Tài liệu Luận văn Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh: - i -
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
BÙI HẢI BẰNG
NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT
TRONG MẠNG KHÔNG DÂY MESH
LUẬN VĂN THẠC SĨ
- ii -
MỤC LỤC
Nội dung Trang
MỤC LỤC........................................................................................................................ i
BẢNG DANH MỤC CÁC HÌNH VẼ.............................................................................iii
DANH MỤC KÝ HIỆU VIẾT TẮT ............................................................................... vi
LỜI NÓI ĐẦU................................................................................................................. 1
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY MESH ..................................... 3
1.1. Giới thiệu của mạng không dây mesh [3]-[11]-[20] ............................................... 3
1.1.1. Mesh Router ................................................................................................... 4
1.1.2. M...
90 trang |
Chia sẻ: haohao | Lượt xem: 1333 | Lượt tải: 1
Bạn đang xem trước 20 trang mẫu tài liệu Luận văn Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
- i -
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
BÙI HẢI BẰNG
NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT
TRONG MẠNG KHÔNG DÂY MESH
LUẬN VĂN THẠC SĨ
- ii -
MỤC LỤC
Nội dung Trang
MỤC LỤC........................................................................................................................ i
BẢNG DANH MỤC CÁC HÌNH VẼ.............................................................................iii
DANH MỤC KÝ HIỆU VIẾT TẮT ............................................................................... vi
LỜI NÓI ĐẦU................................................................................................................. 1
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY MESH ..................................... 3
1.1. Giới thiệu của mạng không dây mesh [3]-[11]-[20] ............................................... 3
1.1.1. Mesh Router ................................................................................................... 4
1.1.2. Mesh Client .................................................................................................... 5
1.2. Kiến trúc của mạng không dây mesh [3]-[18] ........................................................ 5
1.2.1 Mạng không dây mesh cơ sở hạ tầng (Infrastructural backbone) ...................... 6
1.2.2. Mạng không dây mesh người dùng (Client WMNs) ........................................ 7
1.2.3. Mạng không dây mesh lai (Hybrid WMNs) .................................................... 8
1.3. Đặc điểm của mạng không dây mesh [3]-[15]-[18]................................................ 8
1.3.1. Mạng không dây đa hop .................................................................................. 9
1.3.2. Tự định hình, tự hàn gắn và tự cấu hình .......................................................... 9
1.3.3. Phụ thuộc vào việc hạn chế tiêu thụ năng lượng của các kiểu nút mạng .......... 9
1.3.4. Năng lực và khả năng liên kết với các mạng không dây hiện có ...................... 9
1.4. Các kịch bản ứng dụng của mạng không dây Mesh [3]-[15]-[18] ........................ 10
1.4.1. Mạng băng thông rộng cho gia đình .............................................................. 10
1.4.2. Mạng doanh nghiệp ...................................................................................... 10
1.4.3. Mạng đô thị................................................................................................... 11
1.4.4. Hệ thống giao thông...................................................................................... 12
1.4.5. Tự động hoá trong các toàn nhà .................................................................... 12
1.4.6. Khoa học trong y tế và sức khoẻ ................................................................... 13
1.4.7. Các hệ thống giám sát và bảo mật ................................................................. 13
1.5. So sánh mạng không dây mesh với một số công nghệ hiện tại [15].......................... 13
1.5.1. Truy cập Internet băng thông rộng: ............................................................... 13
1.5.2. Mức độ phủ sóng WLAN.............................................................................. 14
1.5.3. Truy cập Internet di động .............................................................................. 14
1.5.4. Ứng cứu khẩn cấp ......................................................................................... 14
1.5.5. Khả năng kết nối lớp thứ hai ......................................................................... 14
1.5.6. Truyền thông quân sự.................................................................................... 15
1.5.6. So sánh với mạng Ad hoc:............................................................................. 15
1.5.7. So sánh với mạng Sensor .............................................................................. 15
1.6. Vấn đề về hiệu suất và an ninh trong mạng không dây mesh [3]-[6]-[14]-[16]-[18]
................................................................................................................................... 16
1.6.1. Hiệu suất của mạng không dây mesh ............................................................ 16
1.6.2. Kiểm soát hiệu suất của mạng không dây Mesh ............................................ 18
- iii -
1.6.3. Vấn đề về an ninh trong mạng không dây mesh ............................................ 19
CHƯƠNG 2: BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH ................................ 21
2.1. Các dạng tấn công trong mạng không dây mesh [1]-[6]-[16]-[18] ....................... 22
2.1.1. Tấn công tầng vật lý...................................................................................... 22
2.1.2. Tấn công tầng MAC...................................................................................... 22
2.1.3. Tấn công tại tầng mạng................................................................................. 25
2.1.3.1 Tấn công mặt điều khiển ............................................................................. 25
2.1.3.2 Tấn công mặt dữ liệu................................................................................... 27
2.1.4. Tấn công mạng không dây mesh đa sóng đa kênh [10].................................. 28
2.2. Bảo mật trong mạng không dây mesh [1]-[6]-[14]-[16]-[18] ............................... 30
2.2.1. Đặc điểm của các giải pháp bảo mật trong mạng không dây mesh ................ 30
2.2.2. Các cơ chế bảo mật cho mạng không dây mesh............................................. 31
2.3. Chuẩn bảo mật IEEE 802.11i [7]-[9]-[19]............................................................ 37
2.3.1. Giới thiệu chuẩn bảo mật IEEE 802.11i ........................................................ 37
2.3.2. Những lỗ hổng trong IEEE 802.11i và các tấn công bảo mật ......................... 39
2.4. Giao thức bảo mật trong mạng không dây mesh [8]-[18] ..................................... 43
2.4.1. Giới thiệu...................................................................................................... 43
2.4.2. Một số thách thức về định tuyến trong mạng không dây mesh ...................... 44
2.4.3. Một số giao thức bảo mật cho mạng không dây mesh ................................... 46
CHƯƠNG 3: GIẢI PHÁP CHỐNG LẠI TẤN CÔNG LỖ ĐEN TRONG GIAO THỨC
AODV CỦA MẠNG KHÔNG DÂY MESH ................................................................... 49
3.1. Giới thiệu ............................................................................................................ 50
3.1.1 Giao thức AODV [12].................................................................................... 51
3.1.2 Tấn công lỗ đen trong giao thức AODV [4]-[5]-[13]-[18] .............................. 52
3.1.3. Bộ mô phỏng mạng NS2 [2]-[21].................................................................. 53
3.2. Mô phỏng tấn công lỗ đen trong chương trình NS-2 ............................................ 54
3.2.1. Cài đặt giao thức mô phỏng hành vi lỗ đen vào NS2 ..................................... 54
3.2.2. Thử nghiệm blackholeAODV ....................................................................... 56
3.3. Giải pháp chống lại tấn công lỗ đen và hiệu quả của nó....................................... 58
3.3.1. Ý tưởng thực hiện ......................................................................................... 58
3.3.2. Cài đặt giao thức giải pháp trên NS-2............................................................ 59
3.3.3. Thử nghiệm giao thức idsAODV .................................................................. 60
3.4. Mô phỏng và phân tích kết quả. ........................................................................... 61
3.4.1. Các tham số mô phỏng.................................................................................. 61
3.4.2. Phân tích kết quả mô phỏng .......................................................................... 65
3.4.2.2. Phân tích kết quả:....................................................................................... 66
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI................................................ 68
TÀI LIỆU THAM KHẢO.............................................................................................. 70
PHỤ LỤC...................................................................................................................... 72
PHỤ LỤC 1: File Tcl mô phỏng cho mạng 7 nút (Hình 3.5, 3.6, 3.7) ......................... 72
PHỤ LỤC 2: File Tcl mô phỏng thực nghiệm mạng 50 nút không có tấn công
Blackhole(4 nút có dây, 4 base station, 50 nút di động) .............................................. 76
PHỤ LỤC 3: Phân tích tệp vết .tr ............................................................................... 81
PHỤ LỤC 4: Nội dung file batch tính toán số liệu từ file .tr ....................................... 82
- iv -
PHỤ LỤC 5: Tổng hợp kết quả tính toán các kịch bản mô tả...................................... 84
- v -
BẢNG DANH MỤC CÁC HÌNH VẼ
Hình 1.1: Mô hình của mạng không dây mesh ................................................................. 4
Hình 1.2: WMN Cơ sở hạ tầng ........................................................................................ 6
Hình 1.3: WMN người dùng ............................................................................................ 7
Hình 1.4: WMN lai .......................................................................................................... 8
Hình 1.5: Mô hình WMN mạng băng thông rộng cho gia đình....................................... 10
Hình 1.6: Mô hình WMN cho mạng doanh nghiệp......................................................... 11
Hình 1.7: Mô hình WMN cho mạng đô thị..................................................................... 11
Hình 1.8: Mô hình WMN cho hệ thống giao thông ........................................................ 12
Hình 1.9: Mô hình WMN cho tự động hoá trong các toàn nhà ....................................... 12
Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại ....................................... 24
Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M1 và M2 sử dụng đường hầm 26
Hình 2.3: Tấn công Blackhole........................................................................................ 26
Hình 2.4: Tấn công ký sinh bên trong mạng................................................................... 29
Hình 2.5: Tấn công ký sinh bên ngoài kênh ................................................................... 29
Hình 2.6: Tấn công lan toả chi phí thấp.......................................................................... 30
Hình 2.7: Mô hình bảo mật cho mạng không dây mesh.................................................. 32
Hình 2.8: Sự hợp tác sinh ra khoá riêng của các nút lân cận trong mạng WMN ............. 34
Hình 2.9: Quá trình bắt tay bốn bước ............................................................................. 38
Hình 2.10: Quá trình mã hoá CCMP .............................................................................. 39
Hình 2.11: Tấn công cướp quyền điều khiển trong cơ chế xác thực 802.1X ................... 40
Hình 2.12: Tấn công man-in-the-midle trong cơ chế xác thực 802.1X ........................... 41
Hình 2.13: Tấn công từ chối dịch vụ trong quá trình bắt tay bốn bước ........................... 42
Hình 3.1: Quá trình lan truyền thông báo RREQ............................................................ 51
Hình 3.2: Quá trình truyền thông báo RREP và cập nhật số tuần tự................................ 52
Hình 3.3: Tấn công lỗ đen (Blackhole) .......................................................................... 52
Hình 3.4. Mô hình bộ mô phỏng NS-2 ........................................................................... 53
Hình 3.5: Dữ liệu truyền từ Base Station đến nút 3 bằng giao thức AODV khi nút 6 di
chuyển ........................................................................................................................... 57
Hình 3.6: Nút 2 (nút Black Hole) hấp thụ kết nối từ Base Station đến nút 3 ................... 58
Hình 3.7: Kết quả thực hiện giao thức idsAODV khi có tấn công blackhole .................. 61
Hình 3.8: Một kịch bản mô phỏng mạng........................................................................ 64
- vi -
DANH MỤC KÝ HIỆU VIẾT TẮT
CHỮ VIẾT TẮT VIẾT ĐẦY ĐỦ
AES Advanced Encryption Standard
CBC Cipher Block Chaining
CCMP Counter mode (CTR) with CBC-MAC protocol
CEPA Channel Ecto-Parasite Attack
EAP Extensible Authentication Protocol
GTK Group Temporal Key
IDS Intrusion Detection Systems
IPM Intrusion Prevention Mechanisms
LORA Low Cost Ripple Effect Attack
MAC Message Authentication Code
MIC Message Integrity Code
MIC Message Integrity Code
MPDU MAC Protocol Data Unit
NEPA Network Endo-Parasite Attack
PMK Pairwise Master Key
PTK Pairwise Transient Key
PV Permutation Vector
RREP Route Reply
RREQ Route Request
RRER Route Error
SAK Secret Authentication Key
SSK Section Secret Key
TK Temporal Key
TKIP Temporal Key Integrity Protocol
WEP Wired Equivalent Privacy
WMN Wireless Mesh Network
WPA WiFi Protected Access
- 1 -
LỜI NÓI ĐẦU
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền
công nghiệp mạng không dây. Khả năng liên lạc không dây đã gần như tất yếu trong các
thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bị số khác. Với
các tính năng ưu việt về vùng phục vụ, kết nối linh động, khả năng triển khai nhanh
chóng, giá thành ngày càng giảm, mạng không dây đã trở thành một trong những giải
pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống.
Cùng với sự phát triển nhanh chóng của nhiều mạng không dây khác nhau, công nghệ
mạng không dây Mesh (WMN) đã nổi lên như là một trong những công nghệ tiên tiến
nhất và có thể được xem như là công nghệ của tương lai. WMN là mạng multi-hop không
dây trong đó các điểm truy cập giao tiếp với nhau thông qua kết nối không dây. Qua đó
các khu vực rộng lớn có thể được che phủ bằng truy cập không dây với chi phí thấp.
Trong những năm gần đây, nhiều nghiên cứu về WMN đã được thực hiện. Thay vì là một
loại mạng Ad hoc, WMN đa dạng hóa các khả năng của các mạng Ad hoc. Tính năng này
mang lại nhiều lợi thế cho WMN như chi phí thấp, bảo trì mạng lưới dễ dàng, vững
mạnh, đáng tin cậy dịch vụ bảo hiểm,... Vì vậy, ngoài việc được chấp nhận rộng rãi trong
các lĩnh vực ứng dụng truyền thống, WMN đang nhanh chóng được thương mại hóa
trong nhiều kịch bản ứng dụng khác nhau. Các nhà khai thác có thể dễ dàng cung cấp các
dịch vụ không dây băng rộng với chi phí đầu tư và khai thác thấp, đồng thời có thể phủ
sóng diên rộng ở những nơi công cộng, mạng cộng đồng, xây dựng tự động hóa, các
mạng tốc độ cao đô thị, và mạng doanh nghiệp.
Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo mật
đường truyền cho các nhà quản trị mạng. Ưu thế về sự tiện lợi của kết nối không dây có
thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng. Một số lỗ hổng tồn tại
trong các giao thức cho WMN có thể bị khai thác bởi những kẻ tấn công để làm suy giảm
hiệu suất của hệ thống mạng.
An ninh trên mạng nói chung và trên WMN nói riêng là một vấn đề rất quan trọng mà có
thể giải quyết được. Hiểu biết về WMN và quan tâm đúng đắn đến các vấn đề và thách
thức của chúng là điều rất cần thiết. Đề tài “Nghiên cứu một số phương pháp bảo
mật trong mạng không dây mesh” sẽ tập trung vào các vấn đề an ninh trên WMN,
các nguy cơ và các biện pháp truy cập tấn công vào WMN, xem xét các cơ chế, giải pháp
có thể để ngăn chặn và chống lại các cuộc tấn công vào WMN.
Đề tài cũng tập trung giải quyết một vấn đề cụ thể trong việc đảm bảo an ninh trong
WMN bằng việc mô tả một dạng tấn công phổ biến trong mạng WMN nói riêng và các
- 2 -
mạng không dây nói chung là tấn công lỗ đen (blackhole attack) từ đó tìm hiểu giải pháp
chống lại tấn công dạng này. Việc thực hiện mô phỏng tấn công lỗ đen và giải pháp ngăn
chặn được thực hiện trên bộ mô phỏng mạng NS-2 với các kịch bản khác nhau nhằm
phân tích một cách chính xác nhất kết quả thực hiện mô phỏng. Các kết quả mô phỏng
được phân tích đánh giá để làm rõ hơn hiệu quả của đề xuất đồng thời chỉ ra các tồn tại
cần khắc phục của đề xuất đã nêu.
Đề tài bao gồm 3 chương chính:
Chương 1: Tổng quan về mạng không dây mesh
Chương 2: Bảo mật trong mạng không dây mesh
Chương 3: Giải pháp chống lại tấn công lỗ đen trong giao thức AODV của mạng
không dây mesh
Mặc dù đã có nhiều cố gắng, song do kiến thức bản thân còn hạn chế nên luận văn chắc
chắn không thể tránh khỏi những thiếu sót. Kính mong nhận được sự chia sẻ và những ý
kiến đóng góp của thầy cô và các bạn đồng nghiệp để luận văn được hoàn thiện hơn.
Xin chân thành cảm ơn!
Hà Nội, tháng 05 năm 2011
Bùi Hải Bằng
- 3 -
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY MESH
1.1. Giới thiệu của mạng không dây mesh [3]-[11]-[20]
Mạng không dây Mesh (Wireless mesh network – WMN) đang được coi là công nghệ
chủ chốt cho thế hệ mạng không dây hiện tại về việc cung cấp nhanh chóng các dịch vụ
miễn phí cho người dùng. Các nút trong WMN bao gồm các mesh router và các mesh
client. Mỗi nút hoạt động không chỉ là một máy chủ mà còn là một router, chuyển tiếp
các gói dữ liệu thay cho các nút khác có thể không trực tiếp nằm trong phạm vi truyền dữ
liệu không dây.
Khả năng kết nối giữa các nút trong WMN là tự động thiết lập và duy trì giữa các nút
tham gia vào mạng. Điều này làm cho WMN trở nên năng động, tự tổ chức và tự cấu
hình. Đặc điểm này mạng lại rất nhiều lợi thế như chi phí lắp đặt thấp, chi phí bảo trì
thấp, các dịch vụ chắc chắn và đáng tin cậy.
Trong tất cả các dạng mạng thì bảo mật là một trong những nhân tố chính cho sự an toàn
và tin cậy của việc truyền dữ liệu. WMN có nhiều lợi thế hơn so với các mạng không
dây khác. Ví dụ nó có thể cung cấp những cài đặt hết sức đơn giản, năng lực của băng
thông và khả năng kháng lỗi vốn có trong trường hợp mạng bị lỗi. Triển khai WMN là
rất đơn giản. Chúng tự cấu hình và tự tổ chức một cách tự động với các nút có sẵn trong
mạng bởi việc tự động thiết lập và duy trì kết nối mạng dựa trên các nút vì vậy nó mang
lại vùng dịch vụ tin cậy trong mạng.
Công nghệ phổ biến nhất được sử dụng trong cuộc sống hằng ngày như máy tính để bàn,
máy tính xách tay, PDA, Pocket PC, điện thoại... đặt trên các nút thông thường được
trang bị các card mạng không dây (NIC's) lần lượt có thể kết nối với các router không
dây. Các nút không có card mạng không dây vẫn có thể truy cập các mạng không dây
mesh bằng cách kết nối đến các router không dây thông qua các phương thức khác như
Ethernet. Ngoài ra, các chức năng gateway và bridge trong WMN cho phép tích hợp
WMN với các mạng không dây hiện có khác như mạng Cellular, wireless sensors, Wi-Fi,
Wi-MAX.
WMN cũng có thể được sử dụng trong nhiều ứng dụng khác như broadband, liên mạng,
mạng cộng đồng và mạng lưới khu phố, xây dựng mạng lưới doanh nghiệp tự động hóa...
WMN có thể được triển khai một nút tại một thời điểm và chúng cũng có một khả năng
tự tổ chức và tự cấu hình. Sự tin cậy và khả năng kết nối của mạng sẽ làm tăng đáng kể
các nút được cài đặt.
Mạng không dây mesh là một dạng cao cấp của mạng không dây. Một WMN cung cấp
- 4 -
cách giải quyết tốt hơn cho các vấn đề thường xảy ra trên mạng cellular và WLAN. Vấn
đề cơ bản của cả cellular và WLAN là cả hai đều bị giới hạn vùng truy nhập. Những
công nghệ này khá đắt và tỷ lệ dữ liệu truyền đi cũng khá thấp. Ngược lại, WMN tương
đối rẻ và tốc độ truyền dữ liệu cũng cao hơn.
Thuật ngữ WMN miêu tả các mạng không dây mà các nút có thể liên lạc trực tiếp hoặc
gián tiếp với một hoặc nhiều nút ngang hàng. Từ “mesh” diễn tả tất cả các nút được kết
nối trực tiếp với tất các nút khác nhưng trong đa số các mesh hiện đại nó chỉ kết nối với
một tập con các nút được kết nối với nhau. Trong WMN có 2 loại nút.
1. Mesh router: Bộ định tuyến lưới
2. Mesh client: Người dùng lưới
2 loại nút này cũng có thể hoạt động như một máy chủ hoặc một bộ định tuyến. Các gói
tin được chuyển tiếp thay mặt cho các nút khác mà chúng không nằm trong vùng truyền
không dây trực tiếp của các điểm đích.
Hình 1.1: Mô hình của mạng không dây mesh
1.1.1. Mesh Router
Mesh router chủ yếu là các thiết bị cố định. Thông qua công nghệ đa điểm chúng có thể
đạt được vùng phủ sóng giống như một bộ định tuyến thông thường nhưng tốn ít năng
lượng hơn rất nhiều. Chúng có thêm các chức năng định tuyến để hỗ trợ cho mạng mesh.
Nó giúp rất nhiều cho người sử dụng bằng cách kết nối chúng với các bộ định tuyến
không dây mesh thông qua Ethernet thậm chí chúng không có NIC không dây, vì vậy
người sử dụng có thể online liên tục, ở bất cứ đâu và bất cứ khi nào. Thông qua các chức
năng gateway hoặc cầu nối chúng hợp nhất với các mạng không dây sẵn có khác như
cellular, Wi-Fi 802.11 a,b,g và 802.11n…
- 5 -
Khác với khả năng định tuyến của các router thông thường, mesh router không dây còn
bao gồm chức năng định tuyến bổ sung (định tuyến phụ) để hỗ trợ mạng mesh. Một
mesh router thường được trang bị nhiều giao diện không dây và được xây dựng từ các
công nghệ không dây giống hoặc khác nhau nhằm nâng cao tính linh hoạt của mạng
không dây.
Khi so sánh với một thiết bị định tuyến thông thường, một mesh router có thể đạt được
vùng phủ sóng giống như nhiều thiết bị truyền dẫn mạnh thông qua các truyền thông
multi-hop.
Về phương diện quang học, giao thức MAC trong mesh router là một sự cải tiến với sự
gia tăng tốt hơn trong môi trường mesh multi-hop.
Cả mesh router không dây và router không dây thông thường đều thường dựa vào những
ứng dụng mạng giống nhau. Mesh router có thể được sản xuất trên cả những hệ thống
máy tính chuyên dụng (ví dụ như hệ thống nhúng) và có thể được làm nhỏ gọn như sử
dụng cho các máy tính thông thường như laptop, desktop PC.
1.1.2. Mesh Client
Các Mesh Client có thể di động hoặc cố định. Các mesh client có các chức năng mesh
cần thiết và chúng có thể hoạt động như một bộ định tuyến nhưng không có các chức
năng gateway hoặc cầu nối. Chúng chỉ có một giao diện không dây. Có rất nhiều thiết bị
có thể hoạt động như một mesh client như: Laptop, PDA, Wi- Fi IP Phone, Wi-Fi RFID
Reader...
Mesh client có thể làm việc như một router vì chúng có các chức năng cần thiết của
mesh networking. Phần cứng và phần mềm của mesh client cũng giống như mesh router.
Tuy nhiên, mesh client thường có một giao diện mạng không dây đơn. Hơn nữa, các thiết
bị của mesh client đa dạng hơn so với mesh router. Chúng có thể là laptop/desktop,
pocket PCs, PDAs, IP phones, RFID readers, BAC network, các thiết bị điều khiển, và
rất nhiều thiết bị khác nữa.
1.2. Kiến trúc của mạng không dây mesh [3]-[18]
Mạng không dây mesh được chia làm 3 nhóm chính:
- Mạng không dây mesh cơ sở hạ tầng (Infrastructural backbone)
- Mạng không dây mesh người dùng (Client WMNs)
- Mạng không dây mesh lai (Hybrid WMNs)
- 6 -
1.2.1 Mạng không dây mesh cơ sở hạ tầng (Infrastructural backbone)
Hình 1.2: WMN Cơ sở hạ tầng
Kiểu cấu trúc này được tạo thành bằng cách kết nối các dạng nút khác nhau (cả các
router và client). Mỗi nút trong một lớp giống nhau là một peer của lớp đó. Chúng bao
gồm các mesh router do đó tạo ra một hạ tầng cho các client có thể nối vào chúng.
Ta có 2 dạng tiêu biểu của kỹ thuật vô tuyến (radio) được sử dụng trong các router: một
cho liên lạc xương sống và một cho liên lạc người dùng. Các ăng ten định hướng được
sử dụng cho kết nối tầm xa trong kết nối xương sống.
Mạng cơ sở hạ tầng được tạo thành bằng cách áp dụng tự cấu hình, tự hàn gắn các liên
kết giữa chúng. Mạng mesh có khả năng xây dựng và cấu hình chính nó. Cũng như bất
kỳ một nút cuối nào được cấp năng lượng nó nghe và tìm các nút hàng xóm và gửi chúng
yêu cầu kết nối vào mạng và khi đó các nút được nhận vào sau khi thực hiện các yêu cầu
an ninh mạng. Các đường dẫn tự động hoặc các định tuyến sẽ được tự động thiết lập bởi
nút cuối cũng như là thông tin mà nó truyền sẽ được chuyển tiếp bởi các nút hàng xóm
cho đến khi nó đến được nút trung tâm. Nếu một hoặc nhiều hơn một nút cuối bị dịch
chuyển từ vùng này đến vùng khác thì chức năng tự hàn gắn cung cấp quá trình tổ chức
lại cho các nút đó trong mạng mesh và duy trì chức năng của các nút đó trong mạng.
Chức năng tự hàn gắn cung cấp độ dư thừa trong mạng mesh bởi vì nếu một nút bị rời đi
hoặc bị lỗi trong mạng thì thông báo có thể gửi vòng quanh mạng qua các nút khác. Khả
năng tự cấu hình cung cấp khả năng không cần con người trong việc định tuyến lại của
các thông báo tới các nút đích.
Thông qua chức năng gateway, các mesh router có thể được kết nối với Internet và cung
cấp đường truyền chính cho các client thông thường trong mạng mesh. Người sử dụng có
giao diện Ethernet có thể được kết nối với các mesh router thông qua các liên kết
- 7 -
Ethernet. Các bộ định tuyến thiết lập một mạng lưới bằng cách kết nối tới một mạng
khác và chịu trách nhiệm trong việc định tuyến dữ liệu client. Dữ liệu có thể di chuyển
qua nhiều hop định tuyến trước khi đến được đích cuối cùng.
Ưu điểm chính của kiến trúc này là tính đơn giản của nó, và nhược điểm bao gồm thiếu
khả năng mở rộng mạng và ràng buộc tài nguyên cao. Nếu các client thông thường có
công nghệ vô tuyến không dây (radio) như các mesh router có thì chúng có thể liên lạc
trực tiếp với các mesh router, nhưng nếu chúng có các công nghệ vô tuyến không dây
khác thì các client bắt buộc phải liên lạc với các trạm cơ sở từ đó có các kết nối Ethernet
với các mesh router.
Ví dụ: Cộng đồng và các mạng hàng xóm có thể được xây dựng bằng cách này, các mesh
router có thể được đặt trên các nóc nhà phục vụ giống như điểm truy câp cho người sử
dụng dù họ là người sử dụng trong nhà hay đang sử dụng chúng ngoài đường.
Kiến trúc hạ tầng xương sống WMN được coi là một cải tiến lớn. Các mesh router được
kết nối vào các nóc nhà trong một vùng lân cận nhau (neighborhood), những thiết bị này
sẽ hoạt động như một access point cho người sử dụng trong nhà và cả ngoài đường. Tại
kịch bản này, hai kiểu truyền dẫn không dây được sử dụng: một dùng cho các liên lạc
xương sống và một dùng cho người sử dụng liên lạc với nhau. Liên lạc xương sống có
thể được thiết lập bằng cách sử dụng các kỹ thuật kết nối tầm xa bao gồm các ăng ten
định hướng.
1.2.2. Mạng không dây mesh người dùng (Client WMNs)
Sự kết nối giữa các client cung cấp các mạng ngang hàng giữa các thiết bị client. Các nút
client kích hoạt các chức năng định tuyến và cấu hình cũng như cung cấp các ứng dụng
cho người dùng cuối. Vì thế các dạng mạng này không yêu cầu bất kỳ một mesh router
cũng như chúng có thể hoạt động độc lập không cần theo nhóm.
Hình 1.3: WMN người dùng
Kiến trúc mạng WMN người dùng được thể hiện trong hình 1.3. Hình này cho biết các
gói được ấn định đến các nút thông qua nhiều nút để tới đích. WMN được xây dựng với
một dạng của công nghệ kết nối không dây. Tuy vậy, tại các thiết bị người dùng cuối,
nhu cầu này là nhiều hơn so với mạng WMN xương sống khi chúng sử dụng các chức
năng bổ sung như định tuyến và tự cấu hình.
- 8 -
1.2.3. Mạng không dây mesh lai (Hybrid WMNs)
Hình 1.4: WMN lai
Kiến trúc của mạng WMN lai được thể hiện trên Hình 1.4. Kiến trúc này về cơ bản là sự
kết hợp của WMN cơ sở hạ tầng và WMN khách hàng. Nó có những đặc trưng hơn khi
so sánh với riêng mạng kiến trúc hạ tầng và client. Các mesh client có thể truy cập vào
mạng thông qua các mesh router cũng như có thể kết nối trực tiếp với các client khác.
Trong khi kết cấu hạ tầng cung cấp việc kết nối với các mạng khác thông như Wi-Fi, Wi-
MAX, mạng tế bào hay mạng sensor, khả năng định tuyến của các client tăng cường khả
năng liên kết và vùng hoạt động trong WMN. Kể từ khi sự phát triển WMN phụ thuộc
rất nhiều vào phương thức hoạt động với các giải pháp mạng không dây sẵn có, kiến trúc
này trở nên rất quan trọng và được áp dụng nhiều nhất trong các mạng không dây mesh.
1.3. Đặc điểm của mạng không dây mesh [3]-[15]-[18]
Các mạng không dây mesh là một mạng đa hop và cung cấp phạm vi phủ sóng nhiều.
Cũng giống như nếu một nút bị lỗi hoặc tắt thì thông qua các nút khác thông báo được
truyền đến nút đích chức năng đó cung cấp khả năng dư thừa trong mạng mesh. Chúng có
khả năng tự hàn gắn và tự định hình và tự tổ chức và cung cấp sự hỗ trợ cho mạng Ad hoc.
Do là mạng đa hop nên chúng đạt được thông lượng cao hơn và tái sử dụng tần số hiệu quả
hơn. Chi phí cài đặt của chúng là thấp vì việc giảm số lượng các điểm truy cập Internet do
vậy ưu điểm chính của các mạng không dây mesh là dễ dàng triển khai. Nhiều loại hình
truy cập mạng như hỗ trợ cho Internet cũng như các giao tiếp truyền thông ngang hàng.
Việc cung cấp khả năng tương thích đến các mạng không dây sẵn có như WiMAX, Wi-Fi,
các mạng cellular. Kiến trúc của mạng không dây mesh là khá linh hoạt.
- 9 -
Các đặc điểm chính của mạng không dây mesh là:
1.3.1. Mạng không dây đa hop
Mục tiêu chính để phát triển WMN là mở rộng phạm vi phủ sóng cho mạng không dây
mà không bị tốn dung lượng kênh. Ngoài ra cũng cung cấp các kết nối không theo tầm
nhìn thẳng (non-line-of-sight - NLOS) giữa người dùng mà không cần các đường kết nối
thẳng (line-of-sight - LOS). Để đạt được những mục tiêu và yêu cầu trên, dạng lưới, đa
hope là không thể thiếu. Thuận lợi là nó có thể đạt được thông lượng cao mà không bị
tốn nhiều vùng radio hiệu quả thông qua các kiên kết ngắn và sử dụng hiệu quả tần số
hơn nữa.
1.3.2. Tự định hình, tự hàn gắn và tự cấu hình
Vì kiến trúc mạng linh hoạt, dễ dàng phát triển và cấu hình, khả năng kháng lỗi và khả
năng kết nối mạng lưới thông qua truyền thông đa điểm (multipoint-to-multipoint),
WMN nâng cao hiệu suất mạng. Những tính năng này làm cho WMN có yêu cầu chi phí
đầu tư ban đầu thấp, đồng thời có thể phát triển dần khi cần thiết.
1.3.3. Phụ thuộc vào việc hạn chế tiêu thụ năng lượng của các kiểu nút
mạng
Việc hạn chế tiêu thụ năng lượng được coi là một đặc tính quan trọng của các mesh
client. Không giống như các mesh router, mesh client yêu cầu các giao thức năng lượng
hiệu quả. Ví dụ các lưới sensor yêu cầu các giao thức giao tiếp hiệu quả về năng lượng.
Khi xem xét tình huống này, MAC hoặc giao thức tối ưu định tuyến cho các mesh router
có thể không thích hợp với các client như sensor, hiệu quả của năng lượng là vấn đề
chính cho các mạng sensor không dây.
1.3.4. Năng lực và khả năng liên kết với các mạng không dây hiện có
Thực tế là WMN dựa trên công nghệ IEEE 802.11 phải được so sánh với các chuẩn
IEEE 802.11. Do đó, WMN cũng cần phải liên kết với các mạng không dây khác như
Wi-MAX và các mạng di động khác.
Dựa vào những đặc điểm này, WMN được coi là một dạng của mạng ad hoc vì thiếu cơ
sở hạ tầng vững chắc mà tồn tại trong các mạng tế bào hoặc mạng Wi-Fi thông qua việc
triển khai các trạm cơ sở hoặc các điểm truy cập. Nếu mạng WMN yêu cầu công nghệ
mạng ad hoc, bắt buộc phải bao gồm các thuật toán tinh vi hơn và thiết kế các nguyên tắc
sử dụng WMN. Đi sâu hơn, WMN có khả năng đa dạng hoá khả năng của các mạng ad
hoc hơn là trở thành một dạng của mạng ad hoc. Do đó các mạng ad hoc thực sự chỉ
được coi là một tập nhỏ của WMN.
- 10 -
1.4. Các kịch bản ứng dụng của mạng không dây Mesh [3]-[15]-[18]
1.4.1. Mạng băng thông rộng cho gia đình
Hiện tại mạng băng thông rộng cho gia đình thường được thực hiện theo chuẩn IEEE
802.11 WLANs. Vì phân phối trong các khu vực nội địa, vấn đề lớn nhất là tìm ra các
điểm tru cập và vị trí của chúng. Hơn nữa, việc sử dụng nhiều điểm truy cập là rất tốn
kém và không thuận tiện. Bởi vì nó đòi hỏi phải sử dụng Ethernet có dây dừ các điểm
truy cập đến truy cập mạng backhaul. Do đó, cách tốt hơn để giải quyết vấn đề này là
mạng mesh.
Khi sử dụng mạng mesh tại nhà, các điểm truy cập được thay thế bằng mesh router
không dây với mạng mesh được xây dựng trong đó. Bằng cách này liên lạc giữa các nút
trở nên mềm dẻo và mạnh mẽ hơn chống lại các lỗi mạng và lỗi liên kết. Vì vậy, những
nhược điểm được nêu ở trên có thể được sửa chữa thông qua các kết nối lưới linh hoạt
giữa các gia đình. Điều này giúp cho việc lưu trữ file phân tán, truy cập file và các video
streaming phân tán.
Hình 1.5: Mô hình WMN mạng băng thông rộng cho gia đình
1.4.2. Mạng doanh nghiệp
Mạng doanh nghiệp cơ bản được coi là mạng thương mại, giải pháp này chủ yếu được sử
dụng trong các văn phòng, giữa các văn phòng và giữa các toà nhà với nhau. Đây có thể
là một mạng nhỏ trong một văn phòng, một mạng cỡ vừa cho tất cả các văn phòng trong
một toà nhà hoặc một mạng cỡ lớn trong nhiều toà nhà. Hiện nay, một mạng như vậy
được thực hiện theo chuẩn IEEE 802.11 và các kết nối tạo ra sử dụng Ethernet, làm cho
chi phí của các mạng doanh nghiệp rất cao. Mặc dù thêm nhiều truy cập backhaul và
modem cũng không cải thiện nhiều các lỗi liên kết, cấu hình mạng hoặc các lỗi tương tự
khác trong toàn mạng doanh nghiệp, chỉ có thể tăng cường khả năng cục bộ. Vấn đề trên
có thể được giải quyết bằng cách sử dụng mạng mesh như Hình 1.6 dưới đây.
- 11 -
Hình 1.6: Mô hình WMN cho mạng doanh nghiệp
Bằng cách này chúng ta giảm thiểu hoặc loại trừ các kết nối Ethernet. Nhiều modem truy
cập nhánh có thể được chia sẻ bởi các nút trong mạng và điều này cải thiện sức mạnh và
tài nguyên sử dụng của toàn bộ mạng. Do đó, WMN có thể được sử dụng và dễ dàng cho
phép phát triển khi quy mô doanh nghiệp được mở rộng. Từ khi mạng doanh nghiệp
được cho là cần thiết cho các tổ chức tương đối lớn, hiển nhiên là mạng mesh là phức tạp
hơn khi có nhiều hơn các nút và các topo mạng liên kết với nhau. Mạng doanh nghiệp có
thể được sử dụng một cách rộng rãi trong việc cho phép tự phục vụ tại các sân bay, trung
tâm mua sắm, khách sạn và các trung tâm thể thao.
1.4.3. Mạng đô thị
Trường hợp mạng đô thị, WMN mang lại nhiều lợi thế so với các mạng khác. Tốc độ
truyền của lớp vật lý tại các nút trong mạng WMN là cao hơn rất nhiều so với bất kỳ
mạng cellular nào. Thông tin giữa các nút trong mạng WMN không phải dựa vào mạng
xương sống có dây.
Hình 1.7: Mô hình WMN cho mạng đô thị
Các mạng mesh MAN là một sự lựa chọn kinh tế cho mạng băng thông rộng khi so sánh
với mạng dùng cáp hoặc dùng dây. Từ Hình 1.7 ta có thể thấy rằng mạng MAN không
- 12 -
dây bao phủ một khu vực rộng lớn hơn các doanh nghiệp tư nhân, toà nhà hoặc mạng
công cộng. Vì vậy trong các lựa chọn thay thế, lợi thế lớn của MAN là khả năng mở
rộng.
1.4.4. Hệ thống giao thông
Khi xem xét chuẩn IEEE 802.11 hay 802.16, cách sử dụng được giới hạn ở các nhà ga và
các điểm dừng vì những nơi này dựa vào các kết nối Ethernet. WMN có thể chứng minh
được đây là một thay thế tốt hơn nhiều. WMN có thể trợ giúp cho việc cung cấp dịch vụ
thông tin khách hàng, giám sát từ xa hoặc trong bảo mật liên lạc các phương tiện xe cộ.
Ý tưởng cơ bản phía sau những công nghệ này là backhaul di động tốc độ cao từ một
chiếc xe vào internet và mạng mesh di động như Hình 1.8 dưới đây:
Hình 1.8: Mô hình WMN cho hệ thống giao thông
1.4.5. Tự động hoá trong các toàn nhà
Nếu ta xét đến một toà nhà riêng hoặc một toà nhà của một tập đoàn, ở đó có rất nhiều
các loại thiết bị điện. Những thiết bị này cần phải được điều khiển và được giám sát
thường xuyên. Để giám sát những thiết bị này thì biện pháp tiêu chuẩn là thông qua
mạng có dây nhưng công nghệ này tốn kém do sự phức tạp và chi phí bảo dưỡng cao của
mạng có dây. Để khắc phục vấn đề này các mạng dựa trên Wi-Fi đã được đề xuất. Tuy
nhiên các mạng này cũng đắt khi chúng bao gồm cả mạng có dây và không đạt được
những thành quả thoả đáng. Để giảm thiểu những vấn đề này ta có thể thay thế bằng
mạng điều khiển và tự động hoá trong các toà nhà (Building Automation and Controlled
networks - BAC) các điểm truy cập bằng mesh router và chi phí sẽ giảm đáng kể. Quá
trình triển khai cũng đơn vì hơn nhiều do các kết nối giữa các router không dây.
Hình 1.9: Mô hình WMN cho tự động hoá trong các toàn nhà
- 13 -
1.4.6. Khoa học trong y tế và sức khoẻ
Các kịch bản được áp dụng phía trên cũng có thể áp dụng cho các trung tâm y tế. Một
trung tâm y tế yêu cầu theo dõi và chẩn đoán các dữ liệu một cách thường xuyên. Hiện
nay, công nghệ được sử dụng không có gì khác ngoài mạng có dây. Việc định kỳ giám
sát sẽ tạo ra một lượng dữ liệu lớn và do đó các mạng có dây có thể không có khả năng
hỗ trợ hệ thống đến một mức độ thoả đáng. Nếu ta xem xét các mạng Wi-Fi, chúng được
dựa trên các kết nối Ethernet có thể gây ra hệ thống có chi phí cao và phúc tạp. Tất cả
các vấn đề nếu trên được giải quyết bằng cách sử dụng WMN.
1.4.7. Các hệ thống giám sát và bảo mật
An ninh thương mại ngày nay đóng một vai trò to lớn như trong các toà nhà, trung tâm
thương mại, các cửa hàng... Để có được an ninh tốt hơn cho các hệ thống này, WMN là
rất tốt khi so sánh với các mạng có dây. Trong các hệ thống giám sát an ninh, vẫn còn
nhưng mình ảnh, video và các chức năng chính khác, do vậy nó yêu cầu dung lượng của
mạng được cung cấp bởi WMN.
WMN cũng được sử dụng trong trường hợp khẩn cấp và các giao tiếp ngang hàng. Trong
trường hợp khẩn cấp, ví dụ như các nhân viên cứu hoả ngăn chặn một đám cháy, đôi khi
họ không truy cập được vào thông tin cần tìm. Trong trường hợp này, nếu WMN có sẵn
tại các vị trí mong muốn, nó sễ trở nên dễ dàng hơn trong việc xác định vị trí những khu
vực cần quan tâm. Tương tự như vậy, các thiết bị với mạng không dây như laptop, PDA
có thể truyền thông ngang hàng tạo ra một giải pháp hiệu quả cho việc chia sẻ thông tin.
WMN thích hợp để thực hiện những việc này.
1.5. So sánh mạng không dây mesh với một số công nghệ hiện tại [15]
1.5.1. Truy cập Internet băng thông rộng:
Cable
DSL
WMAN
(802.16)
Cellular
(2.5-3G) WMN
Băng thông Rất tốt Rất tốt Giới hạn Tốt
Đầu tư ban đầu Rất cao Cao Cao Thấp
Tổng đầu tư Rất cao Cao Cao Vừa phải
Phạm vi bao quát thị
trường Tốt Vừa phải Tốt Tốt
- 14 -
1.5.2. Mức độ phủ sóng WLAN
802.11 WMN
Chi phí lắp đặt đường dây Cao Thấp
Băng thông Rất tốt Tốt
Số lượng điểm truy cập Theo nhu cầu Gấp đôi
Giá điểm truy cập Thấp Cao
1.5.3. Truy cập Internet di động
Cellular
2.5 – 3G WMN
Chi phí ban đầu Cao Thấp
Băng thông Giới hạn Tốt
Phạm vi địa lý Giới hạn Tốt
Chi phí nâng cấp Cao Thấp
1.5.4. Ứng cứu khẩn cấp
Cellular
2.5 – 3G
Walkie
Talkie
WMN
Tính sẵn sàng Vừa phải Tốt Tốt
Băng thông Giới hạn Nghèo nàn Tốt
Phạm vi địa lý Nghèo nàn Nghèo nàn Giới hạn
1.5.5. Khả năng kết nối lớp thứ hai
Ethernet WMN
Tốc độ/ sự dễ dàng
trong triển khai Chậm/Khó Nhanh/Dễ
Băng thông Rất tốt Tốt
Người sử dụng di động Theo nhu cầu Tốt
Tổng chi phí Thấp Vừa phải
- 15 -
1.5.6. Truyền thông quân sự
Các hệ thống hiện có WMN
Khả năng bao phủ Rất tốt Tốt
Băng thông Thấp Tốt
Hỗ trợ âm thanh Rất tốt Tốt
Tính nguỵ trang Thấp Tốt hơn
Hiệu suất năng lượng Vừa phải Tốt
1.5.6. So sánh với mạng Ad hoc:
Ad hoc Networks Wireless Mesh Networks
Đa hop Đa hop
Nút không dây, có thể di chuyển Các nút không dây, một số di động, một số cố định
Có thể dựa vào cơ sở hạ tầng Dựa vào cơ sở hạ tầng
Hầu hết lưu lượng là từ người dùng đến
người dùng
Hầu hết lưu lượng là từ người dùng đến
gateway
1.5.7. So sánh với mạng Sensor
Wireless Sensor Networks Wireless Mesh Networks
Băng thông giới hạn (~10kbps) Băng thông rộng (>1Mbps)
Các nút cố định trong hầu hết các ứng
dụng Một số nút di động, một số cố định
Hiệu suất năng lượng là vấn đề Thường không giới hạn năng lượng
Ràng buộc về tài nguyên Tài nguyên không thành vấn đề
Hầu hết lưu lượng từ người dùng đến
gateway
Hầu hết lưu lượng từ người dùng đến
gateway
- 16 -
1.6. Vấn đề về hiệu suất và an ninh trong mạng không dây mesh [3]-
[6]-[14]-[16]-[18]
1.6.1. Hiệu suất của mạng không dây mesh
Hiệu suất của WMN được thiết lập cho dù hệ thống đó có an toàn hay không. Hiệu quả
của một hệ thống cũng dựa vào hiệu suất của nó. Vì vậy điều quan trọng là một hệ thống
không bao giờ “down” và các gói dữ liệu không bị mất giữa các nút khác nhau. Đối với
các topo mạng chung, hiệu suất của mạng nói chung tỉ lệ nghịch với khoảng cách giữa
nguồn và đích. Tuy nhiên, đây không phải là trường hợp của WMN như khả năng mở
rộng có thể tăng hiệu suất bởi vì các nút của mạng lưới cung cấp nhiều đường dẫn giữa
nguồn và đích. Các kịch bản khác khi khi hiệu suất mạng sụt giảm là khi tín hiệu yếu
dần, nghẽn mạch trên đường dẫn hoặc sử dụng giao thức không thích hợp. Tất cả những
yếu tố này ảnh hưởng đến chất lượng dịch vụ và sẽ được thảo luận chi tiết trong các phần
sau đây.
Các yếu tố ảnh hưởng đến hiệu suất của mạng không dây Mesh bao gồm:
- Thông lượng
- Khả năng kết nối
- Khả năng mở rộng
- Các kỹ thuật vô tuyến không dây
- Khả năng tương thích
- Bảo mật
- Cách sử dụng linh hoạt.
1.6.1.1. Thông lượng
Thông lượng được định nghĩa là số lượng các gói dữ liệu được truyền bằng cách gửi và
nhận bởi người nhận trong thời gian cho trước. Như vậy, đến một mức độ đủ lớn, hiệu
suất của mạng phụ thuộc vào thông lượng cũng như ta cần mỗi gói dữ liệu được truyền
thành công. Thông lượng có thể giảm sút nếu mạng thiết kế không thích hợp, định tuyến
không rõ ràng, một lỗi liên kết hiện diện hoặc có sự chật chội trên đường truyền. Cách
tốt nhất để có được thông lượng tốt hơn là có một giao thức định tuyến tốt để các liên lạc
diễn ra một cách hiệu quả.
1.6.1.2. Khả năng kết nối
Một yếu tố quan trọng của hiệu suất mạng là khả năng kết nối lưới. Khả năng kết nối
- 17 -
lưới nên được thực hiện theo cách mà có thể tự tổ chức trong trường hợp xảy ra vấn đề
hoặc xuất hiện lỗi. Để đạt được điều này cần phải phát triển thuật toán điều khiển cấu
hình và tự tổ chức. MAC và giao thức định tuyến cần phải có kiến thức về topo mạng
như chúng có dữ liệu định tuyến từ một điểm tới một điểm khác.
1.6.1.3. Khả năng mở rộng
Khả năng mở rộng là hoàn toàn cần thiết cho mỗi mạng. Định nghĩa cơ bản cho việc này
là khi mạng phát triển và có thêm nhiều nút kèm theo hiệu suất của mạng không nến
giảm. Một số vấn đề có thể xảy ra nếu mạng không có khả năng mở rộng là giao thức
định tuyến có thể không có khả năng tìm thấy đường đi đáng tin cậy cho việc truyền dữ
liệu. Thêm vào đó, giao thức giao vận có thể bị lỗi với kết quả là thông lượng quan trọng
có thể bị giảm sút. Vì vậy, cần phải có các kỹ thuật để mở rộng các giao thức từ tầng
MAC đến tầng ứng dụng.
1.6.1.4. Các kỹ thuật vô tuyến không dây
Các mạng không dây mesh có một quy mô rất rộng lớn dựa trên các tín hiệu radio được
gửi đến hoặc từ các nút tham gia vào mạng. Vì vậy nó rất quan trọng và có tính quyết
định khi mà các kỹ thuật radio được sử dụng một cách hợp lý. Nếu kỹ thuật radilo có
hiệu quả thì việc mất dữ liệu được giảm xuống đến một mức độ lớn. Hầu hết các vấn đề
xảy ra khi radio bị hỏng không bắt được tín hiệu hoặc tìm kiếm ở một số hướng khác.
Điều này xảy ra với ăng ten đa hướng khi tín hiệu truyền xảy ra tình trang tin tưởng vào
các ăng ten cùng loại và chúng thay đổi tiêu cự liên tục. Hiệu ứng này được gọi là “điếc”
có nghĩa là người nhận đang tìm hướng phía ngoài vùng phát của người gửi. Vấn đề này
có thể được giải quyết nếu ta sử dụng ăng ten định hướng thông minh. Một giải pháp
khác là lựa chọn các hệ thống Multi Input Multi Output hoặc ăng ten Multi-Radio.
Ngoài các lựa chọn thay thế này, thực chất là các mạng có khả năng sử dụng hầu hết các
tần số sẵn có từ quang phổ radio. Điều này đưa ra cơ hội thực hiện truyền dẫn ở tốc độ
cao mà không làm tắc nghẽn. Điều này có thể đạt được với sự trợ giúp của các ăng ten
nhận biết (cognitive antena) hoặc radio tần số mỏng (frequency fragile radios). Khác với
điều này, ta có thể sử dụng radio tái cấu hình hoặc phần mềm radio. Chúng sẽ giúp ngăn
chặn độ lệch trễ và mất kênh.
1.6.1.5. Khả năng tương thích
Các mạng không dây mesh có khả năng tương thích với cả mesh client và client thông
thường. Điều này có thể được thực hiện bởi các mesh router với sự tích hợp của nhiều
loại mạng không dây không đồng nhất. Ngoài ra các công cụ quản lý mạng này cần phải
được thiết kế theo cách mà chúng thuận tiện cho các hoạt động, giám sát hiệu năng và
các thông số thiết kế của mạng để làm cho hiệu suất cao hơn và tin cậy hơn.
- 18 -
1.6.1.6. Bảo mật
Topo của mạng không dây mesh là dạng phân tán. Khi kiến trúc mạng trở nên phân tán
hơn thì vấn đề về bảo mật trên mạng càng gia tăng. Cho đến nay vẫn chưa có nhiều đề án
liên quan đến an ninh trên mạng không dây mesh. Lý do cho việc này là không cần phải
đưa ra khoá công khai cho các nút. Điều này mang lại nhiều hơn sự liên hệ khi quan sát
đặc tính bảo mật của mạng không dây mesh.
1.6.1.7. Cách sử dụng linh hoạt
Các thiết kế của giao thức phải quan tâm nhiều hơn đến quyền tự chủ của các mạng như
quản lý năng lượng, tự tổ chức, tự hàn gắn, và thủ tục chứng thực người sử dụng đăng ký
mạng nhanh chóng. Ngoài ra các công cụ quản lý mạng yêu cầu phải được phát triển để
duy trì có hiệu quả hoạt động, giám sát hiệu suất, cũng như cấu hình các thông số của
các mạng không dây mesh. Cơ chế tự chủ trong các giao thức bên cạnh những công cụ
này sẽ cho phép triển khai các mạng không dây mesh một cách nhanh chóng.
1.6.2. Kiểm soát hiệu suất của mạng không dây Mesh
Thông lượng là một trong những vấn đề quan trọng quyết định mạng hoặc truyền thông
có tin cậy hay không. Nó khá rõ ràng ngoài khả năng mở rộng và các vấn đề về an ninh,
phần này của luận văn tập trung vào các yếu tố có thể trợ giúp để có được thông lượng
tốt hơn và do đó cải thiện hiệu suất. Thông lượng tốt sẽ sinh ra bảo mật dữ liệu thành
công từ một điểm tới điểm khác. Một cách để đạt được điều này là thông qua hiệu quả
định tuyến. Một yếu tố khác giúp có thể tăng cường thông lượng là cân bằng tải. Mất cân
bằng tải có thể xảy ra tại một thời gian nhất định và làm trệch hướng dòng lưu lượng.
Điều này sẽ dẫn đến tắc nghẽn và giảm thông lượng.
1.6.2.1. Tăng hiệu suất của mạng không dây
Thông lượng của một mạng có thể được tăng lên bằng 2 phương pháp sau:
• Sử dụng có hiệu quả các số liệu và các giao thức định tuyến.
• Sử dụng sự cân bằng lưu lượng để cải thiện chất lượng dịch vụ.
1.6.2.2. Định tuyến
Định tuyến là một quá trình để giải quyết đầu đến cuối con đường giữa nguồn và nút
đích. Các đặc điểm chính của định tuyến là cho phép truyền thông tin cậy và đảm bảo
chất lượng dịch vụ (QoS). Các nhiệm vụ quan trọng liên quan đến việc định tuyến là để
có thể lựa chọn con đường tốt nhất đảm bảo rằng dữ liệu sẽ đạt được đáng tin cậy từ
người gửi đến người nhận. Điều này được thực hiện bằng cách chọn giao thức thích hợp
mà tránh ùn tắc và do đó ngăn ngừa mất dữ liệu.
- 19 -
Điểm quan tâm chính của chủ đề này là kiểm tra các yêu cầu cho việc thiết kế đo đạc
trong các mạng mesh nhằm hỗ trợ hiệu năng mạng cao, chẳng hạn như thông lượng cao
và độ trễ gói tin thấp. Việc sản xuất ra một phép phân tích sâu sắc về các điều kiện tiên
quyết cho việc thiết kế số liệu định tuyến trong các mạng mesh phải dựa vào sự am hiểu
của 2 yếu tố: các giao thức định tuyến được sử dụng trong mạng mesh và các đặc điểm
của mạng mesh. Đầu tiên, các giao thức định tuyến khác nhau có thể đưa ra các chi phí
khác nhau theo quan điểm thông điệp và quản lý độ phức tạp, cần thiết phải biết được
giao thức định tuyến nào là thích hợp cho mạng mesh. Bằng cách này, việc thiết kế số
liệu định tuyến phải tương thích với hiệu quả của giao thức định tuyến. Thứ hai là đặc
điểm của mạng mesh, chẳng hạn như tính chất ổn định của các nút mạng và tính chất
chia sẻ của thiết bị không dây trung gian, cũng đặt ra những thách thức cho việc thiết kế
số liệu định tuyến.
Các giao thức định tuyến khác nhau yêu cầu việc thiết kế số liệu định tuyến khác nhau.
Do đó, điều cần thiết đầu tiên là nắm bắt ý tưởng giao thức định tuyến nào là thích hợp
cho mạng mesh. Hơn nữa, ta cần hiểu những thuộc tính cần thiết của thiết kế số liệu định
tuyến nhằm hỗ trợ việc hiệu quả giao thức trong mạng mesh. Khả năng của giao thức
định tuyến cho mạng mesh có thể được chia thành 2 loại: định tuyến nguồn và định
tuyến từng chặng (hop-by-hop). Tất cả các giao thức định tuyến này có các chi phí khác
nhau về chi phí thông báo và độ phức tạp quản lý.
Trên lý thuyết, có nhiều giao thức định tuyến được đề xuất trong mạng không dây ad
hoc. Vì WMN là mạng multi-hop nên các giao thức thiết kế cho mạng ad hoc cũng làm
việc tốt trên mạng WMN. Mục tiêu chính của các giao thức này là nhanh chóng thích
ứng với sự thay đổi đường đi chi đường đi bị gián đoạn bởi sự di chuyển của các nút.
Các triển khai hiện tại cho mạng WMN cũng sử dụng các giao thức đang sử dụng cho
mạng ad hoc như AODV (Ad hoc On-Demand Distance Vector), DSR (Dynamic Source
Routing) và TBRPF (Topology Broadcast based on Reverse Path Forwarding)… Tuy
nhiên, trong mạng không dây mesh, các mesh router rất ít di chuyển và không có sự ràng
buộc về năng lượng, trong khi các client thì cơ động và giới hạn về năng lượng. Sự khác
biệt này cần xem xét để phát triển các giao thức hiệu quả áp dụng cho mạng không dây
mesh. Khi các liên kết trong mạng không dây mesh tồn tại lâu, việc tìm ra một con
đường tin cậy và có thông lượng cao là vấn đề quan tâm chính hơn là việc thích ứng
nhanh chóng với lỗi đường truyền ở trường hợp các mạng ad hoc.
1.6.3. Vấn đề về an ninh trong mạng không dây mesh
Những năm qua, mạng WiFi (802.11) đã trở thành phổ biến với rất nhiều điểm đang được
triển khai tại các đô thị thành phố. Tuy nhiên, để kết nối được thì các khách hàng di động
phải nằm trong vùng phủ sóng của các access point. Để đảm bảo các vùng được phủ sóng
- 20 -
hoàn toàn, các ISP sẽ cần phải cài đặt thêm các điểm cung cấp dịch vụ internet không dây
(hotspot) tại các địa điểm chiến lược để mở rộng tầm phủ sóng hiện có. Điều này có không
phải lúc nào cũng thực hiện được do các hạn chế về địa hình, các vấn đề về xã hội,….
Ngoài ra, triển khai các các điểm cung cấp dịch vụ internet không dây cũng làm tăng thêm
các chi phí lắp đặt và quan trọng hơn là chi phí vận hành (đăng ký chi phí cho kết nối
Internet cho mỗi điểm truy cập). Một triển vọng mới là cung cấp việc kết nối không dây
giá rẻ cho những người dùng cuối là sử dụng mạng không dây mesh, đó là việc triển khai
đa hop không dây với các mesh router và mesh client. Một số router được trang bị giao
diện có dây và phục vụ với mục đích của một cổng vào (gateway) để cung cấp kết nối đến
Internet. Các nút người dùng có thể hoạt động như các nút trung gian cho các nút lân cận
của chúng để mở rộng thêm khả năng kết nối. Bằng cách cho phép truyền thông đa hop
giữa các nút mesh, một số client di động có thể chia sẻ kết nối băng thông duy nhất với
Internet. Việc triển khai các mạng không dây mesh trong tương lai cho một số thành phố
lớn trên thế giới đã được lên kế hoạch. Tuy nhiên vẫn còn rất ít sự quan tâm đến việc triển
khai các nghiên cứu tập trung vào các vấn đề bảo mật cho các mạng không dây mesh.
Do tính chất truyền thông quảng bá của truyền dẫn và sự phụ thuộc vào các nút trung
gian trong định tuyến lưu lượng người sử dụng của mạng không dây mesh dẫn đến các lỗ
hổng bảo mật làm cho mạng không dây mesh rất dễ bị tấn công dưới nhiều dạng khác
nhau. Các tấn công có thể từ bên ngoài cũng như từ bên trong. Các tấn công bên ngoài
được thực hiện bởi những kẻ xâm nhập không thuộc mạng không dây mesh và các truy
cập bất hợp pháp vào mạng. Ví dụ: Một nút có thể xâm nhập vào mạng và nghe trộm các
gói dữ liệu sau đó tiếp tục chuyển tiếp các gói dữ liệu này đi vào giai đoạn sau để truy
cập vào các tài nguyên của mạng. Những cuộc tấn công từ các nút bên ngoài có thể được
ngăn chặn bằng cách dùng đến các kỹ thuật mật mã như mã hoá và xác thực. Mặt khác,
các cuộc tấn công bên trong được thực hiện bởi các nút là thành phần của mạng không
dây mesh. Ví dụ như các nút trung gian bỏ gói tin mà nó chuyển tiếp dẫn đến việc tấn
công từ chối dịch vụ (denial-of-service - DoS). Tương tự như vậy, các nút trung gian có
thể sao lại một bản copy của của dữ liệu chúng chuyển tiếp (nghe trộm nội bộ - internal
eavesdropping) cho hoạt động ngoại tuyến và tìm kiếm các thông tin có ý nghĩa không
phụ thuộc vào các máy tính khác trên mạng. Các cuộc tấn công như vậy thường được
thực hiện bởi các “nút ích kỷ” hoặc các nút xấu (độc hại), các nút này có thể đã bị tổn hại
bởi những kẻ tấn công. Một sự khác biệt tinh tế trong động cơ của chúng là các nút ích kỷ
tìm cách để được chia sẻ (chiếm dụng) nhiều hơn tài nguyên mạng, ngược lại, mục đích
của các kẻ tấn công độc hại là làm suy giảm hiệu suất của toàn bộ mạng. Lưu ý rằng các
cuộc cấn công nội bộ, các nút bị lỗi là một phần của mạng không dây mesh và do đó đã
tiếp cận đến thông tin chìa khoá và chứng thực. Vì thế, cần phải có các cơ chế hợp tác
cho phép các nút khác trong mạng phát hiện và có thể cô lập các nút lỗi. Rõ ràng là tiềm
năng thực sự của mạng không dây mesh có thể không được khai thác mà không cần xem
xét kỹ càng và quan tâm đúng mức trong các vấn đề an ninh nội bộ cũng như bên ngoài.
- 21 -
CHƯƠNG 2: BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH
Một số lỗ hổng tồn tại trong các giao thức trong mạng không dây mesh có thể bị lợi dụng
bởi những kẻ tấn công nhằm làm giảm hiệu suất của mạng. Các nút trong mạng không
dây mesh dựa vào các nút trung gian để kết nối với các nút khác trong mạng và vào
Internet. Do đó, các giao thức tầng MAC cũng như các giao thức định tuyến cho mạng
không dây mesh giả định rằng các nút thành viên hoạt động không có mục đích xấu. Vì
vậy, tất các các nút được giả định theo giao thức MAC và thực hiện các hoạt động định
tuyến và chuyển tiếp gói tin theo quy định của các giao thức tương ứng. Dựa vào sự tin
cậy giả định này, các nút đưa ra các quyết định độc lập cho việc chuyền dẫn của mình,
tuỳ thuộc vào tính khả dụng (tính sẵn sàng) của kênh không dây. Tương tự như vậy, các
giao thức định tuyến yêu cầu các nút WMN trao đổi thông tin định tuyến trong miền lân
cận để quyết định hiệu quả định tuyến. Bởi vì các nút được giả định là có hành vi tốt, mỗi
nút đưa ra một quyết định độc lập dựa vào đặc điểm của giao thức định tuyến. Nút này
thông tin đến nút lân cận về quyết định này. Các nút lân cận cũng không kiểm tra (xác
minh) quyết định này cũng như thông tin truyền dẫn. Trong thực tế, một số nút WMN có
thể cư xử một cách “ích kỷ” và các nút khác có thể bị tổn thương bởi những người dùng
xấu (độc hại). Các tin giả và thiếu trách nhiệm làm cho giao thức tầng MAC và các giao
thức định tuyến bị tấn công bởi nhiều tấn công chủ động khác nhau như tấn công lỗ đen,
tấn công wormhole và tấn công dồn dập (rushing).
Các nút độc hại hoặc ích kỷ có thể bỏ đi một số gói dữ liệu có chọn lọc hoặc có thể lựa
chọn cách bỏ đi tất cả các gói tin mà không chuyển tiếp trên bất kỳ đường truyền nào.
Thêm nữa, vì các nút thành viên có thể không phải là người quản trị, đặc biệt là trong
cộng đồng được triển khai bởi mạng không dây mesh, việc bảo mật và toàn vẹn dữ liệu
có thể bị tổn hạn nếu các nút trung gian giữ một bản copy toàn bộ dữ liệu để phân tích
mật mã và tìm kiếm thông tin. Các nút độc hại có thể thêm vào các gói tin độc hại vào
mạng và dẫn đến việc tấn công từ chối dịch vụ (DoS). Tương tự, việc thụ động nhận các
gói tin có thể bị phát lại sau một thời gian để truy cập vào tài nguyên của mạng. Tất cả
những lỗ hổng này làm cho mạng không dây mesh có xu hướng bị tấn công.
Chương này của luận văn đề cập đến các cuộc tấn công vào mạng không dây mesh.
Trọng tâm chính sẽ được các cuộc tấn công có ảnh hưởng đến tầng MAC và tầng mạng
của loại mạng này. Các đặc điểm của giải pháp bảo mật cho mạng không dây mesh cũng
được xác định và cơ chế giải pháp khác nhau cũng sẽ được đề cập và thảo luận. Những
nỗ lực trong việc tiêu chuẩn hóa cho việc bảo mật trong mạng không dây mesh cũng sẽ
được đề cập đến nhằm tăng cường khả năng bảo mật của các mạng này.
- 22 -
2.1. Các dạng tấn công trong mạng không dây mesh [1]-[6]-[16]-[18]
2.1.1. Tấn công tầng vật lý
Tất cả các loại mạng không dây bao gồm cả mạng không dây mesh đang bị tấn công phá
sóng vô tuyến tại các lớp vật lý. Tấn công phá sóng vô tuyến là một cuộc tấn công có khả
năng gây tổn hại mà có thể được thực hiện tương đối dễ dàng, đơn giản bằng cách cho
phép một thiết bị không dây phát một tín hiệu mạnh, có thể gây nhiễu đủ để ngăn chặn
các gói tin trong mạng nạn nhân được nhận. Hình thức tấn công đơn giản nhất là những
kẻ tấn công có thể phát liên tục các tín hiệu để gây nhiễu sóng. Một cách khác là những
kẻ tấn công có thể dùng đến những chiến lược tinh vi hơn là chỉ truyền tín hiệu radio khi
cảm nhận thấy có hành động trên kênh truyền và còn ngược lại thì im lặng (đây gọi là
phản ứng gây nhiễu). Tuy nhiên, với những loại tấn công gây nhiễu này, nơi mà sự truyền
có thể là tuỳ ý, có thể được coi như một tiếng ồn trong kênh và các giao thức MAC như
BMAC có thể chống lại hoặc làm mất tác dụng những tấn công này theo một tỷ lệ nhất
định bằng cách điều chỉnh ngưỡng tín hiệu nhiễu (signal-to-noise ratio (SNR)) tại nút
nhận. Các hình thức phức tạp hơn tấn công phá sóng vô tuyến cũng đã được nghiên cứu,
nơi mà các thiết bị tấn công không tuân theo giao thức MAC sẽ được thảo luận tại phần
Các tấn công gây nhiễu trên tầng liên kết.
2.1.2. Tấn công tầng MAC
2.1.2.1 Nghe lén thụ động
Bản chất truyền dẫn phát sóng của mạng không dây làm cho các mạng này dễ bị nghe
trộm thụ động bởi những kẻ tấn công bên ngoài phạm vi truyền dẫn của các nút giao tiếp.
Các mạng không dây đa hop như mạng không dây mesh cũng dễ bị nghe trộm nội bộ
cũng như nghe trộm trung gian, theo đó những nút trung gian độc hại có thể giữ lại một
bản copy tất cả dữ liệu mà chúng chuyển tiếp mà không cần biết bất kỳ một nút nào khác
trong mạng. Mặc dù nghe trộm thụ động không ảnh hưởng trực tiếp đến chức năng của
mạng, nhưng nó làm ảnh hưởng đến việc bảo mật và toàn vẹn dữ liệu. Phương pháp mã
hoá thường được sử dụng bằng cách sử dụng các khoá mạnh để bảo vệ tính bảo mật và
toàn vẹn dữ liệu.
2.1.2.2 Tấn công gây nhiễu tại tầng liên kết
Tấn công gây nhiễu tại tầng liên kết phức tạp hơn nhiều so với các cuộc tấn công “mù
quáng” phá sóng vô tuyến tại tầng vật lý. Thay vì truyền liên tục các bít ngẫu nhiên, kẻ tấn
công có thể truyền các MAC frame header bình thường không nội dung trên kênh truyền
phù hợp với giao thức MAC đang được sử dụng trên mạng bị tấng công. Do đó, các nút
hợp pháp luôn nhận thấy kênh truyền bận rộn và quay trở lại một thời gian ngẫu nhiên
trước khi dò đọc kênh truyền một lần nữa. Điều này dẫn đến việc từ chối dịch vụ của các
nút hợp pháp và cũng cho phép các nút gây nhiễu bảo tồn tài nguyên năng lượng của
chúng. Ngoài tầng MAC, việc gây nhiễu cũng có thể bị khai thác cả trên các giao thức tầng
- 23 -
mạng và tầng giao vận. Việc gây nhiễu thông minh không là hoạt động truyền hoàn toàn.
Các bộ cảm biến giả mạo có thể được triển khai, trong đó xác định và nhận dạng mạng bị
tấn công, đặc biệt là tập trung vào ngữ nghĩa của các giao thức tầng bậc cao (Ví dụ như
AODV và TCP). Dựa trên những quan sát của cảm biến, những kẻ tấn có có thể khai thác
các hành vi dự đoán thời gian được biểu hiện bởi các giao thức ở tầng cao hơn và sử dụng
các phân tích ngoại tuyến các dãy gói tin để tối đa hoá khả năng gây nhiễu. Những cuộc
tấn công này có thể hiệu quả ngay cả trên những kỹ thuật mã hoá đã được sử dụng như
WEP (Wired Equivalent Privacy) và WPA (WiFi Protected Access). Điều này có được là
do cảm biến giúp gây nhiễu vẫn còn có thể giám sát được kích thước gói tin, thời gian và
trình tự để điều khiển sự gây nhiễu. Vì các cuộc tấn công dự trên việc khai thác mô hình
giao thức một cách cẩn thận và nhất quán về kích thước, thời gian và trình tự, việc ngăn
ngừa chúng phải yêu cầu thay đổi ngữ nghĩa của giao thức để tính nhất quán có thể được
loại bỏ ở bất cứ nơi nào có thể.
2.1.2.3 Tấn công giả mạo tại tầng MAC
Địa chỉ MAC từ lâu đã được sử dụng như là địa chỉ định danh đơn lẻ duy nhất cho cả
mạng LAN không dây và có dây. Địa chỉ MAC là duy nhất trên toàn cầu và thường được
sử dụng như một yếu tố xác thực hoặc là một định danh duy nhất cho các cấp độ khác
nhau của các đặc quyền mạng đến người sử dụng. Điều này đặc biệt phổ biến ở các mạng
WiFi 802.11. Tuy nhiên các giao thức MAC ngày nay (802.11) và các card giao diện
mạng không hỗ trợ bất kỳ một biện pháp an toàn nào để chống lại những yếu tố tấn công
tiềm tàng trong việc sửa đổi địa chỉ MAC nguồn trong các khung truyền của nó mà
thường hỗ trợ đầy đủ trong các định dạng driver của nhà sản xuất, làm cho việc này trở
nên đặc biệt dễ dàng.
Thay đổi địa chỉ MAC trong khung truyền của nó được gọi là giả mạo địa chỉ MAC, nó
thường được sử dụng bởi những kẻ tấn công bằng rất nhiều hình thức khác nhau. Giả
mạo địa chỉ MAC cho phép những kẻ tấn công lẩn tránh được những hệ thống phát hiện
xâm nhập tại chỗ. Hơn nữa, những quản trị mạng ngày nay thường sử dụng địa chỉ MAC
để truy cập vào danh sách điều khiển. Ví dụ, chỉ có những địa chỉ MAC đã đăng ký mới
được phép kết nối vào Access Point. Một kẻ tấn công có thể dễ dàng nghe lén trên mạng
để xác định địa chỉ MAC của các thiết bị hợp pháp. Điều này cho phép kẻ tấn công giả
mạo giống như người dùng hợp pháp và truy cập được vào mạng. Một kẻ tấn công thậm
chí có thể đưa vào một lượng lớn các khung (frame) không có thật vào mạng để làm cạn
kiệt nguồn tài nguyên mạng (đặc biệt là băng thông và năng lượng), điều này dẫn đến
việc các nút hợp pháp sẽ bị từ chối dịch vụ.
2.1.2.4. Tấn công truyền lại
Tấn công truyền lại được thực hiện bởi các nút cả ở bên trong và ngoài mạng. Với các nút
độc hại bên ngoài mạng có thể nghe lén các thông tin được truyền giữa 2 nút A và B trên
mạng. Sau đó nó có thể truyền những thông báo hợp pháp ở giai đoạn sau để truy cập vào
- 24 -
tài nguyên mạng. Nhìn chung, thông tin xác thực được truyền lại mà kẻ tấn công giả làm
một nút (nút B) để làm cho nạn nhân (nút A) tin rằng kẻ tấn công là một nút hợp pháp.
Tương tự như vậy, một nút độc trong mạng, là một nút trung gian nằm giữa hai nút đang
giao tiếp, có thể giữ lại một bản sao của tất cả các dữ liệu được chuyển tiếp. Nó có thể
phát lại dữ liệu này ở một thời điểm nào đó để có được quyền truy cập hợp pháp vào tài
nguyên mạng. Các cuộc tấn công truyền lại khai thác các cơ chế xác thực IEEE 802.1X
sẽ được thảo luận ở phần sau.
Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại
2.1.2.5. Tấn công dự đoán trước và tấn công kết hợp từng phần
Không giống như các cuộc tấn công đã trình bày ở trên, nơi mà các lỗ hổng giao thức
MAC bị khai thác. Tấn công dự đoán trước và tấn công kết hợp từng phần khai thác
những mã hoá nguyên thuỷ được sử dụng ở tầng MAC để đảm bảo thông tin liên lạc.
Trong tấn công tính toán trước hoặc tấn công thay đổi bộ nhớ thời gian (Time Memory
Trade-Off Attack), kẻ tấn công tính toán một lượng lớn thông tin như khoá, văn bản gốc,
bản mật mã tương ứng,… và lưu trữ những thông tin này lại trước khi thực hiện tấn công.
Khi việc truyền tải thực tế bắt đầu, kẻ tấn công sử dụng thông tin tính toán trước để đẩy
nhanh quá trình phân tích mật mã. Các cuộc tấn công thay đổi bộ nhớ thời gian có hiệu
quả cao đối với một số lượng lớn các giải pháp mã hoá.
Mặt khác, trong một cuộc tấn công kết hợp từng phần, kẻ tấn công truy cập vào một số
cặp (bản mật mã, văn bản gốc), do đó làm giảm sức mạnh của mã khoá và cải thiện cơ
hội thành công của cơ chế brute force. Tấn công kết hợp từng phần khai thác vào điểm
yếu của việc triền khai các thuật toán mã hoá. Ví dụ, trong chuẩn IEEE 802.11i của bảo
mật tầng MAC trong mạng không dây, trường địa chỉ MAC trong tiêu đề MAC được sử
dụng trong mật mã toàn vẹn thông báo (Message Integrity Code - MIC). Tiêu đề MAC
được truyền dưới dạng văn bản gốc trong khi đó mật mã toàn vẹn thông báo lại được
truyền dưới dạng mã hoá. Một phần thông tin của bản gốc (địa chỉ MAC) và bản mật mã
(MIC) làm cho IEEE 802.1i có thể bị tấn công bằng tấn công kết hợp từng phần. Các tấn
Nút A Nút B Địch thủ
Data - 1
Data - 2
Data - 3
Data - 4
Data - 3
Relayed/MAC spoofed
Có thể công nhận cho
địch thủ quyền truy cập
- 25 -
công từ chối dịch vụ cũng có thể được thực hiện bằng cách khai thác các cơ chế bảo mật.
Ví dụ, chuẩn IEEE 802.11i cho bảo mật tầng MAC trong mạng không dây dễ bị tấn công
chiếm quyền điều khiển phiên làm việc và tấn công người ở giữa (man-in-the-midle),
việc khai thác lỗ hổng trong IEEE 802.1X, và tấn công từ chối dịch vụ, khai thác lỗ hổng
tấn công trong thủ tục bắt tay bốn bước của IEEE 802.11i. Mặc dù những tấn công này
cũng được cho là tấn công tầng MAC, việc khai thác lỗ hổng, cơ chế dự phòng sẽ được
thảo luận trong phần sau.
2.1.3. Tấn công tại tầng mạng
Các cuộc tấn công tại tầng mạng có thể được chia thành tấn công mặt điều khiển (Control
Plane Attacks) và tấn công mặt dữ liệu (Data Plane Attacks) và có thể là tấn công chủ
động hoặc bị động. Tấn công mặt điều khiển thường nhằm vào chức năng định tuyến của
lớp mạng. Mục tiêu của kẻ tấn công là làm cho các tuyến đường không khả dụng hoặc bắt
buộc mạng phải chọn một tuyến đường phụ tối ưu. Mặt khác, tấn công mặt dữ liệu làm
ảnh hưởng đến chức năng chuyển tiếp gói tin của mạng. Mục tiêu của kẻ tấn công là gây
nên sự từ chối dịch vụ cho người sử dụng hợp pháp bằng cách làm cho dữ liệu người
dùng không thể nhận được hoặc cài thêm mã độc vào mạng.
2.1.3.1 Tấn công mặt điều khiển
Tấn công dồn dập (rushing attack) nhắm mục tiêu là các giao thức định tuyến theo yêu
cầu (ví dụ như AODV) là một trong những cách tấn công đầu tiên vào tầng mạng của các
mạng không dây đa hop. Tấn công dồn dập khai thác cơ chế khám phá tuyến đường của
các giao thức định tuyến theo yêu cầu. Trong các giao thức này, các nút yêu cầu tuyến
đường đến đích bằng các tin nhắn Route Request (RREQ) được xác định bằng các dãy
số. Để hạn chế sự phát tràn (flooding), mỗi nút chỉ chuyên tiếp tin nhắn đầu tiên mà nó
nhận được và bỏ đi những tin nhắn còn lại cùng dãy số. Các giao thức chỉ định một số
lượng cụ thể lượng thời gian trễ nhận tin nhắn Yêu cầu định tuyến từ các nút cụ thể và
chuyển tiếp nó để tránh âm mưu thông đồng của các tin nhắn này. Các nút độc hại thực
hiện tấn công dồn dập chuyển tiếp thông báo yêu cầu định tuyến đến nút mục tiêu trước
bất kỳ nút trung gian nào khác từ nguồn đến đích. Điều này có thể dễ dàng thực hiện
được bằng cách bỏ qua thời gian trễ quy định. Do đó các tuyến đường từ nguồn đến đích
sẽ bao gồm cả nút độc hại như là một nút trung gian mà sau đó nó có thể bỏ các gói của
luồng dữ liệu dẫn đến việc tấn công từ chối dịch vụ.
Tấn công lỗ sâu (wormhole) cũng có mục đích tương tự mặc dù nó sử dụng kỹ thuật
khác. Trong một cuộc tấn công wormhole, hai hoặc nhiều hơn các nút độc hại thông đồng
với nhau bằng cách thiết lập một đường hầm sử dụng một phương tiện truyền thông hiệu
quả (ví dụ như kết nối có dây hoặc kết nối không dây tốc độ cao,...). Trong giai đoạn tìm
đường của giao thức định tuyến theo yêu cầu, thông báo yêu cầu định tuyến được chuyển
tiếp giữa các nút độc hại sử dụng các đường hầm đã được thiết lập sẵn. Do đó, thông báo
yêu cầu định tuyến đầu tiên đến đích là một trong những thông báo được chuyển tiếp từ
- 26 -
nút độc hại. Do vậy nút độc hại được thêm vào trong đường dẫn từ nút nguồn đến nút
đích. Một khi các nút độc hại đã có trong đường dẫn định tuyến, các nút độc hại hoặc sẽ
bỏ tất cả các gói dữ liệu dẫn đến việc từ chối hoàn toàn dịch vụ, hoặc loại bỏ có chọn lọc
gói tin để tránh bị phát hiện.
Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M1 và M2 sử dụng đường hầm
Tấn công lỗ đen (blackhole) là một kiểu tấn công khác mà dẫn đến việc từ chối dịch vụ
trong mạng không dây mesh. Tấn công này cũng khai thác cơ chế khám phá tuyến
đường của các giao thức định tuyến theo yêu cầu. Trong tấn công lỗ đen, nút độc hại
luôn luôn trả lời một cách tích cực với các thông báo yêu cầu định tuyến mặc dù có thể
đó không phải là một lộ trình hợp lệ đển đến đích. Vì nút độc hại không cần kiểm tra
các đầu vào của đường định tuyến, nó luôn luôn là nút đầu tiên trả lời thông báo yêu
cầu định tuyến. Do đó, hầu như tất cả lưu lượng trong phạm vi vùng lân cận nút độc hại
sẽ có hướng đi hướng về nút độc hại, nó có thể loại bỏ tất cả các gói dữ liệu dẫn đến
việc từ chối dịch vụ. Hình 2.3 cho thấy hậu quả của việc tấn công lỗ đen đến vùng lân
cận của nút độc hại trong khi tất cả các lưu lượng có xu hướng hướng về nút độc hại.
Một hình thức phức tạp hơn của loại tấn công này là tấn công lỗ đen kết hợp khi mà
nhiều nút độc hại thông đồng với nhau, dẫn đến việc phá vỡ hoàn toàn chức năng định
tuyến và chuyển tiếp gói tin trên mạng.
Hình 2.3: Tấn công Blackhole
S M1 M2 D
Nút độc hại
Nút nguồn Nút đích
Dữ liệu
bị loại bỏ
RREQ RREQ
RREQ
RREP Đường
hầm
M
Nút độc hại M phản ứng tích cực
với tất cả các yêu cầu định tuyến
Dữ liệu
Dữ liệu
bị loại bỏ
- 27 -
Tấn công lỗ xám (greyhole) là một biến thể khác của tấn công lỗ đen. Trong tấn công lỗ
đen, nút độc hại loại bỏ tất cả lưu lượng truy cập mà nó cho rằng sẽ chuyển tiếp. Điều
này có thể dẫn đến việc nút độc hại sẽ bị phát hiện. Trong tấn công lỗ xám, đối thủ tránh
sự phát hiện bằng cách loại bỏ các gói tin có chọn lọc. Tấn công lỗ xám không dẫn đến
việc từ chối dịch vụ hoàn toàn, nhưng có thể đi đến việc không phát hiện nút độc hại
trong thời gian dài. Điều này có được là do các gói tin độc hại được đưa vào có thể được
coi như là tắc nghẽn trên mạng, mà cũng dẫn đến việc mất gói tin có chọn lọc.
Tấn công Sybil là hình thức tấn công mà nút độc hại tạo ra nhiều bản giống nhau trong
mạng, mỗi cá thể xuất hiện như một nút hợp pháp. Tấn công Sybil được lộ diện lần đầu
tiên trong các ứng dụng tính toán phân tán nơi mà phần dư thừa trong hệ thống được khai
thác bằng cách tạo ra nhiều phiên bản giống nhau và kiểm soát đáng kể nguồn tài nguyên
hệ thống. Trong kịch bản mạng, một số dịch vụ như chuyển tiếp gói tin, định tuyến, và
các cơ chế hợp tác an toàn có thể bị phá vỡ bởi các đối thủ sử dụng tấn công Sybil. Kế
tiếp hình thức tấn công ảnh hưởng đến tầng mạng của các mạng không dây mesh, mà giả
thiết là tận dụng lợi thế để tăng khả năng băng thông và độ tin cậy mạng. Nếu nút độc hại
tạo ra nhiều dạng giống nhau trên mạng, các nút hợp pháp, giả sử các danh tính này là
riêng biệt trên mạng, sẽ thêm các danh tính này vào danh sách các đường dẫn riêng biệt
dành cho các đích cụ thể. Khi các gói tin được chuyển tiếp qua các nút giả này, nút độc
hại sẽ tạo ra các quy trình nhận dạng các gói tin này. Do đó, tất cả các tuyến đường định
tuyến khác nhau sẽ đi qua nút độc hại. Sau đó nút độc hại có thể thực hiện bất cứ một tấn
công nào kể trên. Thậm chí nếu không có cuộc tấn công nào được chạy, lợi thế của sự đa
dạng đường dẫn vẫn bị sụt giảm, dẫn đến suy giảm hiệu năng mạng.
Ngoài những cuộc tấn công nói trên, mạng không dây mesh cũng dễ bị tấn công phân
vùng mạng (network partitioning) và tấn công lặp định tuyến (routing loop). Trong tấn
công phân vùng mạng, các nút độc hại liên kết với nhau để phá vỡ bảng định tuyến và
theo cách này mạng bị chia ra thành các vùng không kết nối được với nhau, kết quả dẫn
đến việc từ chối dịch vụ tại một phần nhất định của mạng. Tấn công lặp định tuyến ảnh
hưởng đến khả năng chuyển tiếp gói tin của mạng khi mà các gói tin luân chuyển tuần
hoàn theo vòng tròn cho nến khi chúng đạt được số lượng hop tối đa, tại giai đoạn này
các gói tin đơn giản là bị loại bỏ.
2.1.3.2 Tấn công mặt dữ liệu
Tấn công mặt dữ liệu chủ yếu được thực hiện bởi các nút ích kỷ và độc hại đã bị tổn
thương trong mạng và dẫn đến suy giảm hiệu suất và từ chối dịch vụ cho lưu lượng dữ
liệu người dùng hợp pháp. Cách đơn giản nhất của tấn công mặt dữ liệu là nghe lén thụ
động (đã đề cập đến trong tấn công tầng MAC). Hành vi ích kỷ của các nút thuộc thành
phần mạng không dây mesh là một vấn đề an chính vì các nút của mạng không dây mesh
phụ thuộc vào nhau để truyền dữ liệu. Nếu nút ích kỷ thuộc chặng trung gian thì có thể sẽ
không thực hiện được chức năng chuyển tiếp gói tin dữ liệu theo giao thức.
- 28 -
Nút ích kỷ có thể loại bỏ tất cả các gói tin dẫn đến việc từ chối dịch vụ hoàn toàn hoặc có
thể bỏ một số gói tin có chọn lọc hoặc ngẫu nhiên. Rất khó phân biệt những hành vi ích
kỷ như vậy với việc lỗi đường truyền hoặc tắc nghẽn mạng. Mặt khác, các nút chặng
trung gian có thể tiêm các gói dữ liệu rác vào mạng. Phần đáng kể tài nguyên của mạng
như băng thông, và thời gian xử lý gói tin có thể bị lãng phí vì chuyển tiếp các gói tin rác,
điều này dẫn đến việc từ chối dịch vụ cho lưu lượng người dùng hợp pháp. Các nút độc
hại có thể tiêm vào các gói điều khiển độc hại, điều này dẫn đến việc rối loạn chức năng
định tuyến. Những tấn công mặt điều khiển có thể dựa vào các gói tin điều khiển độc hại
này để thực hiện.
2.1.4. Tấn công mạng không dây mesh đa sóng đa kênh [10]
Các vụ tấn công mạng không dây mesh đa sóng đa kênh ảnh hưởng đến tầng mạng cũng
như tầng MAC của mạng không dây Mesh. Các cuộc tấn công này khai thác sự phân
kênh và các thuật toán định tuyến trong mạng không dây mesh đa sóng đa kênh. Dung
lượng băng thông là một hạn chế lớn cho mạng không dây mesh. Trong mạng không dây
đa sóng đa kênh, mỗi nút trong mạng được trang bị nhiều đài để tăng băng thông có sẵn.
Các kênh trực giao (Orthogonal channels) được sử dụng cho mỗi giao diện của một nút
để đảm bảo thông tin liên lạc đồng thời sử dụng tất cả các giao diện không dây mà không
bị trở ngại. Sự phân chia kênh động là cần thiết để gán cho các kênh các kết nối mạng.
Mục đích của việc thuật toán phân kênh là đảm bảo sự giao thoa tối thiểu trong mạng
không dây mesh.
Nhiều thuật toán ghép nối định tuyến và phân kênh đã được đề xuất cho mạng không dây
mesh đa sóng đa kênh. Lưu ý rằng phân kênh được thực hiện tại tầng MAC trong khi
định tuyến là chức năng của tầng mạng. Tất cả các thuật toán ghép nối định tuyến và
phân kênh đều giả định rằng các nút mạng hoạt động tốt. Do đó các nút đưa ra quyết định
độc lập về phân kênh của chúng dựa trên thông tin phân kênh của các nút lân cận và cũng
thông báo cho các nút lân cận về quyết định phân kênh của mình không cần xác minh. Sự
giả định tin tưởng vào các nút trong mạng và quyết định độc lập của các nút làm cho các
thuật toán này dễ bị tấn công bảo mật.
Tấn công ký sinh bên trong mạng (Network Endo Parasite Attack - NEPA) được thực
hiện bởi các nút độc hại bị xâm phạm khi nó thay đổi việc phân kênh giao diện của nó
bằng cách tăng cường sự gây nhiễu trên các kênh ưu tiên cao chịu tải nặng (mỗi giao diện
được chuyển sang một kênh ưu tiên khác nhau). Điều này trái ngược với hoạt động thông
thường của thuật toán phân kênh khi mà các nút được phân tối thiểu kênh nạp vào giao
diện của nó. Hình 2.4 mô tả cuộc tấn công: Nút độc hại F đã chuyển kênh trên kết nối FH
giống kênh có kết nối GC và kết nối FI giống kênh sử dụng kết nối GD. Sự chuyển mạch
độc hại này được tạo ra bởi nút F sẽ làm tăng nhiễu trên các kết nối GC và GD. Nút độc
hại không thông tin cho các nút lân cận về sự thay đổi phân kiênh; do đó các nút lân cận
không thể điều chỉnh việc phân kênh của chúng để giảm thiểu ảnh hưởng của việc tăng
nhiễu. Sự gia tăng nhiễu dẫn đến hiệu suất bị suy giảm nghiêm trọng.
- 29 -
Hình 2.4: Tấn công ký sinh bên trong mạng (giả sử F nằm trong vùng giao thoa của G2)
Tấn công ký sinh bên ngoài kênh (Channel Ecto-Parasite Attack - CEPA) là một dạng đặc
biệt của tấn công ký sinh bên trong mạng. Khi thực hiện tấn công ký sinh bên ngoài kênh,
nút độc hại chuyển tất cả giao diện đến kênh có tải lớn nhất quyền ưu tiên cao nhất.
Giống như tấn công ký sinh bên trong mạng, nút độc hại không thông tin về nhiễu của
chúng đến vùng lân cận về sự thay đổi phân kênh. Hậu quả của tấn công này là sự ẩn mất
kênh tải lớn nhất, làm tăng đáng kể nhiễu, kết quả là sự suy giảm hiệu suất mạng. Tấn
công ký sinh bên ngoài kênh được thể hiện trên Hình 2.5 nơi mà nút độc hại chuyển cả
hai kết nối GH và FI tới kênh đang được sử dụng bởi kết nối có độ ưu tiên cao GC. Khi
các liên kết FH và FI nằm trong vùng nhiễu của kết nối GC, kết nối GC sẽ chịu nhiễu
cao. Tuy nhiên các nút độc hại không thông báo tới vùng lân cận về sự thay đổi phân
kênh; do vậy nút G sẽ tiếp tục sử dụng kênh trên kết nối GC, giả sử rằng nhiễu bên ngoài
và các nhân tố khác là lý do cho việc suy giảm hiệu suất.
Hình 2.5: Tấn công ký sinh bên ngoài kênh (giả sử F nằm trong vùng giao thoa của G)
Liên kết bị ảnh hưởng
G1 G2
A B
E
C D
F
H I
Internet
Liên kết nhiễu
Nút độc
hại
Liên kết bị
ảnh hưởng
G1 G2
A B
E
C D
F
H I
Internet
Liên kết nhiễu
Nút độc
hại
- 30 -
Tấn công lan toả chi phí thấp (Low Cost Ripple Effect Attack - LORA) được thực hiện
khi nút độc hại bị tổn thương truyền thông tin sai lệch về phân kênh các giao diện của nó
đến nút lân cận mà không thực sự thay đổi về việc phân kênh. Thông tin này được các nút
lân cận tính toán và buộc phải điều chỉnh phân kênh của mình để giảm thiểu nhiễu, do
vậy có thể tạo ra một loạt sự thay đổi thậm chí thay đổi cả những nút không phải trực tiếp
là nút lân cận của nút độc hại. Hậu quả của việc tấn công thể hiện trên Hình 2.6 sử dụng
các đường mũi tên. Mặc dù hầu hết các thuật toán phân kênh động đã ngăn chặn hiệu ứng
lan toả để lan truyền trong mạng từ các nút cha (gần gateway có dây hơn) đến các nút
con, hiệu ứng có thể lan truyền theo hướng ngược lại. Mục đích của tấn công này là bắt
buộc mạng trong trạng thái ổn định bằng cách điều khiển các kênh "non" lên các nút khác
nhiều lần. Tài nguyên mạng phải tiêu tốn đáng kể để điều chỉnh kênh và dung lượng
chuyển tiếp dữ liệu người dùng bị ảnh hưởng nghiêm trọng. Tấn công dạng này nghiêm
trọng hơn tấn công ký sinh bên trong mạng (NEPA) và tấn công bên ngoài kênh (CEPA)
vì hậu quả lan truyền trên một phần rộng lớn của mạng thậm chí vượt ra ngoài các nút lân
cận của nút bị xâm phạm, phá vỡ khả năng chuyển tiếp lưu lượng của rất nhiều nút khác
nhau trong một thời gian dài.
250 (n)
250 (j)
250 (l)
125
(i)
250
(i)
Hình 2.6: Tấn công lan toả chi phí thấp
2.2. Bảo mật trong mạng không dây mesh [1]-[6]-[14]-[16]-[18]
2.2.1. Đặc điểm của các giải pháp bảo mật trong mạng không dây mesh
Phần trước đã thảo luận về các cuộc tấn công khai thác những lỗ hổng trong tầng MAC
và tầng mạng của mạng không dây mesh. Phần này liệt kê danh sách những đặc tính chủ
yếu mà một cơ chế bảo mật trong mạng không dây mesh nên có để ngăn chặn, phát hiện
và chống lại thành công các cuộc tấn công này. Ở đây chỉ liệt kê các đặc tính phân biệt cơ
chế bảo mật mạng không dây mesh với các cơ chế bảo mật trong các mạng có dây và
mạng không dây khác.
- 31 -
Trong các mạng có dây, các dịch vụ an ninh bảo mật và toàn vẹn dữ liệu thường được
cung cấp trên cơ sở mỗi liên kết (giữa hai thiết bị với nhau). Điều này dựa trên giả định
rằng thiết bị đầu cuối được đảm bảo an toàn. Tuy nhiên, như đã thảo luận ở phần trên, các
nút trong mạng không dây mesh có thể dùng đến các hành vi ích kỷ và độc hại. Để chống
lại các hành vi ích kỷ và độc hại của những nút chặng trung gian, mạng không dây mesh
phải cung cấp các dịch vụ đầu cuối đến việc bảo mật và toàn vẹn dữ liệu ngoài các dịch
vụ an ninh trên cơ sở mỗi liên kết.
Các cơ chế tạo nên sự tin tưởng cần phải chống lại một cách mạnh mẽ các hành vi ích kỷ
và độc hại từ bên trong. Lưu ý rằng các nút ích kỷ và độc hại bên trong là một phần của
mạng không dây mesh, do đó cơ chế xác thực thông thường dựa trên mật mã nguyên thuỷ
có thể không hiệu quả để chống lại các hành vi xấu từ bên trong.
Ở phần Tấn công mạng không dây mesh tại tầng mạng và phần Tấn công mạng không
dây mesh đa sóng đa kênh đã cho thấy đặc tính cần thiết của các mạng không dây mesh là
cần phải đảm bảo rằng các nút trong mạng phải vận hành theo đúng đặc tả giao thức cho
dù các nút có quyết định độc lập về định tuyến và phân kênh.
Các mạng không dây mesh là mạng tự quản lý và thiếu quyền quản lý tập trung để có thể
đáp ứng hoặc giải quyết các vấn đề phát sinh trong mạng. Do đó các cuộc tấn công và cơ
chế phát hiện bất thường cho mạng không dây mesh phải được độc lập (tự cung tự cấp)
và không lệ thuộc vào người quản trị để xác minh những vụ tấn công có thể xảy ra và
những cảnh báo bất thường.
Một đặc tính quan trọng của mạng không dây mesh là tính tự hàn gắn. Vì thế, các cơ chế
phát hiện phải được kết hợp với phản ứng thích hợp tự động chống lại các tấn công bảo
mật và xác định những dấu hiệu bất thường.
2.2.2. Các cơ chế bảo mật cho mạng không dây mesh
Các dịch vụ bảo mật nói chung được phân loại thành năm nhóm: xác thực, kiểm soát truy
cập hoặc ủy quyền, bảo mật, toàn vẹn, và không thoái thác (không bác bỏ). Các dịch vụ
quản lý bảo mật cũng đã được quy định nhằm đảm bảo tính sẵn sàng, trách nhiệm, và
quản lý sự kiện. Các dịch vụ bảo mật có thể được phân thành hai loại chính: phòng chống
xâm nhập và phát hiện xâm nhập. Trong trường hợp phòng chống xâm nhập, các biện
pháp được đưa ra nhằm ngăn chặn kẻ tấn công xâm nhập vào hệ thống mạng và thực hiện
phát động tấn công trên mạng. Việc bảo vệ có thể được từ bên ngoài cũng như những kẻ
xâm nhập nội bộ. Dịch vụ bảo mật xác thực, kiểm soát truy cập, bảo mật dữ liệu, tính
toàn vẹn dữ liệu, và không thoái thác dẫn đến việc phòng chống xâm nhập. Tuy nhiên,
phòng chống xâm nhập không đủ để bảo vệ mạng từ tất cả các cuộc tấn công vì không có
kỹ thuật phòng chống nào có thể đảm bảo bảo vệ hoàn toàn. Do đó, các cơ chế phòng
chống xâm nhập được bổ sung bởi các cơ chế phát hiện và phản ứng xâm nhập. Vai trò
của cơ chế phát hiện xâm nhập là nhận dạng những hoạt động bất hợp pháp có thể là hậu
quả của các cuộc tấn công hoặc có thể dẫn đến các cuộc tấn công. Phát hiện sớm và ứng
- 32 -
phó kịp thời có thể hạn chế hậu quả của các cuộc tấn công trên mạng. Mục đích của các
cơ chế phát hiện và phản ứng xâm nhập là nhằm đảm bảo tính trách nhiệm và tính sẵn
sàng của dịch vụ mạng. Hình 2.7 chỉ ra cho biết làm thế nào các dịch vụ bảo mật khác
nhau vẫn phù hợp với nhau trong một mô hình bảo mật cho mạng không dây mesh.
Hình 2.7: Mô hình bảo mật cho mạng không dây mesh
Những phần tiếp theo đây đề cập đến các cơ chế phòng chống xâm nhập cũng như cơ
chế phát hiện xâm nhập cả ở tầng MAC và tầng mạng của mạng không dây mesh.
2.2.2.1. Các cơ chế bảo mật tầng MAC
a/ Cơ chế phòng chống xâm nhập
Nhiều hệ thống an ninh khác nhau được đề xuất cho mạng không dây đa hop có thể
được áp dụng cho mạng không dây mesh với một chút sửa đổi. Các hệ thống bảo mật
cung cấp các dịch vụ bảo mật chứng thực, bảo mật dữ liệu và toàn vẹn dữ liệu cho tầng
MAC của mạng trên nền tảng mỗi liên kết. Hầu hết các khuôn khổ an ninh sử dụng mật
mã nguyên thuỷ. Soliman và Omari đã đề xuất khuôn khổ an ninh dựa trên mã nguồn
cho mã hóa để cung cấp các dịch vụ dữ liệu bảo mật, tính toàn vẹn dữ liệu và xác thực.
Mục tiêu của việc sử dụng mật mã dòng là cho phép xử lý trực tuyến dữ liệu. Do đó, trễ
tối thiểu được giới thiệu vì những dự phòng an ninh. Hai khoá an ninh bí mật: Khoá
Xác thực (Secret Authentication Key - SAK) và Khoá phiên (Section Secret Key - SSK)
được sử dụng để xác thực giữa người cần xác thực (supplicant) và thiết bị nhận yêu cầu
xác thực từ người dùng (authenticator). Khoá xác thực trao đổi giữa các supplicant và
authenticator sau khi xác thực ban đầu lẫn nhau từ các máy chủ xác thực, trong khi
Khoá phiên được sử dụng cho một phiên giao tiếp giữa hai nút. Các cặp khoá xác thực
Phòng chống xâm nhập
Xác thực
Toàn vẹn dữ liệu
Bảo mật dữ liệu
Uỷ quyền
Bảo mật định tuyến
và phân kênh
Tầng m
ạng
Tầng M
A
C
Phát hiện xâm nhập và
phản ứng tự động
Tính sẵn sàng
Tính trách nhiệm
Hệ thống phát hiện
xâm nhập
Phản ứng tự động
Tầng m
ạng
Tầng M
A
C
- 33 -
và khoá phiên được sử dụng bởi các nút giao tiếp để tạo ra vector hoán vị (permutation
vector – PV), được sử dụng cho mã hóa và giải mã dữ liệu. Trong chế độ mạnh nhất của
bảo mật, dữ liệu cũng tham gia vào các thế hệ véc tơ hoán vị. Sự đồng bộ của các
vector hoán vị được tạo ra giữa người gửi và người nhận các kết quả dữ liệu trong các
chứng thực nguồn gốc của tất cả các đơn vị dữ liệu giao thức MAC (MAC Protocol
Data Unit - MPDU). Để giảm thiểu các chi phí an ninh, MPDU thô kết hợp với PV qua
phép toán XOR tạo ra MPDU. Các tác giả đã chứng minh rằng việc mã hóa dữ liệu
bằng cách sử dụng véc tơ hoán vị cung cấp dịch vụ bảo vệ mạnh mẽ cho các dữ liệu bảo
mật, tính toàn vẹn dữ liệu và xác thực nguồn gốc.
Chuẩn IEEE 802.11i đã được phê chuẩn vào tháng 6 năm 2004 là chuẩn dùng cho bảo
mật tầng MAC của mạng không dây. Chuẩn này dựa trên mật mã nguyên thuỷ và cung
cấp các dịch vụ bảo mật dữ liệu, toàn vẹn dữ liệu và xác thực.
Một trong những yêu cầu an ninh chính trong thường hợp mạng không dây đa hop là
mạng không dây mesh thiết lập sự tin tưởng vào giữa các nút giao tiếp. Như đã đề cập,
cơ chế bảo mật thông thường dựa trên mật mã nói chung là không áp dụng cho mạng
không dây đa hop như mạng không dây mesh. Do đó, một số các giao thức xác thực
cộng tác phân tán được đề xuất bởi các nhà nghiên cứu cho mục đích này.
Một đề xuất về ngưỡng chứng thực dựa trên nhận dạng và quản lý khoá cho mạng
không dây đa hop là dựa trên mã hoá đã được đề xuất qua đó khoá chính được chia
thành và sự xác thực của các nút dựa trên khoá riêng.
Trong đó, tất cả các nút có khoá công khai trong khi mỗi nút đã có khoá riêng. Ngưỡng
chia sẻ bí mật (k,n) được triển khai để tạo ra khoá riêng của một nút mà k trong số n
phần của khoá riêng được yêu cầu để xây dựng nên khoá riêng hoàn chỉnh và ít hơn k
phần của khoá bí mật không thể xây dựng nên khoá hoàn chỉnh. Dựa trên cơ chế này,
bất cứ khi nào một nút muốn làm mới khoá riêng của nó, nó cần k nút lân cận gửi khoá
chia sẻ bí mật tới mình để xây dựng lại khoá riêng và không nút nào có thể xây dựng
khoá bí mật dựa vào thông tin của riêng mình. Quá trình sinh khoá riêng được mô tả
trong Hình 2.8 Khi mà nút yêu cầu quảng bá thông báo bằng cách gửi thông báo yêu
cầu cùng với phần chia sẻ của mình để xác minh. Các nút lân cận trả lời thông báo yêu
cầu bằng cách gửi phần chia sẻ của khoá bí mật đến nút yêu cầu. Nút yêu cầu có thể
sinh khoá riêng khi nhận được k phần của khoá. Sử dụng cơ chế này, nút tấn công
không thể sinh khoá riêng trừ khi phần chia sẻ khoá riêng của nó được xác nhận bởi k
nút lân cận. Tương tự, khoá riêng của nút bị tổn thương không được các nút lân cận làm
mới lại. Do đó, ngưỡng chia sẻ bí mật được sử dụng như là một giải pháp quản lý khoá
và là một xác thực mạnh.
- 34 -
Hình 2.8: Sự hợp tác sinh ra khoá riêng của các nút lân cận trong mạng WMN
Các cơ chế bảo mật đã được trình bày ở trên nhằm chặn các cuộc tấn công vào mạng từ
tầng MAC như sau: Dịch vụ bảo mật các dữ liệu bí mật dẫn đến việc bảo vệ chống lại các
tấn công nghe lén thụ động. Mặc dù các nút trong phạm vi truyền dẫn của các nút giao
tiếp vẫn có thể nghe được thông tin nhưng dữ liệu được bảo mật bằng cách sử dụng cơ
chế mã hoá được cung cấp mởi dịch vụ bảo mật dữ liệu. Do đó, những thông tin nhận
được là vô dụng, trừ khi sử dụng phương pháp vét cạn (Brute Force), điều này là không
thực tế trên quan điểm so sánh giá trị thông tin nhận được với chi phí của cuộc tấn công.
Dịch vụ toàn vẹn dữ liệu và toàn vẹn tiêu đề (header) hỗ trợ việc chống lại các cuộc tấn
công giả mạo tầng MAC. Thông báo với thông tin địa chỉ MAC giả (địa chỉ IP cho IP
giả) sẽ bị lỗi khi kiểm tra tính toán vẹn tại nút nhận sẽ bị loại bỏ. Việc xác thực và toàn
vẹn mỗi gói tin chống lại các cuộc tấn công lặp lại. Các giải pháp này sử dụng một khoá
mới cho mỗi tin nhắn được tính toán đồng bộ bởi người gửi và người nhận. Do đó, các
gói tin phát lại, mã hoá sử dụng một khoá cũ sẽ bị lỗi khi kiểm tra tính toàn vẹn và bị loại
bỏ. Sử dụng khoá mới cho mỗi thông báo cũng sẽ bảo vệ được dữ liệu từ các tấn công
tính toán trước và tấn công một phần bởi vì thông tin tính toán trước cần phải được áp
dụng trên mỗi thông báo để giải mã thông báo. Điều này làm cho giá trị của cuộc tấn
công sẽ cực kỳ tốn kém so với thông tin thu được.
b/ Cơ chế phát hiện xâm nhập
Có rất ít hệ thống phát hiện xâm nhập được để xuất cho tầng MAC của mạng không dây.
Lim và các đồng sự đề xuất ra hệ thống phát hiện xâm nhập để bảo vệ các access point
cùng với phản ứng chủ động tự động. Tác giả đề xuất việc triển khai các thiết bị phát hiện
gần với các điểm truy cập không dây và việc phát hiện được thực hiện tài tầng MAC. Các
thông báo Ready To Send / Clear To Send từ blacklist của địa chỉ MAC được đề xuất như
là một thước đo cho việc phát hiện. Giống như việc phản ứng lại sự xâm nhập, tác giả đề
xuất việc sử dụng lại chiến thuật của kẻ xâm nhập tác động lên chính kẻ xâm nhập bằng
cách truyền các gói dữ liệu bị thay đổi trở lại. Ý tưởng được đề xuất triển khai các thiết bị
A
Nút A phụ thuộc vào K nút lân cận để
hoàn thành quá trình sinh khoá
Trả lời từ k nút
lân cận với khoá
chia sẻ bí mật
Quảng bá khoá
chia sẻ bí mật
của mình
- 35 -
phát hiện chuyên dụng có thể không hiệu quả về mặt chi phí. Hơn nữa, các nút hợp pháp
có thể bị phạt nếu phát hiện thông tin không chính xác.
Một trong những sản phẩm gần đây là của Liu và các đồng sự. Tác giả đã đề xuất trò chơi
tiếp cận lý thuyết lựa chọn chiến lược phát hiện tiếp cận tối ưu tại một trường hợp nhất
định từ một tập các cơ chế phát hiện xâm nhập yếu (kém hiệu quả) đã được triển khai. Ý
tưởng cơ bản là các kỹ thuật phát hiện xâm nhập khác nhau rất hiệu quả trong việc phát
hiện một số kiểu tấn công cụ thể, nhưng lại không tối ưu trong một số trường hợp khác.
Sự kết hợp của các chiến lược và sử dụng chiến lược tối ưu trong hoàn cảnh cụ thể có thể
tăng độ chính xác khi phát hiện của hệ thống. Tuy nhiên, trong khi ý tưởng lựa chọn kỹ
thuật tối ưu tại một trường hợp cá biệt tỏ ra hiệu quả, về cơ bản tại một trường hợp nhất
định về thời gian, chỉ có một kỹ thuật phát hiện xâm nhập được sử dụng. Do vậy, thành
quả của việc phát hiện xâm nhập có thể không cải thiện so với sự gia tăng chi phí vì cơ
chế chọn lựa hệ thống phát hiện xâm nhập.
Các cơ chế phát hiện xâm nhập tại tầng MAC được sử dụng để phát hiện các vụ tấn công
được thực hiện bởi các nút lỗi không tuân theo giao thức tầng MAC. Những tấn công nay
bao gồm tấn công gây nhiễu lớp liên kết và tấn công từ chối dịch vụ.
2.2.2.2. Các cơ chế bảo mật tầng mạng
a/ Các cơ chế ngăn chặn xâm nhập
Các kỹ thuật phòng chống xâm nhập đã được đề xuất để đảm bảo các giao thức trong
mạng không dây. Những giao thức đó là Secure Routing Protocol (SRP), Secure AODV
(SAODV), Authenticated Routing for Ad hoc Network (ARAN), A Secure On-Demand
Routing Protocol for Ad Hoc Networks (Ariadne) và một số giao thức khác. Tất cả các
giao thức này đều sử dụng mã hoá nguyên thuỷ để thiết lập một số hình thức tin cậy gửi
các nút trên mạng thông qua quá trình xác thực lẫn nhau. Ví dụ, SRP nhằm mục đích đảm
bảo quá trình tìm đường định tuyến và bảo vệ chức năng định tuyến từ những tấn công
bằng cách khai thác giao thức định tuyến của chính nó. Các thông báo yêu cầu định tuyến
(Route Request) và trả lời định tuyến (Route Reply) được bảo vệ bằng mã xác thực thông
báo (Message Authentication Code - MAC) để xác thực nút nguồn. Địa chỉ IP của các nút
trung gian cũng được thêm vào thông báo yêu cầu định tuyến bỏ qua xác nhận hợp lệ để
tránh tấn công lỗ đen (blackhole) và tấn công lỗ sâu (wormhole). Việc bảo vệ các thông
báo yêu cầu định tuyến và trả lời định tuyến là đảm bảo việc bảo vệ chống lại các cuộc
tấn công ngoại trừ trường hợp nhiều nút thông đồng cấu kết với nhau thực hiện tấn công;
SAODV sử dụng chữ ký số để xác thực tất cả các trường của các thông báo yêu cầu định
tuyến và trả lời định tuyến trừ trường đếm hop. Chữ ký số được sử dụng trên cơ sở người
dùng cuối giữa nguồn và đích. Trường đếm hop được đảm bảo bằng cách sử dụng bảng
băm trên mỗi liên kết.
Các cơ chế phòng chống xâm nhập chủ yếu sử dụng việc thiết lập sự tin cậy giữa các nút
cùng tham gia và cung cấp các thông báo toàn vẹn và bảo mật. Những dịch vụ này có thể
- 36 -
cung cấp một số bảo vệ chống lại tấn công lỗ sâu và tấn công lỗ đen. Tuy nhiên, vấn đề
của các nút độc hại và bị lỗi là không thể giải quyết hoàn toàn bằng cách sử dụng các cơ
chế phòng chống xâm nhập trên tầng mạng và bắt buộc cần phải có sự hỗ trợ của các cơ
chế phát hiện xâm nhập.
b/ Cơ chế phát hiện xâm nhập
Nhiều kỹ thuật phát hiện xâm nhập được đề xuất thực hiện tại tầng mạng của cả mạng có
dây cũng như mạng không dây. Hầu hết các hệ thống phát hiện xâm nhập dựa vào các hệ
thống dựa trên tri thức và kỹ thuật khai thác dữ liệu. Ví dụ, Huang và các đồng sự đã đề
xuất hệ thống phát hiện xâm nhập cho mạng không dây di động dựa trên sự phân tích qua
tính năng (cross-feature analysis). Các nút theo dõi các thông số khác nhau trên mạng và
dựa vào các giá trị thông số (i-1), dự đoán giá trị thông số thứ i và so sánh chúng với các
thông số giá trị đã theo dõi của các thông số đó để phát hiện định tuyến bất thường trên
mạng. Tác giả cũng đề xuất phương pháp tiếp cận dựa trên nhóm phân tán như là phần
mở rộng của sản phẩm này, qua đó đề xuất phân chia mạng ra thành các nhóm và chỉ có
một số ít nút trên mỗi nhóm này thực hiện chức năng giám sát với khả năng phát hiện
xâm nhập gần giống với tất cả các nút đang theo dõi một cách tích cực. Hệ thống dạng
này có hiệu quả về nguồn tài nguyên, mà hiệu quả về nguồn tài nguyên lại là mục đích
thiết kế chính của các mạng không dây.
Yang và các đồng sự đã đề xuất ra giải pháp bảo mật tầng mạng tự tổ chức cho mạng ad
hoc di động. Đây là một trong rất ít các giải pháp đảm bảo mạng tự hàn gắn và từ tổ chức.
Giải pháp dựa trên sự hợp tác giữa các nút phân tán bên cạnh và thông tin xác nhận chéo,
kết quả là mạng tự tổ chức và tự phục hồi. Hệ thống dạng này dựa trên ngưỡng chia sẻ bí
mật đã được thảo luận ở trên mà vấn đề làm làm mới thẻ xác thực của mỗi nút. Tác giả đã
đề xuất một kịch bản mới là uy tín dựa trên biểu hiện (token-based crediting). Thẻ xác
thực của nút sẽ hết hiệu lực sau một thời gian xác định. Thời gian hết hạn thẻ xác thực
dựa vào uy tín của nút đó. Uy tín về các nút hoạt động tốt được tích luỹ theo thời gian.
Do đó, thời gian hết hạn thẻ xác thực của nút dài hơn và tăng theo chiều tuyến tính khi
mỗi nút làm mới thẻ của nó. Thẻ của các nút ích kỷ và độc hại bị thu hồi bởi sự hợp tác
vùng lân cận để kìm chế chúng tham gia vào mạng. Việc nhận dạng các số liệu được
dùng để phân biệt các hoạt động tốt và các nút độc hại dựa trên các giao thức định tuyến
và bao gồm cả độ dài số lượng hop và tỉ lệ chuyển tiếp gói tin,...
Các cơ chế phát hiện xâm nhập trên tầng mạng chủ yếu giải quyết các vấn đề của các nút
độc hại, ích kỷ và bị lỗi vì đó là cốt lõi của hầu hết các tấn công vào tầng mạng. Các giải
pháp nêu trên xác định các bất thường trong kiểm soát thông báo để nhận dạng các tấn
công phần (mặt) điều khiển như tấn công dồn dập (rushing), lỗ sâu (wormhole), lỗ đen
(blackhole), lỗ xám (greyhole), phân vùng mạng (network partitioning) và lặp định tuyến
(routing loop attack). Mặt khác, kỹ thuật giám sát vùng lân cận được triển khai để nhận
dạng các tấn công mặt dữ liệu.
- 37 -
2.3. Chuẩn bảo mật IEEE 802.11i [7]-[9]-[19]
IEEE 802.11i là chuẩn quy định cho bảo mật tầng MAC của mạng không dây. Dự thảo
chuẩn cho mạng không dây IEEE 802.11s đã đề xuất việc sử dụng IEEE 802.11i cho bảo
mật tầng MAC trong mạng không dây. Phần này của luận văn dùng để thảo luận về chuẩn
IEEE 802.11i. Trước tiên giải thích phương pháp bảo mật dựa trên dịch vụ bảo mật được
hỗ trợ trong chuẩn IEEE 802.11, sau đó sẽ trình bày các lỗ hổng trong chuẩn IEEE
802.11i làm cho chuẩn này có xu hướng bị tấn công bảo mật. Những tấn công này bao
gồm tấn công tính toán trước và tấn công một phần, tấn công chiếm quyền điều khiển
phiên làm việc và tấn công người ở giữa nhằm khai thác những lỗ hổng trong IEEE
802.1X, và tấn công từ chối dịch vụ nhằm khai thác lỗ hổng trong quá trình bắt tay bốn
bước. Phần này cũng thảo luận sơ qua về các đề xuất về cơ chế phòng chống các cuộc tấn
công này.
2.3.1. Giới thiệu chuẩn bảo mật IEEE 802.11i
IEEE 802.11i cung cấp các dịch vụ bảo mật như bảo mật dữ liệu, toàn vẹn dữ liệu, xác
thực và bảo vệ chống lại các tấn công lặp lại. Chuẩn này bao gồm 3 phần: Phân phối
khoá, xác thực lẫn nhau, toàn vẹn dữ liệu bảo mật và xác thực nguồn gốc.
IEEE 802.11X được sử dụng để phân phối và chứng thực khoá dẫn đến việc sử dụng giao
thức xác thực mở rộng (Extensible Authentication Protocol - EAP) và máy chủ xác thực,
uỷ quyền và tính toán (AAA server) như RADIUS hoặc DIAMETER. IEEE 802.11X là
giao thức điều khiển truy cập mạng dựa trên port hoạt động dựa trên kiến trúc client-
server, port trong ngữ cảnh này là một điểm kết nối vào cơ sở hạ tầng mạng. Khi một
router hoặc một access point (thiết bị nhận yêu cầu xác thực từ người dùng -
authenticator) nhận dạng được một client mới (người cần xác thực - supplicant), port trên
authenticator sẽ mở và đặt tình trạng "unauthorized" cho client. Ở trạng thái này chỉ có
lưu lượng 802.1X (thông báo EAP) được phép truyền và tất cả các lưu lượng khác của
client bị khoá. Authenticator gửi thông báo EPA-Request tới supplicant, và supplicant trả
lời bằng thông báo EPA-Response. Authenticator chuyển tiếp thông báo này đến máy chủ
AAA. Nếu máy chủ xác thực client và chấp nhập yêu cầu, nó sẽ sinh ra cặp khoá chủ
thông minh (Pairwise Master Key - PMK), khoá này được phân phối đến authenticator và
supplicant bằng cách sử dụng thông báo EAP. Sau quá trình xác thực tại máy chủ,
authenticator đặt chế độ "authorized" tại port cho client và quá trình luân chuyển bắt đầu.
Lưu ý rằng các giao thức tương tự có thể được sử dụng để xác thực và phân phối khoá
giữa hai peer router hoặc hai client ngang hàng trong trường hợp sử dụng mạng không
dây mesh.
Tiếp theo việc phân phối và xác thực mã khoá sử dụng 802.1X là sự xác thực lẫn nhau
của suplicant (client hoặc peer router) và athenticator (router/AP hoặc peer router) dựa
trên quá trình bắt tay bốn bước. Bắt tay bốn bước được bắt đầu khi hai nút có ý định trao
đổi dữ liệu với nhau. Quá trình phân phối mã khoá tạo nên sự chia sẻ khoá bí mật PMK
có được trên supplicant cũng như authenticator. Tuy nhiên khoá này được thiết kế cho
- 38 -
phần cuối của toàn bộ phiên làm việc và càng ít để lộ càng tốt. Do đó quá trình bắt tay
bốn bước thường thiết lập thêm 2 khoá nữa gọi là Cặp khoá tạm thời thông minh
(Pairwise Transient Key - PTK) và Nhóm khoá tạm thời (Group Temporal Key -GTK).
PTK được tạo ra bởi supplicant bằng cách nối Cặp khoá chủ thông minh, Authenticator
nonce (ANonce), Supplicant nonce (SNonce), địa chỉ MAC của Authenticator, và địa chỉ
MAC của Supplicant. Khoá này sau đó qua một hàm băm mật mã. GTK được tạo ra bởi
authenticator và được truyền đến supplicant trong quá trình bắt
Các file đính kèm theo tài liệu này:
- LUẬN VĂN-NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH.pdf