Luận văn Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh

Tài liệu Luận văn Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh: - i - ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ BÙI HẢI BẰNG NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH LUẬN VĂN THẠC SĨ - ii - MỤC LỤC Nội dung Trang MỤC LỤC........................................................................................................................ i BẢNG DANH MỤC CÁC HÌNH VẼ.............................................................................iii DANH MỤC KÝ HIỆU VIẾT TẮT ............................................................................... vi LỜI NÓI ĐẦU................................................................................................................. 1 CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY MESH ..................................... 3 1.1. Giới thiệu của mạng không dây mesh [3]-[11]-[20] ............................................... 3 1.1.1. Mesh Router ................................................................................................... 4 1.1.2. M...

pdf90 trang | Chia sẻ: haohao | Lượt xem: 1340 | Lượt tải: 1download
Bạn đang xem trước 20 trang mẫu tài liệu Luận văn Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
- i - ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ BÙI HẢI BẰNG NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH LUẬN VĂN THẠC SĨ - ii - MỤC LỤC Nội dung Trang MỤC LỤC........................................................................................................................ i BẢNG DANH MỤC CÁC HÌNH VẼ.............................................................................iii DANH MỤC KÝ HIỆU VIẾT TẮT ............................................................................... vi LỜI NÓI ĐẦU................................................................................................................. 1 CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY MESH ..................................... 3 1.1. Giới thiệu của mạng không dây mesh [3]-[11]-[20] ............................................... 3 1.1.1. Mesh Router ................................................................................................... 4 1.1.2. Mesh Client .................................................................................................... 5 1.2. Kiến trúc của mạng không dây mesh [3]-[18] ........................................................ 5 1.2.1 Mạng không dây mesh cơ sở hạ tầng (Infrastructural backbone) ...................... 6 1.2.2. Mạng không dây mesh người dùng (Client WMNs) ........................................ 7 1.2.3. Mạng không dây mesh lai (Hybrid WMNs) .................................................... 8 1.3. Đặc điểm của mạng không dây mesh [3]-[15]-[18]................................................ 8 1.3.1. Mạng không dây đa hop .................................................................................. 9 1.3.2. Tự định hình, tự hàn gắn và tự cấu hình .......................................................... 9 1.3.3. Phụ thuộc vào việc hạn chế tiêu thụ năng lượng của các kiểu nút mạng .......... 9 1.3.4. Năng lực và khả năng liên kết với các mạng không dây hiện có ...................... 9 1.4. Các kịch bản ứng dụng của mạng không dây Mesh [3]-[15]-[18] ........................ 10 1.4.1. Mạng băng thông rộng cho gia đình .............................................................. 10 1.4.2. Mạng doanh nghiệp ...................................................................................... 10 1.4.3. Mạng đô thị................................................................................................... 11 1.4.4. Hệ thống giao thông...................................................................................... 12 1.4.5. Tự động hoá trong các toàn nhà .................................................................... 12 1.4.6. Khoa học trong y tế và sức khoẻ ................................................................... 13 1.4.7. Các hệ thống giám sát và bảo mật ................................................................. 13 1.5. So sánh mạng không dây mesh với một số công nghệ hiện tại [15].......................... 13 1.5.1. Truy cập Internet băng thông rộng: ............................................................... 13 1.5.2. Mức độ phủ sóng WLAN.............................................................................. 14 1.5.3. Truy cập Internet di động .............................................................................. 14 1.5.4. Ứng cứu khẩn cấp ......................................................................................... 14 1.5.5. Khả năng kết nối lớp thứ hai ......................................................................... 14 1.5.6. Truyền thông quân sự.................................................................................... 15 1.5.6. So sánh với mạng Ad hoc:............................................................................. 15 1.5.7. So sánh với mạng Sensor .............................................................................. 15 1.6. Vấn đề về hiệu suất và an ninh trong mạng không dây mesh [3]-[6]-[14]-[16]-[18] ................................................................................................................................... 16 1.6.1. Hiệu suất của mạng không dây mesh ............................................................ 16 1.6.2. Kiểm soát hiệu suất của mạng không dây Mesh ............................................ 18 - iii - 1.6.3. Vấn đề về an ninh trong mạng không dây mesh ............................................ 19 CHƯƠNG 2: BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH ................................ 21 2.1. Các dạng tấn công trong mạng không dây mesh [1]-[6]-[16]-[18] ....................... 22 2.1.1. Tấn công tầng vật lý...................................................................................... 22 2.1.2. Tấn công tầng MAC...................................................................................... 22 2.1.3. Tấn công tại tầng mạng................................................................................. 25 2.1.3.1 Tấn công mặt điều khiển ............................................................................. 25 2.1.3.2 Tấn công mặt dữ liệu................................................................................... 27 2.1.4. Tấn công mạng không dây mesh đa sóng đa kênh [10].................................. 28 2.2. Bảo mật trong mạng không dây mesh [1]-[6]-[14]-[16]-[18] ............................... 30 2.2.1. Đặc điểm của các giải pháp bảo mật trong mạng không dây mesh ................ 30 2.2.2. Các cơ chế bảo mật cho mạng không dây mesh............................................. 31 2.3. Chuẩn bảo mật IEEE 802.11i [7]-[9]-[19]............................................................ 37 2.3.1. Giới thiệu chuẩn bảo mật IEEE 802.11i ........................................................ 37 2.3.2. Những lỗ hổng trong IEEE 802.11i và các tấn công bảo mật ......................... 39 2.4. Giao thức bảo mật trong mạng không dây mesh [8]-[18] ..................................... 43 2.4.1. Giới thiệu...................................................................................................... 43 2.4.2. Một số thách thức về định tuyến trong mạng không dây mesh ...................... 44 2.4.3. Một số giao thức bảo mật cho mạng không dây mesh ................................... 46 CHƯƠNG 3: GIẢI PHÁP CHỐNG LẠI TẤN CÔNG LỖ ĐEN TRONG GIAO THỨC AODV CỦA MẠNG KHÔNG DÂY MESH ................................................................... 49 3.1. Giới thiệu ............................................................................................................ 50 3.1.1 Giao thức AODV [12].................................................................................... 51 3.1.2 Tấn công lỗ đen trong giao thức AODV [4]-[5]-[13]-[18] .............................. 52 3.1.3. Bộ mô phỏng mạng NS2 [2]-[21].................................................................. 53 3.2. Mô phỏng tấn công lỗ đen trong chương trình NS-2 ............................................ 54 3.2.1. Cài đặt giao thức mô phỏng hành vi lỗ đen vào NS2 ..................................... 54 3.2.2. Thử nghiệm blackholeAODV ....................................................................... 56 3.3. Giải pháp chống lại tấn công lỗ đen và hiệu quả của nó....................................... 58 3.3.1. Ý tưởng thực hiện ......................................................................................... 58 3.3.2. Cài đặt giao thức giải pháp trên NS-2............................................................ 59 3.3.3. Thử nghiệm giao thức idsAODV .................................................................. 60 3.4. Mô phỏng và phân tích kết quả. ........................................................................... 61 3.4.1. Các tham số mô phỏng.................................................................................. 61 3.4.2. Phân tích kết quả mô phỏng .......................................................................... 65 3.4.2.2. Phân tích kết quả:....................................................................................... 66 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI................................................ 68 TÀI LIỆU THAM KHẢO.............................................................................................. 70 PHỤ LỤC...................................................................................................................... 72 PHỤ LỤC 1: File Tcl mô phỏng cho mạng 7 nút (Hình 3.5, 3.6, 3.7) ......................... 72 PHỤ LỤC 2: File Tcl mô phỏng thực nghiệm mạng 50 nút không có tấn công Blackhole(4 nút có dây, 4 base station, 50 nút di động) .............................................. 76 PHỤ LỤC 3: Phân tích tệp vết .tr ............................................................................... 81 PHỤ LỤC 4: Nội dung file batch tính toán số liệu từ file .tr ....................................... 82 - iv - PHỤ LỤC 5: Tổng hợp kết quả tính toán các kịch bản mô tả...................................... 84 - v - BẢNG DANH MỤC CÁC HÌNH VẼ Hình 1.1: Mô hình của mạng không dây mesh ................................................................. 4 Hình 1.2: WMN Cơ sở hạ tầng ........................................................................................ 6 Hình 1.3: WMN người dùng ............................................................................................ 7 Hình 1.4: WMN lai .......................................................................................................... 8 Hình 1.5: Mô hình WMN mạng băng thông rộng cho gia đình....................................... 10 Hình 1.6: Mô hình WMN cho mạng doanh nghiệp......................................................... 11 Hình 1.7: Mô hình WMN cho mạng đô thị..................................................................... 11 Hình 1.8: Mô hình WMN cho hệ thống giao thông ........................................................ 12 Hình 1.9: Mô hình WMN cho tự động hoá trong các toàn nhà ....................................... 12 Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại ....................................... 24 Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M1 và M2 sử dụng đường hầm 26 Hình 2.3: Tấn công Blackhole........................................................................................ 26 Hình 2.4: Tấn công ký sinh bên trong mạng................................................................... 29 Hình 2.5: Tấn công ký sinh bên ngoài kênh ................................................................... 29 Hình 2.6: Tấn công lan toả chi phí thấp.......................................................................... 30 Hình 2.7: Mô hình bảo mật cho mạng không dây mesh.................................................. 32 Hình 2.8: Sự hợp tác sinh ra khoá riêng của các nút lân cận trong mạng WMN ............. 34 Hình 2.9: Quá trình bắt tay bốn bước ............................................................................. 38 Hình 2.10: Quá trình mã hoá CCMP .............................................................................. 39 Hình 2.11: Tấn công cướp quyền điều khiển trong cơ chế xác thực 802.1X ................... 40 Hình 2.12: Tấn công man-in-the-midle trong cơ chế xác thực 802.1X ........................... 41 Hình 2.13: Tấn công từ chối dịch vụ trong quá trình bắt tay bốn bước ........................... 42 Hình 3.1: Quá trình lan truyền thông báo RREQ............................................................ 51 Hình 3.2: Quá trình truyền thông báo RREP và cập nhật số tuần tự................................ 52 Hình 3.3: Tấn công lỗ đen (Blackhole) .......................................................................... 52 Hình 3.4. Mô hình bộ mô phỏng NS-2 ........................................................................... 53 Hình 3.5: Dữ liệu truyền từ Base Station đến nút 3 bằng giao thức AODV khi nút 6 di chuyển ........................................................................................................................... 57 Hình 3.6: Nút 2 (nút Black Hole) hấp thụ kết nối từ Base Station đến nút 3 ................... 58 Hình 3.7: Kết quả thực hiện giao thức idsAODV khi có tấn công blackhole .................. 61 Hình 3.8: Một kịch bản mô phỏng mạng........................................................................ 64 - vi - DANH MỤC KÝ HIỆU VIẾT TẮT CHỮ VIẾT TẮT VIẾT ĐẦY ĐỦ AES Advanced Encryption Standard CBC Cipher Block Chaining CCMP Counter mode (CTR) with CBC-MAC protocol CEPA Channel Ecto-Parasite Attack EAP Extensible Authentication Protocol GTK Group Temporal Key IDS Intrusion Detection Systems IPM Intrusion Prevention Mechanisms LORA Low Cost Ripple Effect Attack MAC Message Authentication Code MIC Message Integrity Code MIC Message Integrity Code MPDU MAC Protocol Data Unit NEPA Network Endo-Parasite Attack PMK Pairwise Master Key PTK Pairwise Transient Key PV Permutation Vector RREP Route Reply RREQ Route Request RRER Route Error SAK Secret Authentication Key SSK Section Secret Key TK Temporal Key TKIP Temporal Key Integrity Protocol WEP Wired Equivalent Privacy WMN Wireless Mesh Network WPA WiFi Protected Access - 1 - LỜI NÓI ĐẦU Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây. Khả năng liên lạc không dây đã gần như tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bị số khác. Với các tính năng ưu việt về vùng phục vụ, kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống. Cùng với sự phát triển nhanh chóng của nhiều mạng không dây khác nhau, công nghệ mạng không dây Mesh (WMN) đã nổi lên như là một trong những công nghệ tiên tiến nhất và có thể được xem như là công nghệ của tương lai. WMN là mạng multi-hop không dây trong đó các điểm truy cập giao tiếp với nhau thông qua kết nối không dây. Qua đó các khu vực rộng lớn có thể được che phủ bằng truy cập không dây với chi phí thấp. Trong những năm gần đây, nhiều nghiên cứu về WMN đã được thực hiện. Thay vì là một loại mạng Ad hoc, WMN đa dạng hóa các khả năng của các mạng Ad hoc. Tính năng này mang lại nhiều lợi thế cho WMN như chi phí thấp, bảo trì mạng lưới dễ dàng, vững mạnh, đáng tin cậy dịch vụ bảo hiểm,... Vì vậy, ngoài việc được chấp nhận rộng rãi trong các lĩnh vực ứng dụng truyền thống, WMN đang nhanh chóng được thương mại hóa trong nhiều kịch bản ứng dụng khác nhau. Các nhà khai thác có thể dễ dàng cung cấp các dịch vụ không dây băng rộng với chi phí đầu tư và khai thác thấp, đồng thời có thể phủ sóng diên rộng ở những nơi công cộng, mạng cộng đồng, xây dựng tự động hóa, các mạng tốc độ cao đô thị, và mạng doanh nghiệp. Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo mật đường truyền cho các nhà quản trị mạng. Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng. Một số lỗ hổng tồn tại trong các giao thức cho WMN có thể bị khai thác bởi những kẻ tấn công để làm suy giảm hiệu suất của hệ thống mạng. An ninh trên mạng nói chung và trên WMN nói riêng là một vấn đề rất quan trọng mà có thể giải quyết được. Hiểu biết về WMN và quan tâm đúng đắn đến các vấn đề và thách thức của chúng là điều rất cần thiết. Đề tài “Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh” sẽ tập trung vào các vấn đề an ninh trên WMN, các nguy cơ và các biện pháp truy cập tấn công vào WMN, xem xét các cơ chế, giải pháp có thể để ngăn chặn và chống lại các cuộc tấn công vào WMN. Đề tài cũng tập trung giải quyết một vấn đề cụ thể trong việc đảm bảo an ninh trong WMN bằng việc mô tả một dạng tấn công phổ biến trong mạng WMN nói riêng và các - 2 - mạng không dây nói chung là tấn công lỗ đen (blackhole attack) từ đó tìm hiểu giải pháp chống lại tấn công dạng này. Việc thực hiện mô phỏng tấn công lỗ đen và giải pháp ngăn chặn được thực hiện trên bộ mô phỏng mạng NS-2 với các kịch bản khác nhau nhằm phân tích một cách chính xác nhất kết quả thực hiện mô phỏng. Các kết quả mô phỏng được phân tích đánh giá để làm rõ hơn hiệu quả của đề xuất đồng thời chỉ ra các tồn tại cần khắc phục của đề xuất đã nêu. Đề tài bao gồm 3 chương chính: Chương 1: Tổng quan về mạng không dây mesh Chương 2: Bảo mật trong mạng không dây mesh Chương 3: Giải pháp chống lại tấn công lỗ đen trong giao thức AODV của mạng không dây mesh Mặc dù đã có nhiều cố gắng, song do kiến thức bản thân còn hạn chế nên luận văn chắc chắn không thể tránh khỏi những thiếu sót. Kính mong nhận được sự chia sẻ và những ý kiến đóng góp của thầy cô và các bạn đồng nghiệp để luận văn được hoàn thiện hơn. Xin chân thành cảm ơn! Hà Nội, tháng 05 năm 2011 Bùi Hải Bằng - 3 - CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY MESH 1.1. Giới thiệu của mạng không dây mesh [3]-[11]-[20] Mạng không dây Mesh (Wireless mesh network – WMN) đang được coi là công nghệ chủ chốt cho thế hệ mạng không dây hiện tại về việc cung cấp nhanh chóng các dịch vụ miễn phí cho người dùng. Các nút trong WMN bao gồm các mesh router và các mesh client. Mỗi nút hoạt động không chỉ là một máy chủ mà còn là một router, chuyển tiếp các gói dữ liệu thay cho các nút khác có thể không trực tiếp nằm trong phạm vi truyền dữ liệu không dây. Khả năng kết nối giữa các nút trong WMN là tự động thiết lập và duy trì giữa các nút tham gia vào mạng. Điều này làm cho WMN trở nên năng động, tự tổ chức và tự cấu hình. Đặc điểm này mạng lại rất nhiều lợi thế như chi phí lắp đặt thấp, chi phí bảo trì thấp, các dịch vụ chắc chắn và đáng tin cậy. Trong tất cả các dạng mạng thì bảo mật là một trong những nhân tố chính cho sự an toàn và tin cậy của việc truyền dữ liệu. WMN có nhiều lợi thế hơn so với các mạng không dây khác. Ví dụ nó có thể cung cấp những cài đặt hết sức đơn giản, năng lực của băng thông và khả năng kháng lỗi vốn có trong trường hợp mạng bị lỗi. Triển khai WMN là rất đơn giản. Chúng tự cấu hình và tự tổ chức một cách tự động với các nút có sẵn trong mạng bởi việc tự động thiết lập và duy trì kết nối mạng dựa trên các nút vì vậy nó mang lại vùng dịch vụ tin cậy trong mạng. Công nghệ phổ biến nhất được sử dụng trong cuộc sống hằng ngày như máy tính để bàn, máy tính xách tay, PDA, Pocket PC, điện thoại... đặt trên các nút thông thường được trang bị các card mạng không dây (NIC's) lần lượt có thể kết nối với các router không dây. Các nút không có card mạng không dây vẫn có thể truy cập các mạng không dây mesh bằng cách kết nối đến các router không dây thông qua các phương thức khác như Ethernet. Ngoài ra, các chức năng gateway và bridge trong WMN cho phép tích hợp WMN với các mạng không dây hiện có khác như mạng Cellular, wireless sensors, Wi-Fi, Wi-MAX. WMN cũng có thể được sử dụng trong nhiều ứng dụng khác như broadband, liên mạng, mạng cộng đồng và mạng lưới khu phố, xây dựng mạng lưới doanh nghiệp tự động hóa... WMN có thể được triển khai một nút tại một thời điểm và chúng cũng có một khả năng tự tổ chức và tự cấu hình. Sự tin cậy và khả năng kết nối của mạng sẽ làm tăng đáng kể các nút được cài đặt. Mạng không dây mesh là một dạng cao cấp của mạng không dây. Một WMN cung cấp - 4 - cách giải quyết tốt hơn cho các vấn đề thường xảy ra trên mạng cellular và WLAN. Vấn đề cơ bản của cả cellular và WLAN là cả hai đều bị giới hạn vùng truy nhập. Những công nghệ này khá đắt và tỷ lệ dữ liệu truyền đi cũng khá thấp. Ngược lại, WMN tương đối rẻ và tốc độ truyền dữ liệu cũng cao hơn. Thuật ngữ WMN miêu tả các mạng không dây mà các nút có thể liên lạc trực tiếp hoặc gián tiếp với một hoặc nhiều nút ngang hàng. Từ “mesh” diễn tả tất cả các nút được kết nối trực tiếp với tất các nút khác nhưng trong đa số các mesh hiện đại nó chỉ kết nối với một tập con các nút được kết nối với nhau. Trong WMN có 2 loại nút. 1. Mesh router: Bộ định tuyến lưới 2. Mesh client: Người dùng lưới 2 loại nút này cũng có thể hoạt động như một máy chủ hoặc một bộ định tuyến. Các gói tin được chuyển tiếp thay mặt cho các nút khác mà chúng không nằm trong vùng truyền không dây trực tiếp của các điểm đích. Hình 1.1: Mô hình của mạng không dây mesh 1.1.1. Mesh Router Mesh router chủ yếu là các thiết bị cố định. Thông qua công nghệ đa điểm chúng có thể đạt được vùng phủ sóng giống như một bộ định tuyến thông thường nhưng tốn ít năng lượng hơn rất nhiều. Chúng có thêm các chức năng định tuyến để hỗ trợ cho mạng mesh. Nó giúp rất nhiều cho người sử dụng bằng cách kết nối chúng với các bộ định tuyến không dây mesh thông qua Ethernet thậm chí chúng không có NIC không dây, vì vậy người sử dụng có thể online liên tục, ở bất cứ đâu và bất cứ khi nào. Thông qua các chức năng gateway hoặc cầu nối chúng hợp nhất với các mạng không dây sẵn có khác như cellular, Wi-Fi 802.11 a,b,g và 802.11n… - 5 - Khác với khả năng định tuyến của các router thông thường, mesh router không dây còn bao gồm chức năng định tuyến bổ sung (định tuyến phụ) để hỗ trợ mạng mesh. Một mesh router thường được trang bị nhiều giao diện không dây và được xây dựng từ các công nghệ không dây giống hoặc khác nhau nhằm nâng cao tính linh hoạt của mạng không dây. Khi so sánh với một thiết bị định tuyến thông thường, một mesh router có thể đạt được vùng phủ sóng giống như nhiều thiết bị truyền dẫn mạnh thông qua các truyền thông multi-hop. Về phương diện quang học, giao thức MAC trong mesh router là một sự cải tiến với sự gia tăng tốt hơn trong môi trường mesh multi-hop. Cả mesh router không dây và router không dây thông thường đều thường dựa vào những ứng dụng mạng giống nhau. Mesh router có thể được sản xuất trên cả những hệ thống máy tính chuyên dụng (ví dụ như hệ thống nhúng) và có thể được làm nhỏ gọn như sử dụng cho các máy tính thông thường như laptop, desktop PC. 1.1.2. Mesh Client Các Mesh Client có thể di động hoặc cố định. Các mesh client có các chức năng mesh cần thiết và chúng có thể hoạt động như một bộ định tuyến nhưng không có các chức năng gateway hoặc cầu nối. Chúng chỉ có một giao diện không dây. Có rất nhiều thiết bị có thể hoạt động như một mesh client như: Laptop, PDA, Wi- Fi IP Phone, Wi-Fi RFID Reader... Mesh client có thể làm việc như một router vì chúng có các chức năng cần thiết của mesh networking. Phần cứng và phần mềm của mesh client cũng giống như mesh router. Tuy nhiên, mesh client thường có một giao diện mạng không dây đơn. Hơn nữa, các thiết bị của mesh client đa dạng hơn so với mesh router. Chúng có thể là laptop/desktop, pocket PCs, PDAs, IP phones, RFID readers, BAC network, các thiết bị điều khiển, và rất nhiều thiết bị khác nữa. 1.2. Kiến trúc của mạng không dây mesh [3]-[18] Mạng không dây mesh được chia làm 3 nhóm chính: - Mạng không dây mesh cơ sở hạ tầng (Infrastructural backbone) - Mạng không dây mesh người dùng (Client WMNs) - Mạng không dây mesh lai (Hybrid WMNs) - 6 - 1.2.1 Mạng không dây mesh cơ sở hạ tầng (Infrastructural backbone) Hình 1.2: WMN Cơ sở hạ tầng Kiểu cấu trúc này được tạo thành bằng cách kết nối các dạng nút khác nhau (cả các router và client). Mỗi nút trong một lớp giống nhau là một peer của lớp đó. Chúng bao gồm các mesh router do đó tạo ra một hạ tầng cho các client có thể nối vào chúng. Ta có 2 dạng tiêu biểu của kỹ thuật vô tuyến (radio) được sử dụng trong các router: một cho liên lạc xương sống và một cho liên lạc người dùng. Các ăng ten định hướng được sử dụng cho kết nối tầm xa trong kết nối xương sống. Mạng cơ sở hạ tầng được tạo thành bằng cách áp dụng tự cấu hình, tự hàn gắn các liên kết giữa chúng. Mạng mesh có khả năng xây dựng và cấu hình chính nó. Cũng như bất kỳ một nút cuối nào được cấp năng lượng nó nghe và tìm các nút hàng xóm và gửi chúng yêu cầu kết nối vào mạng và khi đó các nút được nhận vào sau khi thực hiện các yêu cầu an ninh mạng. Các đường dẫn tự động hoặc các định tuyến sẽ được tự động thiết lập bởi nút cuối cũng như là thông tin mà nó truyền sẽ được chuyển tiếp bởi các nút hàng xóm cho đến khi nó đến được nút trung tâm. Nếu một hoặc nhiều hơn một nút cuối bị dịch chuyển từ vùng này đến vùng khác thì chức năng tự hàn gắn cung cấp quá trình tổ chức lại cho các nút đó trong mạng mesh và duy trì chức năng của các nút đó trong mạng. Chức năng tự hàn gắn cung cấp độ dư thừa trong mạng mesh bởi vì nếu một nút bị rời đi hoặc bị lỗi trong mạng thì thông báo có thể gửi vòng quanh mạng qua các nút khác. Khả năng tự cấu hình cung cấp khả năng không cần con người trong việc định tuyến lại của các thông báo tới các nút đích. Thông qua chức năng gateway, các mesh router có thể được kết nối với Internet và cung cấp đường truyền chính cho các client thông thường trong mạng mesh. Người sử dụng có giao diện Ethernet có thể được kết nối với các mesh router thông qua các liên kết - 7 - Ethernet. Các bộ định tuyến thiết lập một mạng lưới bằng cách kết nối tới một mạng khác và chịu trách nhiệm trong việc định tuyến dữ liệu client. Dữ liệu có thể di chuyển qua nhiều hop định tuyến trước khi đến được đích cuối cùng. Ưu điểm chính của kiến trúc này là tính đơn giản của nó, và nhược điểm bao gồm thiếu khả năng mở rộng mạng và ràng buộc tài nguyên cao. Nếu các client thông thường có công nghệ vô tuyến không dây (radio) như các mesh router có thì chúng có thể liên lạc trực tiếp với các mesh router, nhưng nếu chúng có các công nghệ vô tuyến không dây khác thì các client bắt buộc phải liên lạc với các trạm cơ sở từ đó có các kết nối Ethernet với các mesh router. Ví dụ: Cộng đồng và các mạng hàng xóm có thể được xây dựng bằng cách này, các mesh router có thể được đặt trên các nóc nhà phục vụ giống như điểm truy câp cho người sử dụng dù họ là người sử dụng trong nhà hay đang sử dụng chúng ngoài đường. Kiến trúc hạ tầng xương sống WMN được coi là một cải tiến lớn. Các mesh router được kết nối vào các nóc nhà trong một vùng lân cận nhau (neighborhood), những thiết bị này sẽ hoạt động như một access point cho người sử dụng trong nhà và cả ngoài đường. Tại kịch bản này, hai kiểu truyền dẫn không dây được sử dụng: một dùng cho các liên lạc xương sống và một dùng cho người sử dụng liên lạc với nhau. Liên lạc xương sống có thể được thiết lập bằng cách sử dụng các kỹ thuật kết nối tầm xa bao gồm các ăng ten định hướng. 1.2.2. Mạng không dây mesh người dùng (Client WMNs) Sự kết nối giữa các client cung cấp các mạng ngang hàng giữa các thiết bị client. Các nút client kích hoạt các chức năng định tuyến và cấu hình cũng như cung cấp các ứng dụng cho người dùng cuối. Vì thế các dạng mạng này không yêu cầu bất kỳ một mesh router cũng như chúng có thể hoạt động độc lập không cần theo nhóm. Hình 1.3: WMN người dùng Kiến trúc mạng WMN người dùng được thể hiện trong hình 1.3. Hình này cho biết các gói được ấn định đến các nút thông qua nhiều nút để tới đích. WMN được xây dựng với một dạng của công nghệ kết nối không dây. Tuy vậy, tại các thiết bị người dùng cuối, nhu cầu này là nhiều hơn so với mạng WMN xương sống khi chúng sử dụng các chức năng bổ sung như định tuyến và tự cấu hình. - 8 - 1.2.3. Mạng không dây mesh lai (Hybrid WMNs) Hình 1.4: WMN lai Kiến trúc của mạng WMN lai được thể hiện trên Hình 1.4. Kiến trúc này về cơ bản là sự kết hợp của WMN cơ sở hạ tầng và WMN khách hàng. Nó có những đặc trưng hơn khi so sánh với riêng mạng kiến trúc hạ tầng và client. Các mesh client có thể truy cập vào mạng thông qua các mesh router cũng như có thể kết nối trực tiếp với các client khác. Trong khi kết cấu hạ tầng cung cấp việc kết nối với các mạng khác thông như Wi-Fi, Wi- MAX, mạng tế bào hay mạng sensor, khả năng định tuyến của các client tăng cường khả năng liên kết và vùng hoạt động trong WMN. Kể từ khi sự phát triển WMN phụ thuộc rất nhiều vào phương thức hoạt động với các giải pháp mạng không dây sẵn có, kiến trúc này trở nên rất quan trọng và được áp dụng nhiều nhất trong các mạng không dây mesh. 1.3. Đặc điểm của mạng không dây mesh [3]-[15]-[18] Các mạng không dây mesh là một mạng đa hop và cung cấp phạm vi phủ sóng nhiều. Cũng giống như nếu một nút bị lỗi hoặc tắt thì thông qua các nút khác thông báo được truyền đến nút đích chức năng đó cung cấp khả năng dư thừa trong mạng mesh. Chúng có khả năng tự hàn gắn và tự định hình và tự tổ chức và cung cấp sự hỗ trợ cho mạng Ad hoc. Do là mạng đa hop nên chúng đạt được thông lượng cao hơn và tái sử dụng tần số hiệu quả hơn. Chi phí cài đặt của chúng là thấp vì việc giảm số lượng các điểm truy cập Internet do vậy ưu điểm chính của các mạng không dây mesh là dễ dàng triển khai. Nhiều loại hình truy cập mạng như hỗ trợ cho Internet cũng như các giao tiếp truyền thông ngang hàng. Việc cung cấp khả năng tương thích đến các mạng không dây sẵn có như WiMAX, Wi-Fi, các mạng cellular. Kiến trúc của mạng không dây mesh là khá linh hoạt. - 9 - Các đặc điểm chính của mạng không dây mesh là: 1.3.1. Mạng không dây đa hop Mục tiêu chính để phát triển WMN là mở rộng phạm vi phủ sóng cho mạng không dây mà không bị tốn dung lượng kênh. Ngoài ra cũng cung cấp các kết nối không theo tầm nhìn thẳng (non-line-of-sight - NLOS) giữa người dùng mà không cần các đường kết nối thẳng (line-of-sight - LOS). Để đạt được những mục tiêu và yêu cầu trên, dạng lưới, đa hope là không thể thiếu. Thuận lợi là nó có thể đạt được thông lượng cao mà không bị tốn nhiều vùng radio hiệu quả thông qua các kiên kết ngắn và sử dụng hiệu quả tần số hơn nữa. 1.3.2. Tự định hình, tự hàn gắn và tự cấu hình Vì kiến trúc mạng linh hoạt, dễ dàng phát triển và cấu hình, khả năng kháng lỗi và khả năng kết nối mạng lưới thông qua truyền thông đa điểm (multipoint-to-multipoint), WMN nâng cao hiệu suất mạng. Những tính năng này làm cho WMN có yêu cầu chi phí đầu tư ban đầu thấp, đồng thời có thể phát triển dần khi cần thiết. 1.3.3. Phụ thuộc vào việc hạn chế tiêu thụ năng lượng của các kiểu nút mạng Việc hạn chế tiêu thụ năng lượng được coi là một đặc tính quan trọng của các mesh client. Không giống như các mesh router, mesh client yêu cầu các giao thức năng lượng hiệu quả. Ví dụ các lưới sensor yêu cầu các giao thức giao tiếp hiệu quả về năng lượng. Khi xem xét tình huống này, MAC hoặc giao thức tối ưu định tuyến cho các mesh router có thể không thích hợp với các client như sensor, hiệu quả của năng lượng là vấn đề chính cho các mạng sensor không dây. 1.3.4. Năng lực và khả năng liên kết với các mạng không dây hiện có Thực tế là WMN dựa trên công nghệ IEEE 802.11 phải được so sánh với các chuẩn IEEE 802.11. Do đó, WMN cũng cần phải liên kết với các mạng không dây khác như Wi-MAX và các mạng di động khác. Dựa vào những đặc điểm này, WMN được coi là một dạng của mạng ad hoc vì thiếu cơ sở hạ tầng vững chắc mà tồn tại trong các mạng tế bào hoặc mạng Wi-Fi thông qua việc triển khai các trạm cơ sở hoặc các điểm truy cập. Nếu mạng WMN yêu cầu công nghệ mạng ad hoc, bắt buộc phải bao gồm các thuật toán tinh vi hơn và thiết kế các nguyên tắc sử dụng WMN. Đi sâu hơn, WMN có khả năng đa dạng hoá khả năng của các mạng ad hoc hơn là trở thành một dạng của mạng ad hoc. Do đó các mạng ad hoc thực sự chỉ được coi là một tập nhỏ của WMN. - 10 - 1.4. Các kịch bản ứng dụng của mạng không dây Mesh [3]-[15]-[18] 1.4.1. Mạng băng thông rộng cho gia đình Hiện tại mạng băng thông rộng cho gia đình thường được thực hiện theo chuẩn IEEE 802.11 WLANs. Vì phân phối trong các khu vực nội địa, vấn đề lớn nhất là tìm ra các điểm tru cập và vị trí của chúng. Hơn nữa, việc sử dụng nhiều điểm truy cập là rất tốn kém và không thuận tiện. Bởi vì nó đòi hỏi phải sử dụng Ethernet có dây dừ các điểm truy cập đến truy cập mạng backhaul. Do đó, cách tốt hơn để giải quyết vấn đề này là mạng mesh. Khi sử dụng mạng mesh tại nhà, các điểm truy cập được thay thế bằng mesh router không dây với mạng mesh được xây dựng trong đó. Bằng cách này liên lạc giữa các nút trở nên mềm dẻo và mạnh mẽ hơn chống lại các lỗi mạng và lỗi liên kết. Vì vậy, những nhược điểm được nêu ở trên có thể được sửa chữa thông qua các kết nối lưới linh hoạt giữa các gia đình. Điều này giúp cho việc lưu trữ file phân tán, truy cập file và các video streaming phân tán. Hình 1.5: Mô hình WMN mạng băng thông rộng cho gia đình 1.4.2. Mạng doanh nghiệp Mạng doanh nghiệp cơ bản được coi là mạng thương mại, giải pháp này chủ yếu được sử dụng trong các văn phòng, giữa các văn phòng và giữa các toà nhà với nhau. Đây có thể là một mạng nhỏ trong một văn phòng, một mạng cỡ vừa cho tất cả các văn phòng trong một toà nhà hoặc một mạng cỡ lớn trong nhiều toà nhà. Hiện nay, một mạng như vậy được thực hiện theo chuẩn IEEE 802.11 và các kết nối tạo ra sử dụng Ethernet, làm cho chi phí của các mạng doanh nghiệp rất cao. Mặc dù thêm nhiều truy cập backhaul và modem cũng không cải thiện nhiều các lỗi liên kết, cấu hình mạng hoặc các lỗi tương tự khác trong toàn mạng doanh nghiệp, chỉ có thể tăng cường khả năng cục bộ. Vấn đề trên có thể được giải quyết bằng cách sử dụng mạng mesh như Hình 1.6 dưới đây. - 11 - Hình 1.6: Mô hình WMN cho mạng doanh nghiệp Bằng cách này chúng ta giảm thiểu hoặc loại trừ các kết nối Ethernet. Nhiều modem truy cập nhánh có thể được chia sẻ bởi các nút trong mạng và điều này cải thiện sức mạnh và tài nguyên sử dụng của toàn bộ mạng. Do đó, WMN có thể được sử dụng và dễ dàng cho phép phát triển khi quy mô doanh nghiệp được mở rộng. Từ khi mạng doanh nghiệp được cho là cần thiết cho các tổ chức tương đối lớn, hiển nhiên là mạng mesh là phức tạp hơn khi có nhiều hơn các nút và các topo mạng liên kết với nhau. Mạng doanh nghiệp có thể được sử dụng một cách rộng rãi trong việc cho phép tự phục vụ tại các sân bay, trung tâm mua sắm, khách sạn và các trung tâm thể thao. 1.4.3. Mạng đô thị Trường hợp mạng đô thị, WMN mang lại nhiều lợi thế so với các mạng khác. Tốc độ truyền của lớp vật lý tại các nút trong mạng WMN là cao hơn rất nhiều so với bất kỳ mạng cellular nào. Thông tin giữa các nút trong mạng WMN không phải dựa vào mạng xương sống có dây. Hình 1.7: Mô hình WMN cho mạng đô thị Các mạng mesh MAN là một sự lựa chọn kinh tế cho mạng băng thông rộng khi so sánh với mạng dùng cáp hoặc dùng dây. Từ Hình 1.7 ta có thể thấy rằng mạng MAN không - 12 - dây bao phủ một khu vực rộng lớn hơn các doanh nghiệp tư nhân, toà nhà hoặc mạng công cộng. Vì vậy trong các lựa chọn thay thế, lợi thế lớn của MAN là khả năng mở rộng. 1.4.4. Hệ thống giao thông Khi xem xét chuẩn IEEE 802.11 hay 802.16, cách sử dụng được giới hạn ở các nhà ga và các điểm dừng vì những nơi này dựa vào các kết nối Ethernet. WMN có thể chứng minh được đây là một thay thế tốt hơn nhiều. WMN có thể trợ giúp cho việc cung cấp dịch vụ thông tin khách hàng, giám sát từ xa hoặc trong bảo mật liên lạc các phương tiện xe cộ. Ý tưởng cơ bản phía sau những công nghệ này là backhaul di động tốc độ cao từ một chiếc xe vào internet và mạng mesh di động như Hình 1.8 dưới đây: Hình 1.8: Mô hình WMN cho hệ thống giao thông 1.4.5. Tự động hoá trong các toàn nhà Nếu ta xét đến một toà nhà riêng hoặc một toà nhà của một tập đoàn, ở đó có rất nhiều các loại thiết bị điện. Những thiết bị này cần phải được điều khiển và được giám sát thường xuyên. Để giám sát những thiết bị này thì biện pháp tiêu chuẩn là thông qua mạng có dây nhưng công nghệ này tốn kém do sự phức tạp và chi phí bảo dưỡng cao của mạng có dây. Để khắc phục vấn đề này các mạng dựa trên Wi-Fi đã được đề xuất. Tuy nhiên các mạng này cũng đắt khi chúng bao gồm cả mạng có dây và không đạt được những thành quả thoả đáng. Để giảm thiểu những vấn đề này ta có thể thay thế bằng mạng điều khiển và tự động hoá trong các toà nhà (Building Automation and Controlled networks - BAC) các điểm truy cập bằng mesh router và chi phí sẽ giảm đáng kể. Quá trình triển khai cũng đơn vì hơn nhiều do các kết nối giữa các router không dây. Hình 1.9: Mô hình WMN cho tự động hoá trong các toàn nhà - 13 - 1.4.6. Khoa học trong y tế và sức khoẻ Các kịch bản được áp dụng phía trên cũng có thể áp dụng cho các trung tâm y tế. Một trung tâm y tế yêu cầu theo dõi và chẩn đoán các dữ liệu một cách thường xuyên. Hiện nay, công nghệ được sử dụng không có gì khác ngoài mạng có dây. Việc định kỳ giám sát sẽ tạo ra một lượng dữ liệu lớn và do đó các mạng có dây có thể không có khả năng hỗ trợ hệ thống đến một mức độ thoả đáng. Nếu ta xem xét các mạng Wi-Fi, chúng được dựa trên các kết nối Ethernet có thể gây ra hệ thống có chi phí cao và phúc tạp. Tất cả các vấn đề nếu trên được giải quyết bằng cách sử dụng WMN. 1.4.7. Các hệ thống giám sát và bảo mật An ninh thương mại ngày nay đóng một vai trò to lớn như trong các toà nhà, trung tâm thương mại, các cửa hàng... Để có được an ninh tốt hơn cho các hệ thống này, WMN là rất tốt khi so sánh với các mạng có dây. Trong các hệ thống giám sát an ninh, vẫn còn nhưng mình ảnh, video và các chức năng chính khác, do vậy nó yêu cầu dung lượng của mạng được cung cấp bởi WMN. WMN cũng được sử dụng trong trường hợp khẩn cấp và các giao tiếp ngang hàng. Trong trường hợp khẩn cấp, ví dụ như các nhân viên cứu hoả ngăn chặn một đám cháy, đôi khi họ không truy cập được vào thông tin cần tìm. Trong trường hợp này, nếu WMN có sẵn tại các vị trí mong muốn, nó sễ trở nên dễ dàng hơn trong việc xác định vị trí những khu vực cần quan tâm. Tương tự như vậy, các thiết bị với mạng không dây như laptop, PDA có thể truyền thông ngang hàng tạo ra một giải pháp hiệu quả cho việc chia sẻ thông tin. WMN thích hợp để thực hiện những việc này. 1.5. So sánh mạng không dây mesh với một số công nghệ hiện tại [15] 1.5.1. Truy cập Internet băng thông rộng: Cable DSL WMAN (802.16) Cellular (2.5-3G) WMN Băng thông Rất tốt Rất tốt Giới hạn Tốt Đầu tư ban đầu Rất cao Cao Cao Thấp Tổng đầu tư Rất cao Cao Cao Vừa phải Phạm vi bao quát thị trường Tốt Vừa phải Tốt Tốt - 14 - 1.5.2. Mức độ phủ sóng WLAN 802.11 WMN Chi phí lắp đặt đường dây Cao Thấp Băng thông Rất tốt Tốt Số lượng điểm truy cập Theo nhu cầu Gấp đôi Giá điểm truy cập Thấp Cao 1.5.3. Truy cập Internet di động Cellular 2.5 – 3G WMN Chi phí ban đầu Cao Thấp Băng thông Giới hạn Tốt Phạm vi địa lý Giới hạn Tốt Chi phí nâng cấp Cao Thấp 1.5.4. Ứng cứu khẩn cấp Cellular 2.5 – 3G Walkie Talkie WMN Tính sẵn sàng Vừa phải Tốt Tốt Băng thông Giới hạn Nghèo nàn Tốt Phạm vi địa lý Nghèo nàn Nghèo nàn Giới hạn 1.5.5. Khả năng kết nối lớp thứ hai Ethernet WMN Tốc độ/ sự dễ dàng trong triển khai Chậm/Khó Nhanh/Dễ Băng thông Rất tốt Tốt Người sử dụng di động Theo nhu cầu Tốt Tổng chi phí Thấp Vừa phải - 15 - 1.5.6. Truyền thông quân sự Các hệ thống hiện có WMN Khả năng bao phủ Rất tốt Tốt Băng thông Thấp Tốt Hỗ trợ âm thanh Rất tốt Tốt Tính nguỵ trang Thấp Tốt hơn Hiệu suất năng lượng Vừa phải Tốt 1.5.6. So sánh với mạng Ad hoc: Ad hoc Networks Wireless Mesh Networks Đa hop Đa hop Nút không dây, có thể di chuyển Các nút không dây, một số di động, một số cố định Có thể dựa vào cơ sở hạ tầng Dựa vào cơ sở hạ tầng Hầu hết lưu lượng là từ người dùng đến người dùng Hầu hết lưu lượng là từ người dùng đến gateway 1.5.7. So sánh với mạng Sensor Wireless Sensor Networks Wireless Mesh Networks Băng thông giới hạn (~10kbps) Băng thông rộng (>1Mbps) Các nút cố định trong hầu hết các ứng dụng Một số nút di động, một số cố định Hiệu suất năng lượng là vấn đề Thường không giới hạn năng lượng Ràng buộc về tài nguyên Tài nguyên không thành vấn đề Hầu hết lưu lượng từ người dùng đến gateway Hầu hết lưu lượng từ người dùng đến gateway - 16 - 1.6. Vấn đề về hiệu suất và an ninh trong mạng không dây mesh [3]- [6]-[14]-[16]-[18] 1.6.1. Hiệu suất của mạng không dây mesh Hiệu suất của WMN được thiết lập cho dù hệ thống đó có an toàn hay không. Hiệu quả của một hệ thống cũng dựa vào hiệu suất của nó. Vì vậy điều quan trọng là một hệ thống không bao giờ “down” và các gói dữ liệu không bị mất giữa các nút khác nhau. Đối với các topo mạng chung, hiệu suất của mạng nói chung tỉ lệ nghịch với khoảng cách giữa nguồn và đích. Tuy nhiên, đây không phải là trường hợp của WMN như khả năng mở rộng có thể tăng hiệu suất bởi vì các nút của mạng lưới cung cấp nhiều đường dẫn giữa nguồn và đích. Các kịch bản khác khi khi hiệu suất mạng sụt giảm là khi tín hiệu yếu dần, nghẽn mạch trên đường dẫn hoặc sử dụng giao thức không thích hợp. Tất cả những yếu tố này ảnh hưởng đến chất lượng dịch vụ và sẽ được thảo luận chi tiết trong các phần sau đây. Các yếu tố ảnh hưởng đến hiệu suất của mạng không dây Mesh bao gồm: - Thông lượng - Khả năng kết nối - Khả năng mở rộng - Các kỹ thuật vô tuyến không dây - Khả năng tương thích - Bảo mật - Cách sử dụng linh hoạt. 1.6.1.1. Thông lượng Thông lượng được định nghĩa là số lượng các gói dữ liệu được truyền bằng cách gửi và nhận bởi người nhận trong thời gian cho trước. Như vậy, đến một mức độ đủ lớn, hiệu suất của mạng phụ thuộc vào thông lượng cũng như ta cần mỗi gói dữ liệu được truyền thành công. Thông lượng có thể giảm sút nếu mạng thiết kế không thích hợp, định tuyến không rõ ràng, một lỗi liên kết hiện diện hoặc có sự chật chội trên đường truyền. Cách tốt nhất để có được thông lượng tốt hơn là có một giao thức định tuyến tốt để các liên lạc diễn ra một cách hiệu quả. 1.6.1.2. Khả năng kết nối Một yếu tố quan trọng của hiệu suất mạng là khả năng kết nối lưới. Khả năng kết nối - 17 - lưới nên được thực hiện theo cách mà có thể tự tổ chức trong trường hợp xảy ra vấn đề hoặc xuất hiện lỗi. Để đạt được điều này cần phải phát triển thuật toán điều khiển cấu hình và tự tổ chức. MAC và giao thức định tuyến cần phải có kiến thức về topo mạng như chúng có dữ liệu định tuyến từ một điểm tới một điểm khác. 1.6.1.3. Khả năng mở rộng Khả năng mở rộng là hoàn toàn cần thiết cho mỗi mạng. Định nghĩa cơ bản cho việc này là khi mạng phát triển và có thêm nhiều nút kèm theo hiệu suất của mạng không nến giảm. Một số vấn đề có thể xảy ra nếu mạng không có khả năng mở rộng là giao thức định tuyến có thể không có khả năng tìm thấy đường đi đáng tin cậy cho việc truyền dữ liệu. Thêm vào đó, giao thức giao vận có thể bị lỗi với kết quả là thông lượng quan trọng có thể bị giảm sút. Vì vậy, cần phải có các kỹ thuật để mở rộng các giao thức từ tầng MAC đến tầng ứng dụng. 1.6.1.4. Các kỹ thuật vô tuyến không dây Các mạng không dây mesh có một quy mô rất rộng lớn dựa trên các tín hiệu radio được gửi đến hoặc từ các nút tham gia vào mạng. Vì vậy nó rất quan trọng và có tính quyết định khi mà các kỹ thuật radio được sử dụng một cách hợp lý. Nếu kỹ thuật radilo có hiệu quả thì việc mất dữ liệu được giảm xuống đến một mức độ lớn. Hầu hết các vấn đề xảy ra khi radio bị hỏng không bắt được tín hiệu hoặc tìm kiếm ở một số hướng khác. Điều này xảy ra với ăng ten đa hướng khi tín hiệu truyền xảy ra tình trang tin tưởng vào các ăng ten cùng loại và chúng thay đổi tiêu cự liên tục. Hiệu ứng này được gọi là “điếc” có nghĩa là người nhận đang tìm hướng phía ngoài vùng phát của người gửi. Vấn đề này có thể được giải quyết nếu ta sử dụng ăng ten định hướng thông minh. Một giải pháp khác là lựa chọn các hệ thống Multi Input Multi Output hoặc ăng ten Multi-Radio. Ngoài các lựa chọn thay thế này, thực chất là các mạng có khả năng sử dụng hầu hết các tần số sẵn có từ quang phổ radio. Điều này đưa ra cơ hội thực hiện truyền dẫn ở tốc độ cao mà không làm tắc nghẽn. Điều này có thể đạt được với sự trợ giúp của các ăng ten nhận biết (cognitive antena) hoặc radio tần số mỏng (frequency fragile radios). Khác với điều này, ta có thể sử dụng radio tái cấu hình hoặc phần mềm radio. Chúng sẽ giúp ngăn chặn độ lệch trễ và mất kênh. 1.6.1.5. Khả năng tương thích Các mạng không dây mesh có khả năng tương thích với cả mesh client và client thông thường. Điều này có thể được thực hiện bởi các mesh router với sự tích hợp của nhiều loại mạng không dây không đồng nhất. Ngoài ra các công cụ quản lý mạng này cần phải được thiết kế theo cách mà chúng thuận tiện cho các hoạt động, giám sát hiệu năng và các thông số thiết kế của mạng để làm cho hiệu suất cao hơn và tin cậy hơn. - 18 - 1.6.1.6. Bảo mật Topo của mạng không dây mesh là dạng phân tán. Khi kiến trúc mạng trở nên phân tán hơn thì vấn đề về bảo mật trên mạng càng gia tăng. Cho đến nay vẫn chưa có nhiều đề án liên quan đến an ninh trên mạng không dây mesh. Lý do cho việc này là không cần phải đưa ra khoá công khai cho các nút. Điều này mang lại nhiều hơn sự liên hệ khi quan sát đặc tính bảo mật của mạng không dây mesh. 1.6.1.7. Cách sử dụng linh hoạt Các thiết kế của giao thức phải quan tâm nhiều hơn đến quyền tự chủ của các mạng như quản lý năng lượng, tự tổ chức, tự hàn gắn, và thủ tục chứng thực người sử dụng đăng ký mạng nhanh chóng. Ngoài ra các công cụ quản lý mạng yêu cầu phải được phát triển để duy trì có hiệu quả hoạt động, giám sát hiệu suất, cũng như cấu hình các thông số của các mạng không dây mesh. Cơ chế tự chủ trong các giao thức bên cạnh những công cụ này sẽ cho phép triển khai các mạng không dây mesh một cách nhanh chóng. 1.6.2. Kiểm soát hiệu suất của mạng không dây Mesh Thông lượng là một trong những vấn đề quan trọng quyết định mạng hoặc truyền thông có tin cậy hay không. Nó khá rõ ràng ngoài khả năng mở rộng và các vấn đề về an ninh, phần này của luận văn tập trung vào các yếu tố có thể trợ giúp để có được thông lượng tốt hơn và do đó cải thiện hiệu suất. Thông lượng tốt sẽ sinh ra bảo mật dữ liệu thành công từ một điểm tới điểm khác. Một cách để đạt được điều này là thông qua hiệu quả định tuyến. Một yếu tố khác giúp có thể tăng cường thông lượng là cân bằng tải. Mất cân bằng tải có thể xảy ra tại một thời gian nhất định và làm trệch hướng dòng lưu lượng. Điều này sẽ dẫn đến tắc nghẽn và giảm thông lượng. 1.6.2.1. Tăng hiệu suất của mạng không dây Thông lượng của một mạng có thể được tăng lên bằng 2 phương pháp sau: • Sử dụng có hiệu quả các số liệu và các giao thức định tuyến. • Sử dụng sự cân bằng lưu lượng để cải thiện chất lượng dịch vụ. 1.6.2.2. Định tuyến Định tuyến là một quá trình để giải quyết đầu đến cuối con đường giữa nguồn và nút đích. Các đặc điểm chính của định tuyến là cho phép truyền thông tin cậy và đảm bảo chất lượng dịch vụ (QoS). Các nhiệm vụ quan trọng liên quan đến việc định tuyến là để có thể lựa chọn con đường tốt nhất đảm bảo rằng dữ liệu sẽ đạt được đáng tin cậy từ người gửi đến người nhận. Điều này được thực hiện bằng cách chọn giao thức thích hợp mà tránh ùn tắc và do đó ngăn ngừa mất dữ liệu. - 19 - Điểm quan tâm chính của chủ đề này là kiểm tra các yêu cầu cho việc thiết kế đo đạc trong các mạng mesh nhằm hỗ trợ hiệu năng mạng cao, chẳng hạn như thông lượng cao và độ trễ gói tin thấp. Việc sản xuất ra một phép phân tích sâu sắc về các điều kiện tiên quyết cho việc thiết kế số liệu định tuyến trong các mạng mesh phải dựa vào sự am hiểu của 2 yếu tố: các giao thức định tuyến được sử dụng trong mạng mesh và các đặc điểm của mạng mesh. Đầu tiên, các giao thức định tuyến khác nhau có thể đưa ra các chi phí khác nhau theo quan điểm thông điệp và quản lý độ phức tạp, cần thiết phải biết được giao thức định tuyến nào là thích hợp cho mạng mesh. Bằng cách này, việc thiết kế số liệu định tuyến phải tương thích với hiệu quả của giao thức định tuyến. Thứ hai là đặc điểm của mạng mesh, chẳng hạn như tính chất ổn định của các nút mạng và tính chất chia sẻ của thiết bị không dây trung gian, cũng đặt ra những thách thức cho việc thiết kế số liệu định tuyến. Các giao thức định tuyến khác nhau yêu cầu việc thiết kế số liệu định tuyến khác nhau. Do đó, điều cần thiết đầu tiên là nắm bắt ý tưởng giao thức định tuyến nào là thích hợp cho mạng mesh. Hơn nữa, ta cần hiểu những thuộc tính cần thiết của thiết kế số liệu định tuyến nhằm hỗ trợ việc hiệu quả giao thức trong mạng mesh. Khả năng của giao thức định tuyến cho mạng mesh có thể được chia thành 2 loại: định tuyến nguồn và định tuyến từng chặng (hop-by-hop). Tất cả các giao thức định tuyến này có các chi phí khác nhau về chi phí thông báo và độ phức tạp quản lý. Trên lý thuyết, có nhiều giao thức định tuyến được đề xuất trong mạng không dây ad hoc. Vì WMN là mạng multi-hop nên các giao thức thiết kế cho mạng ad hoc cũng làm việc tốt trên mạng WMN. Mục tiêu chính của các giao thức này là nhanh chóng thích ứng với sự thay đổi đường đi chi đường đi bị gián đoạn bởi sự di chuyển của các nút. Các triển khai hiện tại cho mạng WMN cũng sử dụng các giao thức đang sử dụng cho mạng ad hoc như AODV (Ad hoc On-Demand Distance Vector), DSR (Dynamic Source Routing) và TBRPF (Topology Broadcast based on Reverse Path Forwarding)… Tuy nhiên, trong mạng không dây mesh, các mesh router rất ít di chuyển và không có sự ràng buộc về năng lượng, trong khi các client thì cơ động và giới hạn về năng lượng. Sự khác biệt này cần xem xét để phát triển các giao thức hiệu quả áp dụng cho mạng không dây mesh. Khi các liên kết trong mạng không dây mesh tồn tại lâu, việc tìm ra một con đường tin cậy và có thông lượng cao là vấn đề quan tâm chính hơn là việc thích ứng nhanh chóng với lỗi đường truyền ở trường hợp các mạng ad hoc. 1.6.3. Vấn đề về an ninh trong mạng không dây mesh Những năm qua, mạng WiFi (802.11) đã trở thành phổ biến với rất nhiều điểm đang được triển khai tại các đô thị thành phố. Tuy nhiên, để kết nối được thì các khách hàng di động phải nằm trong vùng phủ sóng của các access point. Để đảm bảo các vùng được phủ sóng - 20 - hoàn toàn, các ISP sẽ cần phải cài đặt thêm các điểm cung cấp dịch vụ internet không dây (hotspot) tại các địa điểm chiến lược để mở rộng tầm phủ sóng hiện có. Điều này có không phải lúc nào cũng thực hiện được do các hạn chế về địa hình, các vấn đề về xã hội,…. Ngoài ra, triển khai các các điểm cung cấp dịch vụ internet không dây cũng làm tăng thêm các chi phí lắp đặt và quan trọng hơn là chi phí vận hành (đăng ký chi phí cho kết nối Internet cho mỗi điểm truy cập). Một triển vọng mới là cung cấp việc kết nối không dây giá rẻ cho những người dùng cuối là sử dụng mạng không dây mesh, đó là việc triển khai đa hop không dây với các mesh router và mesh client. Một số router được trang bị giao diện có dây và phục vụ với mục đích của một cổng vào (gateway) để cung cấp kết nối đến Internet. Các nút người dùng có thể hoạt động như các nút trung gian cho các nút lân cận của chúng để mở rộng thêm khả năng kết nối. Bằng cách cho phép truyền thông đa hop giữa các nút mesh, một số client di động có thể chia sẻ kết nối băng thông duy nhất với Internet. Việc triển khai các mạng không dây mesh trong tương lai cho một số thành phố lớn trên thế giới đã được lên kế hoạch. Tuy nhiên vẫn còn rất ít sự quan tâm đến việc triển khai các nghiên cứu tập trung vào các vấn đề bảo mật cho các mạng không dây mesh. Do tính chất truyền thông quảng bá của truyền dẫn và sự phụ thuộc vào các nút trung gian trong định tuyến lưu lượng người sử dụng của mạng không dây mesh dẫn đến các lỗ hổng bảo mật làm cho mạng không dây mesh rất dễ bị tấn công dưới nhiều dạng khác nhau. Các tấn công có thể từ bên ngoài cũng như từ bên trong. Các tấn công bên ngoài được thực hiện bởi những kẻ xâm nhập không thuộc mạng không dây mesh và các truy cập bất hợp pháp vào mạng. Ví dụ: Một nút có thể xâm nhập vào mạng và nghe trộm các gói dữ liệu sau đó tiếp tục chuyển tiếp các gói dữ liệu này đi vào giai đoạn sau để truy cập vào các tài nguyên của mạng. Những cuộc tấn công từ các nút bên ngoài có thể được ngăn chặn bằng cách dùng đến các kỹ thuật mật mã như mã hoá và xác thực. Mặt khác, các cuộc tấn công bên trong được thực hiện bởi các nút là thành phần của mạng không dây mesh. Ví dụ như các nút trung gian bỏ gói tin mà nó chuyển tiếp dẫn đến việc tấn công từ chối dịch vụ (denial-of-service - DoS). Tương tự như vậy, các nút trung gian có thể sao lại một bản copy của của dữ liệu chúng chuyển tiếp (nghe trộm nội bộ - internal eavesdropping) cho hoạt động ngoại tuyến và tìm kiếm các thông tin có ý nghĩa không phụ thuộc vào các máy tính khác trên mạng. Các cuộc tấn công như vậy thường được thực hiện bởi các “nút ích kỷ” hoặc các nút xấu (độc hại), các nút này có thể đã bị tổn hại bởi những kẻ tấn công. Một sự khác biệt tinh tế trong động cơ của chúng là các nút ích kỷ tìm cách để được chia sẻ (chiếm dụng) nhiều hơn tài nguyên mạng, ngược lại, mục đích của các kẻ tấn công độc hại là làm suy giảm hiệu suất của toàn bộ mạng. Lưu ý rằng các cuộc cấn công nội bộ, các nút bị lỗi là một phần của mạng không dây mesh và do đó đã tiếp cận đến thông tin chìa khoá và chứng thực. Vì thế, cần phải có các cơ chế hợp tác cho phép các nút khác trong mạng phát hiện và có thể cô lập các nút lỗi. Rõ ràng là tiềm năng thực sự của mạng không dây mesh có thể không được khai thác mà không cần xem xét kỹ càng và quan tâm đúng mức trong các vấn đề an ninh nội bộ cũng như bên ngoài. - 21 - CHƯƠNG 2: BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH Một số lỗ hổng tồn tại trong các giao thức trong mạng không dây mesh có thể bị lợi dụng bởi những kẻ tấn công nhằm làm giảm hiệu suất của mạng. Các nút trong mạng không dây mesh dựa vào các nút trung gian để kết nối với các nút khác trong mạng và vào Internet. Do đó, các giao thức tầng MAC cũng như các giao thức định tuyến cho mạng không dây mesh giả định rằng các nút thành viên hoạt động không có mục đích xấu. Vì vậy, tất các các nút được giả định theo giao thức MAC và thực hiện các hoạt động định tuyến và chuyển tiếp gói tin theo quy định của các giao thức tương ứng. Dựa vào sự tin cậy giả định này, các nút đưa ra các quyết định độc lập cho việc chuyền dẫn của mình, tuỳ thuộc vào tính khả dụng (tính sẵn sàng) của kênh không dây. Tương tự như vậy, các giao thức định tuyến yêu cầu các nút WMN trao đổi thông tin định tuyến trong miền lân cận để quyết định hiệu quả định tuyến. Bởi vì các nút được giả định là có hành vi tốt, mỗi nút đưa ra một quyết định độc lập dựa vào đặc điểm của giao thức định tuyến. Nút này thông tin đến nút lân cận về quyết định này. Các nút lân cận cũng không kiểm tra (xác minh) quyết định này cũng như thông tin truyền dẫn. Trong thực tế, một số nút WMN có thể cư xử một cách “ích kỷ” và các nút khác có thể bị tổn thương bởi những người dùng xấu (độc hại). Các tin giả và thiếu trách nhiệm làm cho giao thức tầng MAC và các giao thức định tuyến bị tấn công bởi nhiều tấn công chủ động khác nhau như tấn công lỗ đen, tấn công wormhole và tấn công dồn dập (rushing). Các nút độc hại hoặc ích kỷ có thể bỏ đi một số gói dữ liệu có chọn lọc hoặc có thể lựa chọn cách bỏ đi tất cả các gói tin mà không chuyển tiếp trên bất kỳ đường truyền nào. Thêm nữa, vì các nút thành viên có thể không phải là người quản trị, đặc biệt là trong cộng đồng được triển khai bởi mạng không dây mesh, việc bảo mật và toàn vẹn dữ liệu có thể bị tổn hạn nếu các nút trung gian giữ một bản copy toàn bộ dữ liệu để phân tích mật mã và tìm kiếm thông tin. Các nút độc hại có thể thêm vào các gói tin độc hại vào mạng và dẫn đến việc tấn công từ chối dịch vụ (DoS). Tương tự, việc thụ động nhận các gói tin có thể bị phát lại sau một thời gian để truy cập vào tài nguyên của mạng. Tất cả những lỗ hổng này làm cho mạng không dây mesh có xu hướng bị tấn công. Chương này của luận văn đề cập đến các cuộc tấn công vào mạng không dây mesh. Trọng tâm chính sẽ được các cuộc tấn công có ảnh hưởng đến tầng MAC và tầng mạng của loại mạng này. Các đặc điểm của giải pháp bảo mật cho mạng không dây mesh cũng được xác định và cơ chế giải pháp khác nhau cũng sẽ được đề cập và thảo luận. Những nỗ lực trong việc tiêu chuẩn hóa cho việc bảo mật trong mạng không dây mesh cũng sẽ được đề cập đến nhằm tăng cường khả năng bảo mật của các mạng này. - 22 - 2.1. Các dạng tấn công trong mạng không dây mesh [1]-[6]-[16]-[18] 2.1.1. Tấn công tầng vật lý Tất cả các loại mạng không dây bao gồm cả mạng không dây mesh đang bị tấn công phá sóng vô tuyến tại các lớp vật lý. Tấn công phá sóng vô tuyến là một cuộc tấn công có khả năng gây tổn hại mà có thể được thực hiện tương đối dễ dàng, đơn giản bằng cách cho phép một thiết bị không dây phát một tín hiệu mạnh, có thể gây nhiễu đủ để ngăn chặn các gói tin trong mạng nạn nhân được nhận. Hình thức tấn công đơn giản nhất là những kẻ tấn công có thể phát liên tục các tín hiệu để gây nhiễu sóng. Một cách khác là những kẻ tấn công có thể dùng đến những chiến lược tinh vi hơn là chỉ truyền tín hiệu radio khi cảm nhận thấy có hành động trên kênh truyền và còn ngược lại thì im lặng (đây gọi là phản ứng gây nhiễu). Tuy nhiên, với những loại tấn công gây nhiễu này, nơi mà sự truyền có thể là tuỳ ý, có thể được coi như một tiếng ồn trong kênh và các giao thức MAC như BMAC có thể chống lại hoặc làm mất tác dụng những tấn công này theo một tỷ lệ nhất định bằng cách điều chỉnh ngưỡng tín hiệu nhiễu (signal-to-noise ratio (SNR)) tại nút nhận. Các hình thức phức tạp hơn tấn công phá sóng vô tuyến cũng đã được nghiên cứu, nơi mà các thiết bị tấn công không tuân theo giao thức MAC sẽ được thảo luận tại phần Các tấn công gây nhiễu trên tầng liên kết. 2.1.2. Tấn công tầng MAC 2.1.2.1 Nghe lén thụ động Bản chất truyền dẫn phát sóng của mạng không dây làm cho các mạng này dễ bị nghe trộm thụ động bởi những kẻ tấn công bên ngoài phạm vi truyền dẫn của các nút giao tiếp. Các mạng không dây đa hop như mạng không dây mesh cũng dễ bị nghe trộm nội bộ cũng như nghe trộm trung gian, theo đó những nút trung gian độc hại có thể giữ lại một bản copy tất cả dữ liệu mà chúng chuyển tiếp mà không cần biết bất kỳ một nút nào khác trong mạng. Mặc dù nghe trộm thụ động không ảnh hưởng trực tiếp đến chức năng của mạng, nhưng nó làm ảnh hưởng đến việc bảo mật và toàn vẹn dữ liệu. Phương pháp mã hoá thường được sử dụng bằng cách sử dụng các khoá mạnh để bảo vệ tính bảo mật và toàn vẹn dữ liệu. 2.1.2.2 Tấn công gây nhiễu tại tầng liên kết Tấn công gây nhiễu tại tầng liên kết phức tạp hơn nhiều so với các cuộc tấn công “mù quáng” phá sóng vô tuyến tại tầng vật lý. Thay vì truyền liên tục các bít ngẫu nhiên, kẻ tấn công có thể truyền các MAC frame header bình thường không nội dung trên kênh truyền phù hợp với giao thức MAC đang được sử dụng trên mạng bị tấng công. Do đó, các nút hợp pháp luôn nhận thấy kênh truyền bận rộn và quay trở lại một thời gian ngẫu nhiên trước khi dò đọc kênh truyền một lần nữa. Điều này dẫn đến việc từ chối dịch vụ của các nút hợp pháp và cũng cho phép các nút gây nhiễu bảo tồn tài nguyên năng lượng của chúng. Ngoài tầng MAC, việc gây nhiễu cũng có thể bị khai thác cả trên các giao thức tầng - 23 - mạng và tầng giao vận. Việc gây nhiễu thông minh không là hoạt động truyền hoàn toàn. Các bộ cảm biến giả mạo có thể được triển khai, trong đó xác định và nhận dạng mạng bị tấn công, đặc biệt là tập trung vào ngữ nghĩa của các giao thức tầng bậc cao (Ví dụ như AODV và TCP). Dựa trên những quan sát của cảm biến, những kẻ tấn có có thể khai thác các hành vi dự đoán thời gian được biểu hiện bởi các giao thức ở tầng cao hơn và sử dụng các phân tích ngoại tuyến các dãy gói tin để tối đa hoá khả năng gây nhiễu. Những cuộc tấn công này có thể hiệu quả ngay cả trên những kỹ thuật mã hoá đã được sử dụng như WEP (Wired Equivalent Privacy) và WPA (WiFi Protected Access). Điều này có được là do cảm biến giúp gây nhiễu vẫn còn có thể giám sát được kích thước gói tin, thời gian và trình tự để điều khiển sự gây nhiễu. Vì các cuộc tấn công dự trên việc khai thác mô hình giao thức một cách cẩn thận và nhất quán về kích thước, thời gian và trình tự, việc ngăn ngừa chúng phải yêu cầu thay đổi ngữ nghĩa của giao thức để tính nhất quán có thể được loại bỏ ở bất cứ nơi nào có thể. 2.1.2.3 Tấn công giả mạo tại tầng MAC Địa chỉ MAC từ lâu đã được sử dụng như là địa chỉ định danh đơn lẻ duy nhất cho cả mạng LAN không dây và có dây. Địa chỉ MAC là duy nhất trên toàn cầu và thường được sử dụng như một yếu tố xác thực hoặc là một định danh duy nhất cho các cấp độ khác nhau của các đặc quyền mạng đến người sử dụng. Điều này đặc biệt phổ biến ở các mạng WiFi 802.11. Tuy nhiên các giao thức MAC ngày nay (802.11) và các card giao diện mạng không hỗ trợ bất kỳ một biện pháp an toàn nào để chống lại những yếu tố tấn công tiềm tàng trong việc sửa đổi địa chỉ MAC nguồn trong các khung truyền của nó mà thường hỗ trợ đầy đủ trong các định dạng driver của nhà sản xuất, làm cho việc này trở nên đặc biệt dễ dàng. Thay đổi địa chỉ MAC trong khung truyền của nó được gọi là giả mạo địa chỉ MAC, nó thường được sử dụng bởi những kẻ tấn công bằng rất nhiều hình thức khác nhau. Giả mạo địa chỉ MAC cho phép những kẻ tấn công lẩn tránh được những hệ thống phát hiện xâm nhập tại chỗ. Hơn nữa, những quản trị mạng ngày nay thường sử dụng địa chỉ MAC để truy cập vào danh sách điều khiển. Ví dụ, chỉ có những địa chỉ MAC đã đăng ký mới được phép kết nối vào Access Point. Một kẻ tấn công có thể dễ dàng nghe lén trên mạng để xác định địa chỉ MAC của các thiết bị hợp pháp. Điều này cho phép kẻ tấn công giả mạo giống như người dùng hợp pháp và truy cập được vào mạng. Một kẻ tấn công thậm chí có thể đưa vào một lượng lớn các khung (frame) không có thật vào mạng để làm cạn kiệt nguồn tài nguyên mạng (đặc biệt là băng thông và năng lượng), điều này dẫn đến việc các nút hợp pháp sẽ bị từ chối dịch vụ. 2.1.2.4. Tấn công truyền lại Tấn công truyền lại được thực hiện bởi các nút cả ở bên trong và ngoài mạng. Với các nút độc hại bên ngoài mạng có thể nghe lén các thông tin được truyền giữa 2 nút A và B trên mạng. Sau đó nó có thể truyền những thông báo hợp pháp ở giai đoạn sau để truy cập vào - 24 - tài nguyên mạng. Nhìn chung, thông tin xác thực được truyền lại mà kẻ tấn công giả làm một nút (nút B) để làm cho nạn nhân (nút A) tin rằng kẻ tấn công là một nút hợp pháp. Tương tự như vậy, một nút độc trong mạng, là một nút trung gian nằm giữa hai nút đang giao tiếp, có thể giữ lại một bản sao của tất cả các dữ liệu được chuyển tiếp. Nó có thể phát lại dữ liệu này ở một thời điểm nào đó để có được quyền truy cập hợp pháp vào tài nguyên mạng. Các cuộc tấn công truyền lại khai thác các cơ chế xác thực IEEE 802.1X sẽ được thảo luận ở phần sau. Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại 2.1.2.5. Tấn công dự đoán trước và tấn công kết hợp từng phần Không giống như các cuộc tấn công đã trình bày ở trên, nơi mà các lỗ hổng giao thức MAC bị khai thác. Tấn công dự đoán trước và tấn công kết hợp từng phần khai thác những mã hoá nguyên thuỷ được sử dụng ở tầng MAC để đảm bảo thông tin liên lạc. Trong tấn công tính toán trước hoặc tấn công thay đổi bộ nhớ thời gian (Time Memory Trade-Off Attack), kẻ tấn công tính toán một lượng lớn thông tin như khoá, văn bản gốc, bản mật mã tương ứng,… và lưu trữ những thông tin này lại trước khi thực hiện tấn công. Khi việc truyền tải thực tế bắt đầu, kẻ tấn công sử dụng thông tin tính toán trước để đẩy nhanh quá trình phân tích mật mã. Các cuộc tấn công thay đổi bộ nhớ thời gian có hiệu quả cao đối với một số lượng lớn các giải pháp mã hoá. Mặt khác, trong một cuộc tấn công kết hợp từng phần, kẻ tấn công truy cập vào một số cặp (bản mật mã, văn bản gốc), do đó làm giảm sức mạnh của mã khoá và cải thiện cơ hội thành công của cơ chế brute force. Tấn công kết hợp từng phần khai thác vào điểm yếu của việc triền khai các thuật toán mã hoá. Ví dụ, trong chuẩn IEEE 802.11i của bảo mật tầng MAC trong mạng không dây, trường địa chỉ MAC trong tiêu đề MAC được sử dụng trong mật mã toàn vẹn thông báo (Message Integrity Code - MIC). Tiêu đề MAC được truyền dưới dạng văn bản gốc trong khi đó mật mã toàn vẹn thông báo lại được truyền dưới dạng mã hoá. Một phần thông tin của bản gốc (địa chỉ MAC) và bản mật mã (MIC) làm cho IEEE 802.1i có thể bị tấn công bằng tấn công kết hợp từng phần. Các tấn Nút A Nút B Địch thủ Data - 1 Data - 2 Data - 3 Data - 4 Data - 3 Relayed/MAC spoofed Có thể công nhận cho địch thủ quyền truy cập - 25 - công từ chối dịch vụ cũng có thể được thực hiện bằng cách khai thác các cơ chế bảo mật. Ví dụ, chuẩn IEEE 802.11i cho bảo mật tầng MAC trong mạng không dây dễ bị tấn công chiếm quyền điều khiển phiên làm việc và tấn công người ở giữa (man-in-the-midle), việc khai thác lỗ hổng trong IEEE 802.1X, và tấn công từ chối dịch vụ, khai thác lỗ hổng tấn công trong thủ tục bắt tay bốn bước của IEEE 802.11i. Mặc dù những tấn công này cũng được cho là tấn công tầng MAC, việc khai thác lỗ hổng, cơ chế dự phòng sẽ được thảo luận trong phần sau. 2.1.3. Tấn công tại tầng mạng Các cuộc tấn công tại tầng mạng có thể được chia thành tấn công mặt điều khiển (Control Plane Attacks) và tấn công mặt dữ liệu (Data Plane Attacks) và có thể là tấn công chủ động hoặc bị động. Tấn công mặt điều khiển thường nhằm vào chức năng định tuyến của lớp mạng. Mục tiêu của kẻ tấn công là làm cho các tuyến đường không khả dụng hoặc bắt buộc mạng phải chọn một tuyến đường phụ tối ưu. Mặt khác, tấn công mặt dữ liệu làm ảnh hưởng đến chức năng chuyển tiếp gói tin của mạng. Mục tiêu của kẻ tấn công là gây nên sự từ chối dịch vụ cho người sử dụng hợp pháp bằng cách làm cho dữ liệu người dùng không thể nhận được hoặc cài thêm mã độc vào mạng. 2.1.3.1 Tấn công mặt điều khiển Tấn công dồn dập (rushing attack) nhắm mục tiêu là các giao thức định tuyến theo yêu cầu (ví dụ như AODV) là một trong những cách tấn công đầu tiên vào tầng mạng của các mạng không dây đa hop. Tấn công dồn dập khai thác cơ chế khám phá tuyến đường của các giao thức định tuyến theo yêu cầu. Trong các giao thức này, các nút yêu cầu tuyến đường đến đích bằng các tin nhắn Route Request (RREQ) được xác định bằng các dãy số. Để hạn chế sự phát tràn (flooding), mỗi nút chỉ chuyên tiếp tin nhắn đầu tiên mà nó nhận được và bỏ đi những tin nhắn còn lại cùng dãy số. Các giao thức chỉ định một số lượng cụ thể lượng thời gian trễ nhận tin nhắn Yêu cầu định tuyến từ các nút cụ thể và chuyển tiếp nó để tránh âm mưu thông đồng của các tin nhắn này. Các nút độc hại thực hiện tấn công dồn dập chuyển tiếp thông báo yêu cầu định tuyến đến nút mục tiêu trước bất kỳ nút trung gian nào khác từ nguồn đến đích. Điều này có thể dễ dàng thực hiện được bằng cách bỏ qua thời gian trễ quy định. Do đó các tuyến đường từ nguồn đến đích sẽ bao gồm cả nút độc hại như là một nút trung gian mà sau đó nó có thể bỏ các gói của luồng dữ liệu dẫn đến việc tấn công từ chối dịch vụ. Tấn công lỗ sâu (wormhole) cũng có mục đích tương tự mặc dù nó sử dụng kỹ thuật khác. Trong một cuộc tấn công wormhole, hai hoặc nhiều hơn các nút độc hại thông đồng với nhau bằng cách thiết lập một đường hầm sử dụng một phương tiện truyền thông hiệu quả (ví dụ như kết nối có dây hoặc kết nối không dây tốc độ cao,...). Trong giai đoạn tìm đường của giao thức định tuyến theo yêu cầu, thông báo yêu cầu định tuyến được chuyển tiếp giữa các nút độc hại sử dụng các đường hầm đã được thiết lập sẵn. Do đó, thông báo yêu cầu định tuyến đầu tiên đến đích là một trong những thông báo được chuyển tiếp từ - 26 - nút độc hại. Do vậy nút độc hại được thêm vào trong đường dẫn từ nút nguồn đến nút đích. Một khi các nút độc hại đã có trong đường dẫn định tuyến, các nút độc hại hoặc sẽ bỏ tất cả các gói dữ liệu dẫn đến việc từ chối hoàn toàn dịch vụ, hoặc loại bỏ có chọn lọc gói tin để tránh bị phát hiện. Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M1 và M2 sử dụng đường hầm Tấn công lỗ đen (blackhole) là một kiểu tấn công khác mà dẫn đến việc từ chối dịch vụ trong mạng không dây mesh. Tấn công này cũng khai thác cơ chế khám phá tuyến đường của các giao thức định tuyến theo yêu cầu. Trong tấn công lỗ đen, nút độc hại luôn luôn trả lời một cách tích cực với các thông báo yêu cầu định tuyến mặc dù có thể đó không phải là một lộ trình hợp lệ đển đến đích. Vì nút độc hại không cần kiểm tra các đầu vào của đường định tuyến, nó luôn luôn là nút đầu tiên trả lời thông báo yêu cầu định tuyến. Do đó, hầu như tất cả lưu lượng trong phạm vi vùng lân cận nút độc hại sẽ có hướng đi hướng về nút độc hại, nó có thể loại bỏ tất cả các gói dữ liệu dẫn đến việc từ chối dịch vụ. Hình 2.3 cho thấy hậu quả của việc tấn công lỗ đen đến vùng lân cận của nút độc hại trong khi tất cả các lưu lượng có xu hướng hướng về nút độc hại. Một hình thức phức tạp hơn của loại tấn công này là tấn công lỗ đen kết hợp khi mà nhiều nút độc hại thông đồng với nhau, dẫn đến việc phá vỡ hoàn toàn chức năng định tuyến và chuyển tiếp gói tin trên mạng. Hình 2.3: Tấn công Blackhole S M1 M2 D Nút độc hại Nút nguồn Nút đích Dữ liệu bị loại bỏ RREQ RREQ RREQ RREP Đường hầm M Nút độc hại M phản ứng tích cực với tất cả các yêu cầu định tuyến Dữ liệu Dữ liệu bị loại bỏ - 27 - Tấn công lỗ xám (greyhole) là một biến thể khác của tấn công lỗ đen. Trong tấn công lỗ đen, nút độc hại loại bỏ tất cả lưu lượng truy cập mà nó cho rằng sẽ chuyển tiếp. Điều này có thể dẫn đến việc nút độc hại sẽ bị phát hiện. Trong tấn công lỗ xám, đối thủ tránh sự phát hiện bằng cách loại bỏ các gói tin có chọn lọc. Tấn công lỗ xám không dẫn đến việc từ chối dịch vụ hoàn toàn, nhưng có thể đi đến việc không phát hiện nút độc hại trong thời gian dài. Điều này có được là do các gói tin độc hại được đưa vào có thể được coi như là tắc nghẽn trên mạng, mà cũng dẫn đến việc mất gói tin có chọn lọc. Tấn công Sybil là hình thức tấn công mà nút độc hại tạo ra nhiều bản giống nhau trong mạng, mỗi cá thể xuất hiện như một nút hợp pháp. Tấn công Sybil được lộ diện lần đầu tiên trong các ứng dụng tính toán phân tán nơi mà phần dư thừa trong hệ thống được khai thác bằng cách tạo ra nhiều phiên bản giống nhau và kiểm soát đáng kể nguồn tài nguyên hệ thống. Trong kịch bản mạng, một số dịch vụ như chuyển tiếp gói tin, định tuyến, và các cơ chế hợp tác an toàn có thể bị phá vỡ bởi các đối thủ sử dụng tấn công Sybil. Kế tiếp hình thức tấn công ảnh hưởng đến tầng mạng của các mạng không dây mesh, mà giả thiết là tận dụng lợi thế để tăng khả năng băng thông và độ tin cậy mạng. Nếu nút độc hại tạo ra nhiều dạng giống nhau trên mạng, các nút hợp pháp, giả sử các danh tính này là riêng biệt trên mạng, sẽ thêm các danh tính này vào danh sách các đường dẫn riêng biệt dành cho các đích cụ thể. Khi các gói tin được chuyển tiếp qua các nút giả này, nút độc hại sẽ tạo ra các quy trình nhận dạng các gói tin này. Do đó, tất cả các tuyến đường định tuyến khác nhau sẽ đi qua nút độc hại. Sau đó nút độc hại có thể thực hiện bất cứ một tấn công nào kể trên. Thậm chí nếu không có cuộc tấn công nào được chạy, lợi thế của sự đa dạng đường dẫn vẫn bị sụt giảm, dẫn đến suy giảm hiệu năng mạng. Ngoài những cuộc tấn công nói trên, mạng không dây mesh cũng dễ bị tấn công phân vùng mạng (network partitioning) và tấn công lặp định tuyến (routing loop). Trong tấn công phân vùng mạng, các nút độc hại liên kết với nhau để phá vỡ bảng định tuyến và theo cách này mạng bị chia ra thành các vùng không kết nối được với nhau, kết quả dẫn đến việc từ chối dịch vụ tại một phần nhất định của mạng. Tấn công lặp định tuyến ảnh hưởng đến khả năng chuyển tiếp gói tin của mạng khi mà các gói tin luân chuyển tuần hoàn theo vòng tròn cho nến khi chúng đạt được số lượng hop tối đa, tại giai đoạn này các gói tin đơn giản là bị loại bỏ. 2.1.3.2 Tấn công mặt dữ liệu Tấn công mặt dữ liệu chủ yếu được thực hiện bởi các nút ích kỷ và độc hại đã bị tổn thương trong mạng và dẫn đến suy giảm hiệu suất và từ chối dịch vụ cho lưu lượng dữ liệu người dùng hợp pháp. Cách đơn giản nhất của tấn công mặt dữ liệu là nghe lén thụ động (đã đề cập đến trong tấn công tầng MAC). Hành vi ích kỷ của các nút thuộc thành phần mạng không dây mesh là một vấn đề an chính vì các nút của mạng không dây mesh phụ thuộc vào nhau để truyền dữ liệu. Nếu nút ích kỷ thuộc chặng trung gian thì có thể sẽ không thực hiện được chức năng chuyển tiếp gói tin dữ liệu theo giao thức. - 28 - Nút ích kỷ có thể loại bỏ tất cả các gói tin dẫn đến việc từ chối dịch vụ hoàn toàn hoặc có thể bỏ một số gói tin có chọn lọc hoặc ngẫu nhiên. Rất khó phân biệt những hành vi ích kỷ như vậy với việc lỗi đường truyền hoặc tắc nghẽn mạng. Mặt khác, các nút chặng trung gian có thể tiêm các gói dữ liệu rác vào mạng. Phần đáng kể tài nguyên của mạng như băng thông, và thời gian xử lý gói tin có thể bị lãng phí vì chuyển tiếp các gói tin rác, điều này dẫn đến việc từ chối dịch vụ cho lưu lượng người dùng hợp pháp. Các nút độc hại có thể tiêm vào các gói điều khiển độc hại, điều này dẫn đến việc rối loạn chức năng định tuyến. Những tấn công mặt điều khiển có thể dựa vào các gói tin điều khiển độc hại này để thực hiện. 2.1.4. Tấn công mạng không dây mesh đa sóng đa kênh [10] Các vụ tấn công mạng không dây mesh đa sóng đa kênh ảnh hưởng đến tầng mạng cũng như tầng MAC của mạng không dây Mesh. Các cuộc tấn công này khai thác sự phân kênh và các thuật toán định tuyến trong mạng không dây mesh đa sóng đa kênh. Dung lượng băng thông là một hạn chế lớn cho mạng không dây mesh. Trong mạng không dây đa sóng đa kênh, mỗi nút trong mạng được trang bị nhiều đài để tăng băng thông có sẵn. Các kênh trực giao (Orthogonal channels) được sử dụng cho mỗi giao diện của một nút để đảm bảo thông tin liên lạc đồng thời sử dụng tất cả các giao diện không dây mà không bị trở ngại. Sự phân chia kênh động là cần thiết để gán cho các kênh các kết nối mạng. Mục đích của việc thuật toán phân kênh là đảm bảo sự giao thoa tối thiểu trong mạng không dây mesh. Nhiều thuật toán ghép nối định tuyến và phân kênh đã được đề xuất cho mạng không dây mesh đa sóng đa kênh. Lưu ý rằng phân kênh được thực hiện tại tầng MAC trong khi định tuyến là chức năng của tầng mạng. Tất cả các thuật toán ghép nối định tuyến và phân kênh đều giả định rằng các nút mạng hoạt động tốt. Do đó các nút đưa ra quyết định độc lập về phân kênh của chúng dựa trên thông tin phân kênh của các nút lân cận và cũng thông báo cho các nút lân cận về quyết định phân kênh của mình không cần xác minh. Sự giả định tin tưởng vào các nút trong mạng và quyết định độc lập của các nút làm cho các thuật toán này dễ bị tấn công bảo mật. Tấn công ký sinh bên trong mạng (Network Endo Parasite Attack - NEPA) được thực hiện bởi các nút độc hại bị xâm phạm khi nó thay đổi việc phân kênh giao diện của nó bằng cách tăng cường sự gây nhiễu trên các kênh ưu tiên cao chịu tải nặng (mỗi giao diện được chuyển sang một kênh ưu tiên khác nhau). Điều này trái ngược với hoạt động thông thường của thuật toán phân kênh khi mà các nút được phân tối thiểu kênh nạp vào giao diện của nó. Hình 2.4 mô tả cuộc tấn công: Nút độc hại F đã chuyển kênh trên kết nối FH giống kênh có kết nối GC và kết nối FI giống kênh sử dụng kết nối GD. Sự chuyển mạch độc hại này được tạo ra bởi nút F sẽ làm tăng nhiễu trên các kết nối GC và GD. Nút độc hại không thông tin cho các nút lân cận về sự thay đổi phân kiênh; do đó các nút lân cận không thể điều chỉnh việc phân kênh của chúng để giảm thiểu ảnh hưởng của việc tăng nhiễu. Sự gia tăng nhiễu dẫn đến hiệu suất bị suy giảm nghiêm trọng. - 29 - Hình 2.4: Tấn công ký sinh bên trong mạng (giả sử F nằm trong vùng giao thoa của G2) Tấn công ký sinh bên ngoài kênh (Channel Ecto-Parasite Attack - CEPA) là một dạng đặc biệt của tấn công ký sinh bên trong mạng. Khi thực hiện tấn công ký sinh bên ngoài kênh, nút độc hại chuyển tất cả giao diện đến kênh có tải lớn nhất quyền ưu tiên cao nhất. Giống như tấn công ký sinh bên trong mạng, nút độc hại không thông tin về nhiễu của chúng đến vùng lân cận về sự thay đổi phân kênh. Hậu quả của tấn công này là sự ẩn mất kênh tải lớn nhất, làm tăng đáng kể nhiễu, kết quả là sự suy giảm hiệu suất mạng. Tấn công ký sinh bên ngoài kênh được thể hiện trên Hình 2.5 nơi mà nút độc hại chuyển cả hai kết nối GH và FI tới kênh đang được sử dụng bởi kết nối có độ ưu tiên cao GC. Khi các liên kết FH và FI nằm trong vùng nhiễu của kết nối GC, kết nối GC sẽ chịu nhiễu cao. Tuy nhiên các nút độc hại không thông báo tới vùng lân cận về sự thay đổi phân kênh; do vậy nút G sẽ tiếp tục sử dụng kênh trên kết nối GC, giả sử rằng nhiễu bên ngoài và các nhân tố khác là lý do cho việc suy giảm hiệu suất. Hình 2.5: Tấn công ký sinh bên ngoài kênh (giả sử F nằm trong vùng giao thoa của G) Liên kết bị ảnh hưởng G1 G2 A B E C D F H I Internet Liên kết nhiễu Nút độc hại Liên kết bị ảnh hưởng G1 G2 A B E C D F H I Internet Liên kết nhiễu Nút độc hại - 30 - Tấn công lan toả chi phí thấp (Low Cost Ripple Effect Attack - LORA) được thực hiện khi nút độc hại bị tổn thương truyền thông tin sai lệch về phân kênh các giao diện của nó đến nút lân cận mà không thực sự thay đổi về việc phân kênh. Thông tin này được các nút lân cận tính toán và buộc phải điều chỉnh phân kênh của mình để giảm thiểu nhiễu, do vậy có thể tạo ra một loạt sự thay đổi thậm chí thay đổi cả những nút không phải trực tiếp là nút lân cận của nút độc hại. Hậu quả của việc tấn công thể hiện trên Hình 2.6 sử dụng các đường mũi tên. Mặc dù hầu hết các thuật toán phân kênh động đã ngăn chặn hiệu ứng lan toả để lan truyền trong mạng từ các nút cha (gần gateway có dây hơn) đến các nút con, hiệu ứng có thể lan truyền theo hướng ngược lại. Mục đích của tấn công này là bắt buộc mạng trong trạng thái ổn định bằng cách điều khiển các kênh "non" lên các nút khác nhiều lần. Tài nguyên mạng phải tiêu tốn đáng kể để điều chỉnh kênh và dung lượng chuyển tiếp dữ liệu người dùng bị ảnh hưởng nghiêm trọng. Tấn công dạng này nghiêm trọng hơn tấn công ký sinh bên trong mạng (NEPA) và tấn công bên ngoài kênh (CEPA) vì hậu quả lan truyền trên một phần rộng lớn của mạng thậm chí vượt ra ngoài các nút lân cận của nút bị xâm phạm, phá vỡ khả năng chuyển tiếp lưu lượng của rất nhiều nút khác nhau trong một thời gian dài. 250 (n) 250 (j) 250 (l) 125 (i) 250 (i) Hình 2.6: Tấn công lan toả chi phí thấp 2.2. Bảo mật trong mạng không dây mesh [1]-[6]-[14]-[16]-[18] 2.2.1. Đặc điểm của các giải pháp bảo mật trong mạng không dây mesh Phần trước đã thảo luận về các cuộc tấn công khai thác những lỗ hổng trong tầng MAC và tầng mạng của mạng không dây mesh. Phần này liệt kê danh sách những đặc tính chủ yếu mà một cơ chế bảo mật trong mạng không dây mesh nên có để ngăn chặn, phát hiện và chống lại thành công các cuộc tấn công này. Ở đây chỉ liệt kê các đặc tính phân biệt cơ chế bảo mật mạng không dây mesh với các cơ chế bảo mật trong các mạng có dây và mạng không dây khác. - 31 - Trong các mạng có dây, các dịch vụ an ninh bảo mật và toàn vẹn dữ liệu thường được cung cấp trên cơ sở mỗi liên kết (giữa hai thiết bị với nhau). Điều này dựa trên giả định rằng thiết bị đầu cuối được đảm bảo an toàn. Tuy nhiên, như đã thảo luận ở phần trên, các nút trong mạng không dây mesh có thể dùng đến các hành vi ích kỷ và độc hại. Để chống lại các hành vi ích kỷ và độc hại của những nút chặng trung gian, mạng không dây mesh phải cung cấp các dịch vụ đầu cuối đến việc bảo mật và toàn vẹn dữ liệu ngoài các dịch vụ an ninh trên cơ sở mỗi liên kết. Các cơ chế tạo nên sự tin tưởng cần phải chống lại một cách mạnh mẽ các hành vi ích kỷ và độc hại từ bên trong. Lưu ý rằng các nút ích kỷ và độc hại bên trong là một phần của mạng không dây mesh, do đó cơ chế xác thực thông thường dựa trên mật mã nguyên thuỷ có thể không hiệu quả để chống lại các hành vi xấu từ bên trong. Ở phần Tấn công mạng không dây mesh tại tầng mạng và phần Tấn công mạng không dây mesh đa sóng đa kênh đã cho thấy đặc tính cần thiết của các mạng không dây mesh là cần phải đảm bảo rằng các nút trong mạng phải vận hành theo đúng đặc tả giao thức cho dù các nút có quyết định độc lập về định tuyến và phân kênh. Các mạng không dây mesh là mạng tự quản lý và thiếu quyền quản lý tập trung để có thể đáp ứng hoặc giải quyết các vấn đề phát sinh trong mạng. Do đó các cuộc tấn công và cơ chế phát hiện bất thường cho mạng không dây mesh phải được độc lập (tự cung tự cấp) và không lệ thuộc vào người quản trị để xác minh những vụ tấn công có thể xảy ra và những cảnh báo bất thường. Một đặc tính quan trọng của mạng không dây mesh là tính tự hàn gắn. Vì thế, các cơ chế phát hiện phải được kết hợp với phản ứng thích hợp tự động chống lại các tấn công bảo mật và xác định những dấu hiệu bất thường. 2.2.2. Các cơ chế bảo mật cho mạng không dây mesh Các dịch vụ bảo mật nói chung được phân loại thành năm nhóm: xác thực, kiểm soát truy cập hoặc ủy quyền, bảo mật, toàn vẹn, và không thoái thác (không bác bỏ). Các dịch vụ quản lý bảo mật cũng đã được quy định nhằm đảm bảo tính sẵn sàng, trách nhiệm, và quản lý sự kiện. Các dịch vụ bảo mật có thể được phân thành hai loại chính: phòng chống xâm nhập và phát hiện xâm nhập. Trong trường hợp phòng chống xâm nhập, các biện pháp được đưa ra nhằm ngăn chặn kẻ tấn công xâm nhập vào hệ thống mạng và thực hiện phát động tấn công trên mạng. Việc bảo vệ có thể được từ bên ngoài cũng như những kẻ xâm nhập nội bộ. Dịch vụ bảo mật xác thực, kiểm soát truy cập, bảo mật dữ liệu, tính toàn vẹn dữ liệu, và không thoái thác dẫn đến việc phòng chống xâm nhập. Tuy nhiên, phòng chống xâm nhập không đủ để bảo vệ mạng từ tất cả các cuộc tấn công vì không có kỹ thuật phòng chống nào có thể đảm bảo bảo vệ hoàn toàn. Do đó, các cơ chế phòng chống xâm nhập được bổ sung bởi các cơ chế phát hiện và phản ứng xâm nhập. Vai trò của cơ chế phát hiện xâm nhập là nhận dạng những hoạt động bất hợp pháp có thể là hậu quả của các cuộc tấn công hoặc có thể dẫn đến các cuộc tấn công. Phát hiện sớm và ứng - 32 - phó kịp thời có thể hạn chế hậu quả của các cuộc tấn công trên mạng. Mục đích của các cơ chế phát hiện và phản ứng xâm nhập là nhằm đảm bảo tính trách nhiệm và tính sẵn sàng của dịch vụ mạng. Hình 2.7 chỉ ra cho biết làm thế nào các dịch vụ bảo mật khác nhau vẫn phù hợp với nhau trong một mô hình bảo mật cho mạng không dây mesh. Hình 2.7: Mô hình bảo mật cho mạng không dây mesh Những phần tiếp theo đây đề cập đến các cơ chế phòng chống xâm nhập cũng như cơ chế phát hiện xâm nhập cả ở tầng MAC và tầng mạng của mạng không dây mesh. 2.2.2.1. Các cơ chế bảo mật tầng MAC a/ Cơ chế phòng chống xâm nhập Nhiều hệ thống an ninh khác nhau được đề xuất cho mạng không dây đa hop có thể được áp dụng cho mạng không dây mesh với một chút sửa đổi. Các hệ thống bảo mật cung cấp các dịch vụ bảo mật chứng thực, bảo mật dữ liệu và toàn vẹn dữ liệu cho tầng MAC của mạng trên nền tảng mỗi liên kết. Hầu hết các khuôn khổ an ninh sử dụng mật mã nguyên thuỷ. Soliman và Omari đã đề xuất khuôn khổ an ninh dựa trên mã nguồn cho mã hóa để cung cấp các dịch vụ dữ liệu bảo mật, tính toàn vẹn dữ liệu và xác thực. Mục tiêu của việc sử dụng mật mã dòng là cho phép xử lý trực tuyến dữ liệu. Do đó, trễ tối thiểu được giới thiệu vì những dự phòng an ninh. Hai khoá an ninh bí mật: Khoá Xác thực (Secret Authentication Key - SAK) và Khoá phiên (Section Secret Key - SSK) được sử dụng để xác thực giữa người cần xác thực (supplicant) và thiết bị nhận yêu cầu xác thực từ người dùng (authenticator). Khoá xác thực trao đổi giữa các supplicant và authenticator sau khi xác thực ban đầu lẫn nhau từ các máy chủ xác thực, trong khi Khoá phiên được sử dụng cho một phiên giao tiếp giữa hai nút. Các cặp khoá xác thực Phòng chống xâm nhập Xác thực Toàn vẹn dữ liệu Bảo mật dữ liệu Uỷ quyền Bảo mật định tuyến và phân kênh Tầng m ạng Tầng M A C Phát hiện xâm nhập và phản ứng tự động Tính sẵn sàng Tính trách nhiệm Hệ thống phát hiện xâm nhập Phản ứng tự động Tầng m ạng Tầng M A C - 33 - và khoá phiên được sử dụng bởi các nút giao tiếp để tạo ra vector hoán vị (permutation vector – PV), được sử dụng cho mã hóa và giải mã dữ liệu. Trong chế độ mạnh nhất của bảo mật, dữ liệu cũng tham gia vào các thế hệ véc tơ hoán vị. Sự đồng bộ của các vector hoán vị được tạo ra giữa người gửi và người nhận các kết quả dữ liệu trong các chứng thực nguồn gốc của tất cả các đơn vị dữ liệu giao thức MAC (MAC Protocol Data Unit - MPDU). Để giảm thiểu các chi phí an ninh, MPDU thô kết hợp với PV qua phép toán XOR tạo ra MPDU. Các tác giả đã chứng minh rằng việc mã hóa dữ liệu bằng cách sử dụng véc tơ hoán vị cung cấp dịch vụ bảo vệ mạnh mẽ cho các dữ liệu bảo mật, tính toàn vẹn dữ liệu và xác thực nguồn gốc. Chuẩn IEEE 802.11i đã được phê chuẩn vào tháng 6 năm 2004 là chuẩn dùng cho bảo mật tầng MAC của mạng không dây. Chuẩn này dựa trên mật mã nguyên thuỷ và cung cấp các dịch vụ bảo mật dữ liệu, toàn vẹn dữ liệu và xác thực. Một trong những yêu cầu an ninh chính trong thường hợp mạng không dây đa hop là mạng không dây mesh thiết lập sự tin tưởng vào giữa các nút giao tiếp. Như đã đề cập, cơ chế bảo mật thông thường dựa trên mật mã nói chung là không áp dụng cho mạng không dây đa hop như mạng không dây mesh. Do đó, một số các giao thức xác thực cộng tác phân tán được đề xuất bởi các nhà nghiên cứu cho mục đích này. Một đề xuất về ngưỡng chứng thực dựa trên nhận dạng và quản lý khoá cho mạng không dây đa hop là dựa trên mã hoá đã được đề xuất qua đó khoá chính được chia thành và sự xác thực của các nút dựa trên khoá riêng. Trong đó, tất cả các nút có khoá công khai trong khi mỗi nút đã có khoá riêng. Ngưỡng chia sẻ bí mật (k,n) được triển khai để tạo ra khoá riêng của một nút mà k trong số n phần của khoá riêng được yêu cầu để xây dựng nên khoá riêng hoàn chỉnh và ít hơn k phần của khoá bí mật không thể xây dựng nên khoá hoàn chỉnh. Dựa trên cơ chế này, bất cứ khi nào một nút muốn làm mới khoá riêng của nó, nó cần k nút lân cận gửi khoá chia sẻ bí mật tới mình để xây dựng lại khoá riêng và không nút nào có thể xây dựng khoá bí mật dựa vào thông tin của riêng mình. Quá trình sinh khoá riêng được mô tả trong Hình 2.8 Khi mà nút yêu cầu quảng bá thông báo bằng cách gửi thông báo yêu cầu cùng với phần chia sẻ của mình để xác minh. Các nút lân cận trả lời thông báo yêu cầu bằng cách gửi phần chia sẻ của khoá bí mật đến nút yêu cầu. Nút yêu cầu có thể sinh khoá riêng khi nhận được k phần của khoá. Sử dụng cơ chế này, nút tấn công không thể sinh khoá riêng trừ khi phần chia sẻ khoá riêng của nó được xác nhận bởi k nút lân cận. Tương tự, khoá riêng của nút bị tổn thương không được các nút lân cận làm mới lại. Do đó, ngưỡng chia sẻ bí mật được sử dụng như là một giải pháp quản lý khoá và là một xác thực mạnh. - 34 - Hình 2.8: Sự hợp tác sinh ra khoá riêng của các nút lân cận trong mạng WMN Các cơ chế bảo mật đã được trình bày ở trên nhằm chặn các cuộc tấn công vào mạng từ tầng MAC như sau: Dịch vụ bảo mật các dữ liệu bí mật dẫn đến việc bảo vệ chống lại các tấn công nghe lén thụ động. Mặc dù các nút trong phạm vi truyền dẫn của các nút giao tiếp vẫn có thể nghe được thông tin nhưng dữ liệu được bảo mật bằng cách sử dụng cơ chế mã hoá được cung cấp mởi dịch vụ bảo mật dữ liệu. Do đó, những thông tin nhận được là vô dụng, trừ khi sử dụng phương pháp vét cạn (Brute Force), điều này là không thực tế trên quan điểm so sánh giá trị thông tin nhận được với chi phí của cuộc tấn công. Dịch vụ toàn vẹn dữ liệu và toàn vẹn tiêu đề (header) hỗ trợ việc chống lại các cuộc tấn công giả mạo tầng MAC. Thông báo với thông tin địa chỉ MAC giả (địa chỉ IP cho IP giả) sẽ bị lỗi khi kiểm tra tính toán vẹn tại nút nhận sẽ bị loại bỏ. Việc xác thực và toàn vẹn mỗi gói tin chống lại các cuộc tấn công lặp lại. Các giải pháp này sử dụng một khoá mới cho mỗi tin nhắn được tính toán đồng bộ bởi người gửi và người nhận. Do đó, các gói tin phát lại, mã hoá sử dụng một khoá cũ sẽ bị lỗi khi kiểm tra tính toàn vẹn và bị loại bỏ. Sử dụng khoá mới cho mỗi thông báo cũng sẽ bảo vệ được dữ liệu từ các tấn công tính toán trước và tấn công một phần bởi vì thông tin tính toán trước cần phải được áp dụng trên mỗi thông báo để giải mã thông báo. Điều này làm cho giá trị của cuộc tấn công sẽ cực kỳ tốn kém so với thông tin thu được. b/ Cơ chế phát hiện xâm nhập Có rất ít hệ thống phát hiện xâm nhập được để xuất cho tầng MAC của mạng không dây. Lim và các đồng sự đề xuất ra hệ thống phát hiện xâm nhập để bảo vệ các access point cùng với phản ứng chủ động tự động. Tác giả đề xuất việc triển khai các thiết bị phát hiện gần với các điểm truy cập không dây và việc phát hiện được thực hiện tài tầng MAC. Các thông báo Ready To Send / Clear To Send từ blacklist của địa chỉ MAC được đề xuất như là một thước đo cho việc phát hiện. Giống như việc phản ứng lại sự xâm nhập, tác giả đề xuất việc sử dụng lại chiến thuật của kẻ xâm nhập tác động lên chính kẻ xâm nhập bằng cách truyền các gói dữ liệu bị thay đổi trở lại. Ý tưởng được đề xuất triển khai các thiết bị A Nút A phụ thuộc vào K nút lân cận để hoàn thành quá trình sinh khoá Trả lời từ k nút lân cận với khoá chia sẻ bí mật Quảng bá khoá chia sẻ bí mật của mình - 35 - phát hiện chuyên dụng có thể không hiệu quả về mặt chi phí. Hơn nữa, các nút hợp pháp có thể bị phạt nếu phát hiện thông tin không chính xác. Một trong những sản phẩm gần đây là của Liu và các đồng sự. Tác giả đã đề xuất trò chơi tiếp cận lý thuyết lựa chọn chiến lược phát hiện tiếp cận tối ưu tại một trường hợp nhất định từ một tập các cơ chế phát hiện xâm nhập yếu (kém hiệu quả) đã được triển khai. Ý tưởng cơ bản là các kỹ thuật phát hiện xâm nhập khác nhau rất hiệu quả trong việc phát hiện một số kiểu tấn công cụ thể, nhưng lại không tối ưu trong một số trường hợp khác. Sự kết hợp của các chiến lược và sử dụng chiến lược tối ưu trong hoàn cảnh cụ thể có thể tăng độ chính xác khi phát hiện của hệ thống. Tuy nhiên, trong khi ý tưởng lựa chọn kỹ thuật tối ưu tại một trường hợp cá biệt tỏ ra hiệu quả, về cơ bản tại một trường hợp nhất định về thời gian, chỉ có một kỹ thuật phát hiện xâm nhập được sử dụng. Do vậy, thành quả của việc phát hiện xâm nhập có thể không cải thiện so với sự gia tăng chi phí vì cơ chế chọn lựa hệ thống phát hiện xâm nhập. Các cơ chế phát hiện xâm nhập tại tầng MAC được sử dụng để phát hiện các vụ tấn công được thực hiện bởi các nút lỗi không tuân theo giao thức tầng MAC. Những tấn công nay bao gồm tấn công gây nhiễu lớp liên kết và tấn công từ chối dịch vụ. 2.2.2.2. Các cơ chế bảo mật tầng mạng a/ Các cơ chế ngăn chặn xâm nhập Các kỹ thuật phòng chống xâm nhập đã được đề xuất để đảm bảo các giao thức trong mạng không dây. Những giao thức đó là Secure Routing Protocol (SRP), Secure AODV (SAODV), Authenticated Routing for Ad hoc Network (ARAN), A Secure On-Demand Routing Protocol for Ad Hoc Networks (Ariadne) và một số giao thức khác. Tất cả các giao thức này đều sử dụng mã hoá nguyên thuỷ để thiết lập một số hình thức tin cậy gửi các nút trên mạng thông qua quá trình xác thực lẫn nhau. Ví dụ, SRP nhằm mục đích đảm bảo quá trình tìm đường định tuyến và bảo vệ chức năng định tuyến từ những tấn công bằng cách khai thác giao thức định tuyến của chính nó. Các thông báo yêu cầu định tuyến (Route Request) và trả lời định tuyến (Route Reply) được bảo vệ bằng mã xác thực thông báo (Message Authentication Code - MAC) để xác thực nút nguồn. Địa chỉ IP của các nút trung gian cũng được thêm vào thông báo yêu cầu định tuyến bỏ qua xác nhận hợp lệ để tránh tấn công lỗ đen (blackhole) và tấn công lỗ sâu (wormhole). Việc bảo vệ các thông báo yêu cầu định tuyến và trả lời định tuyến là đảm bảo việc bảo vệ chống lại các cuộc tấn công ngoại trừ trường hợp nhiều nút thông đồng cấu kết với nhau thực hiện tấn công; SAODV sử dụng chữ ký số để xác thực tất cả các trường của các thông báo yêu cầu định tuyến và trả lời định tuyến trừ trường đếm hop. Chữ ký số được sử dụng trên cơ sở người dùng cuối giữa nguồn và đích. Trường đếm hop được đảm bảo bằng cách sử dụng bảng băm trên mỗi liên kết. Các cơ chế phòng chống xâm nhập chủ yếu sử dụng việc thiết lập sự tin cậy giữa các nút cùng tham gia và cung cấp các thông báo toàn vẹn và bảo mật. Những dịch vụ này có thể - 36 - cung cấp một số bảo vệ chống lại tấn công lỗ sâu và tấn công lỗ đen. Tuy nhiên, vấn đề của các nút độc hại và bị lỗi là không thể giải quyết hoàn toàn bằng cách sử dụng các cơ chế phòng chống xâm nhập trên tầng mạng và bắt buộc cần phải có sự hỗ trợ của các cơ chế phát hiện xâm nhập. b/ Cơ chế phát hiện xâm nhập Nhiều kỹ thuật phát hiện xâm nhập được đề xuất thực hiện tại tầng mạng của cả mạng có dây cũng như mạng không dây. Hầu hết các hệ thống phát hiện xâm nhập dựa vào các hệ thống dựa trên tri thức và kỹ thuật khai thác dữ liệu. Ví dụ, Huang và các đồng sự đã đề xuất hệ thống phát hiện xâm nhập cho mạng không dây di động dựa trên sự phân tích qua tính năng (cross-feature analysis). Các nút theo dõi các thông số khác nhau trên mạng và dựa vào các giá trị thông số (i-1), dự đoán giá trị thông số thứ i và so sánh chúng với các thông số giá trị đã theo dõi của các thông số đó để phát hiện định tuyến bất thường trên mạng. Tác giả cũng đề xuất phương pháp tiếp cận dựa trên nhóm phân tán như là phần mở rộng của sản phẩm này, qua đó đề xuất phân chia mạng ra thành các nhóm và chỉ có một số ít nút trên mỗi nhóm này thực hiện chức năng giám sát với khả năng phát hiện xâm nhập gần giống với tất cả các nút đang theo dõi một cách tích cực. Hệ thống dạng này có hiệu quả về nguồn tài nguyên, mà hiệu quả về nguồn tài nguyên lại là mục đích thiết kế chính của các mạng không dây. Yang và các đồng sự đã đề xuất ra giải pháp bảo mật tầng mạng tự tổ chức cho mạng ad hoc di động. Đây là một trong rất ít các giải pháp đảm bảo mạng tự hàn gắn và từ tổ chức. Giải pháp dựa trên sự hợp tác giữa các nút phân tán bên cạnh và thông tin xác nhận chéo, kết quả là mạng tự tổ chức và tự phục hồi. Hệ thống dạng này dựa trên ngưỡng chia sẻ bí mật đã được thảo luận ở trên mà vấn đề làm làm mới thẻ xác thực của mỗi nút. Tác giả đã đề xuất một kịch bản mới là uy tín dựa trên biểu hiện (token-based crediting). Thẻ xác thực của nút sẽ hết hiệu lực sau một thời gian xác định. Thời gian hết hạn thẻ xác thực dựa vào uy tín của nút đó. Uy tín về các nút hoạt động tốt được tích luỹ theo thời gian. Do đó, thời gian hết hạn thẻ xác thực của nút dài hơn và tăng theo chiều tuyến tính khi mỗi nút làm mới thẻ của nó. Thẻ của các nút ích kỷ và độc hại bị thu hồi bởi sự hợp tác vùng lân cận để kìm chế chúng tham gia vào mạng. Việc nhận dạng các số liệu được dùng để phân biệt các hoạt động tốt và các nút độc hại dựa trên các giao thức định tuyến và bao gồm cả độ dài số lượng hop và tỉ lệ chuyển tiếp gói tin,... Các cơ chế phát hiện xâm nhập trên tầng mạng chủ yếu giải quyết các vấn đề của các nút độc hại, ích kỷ và bị lỗi vì đó là cốt lõi của hầu hết các tấn công vào tầng mạng. Các giải pháp nêu trên xác định các bất thường trong kiểm soát thông báo để nhận dạng các tấn công phần (mặt) điều khiển như tấn công dồn dập (rushing), lỗ sâu (wormhole), lỗ đen (blackhole), lỗ xám (greyhole), phân vùng mạng (network partitioning) và lặp định tuyến (routing loop attack). Mặt khác, kỹ thuật giám sát vùng lân cận được triển khai để nhận dạng các tấn công mặt dữ liệu. - 37 - 2.3. Chuẩn bảo mật IEEE 802.11i [7]-[9]-[19] IEEE 802.11i là chuẩn quy định cho bảo mật tầng MAC của mạng không dây. Dự thảo chuẩn cho mạng không dây IEEE 802.11s đã đề xuất việc sử dụng IEEE 802.11i cho bảo mật tầng MAC trong mạng không dây. Phần này của luận văn dùng để thảo luận về chuẩn IEEE 802.11i. Trước tiên giải thích phương pháp bảo mật dựa trên dịch vụ bảo mật được hỗ trợ trong chuẩn IEEE 802.11, sau đó sẽ trình bày các lỗ hổng trong chuẩn IEEE 802.11i làm cho chuẩn này có xu hướng bị tấn công bảo mật. Những tấn công này bao gồm tấn công tính toán trước và tấn công một phần, tấn công chiếm quyền điều khiển phiên làm việc và tấn công người ở giữa nhằm khai thác những lỗ hổng trong IEEE 802.1X, và tấn công từ chối dịch vụ nhằm khai thác lỗ hổng trong quá trình bắt tay bốn bước. Phần này cũng thảo luận sơ qua về các đề xuất về cơ chế phòng chống các cuộc tấn công này. 2.3.1. Giới thiệu chuẩn bảo mật IEEE 802.11i IEEE 802.11i cung cấp các dịch vụ bảo mật như bảo mật dữ liệu, toàn vẹn dữ liệu, xác thực và bảo vệ chống lại các tấn công lặp lại. Chuẩn này bao gồm 3 phần: Phân phối khoá, xác thực lẫn nhau, toàn vẹn dữ liệu bảo mật và xác thực nguồn gốc. IEEE 802.11X được sử dụng để phân phối và chứng thực khoá dẫn đến việc sử dụng giao thức xác thực mở rộng (Extensible Authentication Protocol - EAP) và máy chủ xác thực, uỷ quyền và tính toán (AAA server) như RADIUS hoặc DIAMETER. IEEE 802.11X là giao thức điều khiển truy cập mạng dựa trên port hoạt động dựa trên kiến trúc client- server, port trong ngữ cảnh này là một điểm kết nối vào cơ sở hạ tầng mạng. Khi một router hoặc một access point (thiết bị nhận yêu cầu xác thực từ người dùng - authenticator) nhận dạng được một client mới (người cần xác thực - supplicant), port trên authenticator sẽ mở và đặt tình trạng "unauthorized" cho client. Ở trạng thái này chỉ có lưu lượng 802.1X (thông báo EAP) được phép truyền và tất cả các lưu lượng khác của client bị khoá. Authenticator gửi thông báo EPA-Request tới supplicant, và supplicant trả lời bằng thông báo EPA-Response. Authenticator chuyển tiếp thông báo này đến máy chủ AAA. Nếu máy chủ xác thực client và chấp nhập yêu cầu, nó sẽ sinh ra cặp khoá chủ thông minh (Pairwise Master Key - PMK), khoá này được phân phối đến authenticator và supplicant bằng cách sử dụng thông báo EAP. Sau quá trình xác thực tại máy chủ, authenticator đặt chế độ "authorized" tại port cho client và quá trình luân chuyển bắt đầu. Lưu ý rằng các giao thức tương tự có thể được sử dụng để xác thực và phân phối khoá giữa hai peer router hoặc hai client ngang hàng trong trường hợp sử dụng mạng không dây mesh. Tiếp theo việc phân phối và xác thực mã khoá sử dụng 802.1X là sự xác thực lẫn nhau của suplicant (client hoặc peer router) và athenticator (router/AP hoặc peer router) dựa trên quá trình bắt tay bốn bước. Bắt tay bốn bước được bắt đầu khi hai nút có ý định trao đổi dữ liệu với nhau. Quá trình phân phối mã khoá tạo nên sự chia sẻ khoá bí mật PMK có được trên supplicant cũng như authenticator. Tuy nhiên khoá này được thiết kế cho - 38 - phần cuối của toàn bộ phiên làm việc và càng ít để lộ càng tốt. Do đó quá trình bắt tay bốn bước thường thiết lập thêm 2 khoá nữa gọi là Cặp khoá tạm thời thông minh (Pairwise Transient Key - PTK) và Nhóm khoá tạm thời (Group Temporal Key -GTK). PTK được tạo ra bởi supplicant bằng cách nối Cặp khoá chủ thông minh, Authenticator nonce (ANonce), Supplicant nonce (SNonce), địa chỉ MAC của Authenticator, và địa chỉ MAC của Supplicant. Khoá này sau đó qua một hàm băm mật mã. GTK được tạo ra bởi authenticator và được truyền đến supplicant trong quá trình bắt

Các file đính kèm theo tài liệu này:

  • pdfLUẬN VĂN-NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH.pdf
Tài liệu liên quan