Tải bản đầy đủ (.pdf) (14 trang)

Nghiên cứu giải pháp chống tấn công lỗ đen (Black Hole Attack) trong mạng không dây di động (Mobile Ad-hoc Network)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (466.76 KB, 14 trang )

Nghiên cứu giải pháp chống tấn công lỗ đen
(Black Hole Attack) trong mạng không dây di
động (Mobile Ad-hoc Network)
Ngô Thành Huyên
Trường Đại học Công nghệ
Luận văn Thạc sĩ ngành: Truyền dữ liệu và Mạng máy tính; Mã số: 60 48 15
Người hướng dẫn: PGS.TS Nguyễn Văn Tam
Năm bảo vệ: 2011
Abstract: Đánh giá những thách thức đối với an ninh trong mạng không dây di động,
cụ thể là hình thức tấn công lỗ đen trong giao thức định tuyến AODV. Trình bày một
số giải pháp chống tấn công lỗ đen trên giao thức định tuyến AODV trong mạng
MANET. Sử dụng công cụ mô phỏng NS-2 để tiến hành cài đặt mô phỏng các kịch
bản tấn công lỗ đen, giải pháp chống tấn công lỗ đen dựa trên cơ chế bộ đệm gói tin
được cài đặt trong phần mềm NS-2. Qua các kết quả mô phỏng, tiến hành xử lý các số
liệu, phân tích đánh giá được mức độ ảnh hưởng tới hiệu năng mạng khi bị tấn công.
Keywords: Công nghệ thông tin; Mạng không dây; Mạng không dây di động
Content
MỞ ĐẦU
Hiện nay, với sự phát triển mạnh mẽ của công nghệ thông tin đã ảnh hưởng sâu sắc tới
hầu hết các lĩnh vực của đời sống. Sự gia tăng đáng kể của các thiết bị di động cầm tay như
điện thoại di động, máy tính bảng,…có chức năng giao tiếp không dây đang đặt ra nhiều vấn
đề về tối ưu hóa băng thông và cơ chế kiểm soát an ninh, an toàn trong giao tiếp giữa các thiết
bị.
Mạng không dây di động (MANET) là mạng mà trong đó bao gồm các nút tự trị, tự
quản lý mà không có bất kỳ cơ sở hạ tầng nào. Mỗi nút mạng vừa đóng vai trò của một host
đồng thời đảm nhận chức năng của một router định tuyến dữ liệu. Do đặc tính thiếu an toàn
nên mạng không dây di động là mục tiêu của đa số các kiểu tấn công từ lớp thấp nhất đến lớp
cao nhất trong mô hình OSI.
Trong phạm vi nghiên cứu của mình, luận văn sẽ trình bày một số giải pháp để chống
tấn công lỗ đen (Black hole attack) trên giao thức định tuyến AODV trong mạng không dây di
động đã được các tác giả nghiên cứu công bố trong thời gian qua, đồng thời mô phỏng lại các


cuộc tấn công lỗ đen và đánh giá thiệt hại của nó gây ra cho mạng. Luận văn sử dụng NS-2 là
một chương trình mô phỏng có chứa tập hợp các giao thức mạng mô tả được nhiều cấu trúc
mạng khác nhau. Tuy NS-2 có chứa các các giao thức định tuyến không dây, nhưng nó chưa


thể mô phỏng giao thức tấn công lỗ đen. Vì vậy, để mô phỏng các cuộc tấn công lỗ đen trên
giao thức AODV cần phải bổ sung một giao thức tương tự AODV để tiến hành mô phỏng.
Sau khi thực hiện cài đặt một giao thức định tuyến mới để mô phỏng “lỗ đen”, luận
văn sẽ tiến hành nhiều kịch bản mô phỏng với các cấu trúc mạng khác nhau qua đó so sánh
hiệu năng mạng khi có tấn công lỗ đen và không có tấn công lỗ đen.
CHƢƠNG 1. MẠNG KHÔNG DÂY VÀ NHỮNG VẤN ĐỀ AN NINH TRONG MẠNG
MANET
1.1. Giới thiệu chung về mạng không dây
1.1.1. Đặc điểm mạng không dây
Tính năng chủ yếu của mạng không dây:
- Tính di động: người dùng có thể truy cập dữ liệu ngay cả khi đang di chuyển, việc
này nâng cao hiệu quả truy xuất dữ liệu
- Tốc độ triển khai mạng nhanh và dễ dàng: Không gặp khó khăn trong việc xác định
lắp đặt dây cáp mạng như trong mạng có dây.
- Tính mềm dẻo: Chủ động trong việc thiết lập các nhóm mạng nhỏ, do môi trường
mạng là không khí nên việc mở rộng mạng là vô cùng dễ dàng. Điều này phù hợp với việc bố trí
các hệ thống thông tin phục vụ cho mục đích công cộng.
- Chi phí: So với việc lắp đặt mạng có dây truyền thống thì triển khai mạng không dây
giảm thiểu chi phí lắp đặt một cách đáng kể.
Tuy nhiên, mạng không dây cũng gặp phải một số hạn chế như:
- Phạm vi: Các thiết bị không dây chỉ hoạt động trong phạm vi phủ sóng của mạng,
ngoài vùng phủ sóng của mạng thì không thể tham gia truyền nhận dữ liệu.
- Chất lượng: Do việc sử dụng sóng vô tuyến để truyền thông nên bị nhiễu, bị tác động
bởi các thiết bị phát sóng khác là điều khó tránh khỏi
- Bảo mật: Là một điểm quan trọng trong thiết kế hệ thống mạng không dây

1.1.2. Các mô hình hoạt động của mạng không dây
a. Mô hình độc lập – Ad hoc (IBSS)
Các nút mạng trong mô hình này hoạt động theo phương thức ngang hàng,
b. Mô hình Infrastructure (BSSs)
Mỗi thiết bị trong mô hình đều truyền tín hiệu về điểm truy cập Access Point..
c. Mô hình mạng diện rộng – WIMAX
Mô hình này bao gồm nhiều mạng mạng WLAN, bao phủ trong một không gian rộng
lớn ví dụ như giữa các tòa nhà.
1.2. Mạng không dây di động
1.2.1. MANET
Là mạng dựa trên mô hình độc lập ad hoc, các nút trong mô hình này giao tiếp trực
tiếp với nhau mà không sử dụng một điểm truy cập nào. Do việc kết hợp giữa tính di động với
mạng Ad hoc nên người ta thường gọi là mạng MANET (Mobile Ad-hoc-Network).
Mạng MANET có các đặc điểm chính sau:

2


- Là tập hợp các nút di chuyển ngẫu nhiên và giao tiếp với nhau mà không cần sự giúp
đỡ của bất kỳ cơ sở hạ tầng mạng nào. Các nút vừa đóng vai trò là một host đồng thời đóng
vai trò là một router có khả năng tìm kiếm, duy trì và định tuyến các gói dữ liệu cho các nút
nằm trong vùng phủ sóng của nó.
- Tất cả các nút đều ngang hàng và không có nút nào đóng vai trò máy chủ trung tâm.
- Các nút có thể gia nhập hay rời bỏ mạng bất kể khi nào do đó tạo ra sự thay đổi
topology một cách liên tục.
MANETs phù hợp cho việc sử dụng trong tình huống mà mạng có dây hoặc mạng
không dây dựa trên cơ sở hạ tầng không thể truy cập, quá tải, hư hỏng hoặc bị phá hủy như
trong các trường hợp khẩn cấp hoặc các nhiệm vụ cứu hộ, cứu trợ thiên tai và chiến thuật trên
chiến trường, hoặc thông thường như các hội nghị trực tuyến, trong nghiên cứu mạng cảm
biến.

1.1.2. Giao thức định tuyến trong mạng MANET
a. Yêu cầu cơ bản đối với giao thức định tuyến
Việc thiết kế một giao thức định tuyến có hiệu quả trong mạng MANET phải căn cứ
vào một số yêu cầu sau:
- Tốc độ hội tụ mạng nhanh
- Đảm bảo các cơ chế duy trì tuyến mạng trong điều kiện bình thường
- Thuật toán định tuyến thông minh, tránh tình trạng lặp vòng
- Chỉ khám phá tuyến khi thực sự có nhu cầu truyền gửi dữ liệu
- Bảo mật:
- Xây dựng nhiều tuyến đường cho cùng một đích (redundant route).
- Hỗ trợ chất lượng dịch vụ - QoS
b. Phân loại
Một trong những phương pháp phổ biến nhất để phân loại các giao thức định tuyến
cho mạng MANET là dựa trên cách thức trao đổi thông tin định tuyến giữa các nút. Theo
phương pháp này thì giao thức định tuyến trong mạng ad hoc được chia thành các loại sau:
Các giao thức định tuyến theo bảng, định tuyến theo yêu cầu, và định tuyến lai ghép
- Các giao thức định tuyến theo yêu cầu (on-demand). Quá trình khám phá tuyến bắt
đầu khi có yêu cầu và kết thúc khi có tuyến đường được tìm ra hoặc không tìm ra được tuyến
do sự di chuyển của nút.
- Các giao thức định tuyến theo bảng (table-driven). Trong giao thức này mỗi nút luôn
lưu trữ một bảng định tuyến chứa các tuyến đường tới các nút khác trong mạng. Định kỳ mỗi
nút đánh giá các tuyến tới các nút trong mạng để duy trì trạng thái kết nối. Mỗi khi có sự thay
đổi cấu hình, các thông báo được quảng bá lan truyền trong toàn mạng để thông báo cho các
nút cập nhật lại bảng định tuyến của mình.
- Các giao thức định tuyến lai ghép (hybrid) để kết hợp ưu điểm của 2 loại giao thức
trên và khắc phục các nhược điểm của chúng.
1.2. Vấn đề an ninh trong mạng MANET
3



1.2.1. Thách thức về an ninh trong mạng MANET
Mạng MANET gặp phải nhiều thách thức:
- Môi trường là không khí kém bảo mật
- Việc các nút gia nhập và rời mạng bất kỳ lúc nào tạo nên sự thay đổi thường xuyên
về cấu trúc mạng
- Giới hạn về tài nguyên
- Thiếu một cơ sở hạ tầng trợ giúp
1.2.2. Các yêu cầu về an ninh
Tính bảo mật (Confidentialy)
Tính xác thực (Authentication)
Tính toàn vẹn (Intergrity)
Tính chống chối bỏ (Non-Repudiation)
Tinh sẵn sàng (Availability
1.2.2. Các loại tấn công trong mạng MANET
Có nhiều cách phân loại tấn công trong mạng MANET, mục này sẽ phân tích dựa vào
phân loại theo tính chất tấn công. Chia ra làm hai loại: Tấn công bị động (Passive attacks) và
Tấn công chủ động (Active attacks).
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng,
không làm cho các thiết bị trên mạng biết được hoạt động của nó. Các phương thức dùng
trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin
(Traffic analytics).
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng. Các
loại tấn công kiểu này được biết đến như: Tấn công từ chối dịch vụ (DOS), sửa đổi thông tin
(Message Modification), chế tạo thông tin mạo danh (Fabrication)…
Trong loại tấn công chủ động này có thể được chia làm hai loại: Tấn công từ bên
ngoài (Extenal attack) và tấn công từ bên trong (Internal attack)
a. Tấn công bị động (bao gồm các hình thức nghe trộm, phân tích lưu lượng)
Do môi trường mạng là không khí nên kẻ tấn công có thể nghe trộm bất kỳ mạng
không dây nào để biết trong mạng đang xảy ra những gì.
b. Tấn công bằng cách sửa đổi

Trong kiểu tấn công này, một số trường của thông điệp định tuyến đã bị sửa đổi dẫn
đến việc làm rối loạn các tuyến đường, chuyển hướng hoặc hình thành một cuộc tấn công từ
chối dịch vụ. Bao gồm các hình thức sau:
- Sửa đổi số tuần tự đích (destination sequence number), số chặng (hop_count) của
tuyến đường
- Sửa đổi nguồn của tuyến đường
Các cuộc tấn công thường gặp dạng này như là: Tấn công làm mất tuyến (Misrouting
Attack), tấn công đường vòng (Detour attack), tấn công hăm dọa (Blackmail Attack).
4


c. Tấn công bằng cách mạo danh
Kiểu tấn công này đe dọa tính xác thực và bảo mật trong mạng. Nút độc hại có thể giả
mạo địa chỉ của nút khác để thay đổi cấu trúc mạng hoặc ẩn mình trên mạng.
Một trong những điển hình của loại tấn công này là “Man in the midle attack”.
d. Tấn công bằng cách chế tạo (Fabrication Attack)
Trong cách tấn công này, nút độc hại cố gắng để “bơm” vào mạng các thông điệp giả
mạo hoặc các thông điệp định tuyến sai để phá vỡ cơ chế định tuyến trong mạng. Các cuộc
tấn công cụ thể điển hình dạng này như:
- Tấn công làm cạn kiệt tài nguyên
- Tấn công gây nhiễm độc bảng định tuyến
- Tấn công lỗ đen
1.3. Tổng kết
Nội dung chương này đã trình bày những kiến thức tổng quan về công nghệ mạng
không dây, các mô hình mạng không dây, những đặc điểm của mạng MANET có liên quan
đến vấn đề an ninh. Trong chương này cũng đã giới thiệu một cách cơ bản nhất về giao thức
định tuyến trong mạng Ad hoc. Nôi dung chương này cũng đã trình bày được các nguy cơ dẫn
đến mất an ninh trong mạng Ad hoc và giới thiệu một số hình thức tấn công vào giao thức
định tuyến trong mạng Ad hoc.
CHƢƠNG 2. TẤN CÔNG LỖ ĐEN TRONG

GIAO THỨC ĐỊNH TUYẾN AODV
2.1. Giao thức định tuyến AODVvà tấn công lỗ đen trên giao thức AODV
2.2.1. Tổng quan về AODV
Giao thức định tuyến AODV [3] là định tuyến nhiều bước, nó thiết lập đường đi chi
khi nào có nhu cầu truyền dữ liệu, sử dụng thông điệp yêu cầu định tuyến (RREQ) và thông
điệp trả lời định tuyến (RREP). Khi một nút muốn tìm đường đi tới nút đích, nó quảng bá
thông điệp yêu cầu đường đi RREQ với một ID duy nhất (RREQ ID) tới các nút xung quanh.
Khi một nút nhận được thông điệp RREQ, nó cập nhật số tuần tự (sequence number - SN) của
nút nguồn và thiết lập đường ngược tới nút nguồn trong bảng định tuyến. Nếu như nút này là
nút đích hoặc có sẵn đường đi tới nút đích nhờ yêu cầu trước, nó phát đi thông điệp trả lời
RREP trở lại tới nút nguồn.
Khi một đường liên kết bị đứt, gói tin báo lỗi đường đi (RRER) được lan truyền tới
nút nguồn theo đường trở lại đã được thiết lập và các nút trung gian xóa đầu vào đó trong
bảng định tuyến của chúng. AODV duy trì liên kết với các nút kế cận bằng cách gửi đi thông
điệp hello theo định kỳ.
2.2.2. Lỗ hổng giao thức AODV dẫn tới nguy cơ tấn công lỗ đen

5


Giao thức AODV dễ bị kẻ tấn công làm sai lệch thông tin đường đi để chuyển hướng
đường đi và bắt đầu các cuộc tấn công khác. Sự sai sót của bất cứ trường nào trong gói tin
điều khiển có thể khiến AODV gặp sự cố. Các trường dễ bị phá hoại trong thông điệp định
tuyến AODV như số SN, Hc, ID của gói tin…
Để thực hiện một cuộc tấn công lỗ đen trong giao thức AODV, nút độc hại chờ gói tin
RREQ gửi từ các nút láng giềng của nó. Khi nhận được gói RREQ, nó ngay lập tức gửi trả lời
gói tin RREP với nội dung sai lệch trong đó thiết lập giá trị SN cao nhất và giá trị HC nhỏ
nhất mà không thực hiện kiểm tra bảng định tuyến xem có tuyến đường tới đích nào không
trước khi các nút khác (trong đó gồm các nút trung gian có tuyến đường hợp lệ hoặc chính nút
đích) gửi các bảng tin trả lời tuyến. Sau đó mọi dữ liệu truyền từ nút nguồn tới nút đích được

nút độc hại loại bỏ (drop) toàn bộ thay vì việc chuyển tiếp tới đích thích hợp.
2.2.3. Phân loại tấn công lỗ đen
Để thực hiện cuộc tấn công Black hole attack trong giao thức AODV, có thể phân loại
theo hai cách: RREQ Black hole attack và RREP Black hole attack:
- RREQ Black hole attack
- RREP black hole attack
2.3. Một số nghiên cứu về giải pháp phòng chống tấn công lỗ đen trong giao thức AODV
2.3.1. SAODV
SAODV sử dụng hai cơ chế để bảo mật các thông điệp định tuyến AODV:
- Chữ ký số để xác thực các trường không thay đổi trong các thông điệp định tuyến
- Chuỗi hàm băm để bảo vệ các thông tin về số chặng (thay đổi trong quá trình phát
hiện tuyến).
a) SAODV sử dụng chuỗi hàm băm để xác thực trường thay đổi của thông điệp: số
chặng (Hop count)
Giá trị hàm băm cao nhất (Top Hash) được tính nhờ sử dụng hàm băm “h” và giá trị
khởi đầu ngẫu nhiên.
Khi nút tiếp nhận RREQ hoặc RREP thì nó sẽ xác minh số chặng như sau: tính hàm
băm h số lần là n [n = (Số chặng - Số chặng của nút hiện thời)] rồi so sánh với giá trị được
chứa trong giá trị hàm băm cao nhất (Top Hash).
Nút trung gian sau khi đã xác minh được tính toàn vẹn và xác thực, thì nó sẽ chuẩn bị
thông báo RREQ hoặc RREP.
b) Xác thực các trường không thay đổi của thông điệp bằng chữ ký số
Khi một nút lần đầu tiên nhận RREQ, nó sẽ xác minh chữ ký trước khi tạo hoặc cập
nhật một tuyến ngược lại tới nút nguồn. Khi RREQ đến được nút đích, RREP sẽ được gửi với
một chữ ký RREP. Khi một nút nhận được RREP, thì đầu tiên nó sẽ xác minh chữ ký trước
khi tạo hoặc cập nhật một tuyến tới nút nguồn. Chỉ khi chữ ký được xác minh, thì nút sẽ lưu
lại tuyến với chữ ký của RREP và thời hạn tồn tại.
2.3.2. Giải pháp chống hợp tác tấn công lỗ đen dựa trên bảng dữ liệu thông tin định tuyến
(DRI) và kiểm tra chéo (Cross Checking)


6


Đây là một trong những giải pháp đầu tiên được đề xuất để chống hợp tác để tấn công
lỗ đen. Ý tưởng chính của giải pháp là thay đổi giao thức định tuyến AODV bằng cách đưa ra
dữ liệu thông tin bảng định tuyến (DRI) và kiểm tra chéo.
a) Bảng dữ liệu thông tin định tuyến (DRI)
Giải pháp xác định nhiều nút lỗ đen phối hợp hoạt động tấn công được bổ sung hai bit
thông tin trả lời gói RREQ của nút nguồn. Mỗi nút duy trì một bảng dữ liệu thông tin định
tuyến bổ sung. Cấu trúc bảng DRI gồm 2 bit: bit đầu tiên “From” xác định thông tin định
tuyến từ nút nào (nhận 1 trong 2 giá trị 0 là FALSE và 1 là TRUE); bít thứ hai “Through” xác
định thông tin định tuyến thông qua nút nào (nhận 1 trong 2 giá trị 0 là FALSE và 1 là
TRUE).
b) Kiểm tra chéo
Việc kiểm tra này lấy ý tưởng dựa vào các nút đáng tin cậy để chuyển tiếp các gói tin.
Các gói RREQ được gửi bởi nút nguồn tới mỗi nút và nó gửi dữ liệu tới những nút mà tại đó
đã chuyển tiếp gói RREP. Các nút trung gian (IN) sẽ gửi thông tin về các chặng tham gia vào
tuyến đường này (Next Hop Node – NHN) và thông tin tuyến đường được lưu trong bảng
DRI. Nút nguồn (SN) kiểm tra DRI của nó và so sánh với DRI nhận được để xem xét IN nào
là đáng tin cậy. Sau đó, SN tiếp tục gửi yêu cầu tới chặng liền kề NHN của IN đang được xem
xét để yêu cầu các thông tin như NHN hiện tại, DRI của IN và DRI của nó. Nếu SN sử dụng
IN để gửi dữ liệu thì nó được coi như là nút đáng tin cậy, nếu không thì ngược lại. Kiểm tra
chéo được thực hiện trên các nút trung gian. Nó là một trong những thủ tục thời gian, do đó
kéo theo chi phí kiểm tra chéo tăng lên. Có thể làm giảm thiểu việc này bằng cách cho phép
các nút chia sẻ danh sách đáng tin cậy với nhau.
2.3.3. Một số giải pháp khác
Semih Dokurer [13], dựa trên ý tưởng hết sức đơn giản theo cơ chế làm việc của giao
thức AODV đó là kiểm tra số SN của gói tin RREP trả lời. Nếu trong mạng hiện diện nút lỗ
đen thì ngay lập tức nút lỗ đen này sẽ trả lời gói tin RREP với giá trị số SN được gán cao nhất
và đương nhiên sẽ trả lời ngay lập tức tới nút nguồn gửi yêu cầu RREQ. Do đó, chỉ cần loại

bỏ gói tin RREP đầu tiên nhận được và chấp nhận gói tin RREP thứ hai với giá trị số SN cao
nhất để thiết lập tuyến đường truyền thông bằng cơ chế bộ đệm gói tin.
Tuy nhiên, trong một số trường hợp không phải bao giờ gói tin RREP với giá trị số SN
lớn nhất nhận đầu tiên cũng đến từ nút lỗ đen, đó là khi nút đích hay nút trung gian trả lời gói
RREP với giá trị số SN lớn nhất có vị trí gần nút đích hơn so với nút lỗ đen.
Trong phạm vi nghiên cứu của mình, luận văn xin được trình bày ý tưởng của giải
pháp và mô phỏng lại dựa trên mã nguồn viết bằng ngôn ngữ C được tác giả chia sẻ tại
Phần cài đặt mô phỏng tấn công lỗ đen và giải pháp làm
giảm hiệu ứng của nút lỗ đen theo cách này sẽ được luận văn trình bày trong chương sau.
Tóm lại, đã có nhiều nghiên cứu nhằm mục đích chống tấn công lỗ đen trong giao thức
định tuyến AODV. Tuy nhiên, để đảm bảo đáp ứng được tốt các yêu cầu bảo mật, toàn vẹn,
tin cậy, xác thực nguồn gốc cần phải phối hợp nhiều kỹ thuật như mã hóa, triển khai hệ thống

7


PKI, sửa đổi các giao thức định tuyến riêng cho mạng MANET vừa linh hoạt đối với sự thay
đổi vị trí các nút mạng vừa đảm bảo tính bảo mật của hệ thống.
CHƢƠNG 3. ĐÁNH GIÁ ẢNH HƢỞNG CỦA TẤN CÔNG LỖ ĐEN TRÊN GIAO
THỨC ĐỊNH TUYẾN AODV BẰNG MÔ PHỎNG
3.1. Phân tích lựa chọn phƣơng pháp mô phỏng để đánh giá [1]
Trong luận văn này tôi sử dụng bộ mô phỏng NS2, một bộ mô phỏng mã nguồn mở và
hỗ trợ tốt giao thức định tuyến trong mạng MANET.
3.2. Bộ mô phỏng NS 2 và cài đặt mô phỏng
3.2.1. Giới thiệu NS2
NS-2 là phần mềm mô phỏng mạng, hoạt động của nó được điều khiển bởi các sự kiện
rời rạc. NS-2 được thiết kế và phát triển theo kiểu hướng đối tượng, được phát triển tại đại
học California, Berkely. Bộ phần mềm này được viết bằng ngôn ngữ C++ và OTcl.
3.2.2. Cài đặt mô phỏng cuộc tấn công lỗ đen
3.2.2.1. Mô hình không dây cơ bản trong NS2

a. Nút di động
Nút di động (MobileNode) là một đối tượng ns Node cơ bản với các chức năng mở
rộng như sự di chuyển, khả năng truyền và nhận trên kênh mà cho phép nó có thể sử dụng để
tạo sự di động trong các môi trường mô phỏng không dây.
b. Quy trình mô phỏng mạng MANET với NS2
Quá trình mô phỏng mạng MANET với bộ mô phỏng NS2 thông thường trải qua các
bước như sau trong việc xây dựng tệp kịch bản:

+ Tạo bộ lập lịch các sự kiện
+ Tạo bộ lập lịch
+ Lập lịch sự kiện
+ Khởi động bộ lập lịch
- Ghi lại vết các sự kiện của mạng mô phỏng
+ Dò vết các gói tin trên tất cả các liên kết, xuất ra tệp traceout.tr
+ Dò vết các gói tin trên tất cả các liên kết, xuất ra định dạng dùng trong NAM
+ Cũng có thể dò vết một số tham số, ví dụ:
- Thiết lập mạng mô phỏng
+ Thiết lập topo mạng
- Cấu hình nút di động
+ Cấu hình nút di động
+ Thiết lập vị trí ban đầu
+ Thiết lập sự di chuyển cho các nút di động ta dùng

8


-

Tạo ra các nguồn sinh lưu lượng


+ Tạo lưu lượng
Việc tạo lưu lượng có thể lấy từ tệp sinh lưu lượng của công cụ có sẵn cbrgen trong bộ
mô phỏng NS2.
3.2.2.2. Cài đặt giao thức bổ sung blackholeaodv và idsaodv mô phỏng cuộc tấn công lỗ đen
và giải pháp phát hiện làm giảm ảnh hưởng tấn công lỗ đen
a. Cài đặt giao thức blackholeaodv
- Dựa trên việc thay đổi giao thức gốc AODV tuy nhiên có thay đổi thể hiện hành vi của
nút lỗ đen
b. Cài đặt giao thức idsaodv
- Sửa đổi dựa trên giao thức gốc AODV
- Sử dụng cơ chế bộ đệm gói RREP được tạo thành với các hàm chức năng:
“rrep_insert” có chức năng lưu đệm gói RREP, “rrep_lookup” có chức năng tìm kiếm bất kỳ
gói RREP nếu nó tồn tại, “rrep_remove” loại bỏ tuyến đường với RREP đến từ nút được xác
định và “rrep_purge” có chức năng xóa định kỳ từ danh sách những gói tin RREP đã hết hạn
3.3. Mô phỏng tấn công lỗ đen và ảnh hƣởng của nó
3.3.1. Kiểm tra hoạt động giao thức blackholeAODV
Luận văn thử nghiệm việc cài đặt ở mục trước để xem giao thức blackholeAODV hoạt
động có chính xác không. Để giám sát việc này, tôi sử dụng ứng dụng NAM trong bộ mô
phỏng NS2
Sau khi đã đánh giá hoạt động của các giao thức mới cài đặt hoạt động hoàn toàn
đúng, phần tiếp theo của luận văn sẽ xây dựng kịch bản mô phỏng mạng thực tế với phạm vi
và số lượng các nút, kết nối lớn hơn.
3.3.2. Mô phỏng, đánh giá ảnh hưởng và giải pháp làm giảm hiệu ứng của tấn công lỗ đen
3.3.2.1. Các độ đo hiệu năng được đánh giá
- Tỷ lệ phân phát gói tin thành công(PDR – Packet Delivery Ratio): Là tỷ lệ giữa số
gói tin được phân phát thành công tới đích so với số gói tin được gửi đi nguồn phát.
- Số gói tin bị mất: Là tổng số gói tin bị loại bỏ trong quá trình mô phỏng
- Độ trễ trung bình (End-to-End Delay): Thời gian trung bình để gửi một gói dữ liệu
tới đích.
3.3.2.2. Thiết lập các lựa chọn, tham số mô phỏng

Khi nghiên cứu về ảnh hưởng của tấn công lỗ đen trong mạng Ad hoc ta cần chú ý đến
một số lựa chọn, tham số mô phỏng như:
- Kích thước mạng (độ lớn của mạng): Số lượng nút trong mạng
- Mật độ nút: Tính theo số hàng xóm trung bình hoặc theo số nút trung bình trong diện
tích phủ sóng (radio range) của một nút.
- Độ linh động của mạng: Được đo bằng tốc độ chuyển động trung bình của các nút
mạng.
- Các mẫu lưu lượng: Hệ thống với các mẫu lưu lượng như CBR hoặc TCP chẳng hạn.
3.3.2.3. Các thông số kịch bản mô phỏng
Sử dụng 03 kịch bản mô phỏng:
- Kịch bản 1: các nút trong mạng sử dụng giao thức chuẩn AODV
9


- Kịch bản 2: các nút sử dụng giao thức chuẩn AODV và trong mạng xuất hiện 1 nút
lỗ đen
- Kịch bản 3: Các nút sử dụng giải pháp phát hiện dấu hiệu tấn công IDSAODV và
trong mạng có 1 nút lỗ đen

Các tham số mô phỏng cho bởi bảng sau:
Thông số

Giá trị

Cấu hình chung
Khu vực địa lý

1000m x 1000m

Tổng số nút


50 nút

Vùng thu phát sóng

250m

Cấu hình di chuyển
Tốc độ di chuyển nhanh nhất

20 m/s  72 km/h

Tốc độ di chuyển chậm nhất

0 m/s  Đứng yên

Cấu hình truyền dữ liệu
Nguồn sinh lưu lượng

CBR

Số kết nối

10

Kích thước gói tin

512 bytes

Tốc độ phát gói


4 gói/s

Khu vực địa lý

1000m x 1000m

3.4. Tiến hành mô phỏng, phân tích tệp vết để tính các tham số hiệu năng
3.4.1. Tỉ lệ phân phát gói tin thành công
Bảng - Tỉ lệ phân phát gói tin thành công

10


Kịch bản

Sử dụng
AODV thông
thường
(%)
87.01
92.21
89.92
83.51
80.26

Tốc độ
di chuyển
0
5

10
15
20

Sử dụng
AODV bị tấn
công lỗ đen
(%)
9.35
3.18
2.07
9.52
8.31

Sử dụng
IdsAODV giảm
hiệu ứng lỗ đen
(%)
32.06
20.28
24.69
25.62
25.21
Hình – Biểu đồ thể hiện tỉ
lệ phân phát thành công
gói tin

Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công
100


PDR (%)

80
AODV

60

AODV bị tấn công
40

AODV sử dụng IDS

20
0
0

5

10

15

20

3.4.2. Số gói tin bị mất
Bảng - Số lượng gói tin bị
mất

Tốc độ di chuyển của nút mạng (m/s)


Kịch bản
Tốc độ
di chuyển
0
5
10
15
20

Sử dụng
AODV thông
thường

Sử dụng
AODV bị tấn
công lỗ đen

Sử dụng
IdsAODV giảm
hiệu ứng lỗ đen

325
208
240
368
471

1060
1087
1139

1105
1143

865
946
905
983
986

Số gói tin bị mất (Packets)

Biểu đồ thể hiện gói tin bị mất
1400
1200
1000

AODV

800

AODV bị tấn công

600

AODV sử dụng IDS

400
200
0
0


5

10

15

20

Tốc độ di chuyển nút mạng (m/s)

Hình – Biểu đồ thể hiện số gói tin bị mất
11


3.4.3. Độ trễ trung bình
Kịch bản
Tốc độ
di chuyển
0
5
10
15
20

Bảng – Độ trễ trung bình
Sử dụng
Sử dụng
AODV thông
AODV bị tấn

thường
công lỗ đen
(ms)
(ms)
83.18
127.92
59.42
21.67
81.87
42.25
131.83
108.53
80.42
25.22

Sử dụng
IdsAODV giảm
hiệu ứng lỗ đen
(ms)
50.60
24.33
20.53
100.60
44.20

Biểu đồ thể hiện trễ trung bình
140
Thời gian (ms)

120

100

AODV

80

AODV bị tấn công

60

AODV sử dụng IDS

40
20
0
0

5

10

15

20

Tốc độ di chuyển nút mạng (m/s)

Hình – Biểu đồ thể hiện thời gian trễ trung bình truyền thành công 1 gói tin

3.5. Đánh giá ảnh hƣởng của tấn công lỗ đen trong giao thức định tuyến AODV

Tỷ lệ phân phát gói tin thành công: Trong trường hợp mạng hoạt động bình thường tỉ lệ
phân phát gói tin thành công tốt với tỉ lệ trên 80%, tỉ lệ mất gói tin rất ít chỉ chiếm khoảng từ
2 – 4 %. Sự mất gói tin này do chuyển động của các nút mạng tăng dần (0 – 20 m/s). Tuy
nhiên, trong kịch bản thứ hai với trường hợp trong mạng xuất hiện một nút lỗ đen thì tỉ lệ
phân phát gói tin thành công giảm nhanh, chỉ còn lại từ hơn 2 – 9%. Với cách cài đặt giao
thức idsaodv nhằm làm giảm hiệu ứng nút lỗ đen, tỉ lệ phân phát gói tin thành công đã tăng
lên tới gần 20 – 30 %.
Số gói tin bị mất do nút lỗ đen loại bỏ, tương tự như tỉ lệ phân phát gói tin thành công,
số lượng gói bị mất tăng đột biến khi trong mạng xuất hiện tấn công lỗ đen. Bằng cách áp
dụng giải pháp idsaodv số gói bị mất giảm gần 1/3 so với khi bị nút lỗ đen tấn công.

12


Độ trễ trung bình trong quá trình phát 1 gói tin: Do việc cài đặt các giao thức mới
không có sự thay đổi cấu trúc gói tin định tuyến so với giao thức AODV chuẩn do đó, giá trị
độ trễ trung bình trong các kịch bản là tương đương nhau, việc tăng giảm là do sự chuyển
động của các nút mạng gây ra.
KẾT LUẬN
1. Các kết quả của luận văn
Luận văn đã trình bày các kết quả khảo sát đánh giá về ảnh hưởng của tấn công lỗ đen
trong giao thức AODV đến hiệu suất hoạt động trong MANET. Luận văn đã nghiên cứu về
môi trường mạng không dây nói chung và mạng MANET nói riêng có ảnh hưởng đến vấn đề
an ninh, giao thức định tuyến và đặc biệt quan tâm tới giao thức AODV, phân tích một số giải
pháp phòng chống tấn công lỗ đen cụ thể. Đồng thời, đã triển khai mô phỏng được quá trình
tấn công và giải pháp phát hiện làm giảm ảnh hưởng tấn công trên bộ mô phỏng NS-2 đối với
giao thức AODV.
2. Hƣớng phát triển của đề tài
Do hạn chế về mặt thời gian nên luận văn chưa đề xuất được giải pháp mới mà mới
dừng lại ở mức độ tập trung nghiên cứu kỹ giao thức định tuyến điển hình AODV, các giải

pháp phòng, chống tấn công lỗ đen phổ biến trên giao thức này. Trong thời gian tới tôi sẽ tiếp
tục nghiên cứu sâu hơn để có thể đề xuất một giải pháp mới có hiệu quả hơn và nghiên cứu
vấn đề này trên các giao thức còn lại là DSR, DSDV, OLSR và TORA. Thêm vào đó vẫn còn
một số vấn đề khác của các giao thức cần được xem xét như:
+ Các hình thức bảo mật khác trong mạng MANET
+ Vấn đề bảo mật kết hợp đảm bảo chất lượng dịch vụ
References
Tiếng Việt
1. Nguyễn Đình Việt, “Bài giảng đánh giá hiệu năng mạng máy tính”, 2008
Tiếng Anh
2. Al-Shurman M, Yoo S-M, Park S (2004), “Black Hole Attack in Mobile Ad Hoc
Networks”, Paper presented at the 42nd Annual ACM Southeast Regional Conference
(ACM-SE’42), Huntsville, Alabama, 2-3 April 2004
3. C.Perkins, “(RFC) Request for Comments 3561”,Category: Experimental, Network,
Working Group, July 2003.
4. T. Franklin, “Wireless Local Area Networks”, Technical Report, 5 July 2005
5. F. J. Ros and P. M. Ruiz (2004), “Implementing a New Manet Unicast Routing
Protocol in NS2”, December, 2004,
6. G. Vigna, S. Gwalani and K. Srinivasan (2004), “An Intrusion Detection Tool for
AODV-Based Ad hoc Wireless Networks”, Proc. of the 20th Annual Computer
Security Applications Conference (ACSAC’04).
7. H. Deng, W. Li and D. P. Agrawal (2002), “Routing Security inWireless Ad Hoc
Networks”. University of Cincinnati, IEEE Communication Magazine, October 2002.

13


8. Manel Guerrero Zapata (2002), “Secure Ad hoc On-Demand Distance Vector
Routing”. ACM Mobile Computing and Communications Review (MC2R), 6(3):106-107, July 2002
9. Mohammad Al-Shurman, Seong-Moo Yoo, Seungjin Park: Black hole attack in mobile

Ad Hoc networks. ACM Southeast Regional Conference 2004: 96-97
10. P. Yau and C. J. Mitchell, “Security Vulnerabilities in Adhoc Network”
11. Raj PN, Swadas PB (2009), “DPRAODV: A Dynamic Learning System Against
Blackhole Attack in AODV based MANET”, International Journal of Computer
Science 2:54–59. doi: abs/0909.2371
12. Sanjay Ramaswamy, Huirong Fu, Manohar Sreekantaradhya, John Dixon, and Kendall
Nygard, “Prevention of Cooperative Black Hole Attack in Wireless Ad Hoc
Networks”, 2003 International Conference on Wireless Networks (ICWN’03), Las
Vegas, Nevada, USA
13. S. Dokurer “Simulation of Black hole attack in wireless ad-hoc networks” Thesis
Master in Computer Engineering Atihm University, September 2006
14. The VINT Project, “The NS manual”, A Collaboration between researches at UC
Berkeley, LBL, USC/ISI, and Xerox PARC, March 14,2008
15. Tseng et al, “A survey of black hole attack in wireless mobile ad hoc networds”
Human-centric Computing and Information Sciences, 2011.

14



×