad-Hoc On-Demand Distance Vector Rout-ing. Proceedings of IEEE Workshop on Mobile Computing Systems and Applica-tions.

[5] Mihail L. Sichitiu, 2006. Wireless Mesh Networks Challenges and Opportunities.Electrical and Computer Eng. Dept.NC State University, Raleigh, NC, USA.

[6] Yan Zhang, Jun Zheng, Honglin Hu, 2008. Auerbach Security in Wireless MeshNetworks. CRC Press, Auerbach Publications, Taylor & Francis Group 6000 Bro-ken Sound Parkway NW, Suite 300 Boca Raton.

[7] http://www.isi.edu/nsnam/ns/tutorial/.

ABSTRACT

Blackhole attack and solutions against this type of attackin wireless Mesh networks

Wireless Mesh networks (WMN) is a multi-hop wireless network which accesspoints of communicate with each other through a wireless connection at low cost. Inrecent years, many studies about WMN have been done. However, network securityor WMN security in particular is a very important issue which needs special attentionbecause it affects network performance. In this paper, we focus on solving a specificproblem in ensuring security in WMN by describing a type of attack in WMNparticular and wireless networks in general is the blackhole attack, and then we learnthe solution against this type of attack. The implementation of the blackhole attacksimulation and the solution are implemented on the NS-2 network simulator withvarious scenarios to analyze the most accurate performance result. The simulationresults are analyzed to better assess the effectiveness of proposed actions and indicatethe existence need to overcome the proposal.

136