Tải bản đầy đủ (.pdf) (66 trang)

luận văn thạc sĩ an toàn bảo mật thông tin trong mạng lưới không dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.81 MB, 66 trang )

An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

1
LỜI MỞ ĐẦU
1.Đặt vấn đề
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ
của nền công nghiệp mạng không dây nhƣ WPAN, WLAN, WMAN, WWAN.
Cùng với sự phát triển nhanh chóng của nhiều mạng không dây khác nhau, công
nghệ mạng không dây Mesh (WMNs) đã nổi nên nhƣ là một trong những công nghệ
tiên tiến nhất và có thể đƣợc xem nhƣ là công nghệ của tƣơng lai. WMNs cho phép
các khu vực rộng lớn có thể đƣợc che phủ bằng truy cập không dây với chi phí thấp.
WMNs đang nhanh chóng đƣợc thƣơng mại hóa trong nhiều kịch bản ứng dụng
khác nhau. Các nhà khai thác có thể dễ dàng cung cấp các dịch vụ không dây băng
rộng với chi phí đầu tƣ và khai thác thấp, đồng thời có thể phủ sóng diên rộng ở
những nơi công cộng, mạng cộng đồng, xây dựng tự động hóa, các mạng tốc độ cao
đô thị, và mạng doanh nghiệp.
Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo
mật đƣờng truyền cho các nhà quản trị mạng. Ƣu thế về sự tiện lợi của kết nối
không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng. Một
số lỗ hổng tồn tại trong các giao thức cho WMNs có thể bị khai thác bởi những kẻ
tấn công để làm suy giảm hiệu suất của hệ thống mạng.
An ninh trên mạng nói chung và trên WMNs nói riêng là một vấn đề rất quan
trọng mà có thể giải quyết đƣợc. Hiểu biết về WMNs và quan tâm đúng đắn đến các
vấn đề và thách thức của chúng là điều rất cần thiết. Đề tài sẽ tập trung vào các vấn
đề an ninh trên WMNs, các nguy cơ và các biện pháp truy cập tấn công vào WMNs,
xem xét các cơ chế, giải pháp có thể để ngăn chặn và chống lại các cuộc tấn công
vào WMNs.
2. Mục tiêu nghiên cứu
Luận văn nghiên cứu hệ thống lý thuyết liên quan đến việc bảo mật thông tin


trong mạng lƣới không dây, xây dựng giải pháp an ninh thử nghiệm cho mạng lƣới
không dây ở chế độ ah hoc.
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

2
3. Phạm vi nghiên cứu
- Tìm hiểu các mô hình kiến trúc, giao thức của mạng lƣới không dây.
- Nghiên cứu một số hình thức tấn công trong mạng lƣới không dây.
- Nghiên cứu phƣơng pháp bảo mật và cách bảo mật trong hệ thống mạng lƣới
không dây.
4. Phƣơng pháp nghiên cứu
Trong luận văn sử dụng phƣơng pháp nghiên cứu tài liệu liên quan đến việc
bảo mật và kế thừa kết quả nghiên cứu của một số luận văn, đề tài nghiên cứu khoa
học.
Trên cơ sở nghiên cứu lý thuyết cơ bản về bảo mật thông tin trong mạng lƣới
không dây, sẽ tiến hành xây dựng mô hình bảo mật thử nghiệm trong mạng ad hoc.
5. Ý nghĩa khoa học và ý nghĩa thực tiễn của đề tài
Bảo mật thông tin trên mạng là phƣơng pháp đã và đang đƣợc nghiên cứu và
ứng dụng rất mạnh mẽ ở nhiều nƣớc trên thế giới đặc biệt là đối với mạng không
dây.






An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải


Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

3
CHƢƠNG 1
KIẾN TRÚC CỦA MẠNG LƢỚI KHÔNG DÂY
1. Giới thiệu về mạng lƣới không dây
Khái niệm mạng hình lƣới (Mesh Network) nói chung đƣợc sử dụng trong
một số lĩnh vực của ngành công nghệ thông tin. Kỹ thuật mạng hình lƣới là cách
thức truyền tải dữ liệu, âm thanh và câu lệnh giữa các nút xử lý, cho phép truyền
thông liên tục và tự xác định lại cấu hình xung quanh đƣờng đi bị che chắn bằng
cách “nhảy” từ nút này sang nút khác cho đến khi thiết lập đƣợc kết nối. Mạng lƣới
có khả năng tự hàn gắn và tạo ra mạng có độ tin cậy cao, có thể hoạt động khi có
một nút bị lỗi hoặc chất lƣợng kết nối mạng kém. Trong lĩnh vực mạng không dây,
mạng lƣới đƣợc áp dụng để nới rộng phạm vi phủ sóng của mạng không dây truyền
thống. Các nút trong mạng truyền thông trực tiếp với các nút khác và tham gia trong
mạng lƣới. Nếu một nút có thể kết nối với một nút lận cận khác thì sẽ có kết nối với
toàn mạng.
Mạng WMN chuyển tiếp dữ liệu gói thông qua các chặng vô tuyến. Mỗi một
nút lƣới hoạt động giống nhƣ một điểm chuyển tiếp hay một router với các nút lƣới
khác trong mạng. Mạng WMN đƣợc dùng trong những mô hình nhƣ mạng truy
nhập công cộng và những mạng không dây trong thành phố nơi mà các điểm truy
cập là các nút lƣới của mạng.
Mạng ngoài (Internet)
`
Gateway
Mesh Router
AP
Station

Hình 1.1: Các thành phần cơ bản của mạng WMN

Sự tin cậy và hiệu năng của mạng là 2 tiêu chí chính của mạng WMN, đặc
biệt trong môi trƣờng kênh vô tuyến. Tính di động của nút mạng thƣờng không
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

4
đƣợc xem xét đến. Những nút cố định có thể nằm trên những đế đèn, hay gắn liền
đối với nhà cửa, v.v… , nơi đƣợc cung cấp năng lƣợng đầy đủ. Nhƣ vậy, các giao
thức định tuyến có thể đƣợc tối ƣu theo sự tin cậy và hiệu năng của mạng. Các giao
thức định tuyến có thể đƣợc mở rộng để sử dụng những tham số định tuyến đặc biệt.
Và thậm chí chúng có thể nằm trên lớp 2 để có thể truy cập tốt hơn thông tin lớp
MAC và lớp vật lý.
Các nút mắt lƣới có thể có nhiều giao diện vô tuyến để gia tăng khả năng của
mạng mắt lƣới không dây. Các giao diện vô tuyến giảm thiểu sự suy giảm thông
lƣợng bởi các gói nhận và chuyển tiếp tuần tự trong các nút mắt lƣới với chỉ một
giao diện vô tuyến. Điều này cũng có thể sử dụng nhiều kênh. Dung lƣợng tuỳ biến
của mạng WMN là giới hạn nhƣng sự cài đặt đơn giản và tính mềm dẻo vẫn là
những ƣu điểm của mạng.
Gần đây các thiết bị khách hàng ngày càng đóng vai trò nhƣ là một nút mắt
lƣới. Điều này mở rộng mạng WMN về vùng mạng tuỳ biến không dây cổ điển.
Điều này không thành vấn đề, vì MANET và WMN có chung một khái niệm.
Chúng chỉ sử dụng các giá trị khác nhau trong các tham số mạng: các nút với tính di
động từ “tĩnh” sang “chuyển động với tốc độ v” sử dụng truyền thông vô tuyến qua
một hay nhiều giao diện trên các chặng vô tuyến, nơi mà các tuyến đƣợc xác định rõ
với các giao thức định tuyến tự tổ chức làm việc với các tham số định tuyến khác
nhau.
Có 3 kiểu mạng WMN, đó là : WMN hạ tầng, WMNs khách hàng, và WMN
lai ghép. WMN hạ tầng bao gồm các thiết bị chuyên dụng của hạ tầng mạng, nhƣ là
các điểm truy nhập hay chuyển tiếp. Các thiết bị khách hàng không tham gia vào

việc định tuyến ở nút lƣới. Thay vào đó , chúng kết nối vào các điểm truy nhập
bằng công nghệ truy nhập vô tuyến truyền thống. WMN khách hàng bao gồm các
thiết bị khách hàng nhƣ máy tính xách tay. Các thiết bị khách hàng tham gia vào
việc định tuyến ở nút lƣới. Hơn nữa chúng có thể thực hiện chức năng nhƣ một thiết
bị hạ tầng. WMN lai ghép bao gồm cả hai loại thiết bị trên.
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

5
Trong kỹ thuật mạng hình lƣới, có các khái niệm:
 Nút (Node): Gồm có router và/hoặc các client (máy tính ).
 Nút đƣờng lên: Nút kết nối tới mạng Internet thông qua đƣờng truyền hữu
tuyến để cung cấp kết nối Internet cho toàn mạng.
 Nút đƣờng xuống: Nút kết nối tới mạng và có khả năng phục vụ cả kết nối
hữu tuyến và vô tuyến cho mạng.
 Nút lặp: Nút kết nối vào mạng và không dùng để phục vụ các client chỉ đóng
vai trò là nút trung gian lặp tín hiệu.
1.1 Các cấu hnh cơ bản của mạng WMN
Điểm – Điểm (Point-to-Point): Là kiểu kết nối đơn giản nhất, hai nút truyền
thông qua hai anten thu phát công suất cao hƣớng trực tiếp với nhau.

Hình 1.2: Cấ u hì nh mạ ng WMN kiể u điể m - điể m
Điểm – Đa điểm (Point-to-Multipoints): Kết nối đƣợc chia sẻ giữa nút
đƣờng lên dùng anten đa hƣớng với các nút đƣờng xuống (hoặc nút lặp) với anten
thu công suất cao. Cấu hình mạng này dễ triển khai hơn cấu hình Điểm– Điểm vì
khi thêm một thuê bao mới chỉ cần lắp đặt thêm thiết bị tại khu vực thuê bao chứ
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên


6
không phải lắp tại nút đƣờng lên. Tuy vậy, các trạm thu phải nằm trong phạm vi
phủ sóng và có đƣờng nhìn thẳng với trạm phát sóng gốc. Các vật cản nhƣ cây cối,
nhà cửa, đồi núi, sẽ góp phần làm cấu hình mạng lƣới Điểm – Đa điểm hoạt động
không hiệu quả.


Hình 1.3 : Cấ u hì nh mạ ng WMN kiể u điể m – đa điể m
Đa điểm – Đa điểm: Mỗi nút có vai trò không chỉ là điểm truy nhập cho các
trạm mà còn làm nhiệm vụ chuyển tiếp dữ liệu.
Cấu hình này có độ tin cậy mạng cao nhất do các nút có sự liên thông với
nhau, một nút chỉ cần có kết nối với một nút bất kỳ mà không cần phải có kết nối
trực tiếp với nút đƣờng lên nhƣ trong cấu hình Điểm – Đa điểm, là có thể kết nối
với toàn mạng. Tuy nhiên, đổi lại giao thức tìm đƣờng của mạng sẽ có độ phức tạp
cao hơn.
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

7

Hình 1.4: Cấ u hì nh mạ ng WMN kiể u đa điể m – đa điể m
1.2 Định tuyến trong mạng WMN
Vì WMN có chung đặc điểm với những mạng tuỳ biến không dây, những
giao thức định tuyến đƣợc phát triển cho MANET có thể đƣợc ứng dụng vào WMN.
Chẳng hạn, những mạng mắt lƣới đƣợc Microsoft xây dựng dựa vào định tuyến
nguồn động (DSR), và nhiều công ty khác, sử dụng định tuyến vector cự ly theo yêu
cầu tuỳ biến (AODV). Những khái niệm lõi của những giao thức định tuyến hiện
hữu đƣợc mở rộng để đạt đƣợc những yêu cầu đặc biệt của mạng mắt lƣới không

dây.
Dù đã có nhiều giao thức định tuyến cho mạng tuỳ biến không dây, những
giao thức định tuyến cho WMN vẫn đƣợc tích cực nghiên cứu vì vài lý do sau:
Trong đa số WMN, nhiều nút ở một chỗ hay ít di chuyển và không phụ thuộc
vào nguồn pin. Do đó, những thuật toán định tuyến không cần chú ý vào việc đối
phó với sự di động hay tối thiểu dùng nguồn nuôi.
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

8
Khoảng cách giữa những nút có lẽ đã đƣợc ngắn lại ở một WMN, do vậy gia
tăng chất lƣợng liên kết và tốc độ truyền. Tuy nhiên, những khoảng cách ngắn cũng
tăng ảnh hƣởng giữa các chặng, giảm bớt dải thông sẵn có trên mỗi mối liên kết.
Bởi vậy, những tham số định tuyến mới cần đƣợc tìm hiểu và dùng để cải thiện hiệu
năng của những giao thức định tuyến ở một mạng WMN với nhiều chặng và nhiều
đƣờng truyền vô tuyến.
Đối với mạng WMN có nhiều kênh và nhiều đƣờng truyền vô tuyến, giao
thức định tuyến không những cần thiết để lựa chọn đƣờng đi trong những nút khác
nhau, mà còn cần thiết để lựa chọn kênh thích hợp nhất hay đƣờng truyền vô tuyến
cho mỗi nút lƣới. Bởi vậy, những tham số định tuyến cần đƣợc tìm hiểu và đƣợc
dùng để tận dụng nhiều kênh, nhiều đƣờng vô tuyến trong một mạng mắt lƣới
không dây.
Trong một mạng WMN, sự thiết kế xuyên lớp là cần thiết vì sự thay đổi của một
đƣờng định tuyến sẽ liên quan đến chuyển mạch kênh vô tuyến trong nút lƣới nhiều
kênh và nhiều đƣờng truyền vô tuyến.
Dựa trên hiệu năng của các giao thức định tuyến đang dùng cho mạng tuỳ
biến và những yêu cầu đặc biệt của mạng WMN, giao thức định tuyến tối ƣu cho
WMN cần đạt đƣợc những yêu cầu sau:
 Dung sai lỗi: Một vấn đề quan trọng của các mạng là khả năng sống của

mạng. Khả năng sống của mạng là khả năng hoạt động của mạng thậm chí
khi có nút hoặc liên kết bị lỗi. WMN có thể bảo đảm chắc chắn chống lại lỗi
liên kết bởi tự nhiên gây ra. Tƣơng ứng là giao thức định tuyến cũng nên hỗ
trợ chọn đƣờng lại tuỳ vào các liên kết lỗi.
 Cân bằng tải: Các bộ định tuyến vô tuyến cho mạng mắt lƣới tốt cho cân
bằng tải bởi vì chúng có thể lựa chọn đƣờng đi hiệu quả nhất cho dữ liệu.
 Giảm thiểu tiêu đề định tuyến: Sự bảo vệ băng thông là bắt buộc cho sự
thành công của bất kì mạng vô tuyến nào. Giảm thiểu tiêu đề định tuyến là
điều quan trọng, đặc biệt bởi một nguyên nhân tái quảng bá.
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

9
 Khả năng mở rộng: Mạng mắt lƣới có khả năng mở rộng và có thể kiểm
soát hàng trăm hàng nghìn nút. Bởi vì nhà điều hành mạng không phụ thuộc
vào một điểm điều khiển trung tâm, cộng thêm các điểm thu thập dữ liệu
hoặc gateway là rất tiện lợi. Điều quan trọng cho mạng WMN với hàng
nghìn nút là hỗ trợ khả năng mở rộng trong các giao thức định tuyến.
 Hỗ trợ QoS: Để giới hạn dung lƣợng kênh, ảnh hƣởng của xuyên nhiễu, số
lƣợng lớn các ngƣời dùng và sự nổi trội của các ứng dụng đa phƣơng tiện
thời gian thực, việc hỗ trợ chất lƣợng dịch vụ (QoS) trở nên một yêu cầu
quyết định trong các mạng nhƣ vậy.
1.2.1 Giao thức DSR
Giao thức đƣợc cấu thành từ hai cơ chế: Tìm đƣờng truyền và Duy trì đƣờng
truyền. Các cơ chế này phối hợp với nhau cho phép các nút di động tìm và duy trì
các con đƣờng tới bất kỳ các đích trong mạng. Việc sử dụng kiểu định tuyến nguồn
cho phép tránh khỏi vấn đề định tuyến vòng, các nút mạng trung gian không cần
phải cập nhật liên tục các thông tin định tuyến và cho phép các nút chuyển tiếp hoặc
đọc và lƣu các thông tin định tuyến cần thiết từ các gói dữ liệu để sau đó sử dụng.

Giao thức DSR cho phép các nút mạng tự khám phá một con đƣờng nguồn
qua các nút mạng trung gian tới bất kỳ một nút đích nào trong mạng ad hoc. Mỗi
một gói dữ liệu đƣợc gửi đi sau đó sẽ chứa một danh sách đầy đủ các nút trung gian
mà gói này phải đi qua để đến đƣợc đích mà không có vấn đề di chuyển theo vòng
diễn ra đồng thời tránh khỏi việc cập nhật liên tục các thông tin định tuyến trên các
nút trung gian chuyển tiếp gói tin dữ liệu này. Bằng cách đƣa con đƣờng nguồn vào
trong phần header của các gói dữ liệu, mỗi một nút khi chuyển tiếp bất kỳ một gói
tin nào dạng này cũng dễ dàng lƣa trữ lại để sử dụng.
Tìm đƣờng đi RD (Route Discovery): Là cơ chế tìm đƣờng khi nút gốc S
muốn gửi gói dữ liệu tới nút đích D nhƣng chƣa biết đƣờng đi.
Khi một nút S cần gửi một gói tin tới nút đích D, S ghi thứ tự các bƣớc đi
trong cả đƣờng đi tới D vào phần thông tin header của gói tin. Thông thƣờng, S sẽ
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

10
lấy thông tin về đƣờng đi thích hợp tới D bằng cách tìm trong bộ nhớ các đƣờng đi
đƣợc lƣu lại từ những lần đi trƣớc của nút. Nếu không tìm thấy, S khởi tạo cơ chế
RD để tìm đƣờng đi. Trong trƣờng hợp này, S đƣợc gọi là gốc và D là đích của cơ
chế RD.
Duy trì đƣờng đi RM (Route Maintenance): Là cơ chế trong đó nút S có khả
năng tìm đƣờng mới khi đƣờng truyền đang sử dụng bị gián đoạn do cấu hình mạng
đã thay đổi hoặc kết nối giữa các nút trong đƣờng truyền đó không hoạt động. Khi
phát hiện ra đƣờng truyền cũ bị đứt, S có thể tìm một đƣờng truyền tới D khác mà
nó biết hoặc thực hiện cơ chế RD để tìm ra đƣờng mới.
Khi gửi hoặc chuyển tiếp một gói tin bằng đƣờng truyền xác định đƣợc, mỗi
nút có trách nhiệm kiểm chứng việc nhận dữ liệu của nút tiếp theo trong đƣờng đi.
Gói dữ liệu sẽ đƣợc tiếp tục truyền (với một số lần đƣợc xác định trƣớc) cho tới khi
có xác nhận đã nhận đƣợc dữ liệu.

Các cơ chế RD và RM hoạt động hoàn toàn dựa theo yêu cầu của các nút.
Không giống với các giao thức khác, DSR không đòi hỏi phải truyền định kỳ các
gói dữ liệu tìm đƣờng quảng bá, các tín hiệu kết nối hoặc các gói dữ liệu phát hiện
nút lân cận. Với lý do này, DSR làm giảm nghẽn mạch mạng do truyền định kỳ các
gói dữ liệu về 0 khi tất cả các nút có vị trí tƣơng đối ổn định so với các nút khác và
tất cả các đƣờng đi cần thiết cho việc truyền thông đã đƣợc phát hiện.
Các tham số ảnh hƣởng đến hiệu suất của mạng: Một trong những vấn đề
đƣợc quan tâm hàng đầu khi thiết kế, triển khai và đƣa mạng vào hoạt động là khảo
sát đƣợc các tham số ảnh hƣởng đến hiệu suất của mạng.
Khả năng mở rộng: Kích thƣớc mạng lớn có thể làm cho giao thức định
tuyến hoạt động không hiệu quả, không tìm đƣợc đƣờng đi tin cậy và làm giảm hiệu
suất mạng. Mạng lƣới có kiến trúc ah-hoc nên khó cài đặt các cơ chế đa truy nhập
tập trung nhƣ: Đa truy nhập phân chia theo thời gian (TDMA) và đa truy nhập phân
chia theo mã (CDMA), do độ phức tạp và các yêu cầu đồng bộ thời gian và quản lý
mã, vì vậy cơ chế truy nhập thƣờng đƣợc dùng là đa truy nhập phân tán
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

11
(CSMA/CA). Tuy nhiên, CSMA/CA có độ hiệu quả sử dụng tần số không gian rất
thấp, giảm khả năng mở rộng của mạng, nên kỹ thuật này cũng không phải là tối ƣu.
Vì vậy việc tạo ra kỹ thuật lai ghép giữa CSMA/CA với TDMA hoặc CDMA có thể
là hƣớng tiếp cận mới nâng cao tính năng của mạng lƣới không dây.
Khác với các mạng Ah-hoc khác, hầu hết các ứng dụng của mạng lƣới không
dây là các dịch vụ băng thông rộng, với nhiều yêu cầu về chất lƣợng dịch vụ. Do
vậy còn có nhiều vấn đề khác cần quan tâm khi thiết kế giao thức truyền thông.
1.2.2 Giao thức AODV
Yêu cầu cơ bản của thuật toán có thể đƣợc gọi là các hệ thống tiếp nhận
đƣờng đi theo yêu cầu thuần túy, các nút không nằm trên tuyến hoạt động thì không

duy trì bất kì thông tin định tuyến cũng nhƣ không tham gia vào bất kì bảng định
tuyến nào. Hơn nữa, một nút không có gì để khám phá và duy trì tuyến tới nút khác
cho đến khi hai nút phải kết nối, trừ khi các nút trƣớc cung cấp các dịch vụ của
mình nhƣ là trạm trung chuyển để duy trì kết nối giữa hai nút khác. Khi khu vực kết
nối của nút di động đƣợc quan tâm, mỗi nút di động có thể nhận biết đƣợc các nút
hàng xóm nhờ việc sử dụng một số kĩ thuật, bao gồm quảng bá nội vùng ( không
phải toàn hệ thống) đƣợc biết đến nhƣ các bản tin Hello. Bảng định tuyến của các
nút lân cận đƣợc tổ chức tối ƣu hóa thời gian để đáp ứng nội vùng và cung cấp cho
các yêu cầu thành lập tuyến mới.
Mục tiêu chính của thuật toán là:
 Chỉ phát gói quảng bá khi cần thiết
 Để phân biệt giữa quản lý kết nối nội vùng và duy trì topo mạng nói chung.
 Để phổ biến thông tin về các thay đổi trong kết nối nội cùng với các nút di
động hàng xóm có khả năng cần thông tin.
AODV sử dụng một cơ chế khám phá tuyến, cũng nhƣ đƣợc sử dụng trong thuật
toán định tuyến nguồn động DSR. Thay vì dùng tuyến nguồn, AODV lại dựa vào
bảng định tuyến thiết lập động tại các nút trung gian. Sự khác biệt này làm cho chi
phí lớn hơn là các tuyến nguồn đƣợc mang trong mỗi gói dữ liệu.Mỗi nút ad hoc
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

12
duy trì một bộ đếm số của chỉ số thứ tự tăng đơn điệu, đƣợc dùng để thay thế cho bộ
nhớ tuyến. Sự kết hợp của các kĩ thuật này tạo ra một thuật toán sử dụng băng thông
một cách hiệu quả (bằng cách giảm tối thiểu tải trọng mạng để điều khiển và phân
phát dữ liệu) là đáp ứng sự thay đổi trong topo và đảm bảo vòng lặp tuyến tự do.
Các vấn đề cơ bản của thuật toán định tuyến AODV là:
 Các bản tin ROUTER REQUEST và ROUTER REPLY (Khám phá đƣờng)
 Các bản tin ROUTER ERORR, HELLO và danh sách lƣu giữ tuyến trƣớc (

Duy trì đƣờng)
 Các chỉ số thứ tự
 Hopcount
 Mở rộng vòng định tuyến
1.2.2.1 Khám phá đƣờng
Quá trình khám phá đƣờng đƣợc phát động mỗi khi một nút nguồn cần
truyền thông với một nút khác khi mà nó không có thông tin định tuyến về nút này
trong bảng của nó. Nút nguồn phát động khám phá đƣờng bằng việc quảng bá gói
Route Request (RREQ) tới các hàng xóm của nó.
.
Quá trình gửi
yêu cầu
Tuyến có
sẵn sàng?
Chuyển tiếp
bản tin
Lưu bản tin vào
hàng đợi; phát
động ROUTE
REQUEST
Kết thúc
Yes
No

Hình 1.5: Quá trình gửi yêu cầu khám phá đường
Khi một nút cần xác định tuyến tới một nút đích, nó tạo ra sự tràn lụt các bản
tin RREQ trong mạng. Nút khởi đầu này quảng bá một bản tin RREQ tới tất cả các
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên


13
nút lân cận, các nút này lại tiếp tục quảng bá bản tin tới các hàng xóm của nó, và cứ
nhƣ vậy. Để ngăn chặn sự quay vòng chu kì, mỗi nút nhớ việc chuyển tiếp tuyến
yêu cầu mới nhất trong một bộ nhớ đệm tuyến yêu cầu. Khi các yêu cầu này trải
rộng trong mạng, các nút trung gian lƣu giữ các tuyến ngƣợc quay lại nút nguồn.
Khi một nút trung gian có nhiều tuyến ngƣợc, nó luôn luôn chọn các tuyến với giá
trị hop count nhỏ nhất.
Khi một nút nhận đƣợc yêu cầu của một nút khác hoặc nó biết một tuyến đủ
mới tới đích, hoặc bản thân nó chính là đích, nút này sẽ phát động một bản tin
RREP, và gửi bản tin này dọc theo tuyến ngƣợc quay trở lại nút nguồn. Khi bản tin
RREP vƣợt qua các nút trung gian, các nút này sẽ cập nhật bản định tuyến của nó,
để mà trong tƣơng lai, các bản tin có thể đƣợc gửi theo tuyến này tới đích. Nút khởi
đầu RREQ có thể nhận đƣợc bản tin RREP từ nhiều hơn một nút.
Mỗi nút hàng xóm khi nhận đƣợc RREQ hoặc gửi bản tin Route Reply
(RREP) quay trở lại nút nguồn hoặc quảng bá tiếp gói tin RREQ tới các hàng xóm
khác của nó sau khi đã tăng chỉ số hop count lên 1.
1.1.2.2 Duy tr đƣờng
Mỗi nút lƣu giữ một danh sách chặng trƣớc và danh sách cổng ra. Một danh
sách chặng trƣớc là một thiết lập các nút mà tuyến xuyên suốt qua nút giữ danh
sách. Danh sách cổng ra là thiết lập các chặng tiếp theo mà nút gửi qua. Trong các
mạng nơi mà tất cả các tuyến là song hƣớng, các danh sách này về cơ bản là nhƣ
nhau.
Mỗi nút gửi định kì các bản tin Hello tới các chặng trƣớc của nó. Một nút
quyết định gửi một bản tin Hello tới một chặng trƣớc xác định chỉ khi nếu không có
bản tin nào đƣợc gửi gần đây tới chặng trƣớc đó. Do đó, mỗi nút mong đợi nhận
định kì các bản tin (không giới hạn các bản tin Hello) từ mỗi nút trong danh sách
cổng ra của nút. Nếu một nút không nhận đƣợc bản tin nào từ một vài nút cổng ra
trong một khoảng thời gian dài, khi đó nút đƣợc cho là không còn có thể tới đƣợc.
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải


Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

14
Mỗi khi một nút xác định đƣợc một trong số các chặng tiếp theo của nó
không còn tới đƣợc, nó hủy bỏ tất cả các mục tuyến ảnh hƣởng và phát động một
bản tin RERR. Bản tin RERR này bao gồm một danh sách tất cả các đích mà không
thể tới đƣợc nhƣ một kết quả của liên kết gãy. Các nút gửi RERR tới mỗi chặng
trƣớc của nó. Các chặng trƣớc này cập nhận bản định tuyến và lần lƣợt chuyển tiếp
RERR đến các chặng trƣớc của nó, và cứ nhƣ vậy. Để ngăn chặp lặp các bản tin
RERR, một nút chỉ chuyển tiếp bản tin RERR nếu ít nhất một tuyến đã bị hủy bỏ.
Quá trình xử lý
nhận
Kiểm tra kiểu
tin
Cập nhật tuyến
(nếu tốt hơn
tuyến cũ)
Cập nhật bảng
định tuyến
Loại bỏ tuyến
ảnh hƣởng
Đích? Nguồn?
Còn ít nhất một
loại bỏ?
Là tuyến đủ
mới?
Chuyển tiếp bản
tin RRER đến
các chặng trƣớc

Chuyển tiếp bản
tin RREP tới
chặng tiếp
Xếp hàng đợi
gửi tin nhắn
Gửi RREP
Kết thúc
Nếu không có
trong bộ nhớ,
chuyển tiếp gói
RREQ tới các
hàng xóm
Bản tin RREQ
Bản tin RERR
Bản tin RREP
Yes
No
No
Yes
No Yes
Yes No

Hình 1.6: Tóm tắt xử lý nhận tại một nút
Hoạt động của các nút không ảnh hƣởng tới tuyến đƣờng tới đích. Nếu các
nút nguồn di chuyển trong suốt một phiên hoạt động, nó có thể phát động lại khám
phá tuyến để thành lập một tuyến mới tới đích. Khi hoặc đích hoặc một vài nút
trung gian di chuyển, một RREP đặc biệt đƣợc gửi tới các nút nguồn bị ảnh hƣởng.
Bản tin Hello định kì có thể đƣợc sử dụng để đảm bảo liên kết đối xứng cũng nhƣ
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải


Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

15
phát hiện liên kết lỗi. Một liên kết lỗi cũng đƣợc chỉ ra nếu tiếp một gói tin tới nút
hàng xóm thất bại. Chỉ một lần chặng tiếp theo trở nên không nhận đƣợc, nút luồng
lên bị gẫy sẽ quảng bá một RREP đƣợc gửi đi với một chỉ số thứ tự mới nhất (ví dụ,
một chỉ số thứ tự mà lớn hơn chỉ số trƣớc đấy đƣợc biết) và hop count tại vô cùng
tới tất cả các hoạt động luồng lên của các hàng xóm khác. Những nút này sau đó
chuyển tiếp bản tin tới các hàng xóm hoạt động của nó. Quá trình này đƣợc tiếp tục
cho đến khi tất cả các hoạt động của nút nguồn đƣợc thông báo là kết thúc bởi
AODV chỉ duy trì vòng lặp tuyến tự do và chỉ có một số lƣợng có hạn các nút trong
mạng ad hoc. Nhờ vào việc nhận khai báo của các liên kết gãy, nút nguồn có thể
khởi động lại quá trình khám phá tuyến nếu nó vẫn yêu cầu một tuyến tới đích. Để
xác định một tuyến vẫn cần thiết hay không, một nút có thể kiểm tra các tuyến đƣợc
sử dụng mới đây, cũng nhƣ các khối điều khiểu các giao thức lớp trên xác định các
kết nối mở còn lại đƣợc chỉ đến đích. Nếu các nút nguồn (hay bất cứ nút nào dọc
theo tuyến trƣớc đó) quyết định nó muốn thiết lập lại tuyến đƣờng tới đích, nó sẽ
gửi một RREQ với chỉ số thứ tự đích của một số lớn hơn chỉ số đƣợc biết đến trƣớc
đấy, để đảm bảo rằng nó xây dựng một tuyến mới, tuyến có thể tồn tại, và không có
nút hồi đáp nếu nó vẫn quan tâm đến tuyến trƣớc đó.

Hình 1.7: Ví dụ về lưới giao thức định tuyến
Hình 1.7 cho thấy ví dụ của một giao thức định tuyến AODV, dựa trên các
giao thức định tuyến trạng thái kết nối với các thông điệp cảnh báo định kỳ. Khi
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

16
một nút không tìm thấy một điểm đến trong danh sách định tuyến của nó, nó sẽ phát

sóng thông điệp yêu cầu tuyến đƣờng, khi các nút nhận đƣợc tín hiệu phát sóng yêu
cầu tuyến đƣờng của nút lân cận, một thông điệp sẽ đƣợc gửi lại nếu nút lân cận biết
các tuyến đƣờng. Nếu không các thông điệp yêu cầu phát lại tuyến đƣờng. Các
thông báo yêu cầu một số tuyến đƣờng tự kết nối các thông tin chất lƣợng để hỗ trợ
trong việc phát hiện ra đƣờng đi tối ƣu nhất.
1.3 Vấn đề an ninh của mạng lƣới không dây
Nhƣ chúng ta đã biết mạng không dây sử sóng điện từ để thu và phát tín
hiệu, môi trƣờng truyền sóng là môi trƣờng không khí. Do vậy vấn đề an ninh trong
mạng không dây sẽ trở lên phức tạp hơn mạng có dây rất nhiều. Ngày nay khi công
nghệ càng phát triển thì khả năng và kỹ thuật tấn công cũng trở lên tinh vi hơn,
nguy cơ bị tấn công mạng ngày càng tăng. Bởi vì tấn công, phá hoại là do con ngƣời
thực hiện, kỹ thuật càng phát triển, càng thêm khả năng đối phó, ngăn chặn thì kẻ
tấn công cũng ngày càng tìm ra nhiều các kỹ thuật tấn công khác cũng nhƣ những
lỗi kỹ thuật khác của hệ thống.
Các giải pháp bảo mật thông tin trên đƣờng truyền đã bộc lộ nhiều lỗ hổng,
vì thế an toàn thông tin ngày càng trở lên mong manh hơn bao giờ hết. Sở dĩ nguy
cơ bị tấn công của mạng không dây lớn hơn của mạng có dây là do những yếu tố
sau:
Kẻ tấn công thƣờng thực hiện một cách dễ dàng tại bất kỳ nơi đâu trong vùng
phủ sóng của hệ thống mạng.
Thông tin trao đổi đƣợc truyền đi trong không gian, vì vậy không thể ngăn
chặn đƣợc việc bị lấy trộm hay nghe lén thông tin. Công nghệ còn khá mới mẻ, nhất
là đối với Việt Nam. Các công nghệ từ khi đƣa ra đến khi áp dụng thực tế còn cách
nhau một khoảng thời gian dài.
Qua những phân tích trên chúng ta thấy đƣợc vấn đề an ninh trong mạng
không dây đóng một vai trò hết sức quan trọng. Thông tin chỉ có giá trị khi nó giữ
đƣợc tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những ngƣời đƣợc
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên


17
phép nắm giữ thông tin biết đƣợc nó. Thực sự vấn đề bảo mật cho mạng máy tính
không dây nói chung phức tạp hơn hệ thống mạng có dây rất nhiều.
Tuy nhiên, tập trung chƣơng trình không phải là khả năng mở rộng trong
WMN, WMN vẫn thiếu giải pháp bảo mật hiệu quả và khả năng mở rộng, bởi vì an
ninh dễ để bị tổn hại do tổn thƣơng của các kênh và các nút phƣơng tiện truyền
thông không dây chia sẻ, không có cơ sở hạ tầng, và thay đổi cấu trúc liên kết
mạng. Các cuộc tấn công có thể quảng cáo cập nhật định tuyến DSR và AODV, một
loại các cuộc tấn công là gói chuyển tiếp, nghĩa là kẻ tấn công không có thể thay đổi
bảng định tuyến, nhƣng các gói tin trên con đƣờng định tuyến có thể đƣợc dẫn đến
một điểm đến khác nhau không phù hợp với giao thức định tuyến. Hơn nữa, những
kẻ tấn công có thể đột nhập vào mạng, và đóng vai một nút hợp pháp và không tuân
theo các yêu cầu chi tiết kỹ thuật của một giao thức định tuyến. Một số các nút độc
hại có thể tạo ra những wormhole các phím tắt giữa các nút hợp pháp. Cùng một
kiểu tấn công nhƣ trong giao thức định tuyến cũng có thể xảy ra trong các giao thức
MAC. Những kẻ tấn công có thể lẻn vào mạng bằng cách nghe lén thụ động, tấn
công gây nhiễu tại tầng liên kết, tấn công giả mạo tại tầng MAC, tấn công truyền
lại…
Trong một mật mã giao thức, trao đổi thông tin trong những ngƣời dùng xảy
ra thƣờng xuyên. Nhƣ vậy, một chƣơng trình trao đổi, đƣợc gọi là trao đổi hợp lý,
phải đƣợc sử dụng và đảm bảo rằng một bên hỏng không thể đạt đƣợc bất cứ điều gì
từ hành vi sai trái, và do đó, sẽ không có chƣơng trình nào đƣợc thực hiện. Việc
quản lý chính là một trong những nhiệm vụ quan trọng nhất cho an ninh mạng. Tuy
nhiên, việc quản lý cho WMN trở nên khó khăn hơn, vì không có bên thứ ba đáng
tin cậy hoặc máy chủ để quản lý các khóa bảo mật.
Để tăng cƣờng an ninh của WMN, hai chiến lƣợc cần phải đƣợc thông qua.
Hoặc để nhúng cơ chế bảo mật vào các giao thức mạng nhƣ an toàn định tuyến và
các giao thức MAC hoặc để phát triển an ninh hệ thống giám sát và phản ứng để
phát hiện các cuộc tấn công, giám sát gián đoạn dịch vụ, và phát hiện nhanh chóng

An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

18
các cuộc tấn công. Cho đến nay, nhiều giao thức an toàn đã đƣợc đề xuất . Tuy
nhiên, để bảo vệ các cuộc tấn công là rất hạn chế, bởi vì các chƣơng trình nằm trong
một lớp giao thức duy nhất không thể giải quyết vấn đề trong lớp khác. Tuy nhiên,
tấn công vào an ninh trong một mạng có thể đến cùng một lúc từ lớp giao thức
khác nhau.
Vì vậy làm thế nào để thiết kế và thực hiện một hệ thống giám sát an ninh
thực tế, bao gồm qua các lớp giao thức mạng an toàn và thuật toán phát hiện xâm
nhập khác nhau đang là một thách thức.


















An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

19
CHƢƠNG 2
BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH
Mục tiêu của việc kết nối mạng là để nhiều ngƣời sử dụng, từ những vị trí địa
lý khác nhau có thể sử dụng chung tài nguyên, trao đổi thông tin với nhau. Do đặc
điểm nhiều ngƣời sử dụng lại phân tán về mặt địa lý nên việc bảo vệ các tài nguyên
thông tin trên mạng, tránh sự mất mát và xâm phạm là cần thiết và cấp bách, đặc
biệt là đối với mạng không dây. Trong chƣơng này chúng ta tìm hiểu các hình thức
tấn công và giải pháp bảo mật cho mạng WMN.
Một số lỗ hổng tồn tại trong các giao thức trong WMN có thể bị lợi dụng bởi
những kẻ tấn công nhằm làm giảm hiệu suất của mạng. Các nút trong mạng WMN
dựa vào các nút trung gian để kết nối với các nút khác trong mạng và vào Internet.
Do đó, các giao thức tầng MAC cũng nhƣ các giao thức định tuyến cho mạng
WMN giả định rằng các nút thành viên hoạt động không có mục đích xấu. Vì vậy,
tất các các nút đƣợc giả định theo giao thức MAC và thực hiện các hoạt động định
tuyến và chuyển tiếp gói tin theo quy định của các giao thức tƣơng ứng. Dựa vào sự
tin cậy giả định này, các nút đƣa ra các quyết định độc lập cho việc chuyền dẫn của
mình. Tƣơng tự nhƣ vậy, các giao thức định tuyến yêu cầu các nút WMN trao đổi
thông tin định tuyến trong miền lân cận để quyết định hiệu quả định tuyến. Bởi vì
các nút đƣợc giả định là có hành vi tốt, mỗi nút đƣa ra một quyết định độc lập dựa
vào đặc điểm của giao thức định tuyến. Nút này thông tin đến nút hàng xóm về
quyết định này. Các nút hàng xóm cũng không kiểm tra hay xác minh quyết định
này cũng nhƣ thông tin truyền dẫn. Trong thực tế, một số nút WMN có thể cƣ xử
một cách “ích kỷ” và các nút khác có thể bị tổn thƣơng bởi những ngƣời dùng xấu.
Các tin giả làm cho giao thức tầng MAC và các giao thức định tuyến bị tấn công bởi
nhiều tấn công chủ động khác nhau nhƣ tấn công lỗ đen, tấn công wormhole và tấn

công dồn dập.
Các nút độc hại hoặc ích kỷ có thể bỏ đi một số gói dữ liệu có chọn lọc hoặc
có thể lựa chọn cách bỏ đi tất cả các gói tin mà không chuyển tiếp trên bất kỳ đƣờng
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

20
truyền nào. Thêm nữa, vì các nút thành viên có thể không phải là ngƣời quản trị,
đặc biệt là trong cộng động đƣợc triển khai bởi WMN, việc bảo mật và toàn vẹn dữ
liệu có thể bị tổn hạn nếu các nút trung gian giữ một bản copy toàn bộ dữ liệu để
phân tích mật mã và tìm kiếm thông tin. Các nút độc hại có thể thêm vào các gói tin
độc hại vào mạng và dẫn đến việc tấn công từ chối dịch vụ (DoS). Tƣơng tự, việc
thụ động nhận các gói tin có thể bị phát lại sau một thời gian để truy cập vào tài
nguyên của mạng. Tất cả những lỗ hổng này làm cho WMN có xu hƣớng bị tấn
công. Những cuộc tấn công trên mạng WMN có thể đƣợc xem xét ở phần sau.
2.1. Các dạng tấn công trong mạng không dây mesh
Phần này đề cập đến các cuộc tấn công vào mạng lƣới không dây. Trọng tâm
chính sẽ là các cuộc tấn công có ảnh hƣởng đến tầng MAC và tầng mạng của loại
mạng này. Các đặc điểm của giải pháp bảo mật cho mạng lƣới không dây cũng
đƣợc xác định và cơ chế giải pháp khác nhau cũng sẽ đƣợc đề cập và thảo luận.
Những nỗ lực trong việc tiêu chuẩn hóa cho việc bảo mật trong mạng lƣới không
dây đƣợc cũng sẽ đƣợc đề cập đến nhằm tăng cƣờng khả năng bảo mật của các
mạng này.
2.1.1. Tấn công tầng vật lý
Tất cả các loại mạng không dây bao gồm cả mạng lƣới không dây đang bị
tấn công phá sóng vô tuyến tại các lớp vật lý. Tấn công phá sóng vô tuyến là một
cuộc tấn công có khả năng gây tổn hại mà có thể đƣợc thực hiện tƣơng đối dễ dàng
đơn giản bằng cách cho phép một thiết bị không dây phát một tín hiệu mạnh, có thể
gây nhiễu đủ để ngăn chặn các gói tin trong mạng nạn nhân đƣợc nhận. Hình thức

tấn công đơn giản nhất là những kẻ tấn công có thể phát liên tục các tín hiệu để gây
nhiễu sóng. Một cách khác là những kẻ tấn công có thể dùng đến những chiến lƣợc
tinh vi hơn là chỉ truyền tín hiệu radio khi cảm nhận thấy có hành động trên kênh
truyền và còn ngƣợc lại thì im lặng (đây gọi là phản ứng gây nhiễu). Tuy nhiên, với
những loại tấn công gây nhiễu này, cơ chế truyền là tuỳ ý, có thể đƣợc coi nhƣ một
tiếng ồn trong kênh và các giao thức MAC có thể chống lại hoặc làm mất tác dụng
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

21
những tấn công này theo một tỷ lệ nhất định bằng cách điều chỉnh ngƣỡng tín hiệu
nhiễu tại nút nhận. Các hình thức phức tạp hơn tấn công phá sóng vô tuyến cũng đã
đƣợc nghiên cứu, nơi mà các thiết bị tấn công không tuân theo giao thức MAC sẽ
đƣợc thảo luận tại phần Các tấn công gây nhiễu trên tầng liên kết.
2.1.2. Tấn công tầng MAC
2.1.2.1 Nghe lén thụ động
Bản chất truyền dẫn phát sóng của mạng không dây làm cho các mạng này
dễ bị nghe trộm thụ động bởi những kẻ tấn công bên ngoài phạm vi truyền dẫn của
các nút giao tiếp. Các mạng không dây đa hop nhƣ mạng lƣới không dây cũng dễ bị
nghe trộm nội bộ cũng nhƣ nghe trộm trung gian, theo đó những nút trung gian độc
hại có thể giữ lại một bản copy tất cả dữ liệu mà chúng chuyển tiếp mà không cần
biết bất kỳ một nút nào khác trong mạng. Mặc dù nghe trộm thụ động không ảnh
hƣởng trực tiếp đến chức năng của mạng, nhƣng nó làm ảnh hƣởng đến việc bảo
mật và toàn vẹn dữ liệu. Phƣơng pháp mã hoá thƣờng đƣợc sử dụng bằng cách sử
dụng các khoá mạnh để bảo vệ tính bảo mật và toàn vẹn dữ liệu.
2.1.2.2 Tấn công gây nhiễu tại tầng liên kết
Tấn công gây nhiễu tại tầng liên kết phức tạp hơn nhiều so với các cuộc tấn
công “mù quáng” phá sóng vô tuyến tại tầng vật lý. Thay vì truyền liên tục các bít
ngẫu nhiên, kẻ tấn công có thể truyền các MAC không nội dung trên kênh truyền

phù hợp với giao thức MAC đang đƣợc sử dụng trên mạng bị tấng công. Do đó, các
nút hợp pháp luôn nhận thấy kênh truyền bận rộn và quay trở lại một thời gian ngẫu
nhiên trƣớc khi dò đọc kênh truyền một lần nữa. Điều này dẫn đến việc từ chối dịch
vụ của các nút hợp pháp và cũng cho phép các nút gây nhiễu bảo tồn tài nguyên
năng lƣợng của chúng. Ngoài tầng MAC, việc gây nhiễu cũng có thể bị khai thác cả
trên các giao thức tầng mạng và tầng giao vận.
Các bộ cảm biến giả mạo có thể đƣợc triển khai, trong đó xác định và nhận
dạng mạng bị tấn công, đặc biệt là tập trung vào ngữ nghĩa của các giao thức tầng
bậc cao (Ví dụ nhƣ AODV). Dựa trên những quan sát của cảm biến, những kẻ tấn
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

22
có có thể khai thác các hành vi dự đoán thời gian đƣợc, biểu hiện bởi các giao thức
ở tầng cao hơn và sử dụng các phân tích ngoại tuyến, các dãy gói tin để tối đa hoá
khả năng gây nhiễu. Những cuộc tấn công này có thể hiệu quả ngay cả trên những
kỹ thuật mã hoá đã đƣợc sử dụng nhƣ WEP (Wired Equivalent Privacy) và WPA
(WiFi Protected Access). Điều này có đƣợc là do cảm biến giúp gây nhiễu vẫn còn
có thể giám sát đƣợc kích thƣớc gói tin, thời gian và trình tự để điều khiển sự gây
nhiễu. Vì các cuộc tấn công dự trên việc khai thác mô hình giao thức một cách cẩn
thận và nhất quán về kích thƣớc, thời gian và trình tự.
2.1.2.3 Tấn công giả mạo tầng MAC
Địa chỉ MAC từ lâu đã đƣợc sử dụng nhƣ là địa chỉ định danh đơn lẻ duy
nhất cho cả mạng LAN không dây và có dây. Địa chỉ MAC là duy nhất trên toàn
cầu và thƣờng đƣợc sử dụng nhƣ một yếu tố xác thực hoặc là một định danh duy
nhất cho các cấp độ khác nhau của các đặc quyền mạng đến ngƣời sử dụng. Điều
này đặc biệt phổ biến ở các mạng WiFi 802.11. Tuy nhiên các giao thức MAC ngày
nay (802.11) và các card giao diện mạng không hỗ trợ bất kỳ một biện pháp an toàn
nào để chống lại những yếu tố tấn công tiềm tàng trong việc sửa đổi địa chỉ MAC

nguồn trong các khung truyền của nó mà thƣờng hỗ trợ đầy đủ trong các định dạng
driver của nhà sản xuất, làm cho việc này trở nên đặc biệt dễ dàng.
Thay đổi địa chỉ MAC trong khung truyền của nó đƣợc gọi là giả mạo địa chỉ
MAC, nó thƣờng đƣợc sử dụng bởi những kẻ tấn công bằng rất nhiều hình thức
khác nhau. Giả mạo địa chỉ MAC cho phép những kẻ tấn công lẩn tránh đƣợc
những hệ thống phát hiện xâm nhập tại chỗ. Hơn nữa, những quản trị mạng ngày
nay thƣờng sử dụng địa chỉ MAC để truy cập vào danh sách điều khiển. Ví dụ, chỉ
có những địa chỉ MAC đã đăng ký mới đƣợc phép kết nối vào Access Point. Một kẻ
tấn công có thể dễ dàng nghe lén trên mạng để xác định địa chỉ MAC của các thiết
bị hợp pháp. Điều này cho phép kẻ tấn công giả mạo giống nhƣ ngƣời dùng hợp
pháp và truy cập đƣợc vào mạng. Một kẻ tấn công thậm chí có thể đƣa vào một
lƣợng lớn các khung không có thật vào mạng để làm cạn kiệt nguồn tài nguyên
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

23
mạng (đặc biệt là băng thông và năng lƣợng), điều này dẫn đến việc các nút hợp
pháp sẽ bị từ chối dịch vụ.
2.1.2.4. Tấn công truyền lại
Tấn công truyền lại đƣợc thực hiện bởi các nút cả ở bên trong và ngoài
mạng. Với các nút độc hại bên ngoài mạng có thể nghe lén các thông tin đƣợc
truyền giữa 2 nút A và B trên mạng. Sau đó nó có thể truyền những thông báo hợp
pháp ở giai đoạn sau để truy cập vào tài nguyên mạng. Nhìn chung, thông tin xác
thực đƣợc truyền lại mà kẻ tấn công giả làm một nút (nút B) để làm cho nạn nhân
(nút A) tin rằng kẻ tấn công là một nút hợp pháp. Tƣơng tự nhƣ vậy, một nút độc
trong mạng, là một nút trung gian nằm giữa hai nút đang giao tiếp, có thể giữ lại
một bản sao của tất cả các dữ liệu đƣợc chuyển tiếp. Nó có thể phát lại dữ liệu này ở
một thời điểm nào đó để có đƣợc quyền truy cập hợp pháp vào tài nguyên mạng.


Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại
2.1.2.5. Tấn công dự đoán trƣớc và tấn công kết hợp từng phần (Pre-
computation and Partial Matching Attacks)
Không giống nhƣ các cuộc tấn công đã trình bày ở trên, nơi mà các lỗ hổng
giao thức MAC bị khai thác. Tấn công dự đoán trƣớc và tấn công kết hợp từng phần
khai thác những mã hoá nguyên thuỷ đƣợc sử dụng ở tầng MAC để đảm bảo thông
tin liên lạc. Trong tấn công tính toán trƣớc hoặc tấn công thay đổi bộ nhớ thời gian,
kẻ tấn công tính toán một lƣợng lớn thông tin nhƣ khoá, văn bản gốc, bản mật mã
tƣơng ứng,… và lƣu trữ những thông tin này lại trƣớc khi thực hiện tấn công. Khi
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

24
việc truyền tải thực tế bắt đầu, kẻ tấn công sử dụng thông tin tính toán trƣớc để đẩy
nhanh quá trình phân tích mật mã. Các cuộc tấn công thay đổi bộ nhớ thời gian có
hiệu quả cao đối với một số lƣợng lớn các giải pháp mã hoá.
Mặt khác, trong một cuộc tấn công kết hợp từng phần, kẻ tấn công truy cập
vào một số cặp (bản mật mã, văn bản gốc), do đó làm giảm sức mạnh của mã khoá.
Tấn công kết hợp từng phần khai thác vào điểm yếu của việc triền khai các thuật
toán mã hoá. Ví dụ, trong chuẩn IEEE 802.11i của bảo mật tầng MAC trong mạng
không dây, trƣờng địa chỉ MAC trong tiêu đề MAC đƣợc sử dụng trong mật mã
toàn vẹn thông báo. Tiêu đề MAC đƣợc truyền dƣới dạng văn bản gốc trong khi đó
mật mã toàn vẹn thông báo lại đƣợc truyền dƣới dạng mã hoá. Một phần thông tin
của bản gốc (địa chỉ MAC) và bản mật mã làm cho IEEE 802.1i có thể bị tấn công
bằng tấn công kết hợp từng phần. Các tấn công từ chối dịch vụ cũng có thể đƣợc
thực hiện bằng cách khai thác các cơ chế bảo mật. Ví dụ, chuẩn IEEE 802.11i cho
bảo mật tầng MAC trong mạng không dây dễ bị tấn công chiếm quyền điều khiển
phiên làm việc và tấn công ngƣời ở giữa, việc khai thác lỗ hổng trong IEEE 802.1X,
và tấn công từ chối dịch vụ, khai thác lỗ hổng tấn công trong thủ tục bắt tay bốn

bƣớc của IEEE 802.11i. Mặc dù những tấn công này cũng đƣợc cho là tấn công tầng
MAC.
2.1.3. Tấn công tại tầng mạng
Các cuộc tấn công tại tầng mạng có thể đƣợc chia thành tấn công mặt điều
khiển (Control Plane Attacks) và tấn công mặt dữ liệu (Data Plane Attacks) và có
thể là tấn công chủ động hoặc bị động. Tấn công mặt điều khiển thƣờng nhằm vào
chức năng định tuyến của lớp mạng. Mục tiêu của kẻ tấn công là làm cho các tuyến
đƣờng không khả dụng hoặc bắt buộc mạng phải chọn một tuyến đƣờng phụ tối ƣu.
Mặt khác, tấn công mặt dữ liệu làm ảnh hƣởng đến chức năng chuyển tiếp gói tin
của mạng. Mục tiêu của kẻ tấn công là gây nên sự từ chối dịch vụ cho ngƣời sử
dụng hợp pháp bằng cách làm cho dữ liệu ngƣời dùng không thể nhận đƣợc hoặc
cài thêm mã độc vào mạng.
An toàn bảo mật thông tin trong mạng lƣới không dây – Đỗ Thị Thanh Hải

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

25
2.1.3.1 Tấn công mặt điều khiển
Tấn công dồn dập (rushing attack) nhắm mục tiêu là các giao thức định tuyến
theo yêu cầu (ví dụ nhƣ AODV) là một trong những cách tấn công đầu tiên vào tầng
mạng của các mạng không dây đa hop. Tấn công dồn dập khai thác cơ chế khám
phá tuyến đƣờng của các giao thức định tuyến theo yêu cầu. Trong các giao thức
này, các nút yêu cầu tuyến đƣờng đến đích bằng các tin nhắn Route Request
(RREQ) đƣợc xác định bằng các dãy số. Để hạn chế sự phát tràn, mỗi nút chỉ
chuyên tiếp tin nhắn đầu tiên mà nó nhận đƣợc và bỏ đi những tin nhắn còn lại cùng
dãy số. Các giao thức chỉ định một số lƣợng cụ thể lƣợng thời gian trễ nhận tin nhắn
Yêu cầu định tuyến từ các nút cụ thể và chuyển tiếp nó để tránh có sự thông đồng
của các tin nhắn này. Các nút độc hại thực hiện tấn công dồn dập chuyển tiếp thông
báo yêu cầu định tuyến đến nút mục tiêu trƣớc bất kỳ nút trung gian nào khác từ
nguồn đến đích. Điều này có thể dễ dàng thực hiện đƣợc bằng cách bỏ qua thời gian

trễ quy định. Do đó các tuyến đƣờng từ nguồn đến đích sẽ bao gồm cả nút độc hại
nhƣ là một nút trung gian mà sau đó nó có thể bỏ các gói của luồng dữ liệu dẫn đến
việc tấn công từ chối dịch vụ.
Tấn công lỗ sâu (wormhole) cũng có mục đích tƣơng tự mặc dù nó sử dụng
kỹ thuật khác. Trong một cuộc tấn công wormhole, hai hoặc nhiều hơn các nút độc
hại thông đồng với nhau bằng cách thiết lập một đƣờng hầm sử dụng một phƣơng
tiện truyền thông hiệu quả (ví dụ nhƣ kết nối có dây hoặc kết nối không dây tốc độ
cao, ). Hình 2.2 Trong giai đoạn tìm đƣờng của giao thức định tuyến theo yêu cầu,
thông báo yêu cầu định tuyến đƣợc chuyển tiếp giữa các nút độc hại sử dụng các
đƣờng hầm đã đƣợc thiết lập sẵn. Do đó, thông báo yêu cầu định tuyến đầu tiên đến
đích là một trong những thông báo đƣợc chuyển tiếp từ nút độc hại. Do vậy nút độc
hại đƣợc thêm vào trong đƣờng dẫn từ nút nguồn đến nút đích. Một khi các nút độc
hại đã có trong đƣờng dẫn định tuyến, các nút độc hại hoặc sẽ bỏ tất cả các gói dữ
liệu dẫn đến việc từ chối hoàn toàn dịch vụ, hoặc loại bỏ có chọn lọc gói tin để
tránh bị phát hiện.

×