Tải bản đầy đủ (.pdf) (90 trang)

Giải pháp chống tấn công giao thức định tuyến AODV trong mạng MANET

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.32 MB, 90 trang )




ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ







DƢƠNG VĂN NGHIÊM







GIẢI PHÁP CHỐNG TẤN CÔNG GIAO THỨC ĐỊNH TUYẾN AODV
TRONG MẠNG MANET











LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN











Hà Nội – 2014



ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ





DƢƠNG VĂN NGHIÊM







GIẢI PHÁP CHỐNG TẤN CÔNG GIAO THỨC ĐỊNH TUYẾN AODV
TRONG MẠNG MANET





Ngành: Công nghệ thông tin
Chuyên ngành: Truyền dữ liệu và Mạng máy tính
Mã số:




LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN





NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS. TS Nguyễn Văn Tam






Hà Nội – 2014




MỤC LỤC
Lời cam đoan……………………………………………………………………………… I
Lời cảm ơn…………………………………………………………………… II
Danh mục các ký hiệu và chữ viết tắt……………………………………………….III
Danh mục các bảng………………………………………………………… IV
Danh mục các hình vẽ……………………………………………………… V
I. MỞ ĐẦU Error! Bookmark not defined.
II. NỘI DUNG Error! Bookmark not defined.
Chƣơng 1: TỔNG QUAN Error! Bookmark not defined.
1.1. Giới thiệu mạng MANET Error! Bookmark not defined.
1.1.1. Giới thiệu chung Error! Bookmark not defined.
1.1.2. Định Tuyến trong mạng MANET Error! Bookmark not defined.
1.2. Tổng quan một số vấn đề an ninh trong mạng MANET Error! Bookmark not
defined.
1.2.1. Tiêu chí an toàn trong mạng MANET Error! Bookmark not defined.
1.2.2. Thách thức an ninh trong mạng MANET Error! Bookmark not
defined.
1.2.3. Các mối đe dọa an ninh trong mạng MANET Error! Bookmark not
defined.
1.2.3.1. Tấn công sửa đổi (Attack using Modification) Error! Bookmark
not defined.
1.2.3.2. Tấn công đóng giả (Attacks using Impersonation) Error!
Bookmark not defined.
1.2.3.3. Tấn công chế tạo ( Attacks using Fabrication) Error! Bookmark
not defined.
1.2.3.4. Tấn công đặc biệt Error! Bookmark not defined.
1.2.4. Một số giải pháp tăng cƣờng an ninh trong mạng MANET Error!
Bookmark not defined.

1.3. Công cụ nghiên cứu chính NS-2 Error! Bookmark not defined.
1.3.1. Giới thiệu về NS-2 Error! Bookmark not defined.
1.3.2. Kiến trúc của NS-2 Error! Bookmark not defined.
1.4. Kết Luận Error! Bookmark not defined.



Chƣơng 2: GIẢI PHÁP CHỐNG TẤN CÔNG GIAO THỨC ĐỊNH
TUYẾN AODV TRONG MẠNG MANET Error! Bookmark not defined.
2.1. Tổng quan các vấn đề về mật mã liên quan đến luận văn Error! Bookmark not
defined.
2.1.1. Chữ ký số Error! Bookmark not defined.
2.1.1.1. Khái niệm chữ ký số Error! Bookmark not defined.
2.1.1.2. Phân loại chữ ký số Error! Bookmark not defined.
2.1.1.3. Sơ đồ chữ ký RSA Error! Bookmark not defined.
2.1.1.4. Hàm băm Error! Bookmark not defined.
2.1.2. Chứng chỉ số Error! Bookmark not defined.
2.1.2.1. Chuẩn X509 Error! Bookmark not defined.
2.1.2.2. Quá trình ký và xác thực chữ ký Error! Bookmark not defined.
2.2. Giải pháp xác thực thông tin định tuyến – giao thức AODVLV Error!
Bookmark not defined.
2.2.1. Định dạng gói tin giao thức AODVLV . Error! Bookmark not defined.
2.2.1.1. Định dạng gói RREQ Error! Bookmark not defined.
2.2.1.2. Định dạng gói RREP Error! Bookmark not defined.
2.2.1.3. Định dạng gói RERR Error! Bookmark not defined.
2.2.1. Những thay đổi trong hoạt động của giao thức AODVLV so với AODV
Error! Bookmark not defined.
2.2.1.1. Quá trình khám phá tuyến Error! Bookmark not defined.
2.2.1.2. Quá trình đáp ứng tuyến Error! Bookmark not defined.
2.2.1.3. Quá trình thông báo lỗi Error! Bookmark not defined.

2.3. Giải pháp giám sát chống tấn công flooding RREQ trong giao thức
AODVLV Error! Bookmark not defined.
2.4. Mức độ an ninh của giao thức định tuyến AODVLV Error! Bookmark not
defined.
Chƣơng 3: CÀI ĐẶT MÔ PHỎNG, ĐÁNH GIÁ HIỆU SUẤT CỦA GIAO
THỨC AODVLV SO VỚI GIAO THỨC AODV Error! Bookmark not defined.
3.1. Phân tích thiết kế Error! Bookmark not defined.
3.1.1. Phân tích hoạt động của phƣơng thức tấn công blackhole Error!
Bookmark not defined.
3.1.2. Phân tích hoạt động của phƣơng thức tấn công flooding RREQ Error!
Bookmark not defined.
3.1.3. Phân tích thƣ viện dùng để mô phỏng Error! Bookmark not defined.



3.1.4. Công cụ phân tích và biểu diễn kết quả mô phỏng Error! Bookmark
not defined.
3.1.5. Các tham số hiệu suất cần đƣợc đánh giá giao thức AODVLV Error!
Bookmark not defined.
3.1.6. Cách thức phân tích tệp vết Error! Bookmark not defined.
3.2. Chƣơng trình mô phỏng Error! Bookmark not defined.
3.2.1. Thiết lập mạng mô phỏng giao thức Error! Bookmark not defined.
3.2.1.1. Thiết lập tô-pô mạng Error! Bookmark not defined.
3.2.1.2. Phân tích tệp vết Error! Bookmark not defined.
3.2.1.3. Kết quả phân tích giao thức AODV và giao thức AODVLV với tốc
độ di chuyển thay đổi Error! Bookmark not defined.
3.2.1.4. Kết quả phân tích giao thức AODV và giao thức AODVLV với số
nút blackhole tăng dần Error! Bookmark not defined.
3.2.1.5. Kết quả phân tích giao thức giải pháp chống tấn công flooding
RREQ đề xuất so với giải pháp chống tấn công flooding RREQ cũ đƣợc cài

đặt trong giao thức AODVLV với số nút flooder tăng dần Error!
Bookmark not defined.
3.2.2. Đánh giá ảnh hƣởng của giải pháp đề xuất đến hiệu suất của giao thức
định tuyến Error! Bookmark not defined.
III. KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN Error! Bookmark not defined.
1. Các kết quả của luận văn Error! Bookmark not defined.
2. Hƣớng phát triển của đề tài Error! Bookmark not defined.
IV. DANH MỤC CÁC TÀI LIỆU THAM KHẢO Error! Bookmark not defined.
V. PHỤ LỤC Error! Bookmark not defined.
1. Cài đặt mô phỏng tấn công blackhole Error! Bookmark not defined.
2. Cài đặt mô phỏng tấn công flooding RREQ Error! Bookmark not defined.
3. Cài đặt cơ chế xác thực bằng chữ ký số và chống tấn công flooding RREQ
Error! Bookmark not defined.



Lời cam đoan
Tôi xin cam đoan luận văn “Giải pháp chống tấn công giao thức định
tuyến AODV trong mạng MANET” là do tôi tự nghiên cứu và hoàn thành dƣới
sự hƣớng dẫn của PGS.TS Nguyễn Văn Tam.
Tôi xin chịu hoàn toàn trách nhiệm về lời cam đoan này.
Hà Nội, ngày 01 tháng 11 năm 2014



DƢƠNG VĂN NGHIÊM



Lời cảm ơn

Trƣớc tiên, tôi xin gửi lời cảm ơn chân thành tới PGS.TS. Nguyễn Văn Tam,
ngƣời thầy đã tận tình giúp đỡ tôi trong suốt quá trình làm luận văn và truyền cho tôi
những kinh nghiệm quý báu trong thời gian thực hiện đề tài.
Tôi xin gửi lời biết ơn sâu sắc tới thầy, cô trong trƣờng Đại Học Công Nghệ,
Đại Học Quốc Gia Hà Nội. Thầy, cô đã truyền lại cho chúng tôi những kiến thức vô
cùng hữu ích trong thực tiễn, cũng nhƣ dạy chúng tôi phƣơng pháp nghiên cứu khoa
học, phát huy khả năng tƣ duy sáng tạo trong mọi lĩnh vực.
Cuối cùng, tôi xin đƣợc cảm ơn gia đình, bạn bè, những ngƣời thân yêu nhất của
tôi. Mọi ngƣời luôn ở bên cạnh tôi, động viên, khuyến khích tôi học tập, nghiên cứu.
Do thời gian nghiên cứu và kinh nghiệm nghiên cứu chƣa nhiều nên luận văn
còn nhiều thiếu sót, rất mong nhận đƣợc những ý kiến góp ý của các Thầy/Cô và các
bạn học viên.

Hà Nội, tháng 11 năm 2014
Dƣơng Văn Nghiêm



Danh mục các ký hiệu và chữ viết tắt
AODV
Adhoc On-demand Distance
Vector
MANET
Mobile Adhoc NETwork
SAODV
Secure Adhoc On-demand
Distance Vector
ARAN
Authenticated Routing for
Adhoc Networks

RREQ
Route Request
RREP
Route Reply
DSDV
Destination-Sequenced
Distance Vector
RERR
Route error
DSR
Dynamic Source Routing
NS-2
Network Simulator 2
EDRI
Extended Data Routing
Information
IEEE
Institute of Electrical and
Electronics Engineers
SSL
Secure socket layer
CA
Certificate authority
NS-2
Network Simulator 2
DOS
Denial of Service
DDOS
Distributed Denial of Service








Danh mục các bảng
Bảng 1.1: Các kiểu tấn công cơ bản trong MANETtrên các tầng khác nhau Error! Bookmark
not defined.
Bảng 2.1: Khuôn dạng chứng chỉ X509 Error! Bookmark not defined.
Bảng 3.1: Bảng các tham số cấu hình chung cho việc mô phỏng Error! Bookmark not
defined.
Bảng 3.2: Kết quả tỉ lệ phân phát gói tin của giao thức AODV và giao thức AODVLV theo
tốc độ di chuyển Error! Bookmark not defined.
Bảng 3.3: Kết quả thời gian trung bình phản ứng của giao thức AODV và giao thức
AODVLV theo tốc độ di chuyển Error! Bookmark not defined.
Bảng 3.4: Kết quả độ trễ trung bình của giao thức AODV và giao thức AODVLV theo tốc độ
di chuyển Error! Bookmark not defined.
Bảng 3.5: Kết quả số gói tin bị mất của giao thức AODV và giao thức AODVLV theo tốc độ
di chuyển Error! Bookmark not defined.
Bảng 3.6: Kết quả Tỉ lệ phân phát gói tin thành công của giao thức AODV và giao thức
AODVLV theo số nút blackhole Error! Bookmark not defined.
Bảng 3.7: Kết quả độ trễ trung bình của các gói tin CBR của giao thức AODV và giao thức
AODVLV theo số nút blackhole Error! Bookmark not defined.
Bảng 3.8: Kết quả số gói tin bị mất của giao thức AODV và giao thức AODVLV theo số nút
blackhole Error! Bookmark not defined.
Bảng 3.9: Kết quả tỉ lệ phân phát gói tin thành công của giao thức AODV và giao thức
AODVLV theo số nút flooder Error! Bookmark not defined.
Bảng 3.10: Kết quả thời gian trung bình phản ứng của giao thức AODV và giao thức
AODVLV theo số nút flooder Error! Bookmark not defined.

Bảng 3.11: Kết quả số gói tin RREQ trung bình nhận đƣợc của một nút trong giao thức
AODV và giao thức AODVLV theo số nút flooder Error! Bookmark not defined.
Bảng 3.12: Kết quả số gói tin bị mất giao thức AODV và giao thức AODVLV theo số nút
flooder Error! Bookmark not defined.



Danh mục các hình vẽ
Hình 1.1: Phân loại các giao thức định tuyến trong mạng MANET Error! Bookmark not
defined.
Hình 1.2: quá trình tìm đƣờng trong AODV Error! Bookmark not defined.
Hình 1.2: Phân loại tấn công trong giao thức định tuyến mạng MANET Error! Bookmark
not defined.
Hình 1.3: Mô tả tấn công sửa đổi nguồn Error! Bookmark not defined.
Hình 1.4: Mô tả tấn công giả mạo Error! Bookmark not defined.
Hình 1.5: Mô tả tấn công chế tạo Error! Bookmark not defined.
Hình 1.6: Mô tả tấn công wormhole Error! Bookmark not defined.
Hình 1.7: Mô tả tấn công black hole Error! Bookmark not defined.
Hình 1.8: Cách tính hàm băm khi bắt đầu phát sinh RREQ hay RREP Error! Bookmark not
defined.
Hình 1.9: Tổng quan về NS-2 dƣới góc độ ngƣời dùng Error! Bookmark not defined.
Hình 1.10: Luồng các sự kiện cho file Tcl chạy trong NS Error! Bookmark not defined.
Hình 2.4: Nội dung của một chứng chỉ Error! Bookmark not defined.
Hình 2.5: Nội dung của một chứng chỉ Error! Bookmark not defined.
Hình 2.6: Định dạng gói RREQ trong giao thức AODVLV Error! Bookmark not defined.
Hình 2.7: Định dạng gói RREP trong giao thức AODVLV Error! Bookmark not defined.
Hình 2.8: Định dạng gói RERR trong giao thức AODVLV Error! Bookmark not defined.
Hình 2.8: Lƣu đồ thuật toán xử lý khi nhận một gói RREQ Error! Bookmark not defined.
trong giao thức AODVLV Error! Bookmark not defined.
Hình 3.1: Hoạt động của blackhole khi nhận một gói RREQ Error! Bookmark not defined.

Hình 3.2: Hoại động của flooder Error! Bookmark not defined.
Hình 3.3: Hoạt động của flooder khi nhận gói RREQ Error! Bookmark not defined.
Hình 3.5: Biểu đồ thể hiện tỉ lệ phân phát gói tin của giao thức AODV so với AODVLV theo
tốc độ di chuyển Error! Bookmark not defined.
Hình 3.6: Biểu đồ thể hiện thời gian trung bình phản ứng của giao thức AODV so với
AODVLV theo tốc độ di chuyển Error! Bookmark not defined.
Hình 3.7: Biểu đồ thể hiện độ trễ trung bình của các gói tin CBR trong giao thức AODV so
với AODVLV theo tốc độ di chuyển Error! Bookmark not defined.
Hình 3.8: Biểu đồ thể hiện số gói tin bị mất trong giao thức AODV so với AODVLV theo tốc
độ di chuyển Error! Bookmark not defined.



Hình 3.9: Biểu đồ thể hiện tỉ lệ phân phát gói tin thành công trong giao thức AODV so với
AODVLV theo số nút blackhole Error! Bookmark not defined.
Hình 3.10: Biểu đồ thể hiện độ trễ trung bình của các gói tin CBR của giao thức AODV và
giao thức AODVLV theo số nút blackhole Error! Bookmark not defined.
Hình 3.11: Biểu đồ thể hiện số gói tin bị mất của giao thức AODV và giao thức AODVLV
theo số nút blackhole Error! Bookmark not defined.
Hình 3.12: Biểu đồ thể hiện tỉ lệ phân phát gói tin thành công của giao thức AODV và giao
thức AODVLV theo số nút flooder Error! Bookmark not defined.
Hình 3.13: Biểu đồ thể hiện thời gian trung bình phản ứng của giao thức AODV và giao thức
AODVLV theo số nút flooder Error! Bookmark not defined.
Hình 3.14: Biểu đồ thể hiện số gói tin RREQ trung bình nhận đƣợc của một nút trong giao
thức AODV và giao thức AODVLV theo số nút flooder Error! Bookmark not defined.
Hình 3.15: Biểu đồ thể hiện số gói tin bị mất giao thức AODV và giao thức AODVLV theo
số nút flooder Error! Bookmark not defined.


1


I. MỞ ĐẦU
Ngày nay với sự phát triển mạnh mẽ của các thiết bị di động cá nhân nhƣ:
điện thoại thông minh, máy tính xách tay, máy tính bảng,… thì nhu cầu kết nối
giữa các thiết bị này ngày càng đòi hỏi cao hơn trong tốc độ, khả năng di chuyển
trong kết nối. Mạng MANET (Mobile Ad-hoc Network) là một công nghệ vƣợt
trội đáp ứng nhu cầu kết nối nhờ khả năng hoạt động không phụ thuộc cơ sở hạ
tầng, triển khai nhanh, linh hoạt ở nhiều địa hình khác nhau. Mạng MANET
ngày càng đóng vị trí quan trọng. Nó có thể ứng dụng vào nhiều lĩnh vực trong
cuộc sống nhƣ lĩnh vực quân sự, truyền thông trong điều kiện thiên tai,…Tuy
nhiên chính vì hoạt động không phụ thuộc cơ sở hạ tầng, truyền thông trong
không khí,… đã làm cho mạng MANET bộc lộ nhiều điểm yếu tấn công. Những
thách thức an ninh đặt ra trong việc thiết kế mạng MANET là không hề nhỏ và
cực kỳ cấp thiết, thƣờng tập trung vào đó là bảo mật tầng liên kết, bảo mật định
tuyến, trao đổi và quản lý khóa. Trong khuôn khổ luận văn, tác giả tập trung chủ
yếu vào việc nghiên cứu bổ sung một cơ chế an ninh cho giao thức định tuyến.
Cụ thể là bổ sung cơ chế an ninh cho giao thức định tuyến AODV tạm đặt là
giao thức AODVLV.
Bố cục của luận văn chia làm ba phần:
Chương 1: Tổng Quan
Giới thiệu mạng MANET, các thách thức an ninh, các mối đe dọa an ninh
và một số giải pháp an ninh đã đƣợc nghiên cứu.
Chương 2: Giải pháp chống tấn công giao thức định tuyến AODV trong
mạng MANET
Các vấn đề mật mã liên quan đến luận văn, đƣa ra giải pháp xác thực
thông tin định tuyến sử dụng chữ ký số - giao thức AODVLV, giải pháp giám
sát chống tấn công flooding rreq – giao thức AODVLV.
Chương 3: Cài đặt mô phỏng, đánh giá hiệu suất của giao thức AODVLV
Cài đặt mô phỏng giao thức AODVLV, xây dựng các kịch bản mô phỏng
các tham số hiệu suất cho giao thức AODVLV, so sánh hiệu suất với giao thức

AODV qua biểu đồ.


2

II. NỘI DUNG
Chƣơng 1: TỔNG QUAN
1.1. Giới thiệu mạng MANET
1.1.1. Giới thiệu chung
MANET Là mạng dựa trên mô hình độc lập ad hoc, các nút trong mô hình
này giao tiếp trực tiếp với nhau mà không sử dụng một điểm truy cập nào. Do
việc kết hợp giữa tính di động với mạng Ad hoc nên ngƣời ta thƣờng gọi là
mạng MANET (Mobile Ad-hoc-Network).
Mạng MANET có các đặc điểm chính sau:
- Cấu hình mạng động: Các nút có thể tự do di chuyển theo mọi hƣớng và
không thể đoán trƣớc đƣợc.
- Băng thông hạn chế: Các liên kết không dây có băng thông thấp hơn so
với đƣờng truyền cáp và chúng còn chịu ảnh hƣởng của nhiễu, suy giảm tín hiệu
vì thế mà thƣờng nhỏ hơn tốc độ truyền lớn nhất của sóng vô tuyến.
- Năng lƣợng hạn chế: Một số hoặc tất cả các nút trong mạng MANET
hoạt động phụ thuộc vào pin nên chúng bị hạn chế về khả năng xử lý và bộ nhớ.
- Bảo mật kém: Do đặc điểm của mạng MANET là truyền sóng vô tuyến
nên cơ chế bảo mật của mạng là kém hơn so với các mạng truyền cáp. Chúng
tiềm ẩn nhiều nghi cơ bị tấn công đặc biệt là nghe nén, giả mạo hay tấn công
DDOS,…
1.1.2. Định Tuyến trong mạng MANET
Các yêu cầu quan trọng đối với giao thức định tuyến trong mạng
MANET:
- Thích ứng nhanh khi tô-pô thay đổi: Do các nút trong mạng di chuyển
liên tục, nhanh và không thể đoán trƣớc nên phải tốn nhiều thời gian để có thể

tìm ra tuyến đƣờng đi, dẫn tới việc phải phát lại các gói tin tìm đƣờng.
- Thuật toán tìm đƣờng thông minh, tránh tình trạng lặp định tuyến.
- Đảm bảo cơ chế duy trì tuyến mạng trong điều kiện bình thƣờng.
- Bảo mật: do truyền tín hiệu trong không khí và dễ bị tấn công theo các
phƣơng thức nghe lén, giả mạo và ddos, nên các giao thức định tuyến cần phải
đƣợc bổ sung cơ chế phát hiện, ngăn chặn và chống lại các kiểu tấn công.
Các giao thức định tuyến chính trong mạng MANET: Một trong những
phƣơng pháp phổ biến để phân loại các giao thức định tuyến cho mạng MANET
là dựa trên cách thức trao đổi thông tin định tuyến giữa các nút trong mạng.


3

Theo phƣơng pháp này thì giao thức định tuyến trong mạng MANET đƣợc chia
thành các loại sau: Các giao thức định tuyến theo yêu cầu, định tuyến theo bảng,
và định tuyến lai ghép.
- Các giao thức định tuyến theo yêu cầu (on-demand). Quá trình khám phá
tuyến bắt đầu khi có yêu cầu và kết thúc khi có tuyến đƣờng đƣợc tìm ra hoặc
không tìm ra đƣợc tuyến do sự di chuyển của nút. Việc duy trì tuyến là một hoạt
động quan trọng của định tuyến theo yêu cầu. So với định tuyến theo bảng, ít
tiêu đề định tuyến là ƣu điểm của định tuyến theo yêu cầu nhƣng việc phải bắt
đầu lại quá trình khám phá tuyến trƣớc khi truyền dữ liệu gây trễ trong mạng.
Các giao thức chính dạng này nhƣ: giao thức định tuyến vector khoảng cách
theo yêu cầu AODV (Ad hoc On-demand Distance Vector Routing) và giao thức
định tuyến định tuyến nguồn động DSR (Dynamic Source Routing), giao thức
định tuyến theo thứ tự tạm thời TORA (Temporally Ordered Routing
Algorithm).
- Các giao thức định tuyến theo bảng (table-driven). Mỗi nút luôn lƣu trữ
một bảng định tuyến chứa các tuyến đƣờng tới các nút khác trong mạng. Định
kỳ mỗi nút đánh giá các tuyến tới các nút trong mạng để duy trì trạng thái kết

nối. Khi có sự thay đổi cấu hình, các thông báo đƣợc truyền quảng bá trong toàn
mạng để thông báo cho các nút cập nhật lại bảng định tuyến của mình. Với việc
lƣu trữ sẵn có tuyến đƣờng làm cho tốc độ hội tụ mạng nhanh, tuy nhiên cơ chế
định kỳ phát quảng bá thông tin tuyến làm tăng tải trong mạng. Các giao thức
định tuyến theo bảng: giao thức định tuyến không dây WRP (Wireless Routing
Protocol), giao thức định tuyến vector khoảng cách tuần tự đích DSDV
(Dynamic Destination-Sequenced Distance-Vector Routing), giao thức định
tuyến trạng thái liên kết tối ƣu OLSR (Optimized Link State Routing).
- Các giao thức định tuyến lai ghép (hybrid) để kết hợp ƣu điểm của hai
loại giao thức trên và khắc phục các nhƣợc điểm của chúng.



4

Hình 1.1: Phân loại các giao thức định tuyến trong mạng MANET
Giao thức định tuyến AODV: là giao thức dựa trên thuật toán vector khoảng
cách. Giao thức AODV tối thiểu hoá số bản tin quảng bá cần thiết bằng cách tạo
ra các tuyến trên cơ sở theo yêu cầu.

Hình 1.2: quá trình tìm đường trong AODV
Quá trình tìm đƣờng đƣợc khởi tạo bất cứ khi nào một nút cần truyền tin
với một nút khác trong mạng mà không tìm thấy tuyến đƣờng liên kết tới đích
trong bảng định tuyến. Nó phát quảng bá một gói yêu cầu tìm đƣờng (RREQ)
đến các nút lân cận. Các nút lân cận này sau đó sẽ chuyển tiếp gói yêu cầu đến
nút lân cận khác của chúng. Quá trình cứ tiếp tục nhƣ thế cho đến khi có một nút
trung gian nào đó xác định đƣợc một tuyến “đủ tƣơi” để đạt đến đích hoặc gói
tin tìm đƣờng đƣợc tìm đến đích. AODV sử dụng số thứ tự đích để đảm bảo
rằng tất cả các tuyến không bị lặp và chứa hầu hết thông tin tuyến hiện tại. Mỗi
nút duy trì số tuần tự của nó cùng với ID quảng bá. ID quảng bá đƣợc tăng lên

mỗi khi nút khởi đầu một RREQ và cùng với địa chỉ IP của nút, xác định duy
nhất một RREQ. Cùng với số tuần tự và ID quảng bá, nút nguồn bao gồm trong
RREQ hầu hết số tuần tự hiện tại của đích mà nó có. Các nút trung gian trả lời
RREQ chỉ khi chúng có một tuyến đến đích mà số tuần tự đích lớn hơn hoặc
bằng số tuần tự chứa trong RREQ.
Trong quá trình chuyển tiếp RREQ, các nút trung gian ghi vào Bảng định
tuyến của chúng địa chỉ của các nút lân cận khi nhận đƣợc bản sao đầu tiên của
gói quảng bá, từ đó thiết lập đƣợc một đƣờng dẫn theo thời gian. Nếu các bản
sao của cùng một RREQ đƣợc nhận sau đó, các gói tin này sẽ bị huỷ. Khi RREQ
đã đạt đến đích hay một nút trung gian với tuyến “đủ tƣơi”, nút đích (hoặc nút
trung gian) đáp ứng lại bằng cách phát unicast một gói tin trả lời (RREP) ngƣợc
trở về nút lân cận mà từ đó nó nhận đƣợc RREQ. Khi RREP đƣợc định tuyến
ngƣợc theo đƣờng dẫn, các nút trên đƣờng dẫn đó thiết lập các thực thể tuyến
chuyển tiếp trong Bảng định tuyến của chỉ nút mà nó nhận đƣợc RREP. Các
thực thể tuyến chuyển tiếp này chỉ thị tuyến chuyển tiếp. Cùng với mỗi thực thể


5

tuyến là một bộ định thời tuyến có nhiệm vụ xoá các thực thể nếu nó không
đƣợc sử dụng trong một thời hạn xác định.
Trong giao thức AODV, các tuyến đƣợc duy trì với điều kiện nhƣ sau:
Nếu một nút nguồn chuyển động, nó phải khởi động lại giao thức tìm đƣờng để
tìm ra một tuyến mới đến đích. Nếu một nút trên tuyến chuyển động, nút lân cận
luồng lên của nó chú ý đến chuyển động đó và truyền một bản tin “Khai báo sự
cố đƣờng thông” đến mỗi nút lân cận tích cực luồng lên để thông báo cho các
nút này xoá phần tuyến đó. Các nút này thực chất truyền một “Thông báo sự cố
đƣờng thông” đến các nút lân cận luồng lên. Quá trình cứ tiếp tục nhƣ vậy cho
đến khi đạt đến nút nguồn. Nút nguồn sau đó có thể chọn khởi động lại một quá
trình tìm đƣờng tới đích đó nếu một tuyến vẫn cần thiết.

Giao thức AODV sử dụng bản tin HELLO đƣợc phát quảng bá định kỳ
bởi một nút để thông báo cho tất cả các nút khác về những nút lân cận của nó.
Các bản tin HELLO đƣợc sử dụng để duy trì khả năng kết nối cục bộ của một
nút. Tuy nhiên, việc sử dụng bản tin HELLO là không cần thiết. Các nút lắng
nghe việc truyền lại gói dữ liệu để đảm bảo rằng vẫn đạt đến chặng kế tiếp. Nếu
không nghe đƣợc việc truyền lại nhƣ thế, nút có thể sử dụng một trong số các kỹ
thuật, kể cả việc tiếp nhận bản tin HELLO. Các bản tin HELLO có thể liệt kê
các nút khác mà từ đó nút di động đã nghe tin báo, do đó tạo ra khả năng liên kết
lớn hơn cho mạng.
Giao thức AODV không hỗ trợ bất kỳ cơ chế an ninh nào để chống lại các
cuộc tấn công. Điểm yếu chính của giao thức AODV là [6]:
- Kẻ tấn công có thể đóng giả một nút nguồn S bằng cách phát quảng bá
gói RREQ với địa chỉ IP nhƣ là địa chỉ của nút nguồn S.
- Kẻ tấn công có thể giả làm nút đích D bằng cách phát quảng bá gói
RREP với địa chỉ nhƣ là địa chỉ của nút đích D.
- Kẻ tấn công có thể giảm giá trị trƣờng hop count trong RREQ và RREP
để các nút nguồn cho rằng nó có tuyến đƣờng đi ngắn nhất tới đích.
- Kẻ tấn công có thể tăng giá trị trƣờng sequence number trong RREQ và
RREP làm các nút nguồn cho rằng nó có tuyến đƣờng đi mới nhất đi tới đích.
- Kẻ tấn công có thể phát ra gói tin thông báo tuyến đƣờng bị lỗi làm sai
lệch thông tin bảng định tuyến trong mạng.
Nhƣ vậy giao thức AODV cần thiết ít nhất hai cơ chế: Chứng thực dữ liệu
tại mỗi nút nhận và đảm bảo tính toàn vẹn của thông điệp định tuyến.


6

1.2. Tổng quan một số vấn đề an ninh trong mạng MANET
1.2.1. Tiêu chí an toàn trong mạng MANET
Tính sẵn sàng: Đảm bảo cho mạng và các dich vụ trong mạng luôn hoạt

động kể cả khi bị tấn công từ chối dịch vụ. Tại tầng vật lý và liên kết dữ liệu kẻ
tấn công có thể sử dụng các kỹ thuật gây nhiễu, gây trở ngại cho giao tiếp. Trên
tầng mạng, kẻ tấn công có thể phá vỡ các giao thức định tuyến…
Tính toàn vẹn: Đảm bảo dữ liệu truyền thông không bị sửa đổi từ nguồn
đến đích.
Tính bí mật: Đảm bảo thông tin chỉ đƣợc biết bởi những ngƣời đƣợc
phép, không bị tiết lộ cho các tổ chức trái phép.
Tính xác thực: Đảm bảo một nút phải xác định đƣợc danh tính rõ ràng
của một nút khác trong quá trình truyền dữ liệu với nó. Nếu không có tính xác
thực một kẻ tấn công có thể mạo danh một nút, do đó đạt đƣợc quyền truy cập
trái phép vào tài nguyên, thông tin nhạy cảm và ảnh hƣởng đến hoạt động của
các nút khác.
Tính không chối bỏ: Đảm bảo một nút khi nhận đƣợc một thông điệp có
thể biết chắc rằng thông điệp đó đƣợc gửi từ một nút nguồn nào đó. Và cũng
đảm bảo nút nguồn không thể phủ nhận thông điệp mà nó đã gửi hay hành động
mà nó đã thực hiện.
1.2.2. Thách thức an ninh trong mạng MANET
Những điểm yếu cơ bản của mạng MANET [4] đến từ kiến trúc mở peer-
to-peer. Không giống nhƣ mạng có dây là nó có các routers, mỗi nút trong mạng
ad hoc có chức năng nhƣ một router và chuyển tiếp gói tin cho những nút khác.
Việc truyền tin trong không khí là nguy cơ của việc nghe nén thông tin. Khó
kiểm soát việc một nút bên ngoài tham gia vào mạng. Không có cơ sở hạ tầng để
có thể triển khai một giải pháp an ninh. Những kẻ tấn công có thể xâm nhập vào
mạng thông qua việc tấn công các nút, từ đó làm tê liệt hoạt động của mạng.
Việc giới hạn về tài nguyên trong mạng MANET cũng là một thách thức cho
việc thiết kế bảo mật. Giới hạn băng thông của kênh truyền không dây và chia sẻ
qua nhiều thực thể mạng. Khả năng tính toán của một nút cũng bị giới hạn.
Các thiết bị không dây di chuyển nhiều hơn so với các thiết bị có dây.
Hình trạng mạng thay đổi liên tục do sự di chuyển, tham gia hay rời khỏi mạng
của các nút. Ngoài ra còn có nhiễu trong các kênh không dây làm ảnh hƣởng tới

băng thông và độ trễ. Do các nút di chuyển liên tục nên đòi hỏi các giải pháp an


7

ninh cũng phải đáp ứng tại bất kỳ đâu, bất kỳ lúc nào khi chúng di chuyển từ chỗ
này đến chỗ khác.
Những đặc điểm trên của mạng MANET chỉ ra phải xây dựng lên giải
pháp an ninh mà đáp ứng cả về an ninh và hiệu suất của mạng.
- Giải pháp an ninh nên đƣợc cài đặt ở nhiều thực thể nút để cho hỗ trợ
bảo vệ toàn mạng. Trong đó phải đáp ứng khả năng tính toán liên quan tới việc
tiết kiệm năng lƣợng, bộ nhớ cũng nhƣ hiệu năng truyền thông của mỗi nút.
- Giải pháp an ninh cần phải hỗ trợ ở nhiều tầng giao thức, mỗi tầng cung
cấp một một tuyến phòng thủ. Không có giải pháp ở một tầng duy nhất có khả
năng ngăn chặn tất cả các nguy cơ tấn công.
- Giải pháp an ninh cần phải ngăn chặn những nguy cơ tấn công từ bên
ngoài và từ bên trong mạng.
- Giải pháp an ninh cần phải có khả năng ngăn chặn, phát hiện và chống
lại cuộc tấn công.
- Cuối cùng, giải pháp an ninh cần phải phù hợp với thực tiễn và chi phí
thấp.
1.2.3. Các mối đe dọa an ninh trong mạng MANET
Do những đặc điểm của mạng MANET nên chúng có những điểm yếu cố
hữu và tiềm ẩn các nguy cơ đe dọa an ninh từ các cuộc tấn công. Các cuộc tấn
công trong mạng MANET thƣờng đƣợc chia thành hai nhóm.
Các cuộc tấn công từ bên trong mạng:
- Chủ động: Kẻ tấn công chủ động tham gia tấn công vào hoạt động bình
thƣờng của dịch vụ mạng, có thể là hủy gói tin, chỉnh sửa gói tin, phát lại gói tin,
giả mạo gói tin, hay giả một nút nào đó để thực hiện gửi gói tin,…
- Bị động: Kẻ tấn công không làm tê liệt hoạt động của mạng mà chỉ thực

hiện các hành vi nghe trộm các thông tin trên đƣờng truyền. Kiểu tấn công này
rất khó phát hiện vì không có bất cứ việc chỉnh sửa hay làm thay đổi hoạt động
bình thƣờng của mạng.
Các cuộc tấn công từ bên ngoài mạng: Mục đích thƣờng nhắm đến của
các cuộc tấn công từ bên ngoài có thể là gây ùn tắc, làm sai lệch thông tin định
tuyến, ngăn chặn các dịch vụ hoặc làm tê liệt chúng. Các cuộc tấn công từ bên
ngoài có thể đƣợc ngăn ngừa bằng cách sử dụng các giải pháp mã hóa, ids,
firewall, …


8

Ảnh hƣởng của các cuộc tấn công từ bên trong thƣờng lớn hơn so với các
cuộc tấn công diễn ra từ bên ngoài mạng. Vì giả sử một nút độc hại khi đã tham
gia vào bên trong mạng thì nó sẽ có đầy các quyền tham gia vào dịch vụ mạng,
cũng nhƣ các chính sách an ninh bên trong mạng. Nên việc tấn công nhƣ nghe
nén, sửa đổi, hủy bỏ hay chỉnh sửa thông tin mạng là rất dễ dàng.
Bảng 1.1: Các kiểu tấn công cơ bản trong MANETtrên các tầng khác nhau
Tầng
Tấn công
Tầng ứng dụng
Repudiation, data corruption
Tầng giao vận
Session hijacking, SYN flooding
Tầng mạng
Spoofing, Fabrication,
Wormhole, Blackhole,
Modification, Denial of Service,
Sinkholes, Sybil,Eavesdropping,
traffic analysis, monitoring

Tầng liên kết dữ liệu
Traffic analysis, monitoring,
disruption MAC (802.11), WEP
weakness
Tầng vật lý
Jamming, interceptions,
eavesdropping
Nhƣ bảng 1.1[7], chúng ta thấy các cuộc tấn công trong MANET có thể
diễn ra ở bất kỳ tầng nào và mỗi tầng với những hình thức khác nhau có thể là
tấn công chủ động hoặc tấn công bị động. Trong khuôn khổ luận văn, tác giả sẽ
tập trung nghiên cứu các hình thức tấn công trong tầng mạng, cụ thể là các cuộc
tấn công trong giao thức định tuyến mạng MANET. Từ đó đƣa ra giải pháp cụ
thể để có thể ngăn ngừa, hạn chế và chống lại các cuộc tấn công.
Sau đây là một số kiểu tấn công cơ bản vào giao thức định tuyến mạng
MANET [9].


9

Hình 1.2: Phân loại tấn công trong giao thức định tuyến mạng MANET
1.2.3.1. Tấn công sửa đổi (Attack using Modification)
Trong kiểu tấn công này một số trƣờng trong bản tin của giao thức bị sửa
đổi và sau đó thông điệp đƣợc forward qua nhiều nút. Điều này trở thành nguyên
nhân phá vỡ tuyến đƣờng, cũng nhƣ chuyển hƣớng tuyến hay gây ra một cuộc
tấn công từ chối dịch vụ (Denial of Service attacks). Một vài kiểu tấn công thuộc
kiểu này:
Tấn công sửa đổi sequence numbers (Route sequence numbers
modification)
Kiểu tấn công này thể hiện rõ ràng nhất ở giao thức AODV. Trong kiểu
tấn công này kẻ tấn công thực hiện sửa đổi số sequence number trong gói tin

RREQ hoặc RREP đi qua chúng để tạo ra tuyến đƣờng mới có hiệu lực nhất. Từ
đó có thể tham gia đƣợc vào tuyến đƣờng truyền dữ liệu từ nguồn tới đích.
Tấn công sửa đổi trƣờng Hop count
Kiểu tấn công này cũng chủ yếu diễn ra trong giao thức AODV. Trong
kiểu tấn công này, kẻ tấn công thực hiện sửa đổi trƣờng hop count trong gói tin
RREQ, RREP, dẫn tới nút nguồn tƣởng rằng đó là tuyến đƣờng ngắn nhất và
thực hiện truyền dữ liệu qua nó.
Tấn công sửa đổi nguồn (Source route modification attack)
Kiểu tấn công này cũng chủ yếu diễn ra trong giao thức đinh tuyến nguồn
DSR. Kẻ tấn công chặn thông điệp sửa đổi danh sách các nguồn trƣớc khi gửi
MANET routing Attack

Attack using
Modification

- Redirection
by modified
route sequence
no’s
- Redirection
by modified
hop count
- Redirection
by modified
source route
Attack using
Impersonation

- Redirection
by spoofing


Attack using
Fabrication

- Route Cache
poisoning
- Falsifying
route error
Special attacks


- Worm hole
- Black hole
- Gray hole


10

tới nút đích trong quá trình truyền. Ví dụ: Trong hình bên dƣới, tuyến đƣờng
ngắn nhất giữa nút nguồn S và đích X là (S – A – B – C – D – X). S và X không
thể truyền dữ liệu trực tiếp cho nhau và kịch bản nhƣ sau: nút M là nút độc hại
cố gắng thực hiện tấn công từ chối dịch vụ. Giả sử nút nguồn S cố gắng gửi dữ
liệu tới nút X nhƣng nút M chặn gói tin và bỏ đi nút D trong danh sách và gói tin
đƣợc chuyển tiếp đến nút C, nút C cố gắng gửi gói tin đến nút X nhƣng không
thể vì nút C không thể truyền tin trực tiếp tới nút X. Dẫn tới nút M thực hiện
thành công cuộc tấn công DDOS trên X.
Hình 1.3: Mô tả tấn công sửa đổi nguồn
1.2.3.2. Tấn công đóng giả (Attacks using Impersonation)
Trong kiểu tấn công này kẻ tấn công tấn công vào tính xác thực và tính bí
mật của mạng. Kẻ tấn công đóng giả địa chỉ của một nút khác để thay đổi hình

trạng của mạng.

Hình 1.4: Mô tả tấn công giả mạo
Theo hình 1.4, nút S muốn gửi dữ liệu tới nút X và trƣớc khi gửi dữ liệu
tới nút X, nó khởi động quá trình tìm đƣờng tới X. Nút M là nút độc hại, khi nút
M nhận đƣợc gói tin tìm đƣờng tới X, M thực hiện sửa đổi địa chỉ của nó thành
địa chỉ của X, đóng giả nó thành nút X’. Sau đó nó gửi gói tin trả lời rằng nó
chính là X tới nút nguồn S. Khi S nhận đƣợc gói tin trả lời từ M, nó không
chứng thực và chấp nhận tuyến đƣờng và gửi dữ liệu tới nút độc hại. Kiểu tấn
công này cũng đƣợc gọi là tấn công lặp định tuyến trong mạng.
S
A
B
C
D
X
M
X
S
A
B
M
C
D
S
A
B
C
D
X

X’

M




11

1.2.3.3. Tấn công chế tạo (Attacks using Fabrication)
Trong kiểu tấn công này, kẻ tấn công chèn vào mạng những thông điệp
giả mạo hoặc gói tin định tuyến sai (fake routing packet) để đánh sập quá trình
định tuyến. Kiểu tấn công giả mạo này rất khó phát hiện trong mạng MANET.
Ví dụ:

Hình 1.5: Mô tả tấn công chế tạo
Theo hình trên, nút nguồn S muốn gửi dữ liệu tới nút X, nó khởi động quá
trình tìm đƣờng tới X. Nút M là nút độc hại cố gắng chỉnh sửa tuyến đƣờng và
trả gửi gói tin trả lời tới nút S. Hơn nữa, một nút độc hại có thể giả mạo gói
RERR để thông báo sự tuyến đƣờng hỏng.
1.2.3.4. Tấn công đặc biệt
Tấn công wormhole: Kẻ tấn công nhận những gói tin tại một nút trong
mạng, thực hiện “tunnels” những gói tin này tới một nút khác trong mạng và sau
đó phát lại chúng vào mạng. Bởi vì khoảng cách “tunneled” dài hơn khoảng
cách một chặng bình thƣờng nên kẻ tấn công có thể “tunneled” gói tin đạt metric
tốt hơn những tuyến đƣờng khác. VD:

Hình 1.6: Mô tả tấn công wormhole
Nút X và nút Y là hai đầu của kiểu tấn công wormhole. Nút X phát lại
mọi gói tin trong vùng A mà nút Y nhận đƣợc trong vùng B và ngƣợc lại. Dẫn

tới việc tất cả các nút trong vùng A cho rằng là hàng xóm của các nút trong vùng
S
A
B
C
D
X
M


12

B và ngƣớc lại. Kết quả là, nút X và nút Y dễ dàng tham gia vào tuyến đƣờng
truyền dữ liệu. Khi đó chúng chỉ việc hủy bỏ mọi gói tin truyền qua chúng và
nhƣ thế chúng đánh sập mạng.
Tấn công blackhole: Trong kiểu tấn công này kẻ tấn công bất cứ khi nào
nhận đƣợc gói tin tìm đƣờng, ngay lập tức gửi gói tin trả lời rằng nó có tuyến
đƣờng mới nhất đi tới đích. Nút nguồn khi nhận đƣợc gói tin trả lời sẽ cập nhật
vào bảng định tuyến đƣờng đi tới đích và đi qua nút độc hại. Khi đó nút độc hại
chỉ việc hủy tất cả các gói tin đi qua chúng và đánh sập mạng. Kiểu tấn công này
rất thƣờng gặp trong giao thức AODV.

Hình 1.7: Mô tả tấn công black hole
Theo hình trên, nút nguồn S muốn truyền dữ liệu tới nút đích D. S tìm
trong bảng định tuyến của nó và không tìm thấy đƣờng đi tới nút D. Nút S bắt
đầu quá phát quảng bá gói tin tìm đƣờng tới nút D. Nút B là nút độc hại thực
hiện tấn công blackhole. Gói tin tìm đƣờng đƣợc phát quảng bá tới tất cả các nút
hàng xóm của nút S trong đó có nút B. Ngay lập tức nút B gửi gói tin trả lời tới
nút S rằng nó có tuyến đƣờng mới nhất tới nút đích D với số sequence number
lớn. Nút S nhận đƣợc gói tín trả lời đầu tiên từ B nên nó chấp nhận tuyến đƣờng

đi quá nút B để tới đích là nút D. Dữ liệu bắt đầu đƣợc truyền từ S tới D qua nút
B. Nút B thực hiện hủy tất cả gói tin qua nó và cứ nhƣ vậy nó đánh sập mạng.
1.2.4. Một số giải pháp tăng cường an ninh trong mạng MANET
An ninh trong mạng MANET là khái niệm liên quan tới việc đảm bảo cho
việc giao tiếp an toàn giữa các thực thể tham gia trong mạng. Ở tầng mạng nó
đảm bảo cho các chức năng nhƣ định tuyến và chuyển tiếp gói tin. Hoạt động
mạng có thể dễ dàng bị nguy hại nếu không có một biện pháp phòng chống đƣợc
nhúng vào trong các chức năng cơ bản của mạng khi thiết kế. Kể từ đó đã xuất
hiện nhiều các kỹ thuật đƣợc phát triển để chống lại các cuộc tấn công. Có hai
kỹ thuật chính để chống lại các cuộc tấn công [4]:


13

- Kỹ thuật ngăn ngừa: Trong kỹ thuật ngăn ngừa, các giải pháp nhƣ chứng
thực, điều khiển truy nhập, mã hóa và chữ ký số đƣợc sử dụng hỗ trợ bảo vệ.
Một số giải pháp nhƣ tokens hay thẻ thông minh để truy nhập thông qua mã PIN
hay nhận dạng sinh trắc học cũng đƣợc sử dụng.
- Kỹ thuật phản ứng: Trong kỹ thuật phản ứng, giải pháp sử dụng nhƣ IDS
để phát hiện các hành vi bất hợp pháp hoặc không bình thƣờng.
Trong khuôn khổ của luận văn, tác giả sẽ tập trung vào các giải pháp
chống tấn công cho tầng mạng, cụ thể là các giải pháp tăng cƣờng an ninh trong
giao thức định tuyến.
Trong tất cả các tầng thì tầng mạng là tồn tại nhiều điểm yếu bị tấn công
hơn cả trong mạng MANET. Nhiều giải pháp đã đƣợc nghiên cứu giúp tăng
cƣờng an ninh cho tầng mạng. Đầu tiên là giải pháp hỗ trợ bảo mật giao thức
định tuyến. Các kiểu tấn công chủ động nhƣ chỉnh sửa thông tin định tuyến có
thể đƣợc ngăn chặn bằng cách sử dụng các kỹ thuật xác thực nguồn và xác thực
thông điệp. Ví dụ nhƣ chữ ký số, mã xác thực thông điệp (MAC), hashed MAC
(HMAC). Những đơn vị không thể thay đổi đƣợc nhƣ thời gian trễ, vị trí điạ lý

có thể đƣợc sử dụng để phát hiện tấn công wormhole. IPSec đƣợc sử dụng phổ
biến trong tầng mạng có thể đƣợc sử dụng trong MANET để hỗ trợ tính bí mật
của thông tin trên đƣờng truyền. Giao thức định tuyến viết tắt là ARAN có thể
chống lại nhiều kiểu tấn công khác nhau nhƣ chỉnh sửa sequence numbers, chỉnh
sửa hopcount, chỉnh sửa nguồn, lừa gạt, bịa đặt, … Hay nghiên cứu bởi Deng
cho giải pháp chống tấn công blackhole, giải pháp không cho phép nút trung
gian gửi gói tin trả lời về tuyến đƣờng nút nguồn yêu cầu.
Một vài giải pháp đƣợc đề xuất bởi các nhà nghiên cứu nhằm bổ sung các
cơ chế an ninh cho giao thức định tuyến dựa trên các giao thức định tuyến nhƣ
DSDV và AODV. Có thể phân loại chúng ba loại:
 Giải pháp dựa trên mật mã đối xứng
 Secure Efficient Ad hoc Distance Vector (SEAD)
 Secure Routing Protocol (SRP)
 Ariadne
 Giải pháp dựa trên mật mã bất đối xứng
 Authenticate routing for ad hoc network ( ARAN)
 SAR
 Giải pháp lai


14

 Secure Ad hoc On-demand Distance Vector ( SAODV)
a. Giao thức SAODV
Là giao thức mở rộng của của AODV. Nó cho phép chứng thực thông tin
định tuyến. Hai kỹ thuật đƣợc sử dụng là: chuỗi băm và chữ ký số. SAODV giả
định rằng mỗi nút trong mạng có một cặp khóa công khai - bí mật.
Chữ ký số trong SAODV
Khi tính toán chữ ký số, trƣờng Hop Count luôn luôn bằng 0. Trong
trƣờng hợp của trƣờng Signature for RREP của RREQ Double Signature

Extention, thông điệp RREP đƣợc ký mà có thể đƣợc một nút trung gian có
tuyến đƣờng tới đích gửi ngƣợc trở lại để trả lời gói tin RREQ.
Mỗi lần một nút cần tìm đƣờng nó tạo gói tin RREQ và quyết định nó nên
sử dụng kiểu gói tin Single Signature Extention hay Double Signature Extention.
Khi một nút nhận đƣợc một gói RREQ, đầu tiên nó thực hiện xác thực
chữ ký số trƣớc khi tạo hoặc cập nhật một tuyến đƣờng ngƣợc trở lại nút mà nó
nhận đƣợc RREQ. Chỉ khi chữ ký số đƣợc xác thực nó sẽ lƣu tuyến đƣờng. Nếu
gói tin RREQ nhận đƣợc với kiểu Double Signature Extension, nút cũng sẽ lƣu
chữ ký số, trƣờng lifetime và địa chỉ đích cho gói tin RREP trong bảng định
tuyến.
Nếu một nút nhận đƣợc gói tin RREQ không có trƣờng chữ ký số mở
rộng nó sẽ hủy bỏ.
Một nút trung gian sẽ trả lời một gói tin RREQ với một gói RREP nếu nó
có thể đáp ứng đầy đủ yêu cầu. và nút có tƣơng ứng chữ ký số, giá trị old
lifetime và giá trị old originator IP address để đặt vào các trƣờng tƣơng ứng của
kiểu gói tin RREP Double Signature Extension. Nếu không nó sẽ chuyển quảng
bá gói tin RREQ.
Khi một nút nhận đƣợc một gói RREP, đầu tiên nó xác thực chữ ký số
trƣớc khi tạo hoặc cập nhật tuyến đƣờng ngƣợc trở lại nút mà nó nhận RREP.
Khi chữ ký đƣợc xác thực nó sẽ lƣu tuyến với chữ ký số, giá trị lifetime, và giá
trị trƣờng originature IP address của RREP.
Mỗi nút khi tạo hoặc chuyển tiếp một thông điệp RERR, sử dụng chữ ký
số để ký toàn bộ thông điệp và khi các hàng xóm của nó nhận sẽ xác thực để biết
nút gửi thông điệp có chính xác không.
Chuỗi băm trong SAODV

×