Tải bản đầy đủ (.pdf) (12 trang)

Nghiên cứu hạ tầng khóa công khai và triển khai trong mạng không dây AD HOC

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.31 MB, 12 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN KHẮC HIỆP

NGHIÊN CỨU HẠ TẦNG KHÓA CÔNG KHAI VÀ TRIỂN
KHAI TRONG MẠNG KHÔNG DÂY AD-HOC

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Hà Nội - 2015


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN KHẮC HIỆP

NGHIÊN CỨU HẠ TẦNG KHÓA CÔNG KHAI VÀ TRIỂN
KHAI TRONG MẠNG KHÔNG DÂY AD-HOC

Ngành: Công nghệ thông tin
Chuyên ngành: Truyền dữ liệu và mạng máy tính
Mã số: 60.48.15

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. NGUỄN VĂN TAM

Hà Nội - 2015



1

LỜI CẢM ƠN
Tôi xin gửi lời cảm ơn sâu sắc tới PGS.TS. Nguyễn Văn Tam, Viện Công nghệ
thông tin – Viện Khoa học và Công nghệ Việt Nam, người thầy đã dành nhiều thời gian
tận tình chỉ bảo, hướng dẫn, giúp đỡ tôi trong suốt quá trình tìm hiểu, nghiên cứu. Thầy là
người định hướng và đưa ra nhiều góp ý quý báu trong quá trình tôi thực luận văn.
Tôi xin chân thành cảm ơn các thầy, cô ở khoa Công nghệ thông tin – Trường Đại
học Công nghệ - ĐHQGHN đã cung cấp cho tôi kiến thức và tạo cho tôi những điều kiện
thuận lợi trong suốt quá trình tôi học tập tại trường.
Tôi cũng bày tỏ lòng biết ơn về sự giúp đỡ của lãnh đạo cơ quan đã tạo điều kiện
cho tôi hoàn thành luận văn này. Tôi xin cảm ơn gia đình, người thân, bạn bè động viên
và tạo mọi điều kiện tốt nhất cho tôi.
Tôi xin chân thành cảm ơn!
Hà Nội, ngày

tháng

năm 201

Học viên

Nguyễn Khắc Hiệp


2

LỜI CAM ĐOAN
Tôi xin cam đoan đây là đề tài nghiên cứu của riêng tôi, thực hiện dưới sự hướng
dẫn của PGS.TS. Nguyễn Văn Tam.

Các kết quả nêu trong luận văn là trung thực và chưa được ai công bố trong bất cứ
công trình nào khác.

Hà Nội, ngày

tháng

năm 201

Học viên

Nguyễn Khắc Hiệp


3

MỤC LỤC

LỜI CẢM ƠN ..................................................................................................................... 1
MỤC LỤC ........................................................................................................................... 3
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT ....................................................... 5
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ ........................................................................... 6
LỜI MỞ ĐẦU ..................................................................................................................... 8
Chương 1: Tổng quan về mạng MANET ....................................................................... 10
1.1.

Giới thiệu mạng MANET ..................................................................................... 10

1.1.1.


Giới thiệu chung [3] ....................................................................................... 10

1.1.2.

Đặc điểm của mạng MANET ......................................................................... 10

1.1.3.

Các ứng dụng của mạng MANET .................................................................. 12

1.1.4.

Định tuyến trong mạng MANET ................................................................... 13

1.2.

Vấn đề an ninh trong mạng MANET .................................................................... 16

1.2.1.

Tiêu chí an ninh .............................................................................................. 16

1.2.2.

Thách thức an ninh [7] ................................................................................... 16

1.2.3.

Các tấn công an ninh trong mạng MANET ................................................... 17


Chương 2: Hạ tầng khóa công khai PKI ........................................................................ 25
2.1.

Nền tảng mật mã ................................................................................................... 25

2.1.1.

Tổng quan về mật mã ..................................................................................... 25

2.1.2.

Mã hóa khóa bí mật ........................................................................................ 25

2.1.3.

Mã hóa khóa công khai .................................................................................. 26

2.1.4.

Hàm băm ........................................................................................................ 28

2.1.5.

Chữ ký số ....................................................................................................... 29

2.1.6.

Mật mã ngưỡng .............................................................................................. 32

2.2.


Cơ sở hạ tầng khóa công khai – PKI .................................................................... 33

2.2.1.

Chứng chỉ số................................................................................................... 34

2.2.2.

Các thành phần của PKI ................................................................................. 37

2.2.3.

Hệ thống cấp chứng chỉ số (Centification Authority - CA) ........................... 39


4

2.2.4.

PKI trong mạng MANET ............................................................................... 46

Chương 3: Giải pháp quản lý khóa trong mạng MANET ............................................ 48
3.1.

Tổng quan về quản lý khóa ................................................................................... 48

3.2.

Một số lược đồ quản lý khóa trong mạng ad hoc ................................................. 48


3.3.

Giải pháp quản lý khóa dựa trên hạ tầng khóa công khai được cài đặt ................ 50

3.3.1.

Nguyên lý ....................................................................................................... 50

3.3.2.

Cấu trúc hệ thống ........................................................................................... 51

3.3.3.

Quá trình hoạt động của hệ thống .................................................................. 51

Chương 4: Cài đặt mô phỏng và đánh giá ..................................................................... 54
4.1.

Công cụ và thư viện để mô phỏng ........................................................................ 54

4.1.1.

Bộ mô phỏng mạng NS2 ................................................................................ 54

4.1.2.

Công cụ hỗ trợ việc phân tích và hiển thị kết quả mô phỏng ........................ 55


4.2.

Đánh giá bằng mô phỏng và phân tích hiệu năng ................................................. 56

4.2.1.

Các độ đo hiệu năng được đánh giá ............................................................... 56

4.2.2.

Thiết lập, đánh giá mạng mô phỏng ............................................................... 56

Chương 5: Kết luận .......................................................................................................... 71
TÀI LIỆU THAM KHẢO................................................................................................ 72
PHỤ LỤC .......................................................................................................................... 74


5

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
Viết tắt
Ý nghĩa
AODV
Ad hoc On-demand Distance Vector Routing
AODVPKI Ad hoc On-demand Distance Vector Routing Public Key
Infrastructure
CA
Certification Authority
CPU
Central Processing Unit

CSP
Certification Service Provider
DoS
Denial of Service
DSDV
Dynamic Destination-Sequenced Distance-Vector Routing
DSR
Dynamic Source Routing
MAC
Message Authentication Code
MANET
Mobile Ad Hoc Network
OLSR
Optimized Link State Routing
PGP
Pretty Good Privacy
PKC
Public Key Cryptography
PKI
Public Key Infrastructure
SKC
Secret Key Crytography
SPKI
Simple Public Key Infastructure
TORA
Temporally Ordered Routing Algorithm
RREP
Route Reply
RREQ
Route Request

RRER
Route Error
WLAN
Wireless Local Area Network


6

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1.1: Mạng MANET ................................................................................................... 10
Hình 1.2: Phân loại giao thức định tuyến [5] ..................................................................... 13
Hình 1.3: Quá trình phát hiện tuyến trong AODV ............................................................. 15
Hình 1.4: Phân loại các cuộc tấn công vào giao thức định tuyến mạng MANET [9] ........ 19
Hình 1.5: Mô tả tấn công sửa đổi trường số thứ tự ............................................................ 19
Hình 1.6: Mô tả tấn công giả mạo ...................................................................................... 20
Hình 1.7: Mô tả tấn công chế tạo ....................................................................................... 21
Hình 1.8: Mô tả tấn công Wormhole .................................................................................. 22
Hình 1.9: Mô tả tấn công blackhole ................................................................................... 23
Hình 2.1: Mã hóa khóa bí mật ............................................................................................ 25
Hình 2.2: Mã hóa khóa công khai ...................................................................................... 27
Hinh 2.3: Quá trình chữ ký số tổng quát ............................................................................ 30
Hình 2.4: Quá trình tạo chữ ký ........................................................................................... 31
Hình 2.5: Quá trình xác minh chữ ký ................................................................................. 32
Hình 2.6: Ví dụ về chứng chỉ số ......................................................................................... 35
Hình 2.7: Cấu trúc chung chứng chỉ X.509 v3 ................................................................... 36
Hình 2.8: Các thành phần chính của PKI ........................................................................... 37
Hình 2.9: Mô hình CA đơn ................................................................................................ 40
Hình 2.10. Mô hình phân cấp. ............................................................................................ 41
Hình 2.11: Mô hình mắt lưới ............................................................................................. 43

Hình 2.12: Mô hình Hub và Spoke (Bridge CA) .............................................................. 44
Hình 3.1: Cấu trúc hệ thống mạng MANET có cài đặt PKI .............................................. 50
Hình 3.2: Lưu đồ hoạt động của hệ thống .......................................................................... 53
Hinh 4.1: Kiến trúc tổng quan của NS2 ............................................................................. 54
Hình 4.2: Tỉ lệ phân phát gói tin của mạng AODV so với mạng AODVPKI theo tốc độ di
chuyển ................................................................................................................................. 61
Hình 4.3: Thời gian phát hiện tuyến trung bình của mạng AODV so với mạng AODVPKI
theo tốc độ di chuyển .......................................................................................................... 62
Hình 4.4: Độ trễ trung bình của mạng AODV so với mạng AODVPKI theo tốc độ di
chuyển ................................................................................................................................. 63
Hình 4.5: Số gói tin bị mất của mạng AODV so với mạng AODVPKI theo tốc độ di
chuyển ................................................................................................................................. 64
Hình 4.6: Tải định tuyến chuẩn hóa của mạng AODV so với mạng AODVPKI theo tốc độ
di chuyển............................................................................................................................. 65
Hình 4.7: Tỷ lệ phân phát gói tin của mạng AODV so với mạng AODVPKI theo số nút
blackhole tăng dần .............................................................................................................. 67


7

Hình 4.8: Độ trễ trung bình của mạng AODV so với mạng AODVPKI theo số nút
blackhole tăng dần .............................................................................................................. 68
Hình 4.9: Số gói tin bị mất của mạng AODV so với mạng AODVPKI theo số nút
blackhole tăng dần .............................................................................................................. 69


8

LỜI MỞ ĐẦU
Mạng không dây di động ad-hoc (MANET) là một tập các nút di động độc lập, sử

dụng môi trường truyền là các sóng vô tuyến. Với ưu điểm là triển khai nhanh không cần
cơ sở hạ tầng cố định nên nó được ứng dụng trong rất nhiều lĩnh vực như quân sự, thương
mại, cá nhân … Trong mạng MANET, các nút tự do tham gia và rời khỏi mạng, vì thế cấu
trúc mạng thay đổi liên tục; môi trường không dây là môi trường chia sẻ, hạn chế về mặt
băng thông; mỗi nút trong mạng có sự bảo vệ yếu về mặt vật lý, hạn chế về năng lượng;
phần lớn các giao thức định tuyến được thiết kế chỉ tập trung về mặt hiệu năng mà thiếu
đi các kỹ thuật bảo mật. Chính những đặc điểm này đã làm cho mạng MANET trở thành
đích đến của nhiều tấn công. Các tấn công có thể diễn ra tại bất cứ tầng nào của mô hình
TCP/IP nhưng các tấn công vào tầng mạng hay cụ thể là vào các giao thức định tuyến là
nhiều và đa dạng nhất từ đó làm cơ sở cho các tấn công khác như từ chối dịch vụ. Xuất
phát từ thực trạng đó đã có rất nhiều các kỹ thuật an ninh được nghiên cứu. Hai kỹ thuật
an ninh được sử dụng rộng rãi để bảo vệ mạng MANET từ các cuộc tấn công là: kỹ thuật
ngăn chặn và kỹ thuật phản ứng lại; kỹ thuật ngăn chặn sử dụng các dịch vụ an ninh được
cung cấp bởi các hệ mật mã như chữ ký số, xác thực và mã hóa; kỹ thuật phản ứng lại sử
dụng các lược đồ như hệ phát hiện xâm nhập (IDS) …. Trong kỹ thuật ngăn chặn, các
dịch vụ an ninh đều dựa trên việc sử dụng khóa cần được chia sẻ giữa các bên tham gia
truyền thông. Việc quản lý khóa hay chứng chỉ giữ khóa làm sao cho hiệu quả là một vấn
đề, hạ tầng khóa công khai (PKI) là một công cụ hiệu quả và tối ưu nhất trong việc cung
cấp dich vụ quản lý chứng chỉ/khóa. Thành phần quan trọng nhất của PKI là tổ chức
chứng nhận CA - thực thể tin cậy trong hệ thống đảm bảo/ xác minh tính hợp lệ của các
chứng chỉ số. Sự thành công của PKI phụ thuộc vào tính sẵn sàng của CA tới các nút
trong mạng vì mỗi nút phải tương tác với CA để nhận được một chứng chỉ số, kiểm tra
trạng thái cũng như thu được chứng chỉ số của các nút khác … Hạ tầng khóa công khai đã
được triển khai trong mạng có dây. Tuy nhiên việc triển khai PKI trong mạng MANET là
một nhiệm vụ đầy thách thức vì những đặc điểm cố hữu của mạng MANET. Hiện tại, đã
có rất nhiều giải pháp đề xuất để cung cấp PKI cho mang MANET nhằm cố gắng giải
quyết lỗ hổng vật lý của bản thân mỗi nút hay đảm bảo tính sẵn sàng của CA. Các giải
pháp này được chia ra làm hai loại dựa vào cách tiếp cận để giải quyết vấn đề: phân tán
chức năng CA sử dụng mật mã ngưỡng, phân tán chức năng CA sử dụng kiến trúc phân
cụm. Luận văn này, tôi nghiên cứu và tìm hiểu về các giải pháp dựa vào cách tiếp cận đầu

tiên, từ việc tìm hiểu tôi đã cài đặt và mô phỏng giải pháp phân tán chức năng của CA
trên nhiều nút trong mạng sử dụng sơ đồ chia sẻ bí mật Shamir (k, n); cài đặt dịch vụ xác
thực do PKI cung cấp trên giao thức định tuyến AODV; mô phỏng tấn công blackhole để
đánh giá sự hiệu quả của mạng AODV tích hợp giải pháp PKI với mạng AODV thuần.


72

TÀI LIỆU THAM KHẢO
Tiếng Việt
1. Đoàn Cao Thanh (2010), Đánh giá chi phí tìm đường của một số giao thức định
tuyến trong mạng MANET, Luận văn Thạc sĩ Công nghê Thông tin, Trường Đại
học Công nghệ, Đại học Quốc gia Hà Nội
2. PGS. TS. Nguyễn Đình Việt (2012), Bài giảng đánh giá hiệu năng mạng máy
tính, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội.
Tiếng Anh
3. Aarti, Dr.S.S Tyagi (2013), "Study of MANET: Characteristics, Challenges,
Application and Security Attacks", International Journal of Advanced Research
in Computer Science and Software Engineering, Volume 3 (5), pp.252-257.
4. Ankur Khetrapal (2006), "Routing techniques for Mobile Ad Hoc Networks
Classification and Qualitative/Quantitative Analysis", Proceedings of ICWN,
pp.251-257.
5. E. Edwin Lawrence, Dr.R.Latha (2014), "A Comparative Study of Routing
Protocols for Mobile Ad-Hoc Networks", International Journal of Computer
Science and Mobile Computing", Volume 3 (11), pp.46-53.
6. L. Zhou, Z.J. Haas (1999), “Securing ad hoc networks,” IEEE Networks,
Volume 13 (6), pp.24-30.
7. Dr.Satya Prakash Singh, Ramveer Singh (2012), “Security Challenges in
Mobile Adhoc Network”, International Journal of Applied Engineering
Research, Volume 7 (11),

8. Aashima, Gagandeep, Pawan Kumar (2012), “Analysis of Different Security
Attacks in MANETs on Protocol Stack A-Review”, International Journal of
Engineering and Advanced Technology, Volume 1 (5), pp.269-275.
9. Muhammad Arshad Ali, Yasir Sarwwar (2011), Security Issues regarding
MANET (Mobile Ad Hoc Networks): Challenges and Solutions, Master Thesis
Computer Science, Blekinge Institute of Technology, Sweden
10. Yih-Chun Hu, Adrian Perrig, David B.Johnson (2003), “Packet Leashes: A
Defense against Wormhole Attacks in Wireless Ad Hoc Networks”, TwentySecond Annual Joint Conference of the IEEE Computer and Communication
Societies, Volume 3, pp.1976-1986.
11. Rajib Das, Dr. Bipul Syam Purkayastha, Dr. Prodipto Das (2011), “Security
Measures for Black Hole Attack in MANET: An Approach”, International
Journal of Engineering Science and Technology (IJEST), Volume 3 (4),


73

12. Suranjan Choudhury (2002), Public Key Infrastructure Implementation and
Design, Wiley
13. Carilise Adams, Steve Lloyd (2002), Understanding PKI - Concepts,
Standards, Deployment and Considerations, Addison Wesley
14. Abdelmajid Hajami, Mohammed Elkoutbi (2010), “A Council-based
Distributed Key Management Scheme for MANETs”, International Journal of
Advanced Computer Science and Applications, Volume 1 (3), pp.29-38.
15. H. Luo and S. Lu (2000) “Ubiquitous and Robust Authentication Services for
Ad Hoc Wireless Networks”, Technical Report 200030,
16. J. Kong, P. Zerfos, H. Luo, S. Lu and L. Zhang (2001), “Providing Robust and
Ubiquitous Security Support for Mobile Ad-Hoc Networks”, IEEE ICNP
17. H. Luo, P. Zerfos, J. Kong, S. Lu and L. Zhang (2002), “Self-securing Ad Hoc
Wireless Networks”, IEEE ISCC
18. J-P. Hubaux, L. Buttyán and S. Capkun (2001), “The Quest for Security in

Mobile Ad Hoc Networks”, ACM
19. S. Basagni, K. Herrin, E. Rosti and Danilo Bruschi (2001), “Secure
Pebblenets”, ACM
20. D. Balfanz, D. K. Smetters, P. Stewart and H. Chi Wong (2002), “Talking To
Strangers Authentication in Ad-Hoc Wireless Networks”, Internet Society
21. N. Asokan, P. Ginzborg (2000), “Key Agreement in Ad Hoc Networks”,
Computer Communications, Volume 23 (17), pp.1627-1637.
22. />23. />


×