Tải bản đầy đủ (.pdf) (66 trang)

An toàn bảo mật thông tin trong mạng lưới không dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.92 MB, 66 trang )

An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
1
..

LỜI MỞ ĐẦU
1.Đặt vấn đề
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ
của nền công nghiệp mạng không dây nhƣ WPAN, WLAN, WMAN, WWAN.
Cùng với sự phát triển nhanh chóng của nhiều mạng khơng dây khác nhau, cơng
nghệ mạng không dây Mesh (WMNs) đã nổi nên nhƣ là một trong những cơng nghệ
tiên tiến nhất và có thể đƣợc xem nhƣ là công nghệ của tƣơng lai. WMNs cho phép
các khu vực rộng lớn có thể đƣợc che phủ bằng truy cập khơng dây với chi phí thấp.
WMNs đang nhanh chóng đƣợc thƣơng mại hóa trong nhiều kịch bản ứng dụng
khác nhau. Các nhà khai thác có thể dễ dàng cung cấp các dịch vụ không dây băng
rộng với chi phí đầu tƣ và khai thác thấp, đồng thời có thể phủ sóng diên rộng ở
những nơi cơng cộng, mạng cộng đồng, xây dựng tự động hóa, các mạng tốc độ cao
đô thị, và mạng doanh nghiệp.
Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo
mật đƣờng truyền cho các nhà quản trị mạng. Ƣu thế về sự tiện lợi của kết nối
khơng dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng. Một
số lỗ hổng tồn tại trong các giao thức cho WMNs có thể bị khai thác bởi những kẻ
tấn cơng để làm suy giảm hiệu suất của hệ thống mạng.
An ninh trên mạng nói chung và trên WMNs nói riêng là một vấn đề rất quan
trọng mà có thể giải quyết đƣợc. Hiểu biết về WMNs và quan tâm đúng đắn đến các
vấn đề và thách thức của chúng là điều rất cần thiết. Đề tài sẽ tập trung vào các vấn
đề an ninh trên WMNs, các nguy cơ và các biện pháp truy cập tấn công vào WMNs,
xem xét các cơ chế, giải pháp có thể để ngăn chặn và chống lại các cuộc tấn công
vào WMNs.
2. Mục tiêu nghiên cứu
Luận văn nghiên cứu hệ thống lý thuyết liên quan đến việc bảo mật thông tin
trong mạng lƣới không dây, xây dựng giải pháp an ninh thử nghiệm cho mạng lƣới


khơng dây ở chế độ ah hoc.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
2
3. Phạm vi nghiên cứu
- Tìm hiểu các mơ hình kiến trúc, giao thức của mạng lƣới khơng dây.
- Nghiên cứu một số hình thức tấn công trong mạng lƣới không dây.
- Nghiên cứu phƣơng pháp bảo mật và cách bảo mật trong hệ thống mạng lƣới
không dây.
4. Phƣơng pháp nghiên cứu
Trong luận văn sử dụng phƣơng pháp nghiên cứu tài liệu liên quan đến việc
bảo mật và kế thừa kết quả nghiên cứu của một số luận văn, đề tài nghiên cứu khoa
học.
Trên cơ sở nghiên cứu lý thuyết cơ bản về bảo mật thông tin trong mạng lƣới
không dây, sẽ tiến hành xây dựng mơ hình bảo mật thử nghiệm trong mạng ad hoc.
5. Ý nghĩa khoa học và ý nghĩa thực tiễn của đề tài
Bảo mật thông tin trên mạng là phƣơng pháp đã và đang đƣợc nghiên cứu và
ứng dụng rất mạnh mẽ ở nhiều nƣớc trên thế giới đặc biệt là đối với mạng khơng
dây.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải

3
CHƢƠNG 1
KIẾN TRÚC CỦA MẠNG LƢỚI KHƠNG DÂY
1. Giới thiệu về mạng lƣới khơng dây
Khái niệm mạng hình lƣới (Mesh Network) nói chung đƣợc sử dụng trong
một số lĩnh vực của ngành công nghệ thông tin. Kỹ thuật mạng hình lƣới là cách
thức truyền tải dữ liệu, âm thanh và câu lệnh giữa các nút xử lý, cho phép truyền
thông liên tục và tự xác định lại cấu hình xung quanh đƣờng đi bị che chắn bằng
cách “nhảy” từ nút này sang nút khác cho đến khi thiết lập đƣợc kết nối. Mạng lƣới
có khả năng tự hàn gắn và tạo ra mạng có độ tin cậy cao, có thể hoạt động khi có
một nút bị lỗi hoặc chất lƣợng kết nối mạng kém. Trong lĩnh vực mạng không dây,
mạng lƣới đƣợc áp dụng để nới rộng phạm vi phủ sóng của mạng khơng dây truyền
thống. Các nút trong mạng truyền thông trực tiếp với các nút khác và tham gia trong
mạng lƣới. Nếu một nút có thể kết nối với một nút lận cận khác thì sẽ có kết nối với
tồn mạng.
Mạng WMN chuyển tiếp dữ liệu gói thơng qua các chặng vơ tuyến. Mỗi một
nút lƣới hoạt động giống nhƣ một điểm chuyển tiếp hay một router với các nút lƣới
khác trong mạng. Mạng WMN đƣợc dùng trong những mơ hình nhƣ mạng truy
nhập công cộng và những mạng không dây trong thành phố nơi mà các điểm truy
cập là các nút lƣới của mạng.
Mạng ngồi (Internet)

Gateway

Mesh Router

AP
Station

`


Hình 1.1: Các thành phần cơ bản của mạng WMN
Sự tin cậy và hiệu năng của mạng là 2 tiêu chí chính của mạng WMN, đặc
biệt trong mơi trƣờng kênh vơ tuyến. Tính di động của nút mạng thƣờng khơng
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
4
đƣợc xem xét đến. Những nút cố định có thể nằm trên những đế đèn, hay gắn liền
đối với nhà cửa, v.v… , nơi đƣợc cung cấp năng lƣợng đầy đủ. Nhƣ vậy, các giao
thức định tuyến có thể đƣợc tối ƣu theo sự tin cậy và hiệu năng của mạng. Các giao
thức định tuyến có thể đƣợc mở rộng để sử dụng những tham số định tuyến đặc biệt.
Và thậm chí chúng có thể nằm trên lớp 2 để có thể truy cập tốt hơn thông tin lớp
MAC và lớp vật lý.
Các nút mắt lƣới có thể có nhiều giao diện vơ tuyến để gia tăng khả năng của
mạng mắt lƣới không dây. Các giao diện vô tuyến giảm thiểu sự suy giảm thông
lƣợng bởi các gói nhận và chuyển tiếp tuần tự trong các nút mắt lƣới với chỉ một
giao diện vô tuyến. Điều này cũng có thể sử dụng nhiều kênh. Dung lƣợng tuỳ biến
của mạng WMN là giới hạn nhƣng sự cài đặt đơn giản và tính mềm dẻo vẫn là
những ƣu điểm của mạng.
Gần đây các thiết bị khách hàng ngày càng đóng vai trị nhƣ là một nút mắt
lƣới. Điều này mở rộng mạng WMN về vùng mạng tuỳ biến không dây cổ điển.
Điều này không thành vấn đề, vì MANET và WMN có chung một khái niệm.
Chúng chỉ sử dụng các giá trị khác nhau trong các tham số mạng: các nút với tính di
động từ “tĩnh” sang “chuyển động với tốc độ v” sử dụng truyền thông vô tuyến qua
một hay nhiều giao diện trên các chặng vô tuyến, nơi mà các tuyến đƣợc xác định rõ
với các giao thức định tuyến tự tổ chức làm việc với các tham số định tuyến khác

nhau.
Có 3 kiểu mạng WMN, đó là : WMN hạ tầng, WMNs khách hàng, và WMN
lai ghép. WMN hạ tầng bao gồm các thiết bị chuyên dụng của hạ tầng mạng, nhƣ là
các điểm truy nhập hay chuyển tiếp. Các thiết bị khách hàng không tham gia vào
việc định tuyến ở nút lƣới. Thay vào đó , chúng kết nối vào các điểm truy nhập
bằng công nghệ truy nhập vô tuyến truyền thống. WMN khách hàng bao gồm các
thiết bị khách hàng nhƣ máy tính xách tay. Các thiết bị khách hàng tham gia vào
việc định tuyến ở nút lƣới. Hơn nữa chúng có thể thực hiện chức năng nhƣ một thiết
bị hạ tầng. WMN lai ghép bao gồm cả hai loại thiết bị trên.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
5
Trong kỹ thuật mạng hình lƣới, có các khái niệm:
 Nút (Node): Gồm có router và/hoặc các client (máy tính... ).
 Nút đƣờng lên: Nút kết nối tới mạng Internet thông qua đƣờng truyền hữu
tuyến để cung cấp kết nối Internet cho toàn mạng.
 Nút đƣờng xuống: Nút kết nối tới mạng và có khả năng phục vụ cả kết nối
hữu tuyến và vô tuyến cho mạng.
 Nút lặp: Nút kết nối vào mạng và khơng dùng để phục vụ các client chỉ đóng
vai trị là nút trung gian lặp tín hiệu.
1.1 Các cấu hình cơ bản của mạng WMN
Điểm – Điểm (Point-to-Point): Là kiểu kết nối đơn giản nhất, hai nút truyền
thông qua hai anten thu phát công suất cao hƣớng trực tiếp với nhau.

Hình 1.2: Cấu hì nh mạng WMN kiểu điểm - điểm
Điểm – Đa điểm (Point-to-Multipoints): Kết nối đƣợc chia sẻ giữa nút

đƣờng lên dùng anten đa hƣớng với các nút đƣờng xuống (hoặc nút lặp) với anten
thu công suất cao. Cấu hình mạng này dễ triển khai hơn cấu hình Điểm– Điểm vì
khi thêm một thuê bao mới chỉ cần lắp đặt thêm thiết bị tại khu vực thuê bao chứ
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
6
không phải lắp tại nút đƣờng lên. Tuy vậy, các trạm thu phải nằm trong phạm vi
phủ sóng và có đƣờng nhìn thẳng với trạm phát sóng gốc. Các vật cản nhƣ cây cối,
nhà cửa, đồi núi, ... sẽ góp phần làm cấu hình mạng lƣới Điểm – Đa điểm hoạt động
khơng hiệu quả.

Hình 1.3 : Cấu hì nh mạng WMN kiểu điểm – đa điểm
Đa điểm – Đa điểm: Mỗi nút có vai trị khơng chỉ là điểm truy nhập cho các
trạm mà cịn làm nhiệm vụ chuyển tiếp dữ liệu.
Cấu hình này có độ tin cậy mạng cao nhất do các nút có sự liên thơng với
nhau, một nút chỉ cần có kết nối với một nút bất kỳ mà không cần phải có kết nối
trực tiếp với nút đƣờng lên nhƣ trong cấu hình Điểm – Đa điểm, là có thể kết nối
với tồn mạng. Tuy nhiên, đổi lại giao thức tìm đƣờng của mạng sẽ có độ phức tạp
cao hơn.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
7


Hình 1.4: Cấu hì nh mạng WMN kiểu đa điểm – đa điểm
1.2 Định tuyến trong mạng WMN
Vì WMN có chung đặc điểm với những mạng tuỳ biến không dây, những
giao thức định tuyến đƣợc phát triển cho MANET có thể đƣợc ứng dụng vào WMN.
Chẳng hạn, những mạng mắt lƣới đƣợc Microsoft xây dựng dựa vào định tuyến
nguồn động (DSR), và nhiều công ty khác, sử dụng định tuyến vector cự ly theo yêu
cầu tuỳ biến (AODV). Những khái niệm lõi của những giao thức định tuyến hiện
hữu đƣợc mở rộng để đạt đƣợc những yêu cầu đặc biệt của mạng mắt lƣới không
dây.
Dù đã có nhiều giao thức định tuyến cho mạng tuỳ biến không dây, những
giao thức định tuyến cho WMN vẫn đƣợc tích cực nghiên cứu vì vài lý do sau:
Trong đa số WMN, nhiều nút ở một chỗ hay ít di chuyển và khơng phụ thuộc
vào nguồn pin. Do đó, những thuật tốn định tuyến khơng cần chú ý vào việc đối
phó với sự di động hay tối thiểu dùng nguồn ni.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
8
Khoảng cách giữa những nút có lẽ đã đƣợc ngắn lại ở một WMN, do vậy gia
tăng chất lƣợng liên kết và tốc độ truyền. Tuy nhiên, những khoảng cách ngắn cũng
tăng ảnh hƣởng giữa các chặng, giảm bớt dải thơng sẵn có trên mỗi mối liên kết.
Bởi vậy, những tham số định tuyến mới cần đƣợc tìm hiểu và dùng để cải thiện hiệu
năng của những giao thức định tuyến ở một mạng WMN với nhiều chặng và nhiều
đƣờng truyền vô tuyến.
Đối với mạng WMN có nhiều kênh và nhiều đƣờng truyền vơ tuyến, giao
thức định tuyến không những cần thiết để lựa chọn đƣờng đi trong những nút khác

nhau, mà còn cần thiết để lựa chọn kênh thích hợp nhất hay đƣờng truyền vô tuyến
cho mỗi nút lƣới. Bởi vậy, những tham số định tuyến cần đƣợc tìm hiểu và đƣợc
dùng để tận dụng nhiều kênh, nhiều đƣờng vô tuyến trong một mạng mắt lƣới
không dây.
Trong một mạng WMN, sự thiết kế xuyên lớp là cần thiết vì sự thay đổi của một
đƣờng định tuyến sẽ liên quan đến chuyển mạch kênh vô tuyến trong nút lƣới nhiều
kênh và nhiều đƣờng truyền vô tuyến.
Dựa trên hiệu năng của các giao thức định tuyến đang dùng cho mạng tuỳ
biến và những yêu cầu đặc biệt của mạng WMN, giao thức định tuyến tối ƣu cho
WMN cần đạt đƣợc những yêu cầu sau:
 Dung sai lỗi: Một vấn đề quan trọng của các mạng là khả năng sống của
mạng. Khả năng sống của mạng là khả năng hoạt động của mạng thậm chí
khi có nút hoặc liên kết bị lỗi. WMN có thể bảo đảm chắc chắn chống lại lỗi
liên kết bởi tự nhiên gây ra. Tƣơng ứng là giao thức định tuyến cũng nên hỗ
trợ chọn đƣờng lại tuỳ vào các liên kết lỗi.
 Cân bằng tải: Các bộ định tuyến vô tuyến cho mạng mắt lƣới tốt cho cân
bằng tải bởi vì chúng có thể lựa chọn đƣờng đi hiệu quả nhất cho dữ liệu.
 Giảm thiểu tiêu đề định tuyến: Sự bảo vệ băng thông là bắt buộc cho sự
thành công của bất kì mạng vơ tuyến nào. Giảm thiểu tiêu đề định tuyến là
điều quan trọng, đặc biệt bởi một nguyên nhân tái quảng bá.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
9
 Khả năng mở rộng: Mạng mắt lƣới có khả năng mở rộng và có thể kiểm
sốt hàng trăm hàng nghìn nút. Bởi vì nhà điều hành mạng không phụ thuộc
vào một điểm điều khiển trung tâm, cộng thêm các điểm thu thập dữ liệu

hoặc gateway là rất tiện lợi. Điều quan trọng cho mạng WMN với hàng
nghìn nút là hỗ trợ khả năng mở rộng trong các giao thức định tuyến.
 Hỗ trợ QoS: Để giới hạn dung lƣợng kênh, ảnh hƣởng của xuyên nhiễu, số
lƣợng lớn các ngƣời dùng và sự nổi trội của các ứng dụng đa phƣơng tiện
thời gian thực, việc hỗ trợ chất lƣợng dịch vụ (QoS) trở nên một yêu cầu
quyết định trong các mạng nhƣ vậy.
1.2.1 Giao thức DSR
Giao thức đƣợc cấu thành từ hai cơ chế: Tìm đƣờng truyền và Duy trì đƣờng
truyền. Các cơ chế này phối hợp với nhau cho phép các nút di động tìm và duy trì
các con đƣờng tới bất kỳ các đích trong mạng. Việc sử dụng kiểu định tuyến nguồn
cho phép tránh khỏi vấn đề định tuyến vòng, các nút mạng trung gian không cần
phải cập nhật liên tục các thông tin định tuyến và cho phép các nút chuyển tiếp hoặc
đọc và lƣu các thông tin định tuyến cần thiết từ các gói dữ liệu để sau đó sử dụng.
Giao thức DSR cho phép các nút mạng tự khám phá một con đƣờng nguồn
qua các nút mạng trung gian tới bất kỳ một nút đích nào trong mạng ad hoc. Mỗi
một gói dữ liệu đƣợc gửi đi sau đó sẽ chứa một danh sách đầy đủ các nút trung gian
mà gói này phải đi qua để đến đƣợc đích mà khơng có vấn đề di chuyển theo vịng
diễn ra đồng thời tránh khỏi việc cập nhật liên tục các thông tin định tuyến trên các
nút trung gian chuyển tiếp gói tin dữ liệu này. Bằng cách đƣa con đƣờng nguồn vào
trong phần header của các gói dữ liệu, mỗi một nút khi chuyển tiếp bất kỳ một gói
tin nào dạng này cũng dễ dàng lƣa trữ lại để sử dụng.
Tìm đƣờng đi RD (Route Discovery): Là cơ chế tìm đƣờng khi nút gốc S
muốn gửi gói dữ liệu tới nút đích D nhƣng chƣa biết đƣờng đi.
Khi một nút S cần gửi một gói tin tới nút đích D, S ghi thứ tự các bƣớc đi
trong cả đƣờng đi tới D vào phần thơng tin header của gói tin. Thơng thƣờng, S sẽ
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
10
lấy thông tin về đƣờng đi thích hợp tới D bằng cách tìm trong bộ nhớ các đƣờng đi
đƣợc lƣu lại từ những lần đi trƣớc của nút. Nếu khơng tìm thấy, S khởi tạo cơ chế
RD để tìm đƣờng đi. Trong trƣờng hợp này, S đƣợc gọi là gốc và D là đích của cơ
chế RD.
Duy trì đƣờng đi RM (Route Maintenance): Là cơ chế trong đó nút S có khả
năng tìm đƣờng mới khi đƣờng truyền đang sử dụng bị gián đoạn do cấu hình mạng
đã thay đổi hoặc kết nối giữa các nút trong đƣờng truyền đó khơng hoạt động. Khi
phát hiện ra đƣờng truyền cũ bị đứt, S có thể tìm một đƣờng truyền tới D khác mà
nó biết hoặc thực hiện cơ chế RD để tìm ra đƣờng mới.
Khi gửi hoặc chuyển tiếp một gói tin bằng đƣờng truyền xác định đƣợc, mỗi
nút có trách nhiệm kiểm chứng việc nhận dữ liệu của nút tiếp theo trong đƣờng đi.
Gói dữ liệu sẽ đƣợc tiếp tục truyền (với một số lần đƣợc xác định trƣớc) cho tới khi
có xác nhận đã nhận đƣợc dữ liệu.
Các cơ chế RD và RM hoạt động hồn tồn dựa theo u cầu của các nút.
Khơng giống với các giao thức khác, DSR khơng địi hỏi phải truyền định kỳ các
gói dữ liệu tìm đƣờng quảng bá, các tín hiệu kết nối hoặc các gói dữ liệu phát hiện
nút lân cận. Với lý do này, DSR làm giảm nghẽn mạch mạng do truyền định kỳ các
gói dữ liệu về 0 khi tất cả các nút có vị trí tƣơng đối ổn định so với các nút khác và
tất cả các đƣờng đi cần thiết cho việc truyền thông đã đƣợc phát hiện.
Các tham số ảnh hƣởng đến hiệu suất của mạng: Một trong những vấn đề
đƣợc quan tâm hàng đầu khi thiết kế, triển khai và đƣa mạng vào hoạt động là khảo
sát đƣợc các tham số ảnh hƣởng đến hiệu suất của mạng.
Khả năng mở rộng: Kích thƣớc mạng lớn có thể làm cho giao thức định
tuyến hoạt động khơng hiệu quả, khơng tìm đƣợc đƣờng đi tin cậy và làm giảm hiệu
suất mạng. Mạng lƣới có kiến trúc ah-hoc nên khó cài đặt các cơ chế đa truy nhập
tập trung nhƣ: Đa truy nhập phân chia theo thời gian (TDMA) và đa truy nhập phân
chia theo mã (CDMA), do độ phức tạp và các yêu cầu đồng bộ thời gian và quản lý
mã, vì vậy cơ chế truy nhập thƣờng đƣợc dùng là đa truy nhập phân tán

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
11
(CSMA/CA). Tuy nhiên, CSMA/CA có độ hiệu quả sử dụng tần số không gian rất
thấp, giảm khả năng mở rộng của mạng, nên kỹ thuật này cũng khơng phải là tối ƣu.
Vì vậy việc tạo ra kỹ thuật lai ghép giữa CSMA/CA với TDMA hoặc CDMA có thể
là hƣớng tiếp cận mới nâng cao tính năng của mạng lƣới không dây.
Khác với các mạng Ah-hoc khác, hầu hết các ứng dụng của mạng lƣới không
dây là các dịch vụ băng thông rộng, với nhiều yêu cầu về chất lƣợng dịch vụ. Do
vậy cịn có nhiều vấn đề khác cần quan tâm khi thiết kế giao thức truyền thông.
1.2.2 Giao thức AODV
Yêu cầu cơ bản của thuật tốn có thể đƣợc gọi là các hệ thống tiếp nhận
đƣờng đi theo yêu cầu thuần túy, các nút khơng nằm trên tuyến hoạt động thì khơng
duy trì bất kì thơng tin định tuyến cũng nhƣ khơng tham gia vào bất kì bảng định
tuyến nào. Hơn nữa, một nút khơng có gì để khám phá và duy trì tuyến tới nút khác
cho đến khi hai nút phải kết nối, trừ khi các nút trƣớc cung cấp các dịch vụ của
mình nhƣ là trạm trung chuyển để duy trì kết nối giữa hai nút khác. Khi khu vực kết
nối của nút di động đƣợc quan tâm, mỗi nút di động có thể nhận biết đƣợc các nút
hàng xóm nhờ việc sử dụng một số kĩ thuật, bao gồm quảng bá nội vùng ( khơng
phải tồn hệ thống) đƣợc biết đến nhƣ các bản tin Hello. Bảng định tuyến của các
nút lân cận đƣợc tổ chức tối ƣu hóa thời gian để đáp ứng nội vùng và cung cấp cho
các yêu cầu thành lập tuyến mới.
Mục tiêu chính của thuật tốn là:
 Chỉ phát gói quảng bá khi cần thiết
 Để phân biệt giữa quản lý kết nối nội vùng và duy trì topo mạng nói chung.
 Để phổ biến thơng tin về các thay đổi trong kết nối nội cùng với các nút di

động hàng xóm có khả năng cần thông tin.
AODV sử dụng một cơ chế khám phá tuyến, cũng nhƣ đƣợc sử dụng trong thuật
toán định tuyến nguồn động DSR. Thay vì dùng tuyến nguồn, AODV lại dựa vào
bảng định tuyến thiết lập động tại các nút trung gian. Sự khác biệt này làm cho chi
phí lớn hơn là các tuyến nguồn đƣợc mang trong mỗi gói dữ liệu.Mỗi nút ad hoc
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
12
duy trì một bộ đếm số của chỉ số thứ tự tăng đơn điệu, đƣợc dùng để thay thế cho bộ
nhớ tuyến. Sự kết hợp của các kĩ thuật này tạo ra một thuật toán sử dụng băng thông
một cách hiệu quả (bằng cách giảm tối thiểu tải trọng mạng để điều khiển và phân
phát dữ liệu) là đáp ứng sự thay đổi trong topo và đảm bảo vòng lặp tuyến tự do.
Các vấn đề cơ bản của thuật toán định tuyến AODV là:
 Các bản tin ROUTER REQUEST và ROUTER REPLY (Khám phá đƣờng)
 Các bản tin ROUTER ERORR, HELLO và danh sách lƣu giữ tuyến trƣớc (
Duy trì đƣờng)
 Các chỉ số thứ tự
 Hopcount
 Mở rộng vòng định tuyến
1.2.2.1 Khám phá đƣờng
Quá trình khám phá đƣờng đƣợc phát động mỗi khi một nút nguồn cần
truyền thông với một nút khác khi mà nó khơng có thơng tin định tuyến về nút này
trong bảng của nó. Nút nguồn phát động khám phá đƣờng bằng việc quảng bá gói
Route Request (RREQ) tới các hàng xóm của nó.
Q trình gửi
u cầu


Tuyến có
sẵn sàng?

Yes

No

Lưu bản tin vào
hàng đợi; phát
động ROUTE
REQUEST

Chuyển tiếp
bản tin

Kết thúc

.
Hình 1.5: Quá trình gửi yêu cầu khám phá đường
Khi một nút cần xác định tuyến tới một nút đích, nó tạo ra sự tràn lụt các bản
tin RREQ trong mạng. Nút khởi đầu này quảng bá một bản tin RREQ tới tất cả các
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
13
nút lân cận, các nút này lại tiếp tục quảng bá bản tin tới các hàng xóm của nó, và cứ

nhƣ vậy. Để ngăn chặn sự quay vịng chu kì, mỗi nút nhớ việc chuyển tiếp tuyến
yêu cầu mới nhất trong một bộ nhớ đệm tuyến yêu cầu. Khi các yêu cầu này trải
rộng trong mạng, các nút trung gian lƣu giữ các tuyến ngƣợc quay lại nút nguồn.
Khi một nút trung gian có nhiều tuyến ngƣợc, nó ln ln chọn các tuyến với giá
trị hop count nhỏ nhất.
Khi một nút nhận đƣợc yêu cầu của một nút khác hoặc nó biết một tuyến đủ
mới tới đích, hoặc bản thân nó chính là đích, nút này sẽ phát động một bản tin
RREP, và gửi bản tin này dọc theo tuyến ngƣợc quay trở lại nút nguồn. Khi bản tin
RREP vƣợt qua các nút trung gian, các nút này sẽ cập nhật bản định tuyến của nó,
để mà trong tƣơng lai, các bản tin có thể đƣợc gửi theo tuyến này tới đích. Nút khởi
đầu RREQ có thể nhận đƣợc bản tin RREP từ nhiều hơn một nút.
Mỗi nút hàng xóm khi nhận đƣợc RREQ hoặc gửi bản tin Route Reply
(RREP) quay trở lại nút nguồn hoặc quảng bá tiếp gói tin RREQ tới các hàng xóm
khác của nó sau khi đã tăng chỉ số hop count lên 1.
1.1.2.2 Duy trì đƣờng
Mỗi nút lƣu giữ một danh sách chặng trƣớc và danh sách cổng ra. Một danh
sách chặng trƣớc là một thiết lập các nút mà tuyến xuyên suốt qua nút giữ danh
sách. Danh sách cổng ra là thiết lập các chặng tiếp theo mà nút gửi qua. Trong các
mạng nơi mà tất cả các tuyến là song hƣớng, các danh sách này về cơ bản là nhƣ
nhau.
Mỗi nút gửi định kì các bản tin Hello tới các chặng trƣớc của nó. Một nút
quyết định gửi một bản tin Hello tới một chặng trƣớc xác định chỉ khi nếu khơng có
bản tin nào đƣợc gửi gần đây tới chặng trƣớc đó. Do đó, mỗi nút mong đợi nhận
định kì các bản tin (khơng giới hạn các bản tin Hello) từ mỗi nút trong danh sách
cổng ra của nút. Nếu một nút không nhận đƣợc bản tin nào từ một vài nút cổng ra
trong một khoảng thời gian dài, khi đó nút đƣợc cho là khơng cịn có thể tới đƣợc.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
14
Mỗi khi một nút xác định đƣợc một trong số các chặng tiếp theo của nó
khơng cịn tới đƣợc, nó hủy bỏ tất cả các mục tuyến ảnh hƣởng và phát động một
bản tin RERR. Bản tin RERR này bao gồm một danh sách tất cả các đích mà khơng
thể tới đƣợc nhƣ một kết quả của liên kết gãy. Các nút gửi RERR tới mỗi chặng
trƣớc của nó. Các chặng trƣớc này cập nhận bản định tuyến và lần lƣợt chuyển tiếp
RERR đến các chặng trƣớc của nó, và cứ nhƣ vậy. Để ngăn chặp lặp các bản tin
RERR, một nút chỉ chuyển tiếp bản tin RERR nếu ít nhất một tuyến đã bị hủy bỏ.
Quá trình xử lý
nhận

Bản tin RREQ

Kiểm tra kiểu
tin
Bản tin

Bản tin RERR

RREP

Cập nhật tuyến
(nếu tốt hơn
tuyến cũ)

Cập nhật bảng
định tuyến


Loại bỏ tuyến
ảnh hƣởng

Đích?

Nguồn?

Cịn ít nhất một
loại bỏ?

Yes

No

No

Chuyển tiếp bản
tin RREP tới
chặng tiếp

Là tuyến đủ
mới?

Yes

Gửi RREP

Yes


Yes

No

Chuyển tiếp bản
tin RRER đến
các chặng trƣớc

Xếp hàng đợi
gửi tin nhắn

No
Nếu khơng có
trong bộ nhớ,
chuyển tiếp gói
RREQ tới các
hàng xóm

Kết thúc

Hình 1.6: Tóm tắt xử lý nhận tại một nút
Hoạt động của các nút không ảnh hƣởng tới tuyến đƣờng tới đích. Nếu các
nút nguồn di chuyển trong suốt một phiên hoạt động, nó có thể phát động lại khám
phá tuyến để thành lập một tuyến mới tới đích. Khi hoặc đích hoặc một vài nút
trung gian di chuyển, một RREP đặc biệt đƣợc gửi tới các nút nguồn bị ảnh hƣởng.
Bản tin Hello định kì có thể đƣợc sử dụng để đảm bảo liên kết đối xứng cũng nhƣ
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
15
phát hiện liên kết lỗi. Một liên kết lỗi cũng đƣợc chỉ ra nếu tiếp một gói tin tới nút
hàng xóm thất bại. Chỉ một lần chặng tiếp theo trở nên không nhận đƣợc, nút luồng
lên bị gẫy sẽ quảng bá một RREP đƣợc gửi đi với một chỉ số thứ tự mới nhất (ví dụ,
một chỉ số thứ tự mà lớn hơn chỉ số trƣớc đấy đƣợc biết) và hop count tại vô cùng
tới tất cả các hoạt động luồng lên của các hàng xóm khác. Những nút này sau đó
chuyển tiếp bản tin tới các hàng xóm hoạt động của nó. Q trình này đƣợc tiếp tục
cho đến khi tất cả các hoạt động của nút nguồn đƣợc thông báo là kết thúc bởi
AODV chỉ duy trì vịng lặp tuyến tự do và chỉ có một số lƣợng có hạn các nút trong
mạng ad hoc. Nhờ vào việc nhận khai báo của các liên kết gãy, nút nguồn có thể
khởi động lại quá trình khám phá tuyến nếu nó vẫn u cầu một tuyến tới đích. Để
xác định một tuyến vẫn cần thiết hay khơng, một nút có thể kiểm tra các tuyến đƣợc
sử dụng mới đây, cũng nhƣ các khối điều khiểu các giao thức lớp trên xác định các
kết nối mở cịn lại đƣợc chỉ đến đích. Nếu các nút nguồn (hay bất cứ nút nào dọc
theo tuyến trƣớc đó) quyết định nó muốn thiết lập lại tuyến đƣờng tới đích, nó sẽ
gửi một RREQ với chỉ số thứ tự đích của một số lớn hơn chỉ số đƣợc biết đến trƣớc
đấy, để đảm bảo rằng nó xây dựng một tuyến mới, tuyến có thể tồn tại, và khơng có
nút hồi đáp nếu nó vẫn quan tâm đến tuyến trƣớc đó.

Hình 1.7: Ví dụ về lưới giao thức định tuyến
Hình 1.7 cho thấy ví dụ của một giao thức định tuyến AODV, dựa trên các
giao thức định tuyến trạng thái kết nối với các thông điệp cảnh báo định kỳ. Khi
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải

16
một nút khơng tìm thấy một điểm đến trong danh sách định tuyến của nó, nó sẽ phát
sóng thơng điệp u cầu tuyến đƣờng, khi các nút nhận đƣợc tín hiệu phát sóng u
cầu tuyến đƣờng của nút lân cận, một thông điệp sẽ đƣợc gửi lại nếu nút lân cận biết
các tuyến đƣờng. Nếu không các thông điệp yêu cầu phát lại tuyến đƣờng. Các
thông báo yêu cầu một số tuyến đƣờng tự kết nối các thông tin chất lƣợng để hỗ trợ
trong việc phát hiện ra đƣờng đi tối ƣu nhất.
1.3 Vấn đề an ninh của mạng lƣới không dây
Nhƣ chúng ta đã biết mạng khơng dây sử sóng điện từ để thu và phát tín
hiệu, mơi trƣờng truyền sóng là mơi trƣờng khơng khí. Do vậy vấn đề an ninh trong
mạng khơng dây sẽ trở lên phức tạp hơn mạng có dây rất nhiều. Ngày nay khi cơng
nghệ càng phát triển thì khả năng và kỹ thuật tấn công cũng trở lên tinh vi hơn,
nguy cơ bị tấn công mạng ngày càng tăng. Bởi vì tấn cơng, phá hoại là do con ngƣời
thực hiện, kỹ thuật càng phát triển, càng thêm khả năng đối phó, ngăn chặn thì kẻ
tấn cơng cũng ngày càng tìm ra nhiều các kỹ thuật tấn cơng khác cũng nhƣ những
lỗi kỹ thuật khác của hệ thống.
Các giải pháp bảo mật thông tin trên đƣờng truyền đã bộc lộ nhiều lỗ hổng,
vì thế an tồn thơng tin ngày càng trở lên mong manh hơn bao giờ hết. Sở dĩ nguy
cơ bị tấn công của mạng không dây lớn hơn của mạng có dây là do những yếu tố
sau:
Kẻ tấn công thƣờng thực hiện một cách dễ dàng tại bất kỳ nơi đâu trong vùng
phủ sóng của hệ thống mạng.
Thông tin trao đổi đƣợc truyền đi trong không gian, vì vậy khơng thể ngăn
chặn đƣợc việc bị lấy trộm hay nghe lén thơng tin. Cơng nghệ cịn khá mới mẻ, nhất
là đối với Việt Nam. Các công nghệ từ khi đƣa ra đến khi áp dụng thực tế còn cách
nhau một khoảng thời gian dài.
Qua những phân tích trên chúng ta thấy đƣợc vấn đề an ninh trong mạng
không dây đóng một vai trị hết sức quan trọng. Thơng tin chỉ có giá trị khi nó giữ
đƣợc tính chính xác, thơng tin chỉ có tính bảo mật khi chỉ có những ngƣời đƣợc
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
17
phép nắm giữ thông tin biết đƣợc nó. Thực sự vấn đề bảo mật cho mạng máy tính
khơng dây nói chung phức tạp hơn hệ thống mạng có dây rất nhiều.
Tuy nhiên, tập trung chƣơng trình khơng phải là khả năng mở rộng trong
WMN, WMN vẫn thiếu giải pháp bảo mật hiệu quả và khả năng mở rộng, bởi vì an
ninh dễ để bị tổn hại do tổn thƣơng của các kênh và các nút phƣơng tiện truyền
thơng khơng dây chia sẻ, khơng có cơ sở hạ tầng, và thay đổi cấu trúc liên kết
mạng. Các cuộc tấn cơng có thể quảng cáo cập nhật định tuyến DSR và AODV, một
loại các cuộc tấn công là gói chuyển tiếp, nghĩa là kẻ tấn cơng khơng có thể thay đổi
bảng định tuyến, nhƣng các gói tin trên con đƣờng định tuyến có thể đƣợc dẫn đến
một điểm đến khác nhau không phù hợp với giao thức định tuyến. Hơn nữa, những
kẻ tấn cơng có thể đột nhập vào mạng, và đóng vai một nút hợp pháp và không tuân
theo các yêu cầu chi tiết kỹ thuật của một giao thức định tuyến. Một số các nút độc
hại có thể tạo ra những wormhole các phím tắt giữa các nút hợp pháp. Cùng một
kiểu tấn công nhƣ trong giao thức định tuyến cũng có thể xảy ra trong các giao thức
MAC. Những kẻ tấn cơng có thể lẻn vào mạng bằng cách nghe lén thụ động, tấn
công gây nhiễu tại tầng liên kết, tấn công giả mạo tại tầng MAC, tấn công truyền
lại…
Trong một mật mã giao thức, trao đổi thông tin trong những ngƣời dùng xảy
ra thƣờng xuyên. Nhƣ vậy, một chƣơng trình trao đổi, đƣợc gọi là trao đổi hợp lý,
phải đƣợc sử dụng và đảm bảo rằng một bên hỏng không thể đạt đƣợc bất cứ điều gì
từ hành vi sai trái, và do đó, sẽ khơng có chƣơng trình nào đƣợc thực hiện. Việc
quản lý chính là một trong những nhiệm vụ quan trọng nhất cho an ninh mạng. Tuy
nhiên, việc quản lý cho WMN trở nên khó khăn hơn, vì khơng có bên thứ ba đáng
tin cậy hoặc máy chủ để quản lý các khóa bảo mật.

Để tăng cƣờng an ninh của WMN, hai chiến lƣợc cần phải đƣợc thông qua.
Hoặc để nhúng cơ chế bảo mật vào các giao thức mạng nhƣ an toàn định tuyến và
các giao thức MAC hoặc để phát triển an ninh hệ thống giám sát và phản ứng để
phát hiện các cuộc tấn công, giám sát gián đoạn dịch vụ, và phát hiện nhanh chóng
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
18
các cuộc tấn công. Cho đến nay, nhiều giao thức an toàn đã đƣợc đề xuất . Tuy
nhiên, để bảo vệ các cuộc tấn công là rất hạn chế, bởi vì các chƣơng trình nằm trong
một lớp giao thức duy nhất không thể giải quyết vấn đề trong lớp khác. Tuy nhiên,
tấn công vào an ninh trong một mạng có thể đến cùng một lúc từ lớp giao thức
khác nhau.
Vì vậy làm thế nào để thiết kế và thực hiện một hệ thống giám sát an ninh
thực tế, bao gồm qua các lớp giao thức mạng an tồn và thuật tốn phát hiện xâm
nhập khác nhau đang là một thách thức.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
19
CHƢƠNG 2
BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH
Mục tiêu của việc kết nối mạng là để nhiều ngƣời sử dụng, từ những vị trí địa

lý khác nhau có thể sử dụng chung tài nguyên, trao đổi thông tin với nhau. Do đặc
điểm nhiều ngƣời sử dụng lại phân tán về mặt địa lý nên việc bảo vệ các tài nguyên
thông tin trên mạng, tránh sự mất mát và xâm phạm là cần thiết và cấp bách, đặc
biệt là đối với mạng không dây. Trong chƣơng này chúng ta tìm hiểu các hình thức
tấn cơng và giải pháp bảo mật cho mạng WMN.
Một số lỗ hổng tồn tại trong các giao thức trong WMN có thể bị lợi dụng bởi
những kẻ tấn công nhằm làm giảm hiệu suất của mạng. Các nút trong mạng WMN
dựa vào các nút trung gian để kết nối với các nút khác trong mạng và vào Internet.
Do đó, các giao thức tầng MAC cũng nhƣ các giao thức định tuyến cho mạng
WMN giả định rằng các nút thành viên hoạt động khơng có mục đích xấu. Vì vậy,
tất các các nút đƣợc giả định theo giao thức MAC và thực hiện các hoạt động định
tuyến và chuyển tiếp gói tin theo quy định của các giao thức tƣơng ứng. Dựa vào sự
tin cậy giả định này, các nút đƣa ra các quyết định độc lập cho việc chuyền dẫn của
mình. Tƣơng tự nhƣ vậy, các giao thức định tuyến yêu cầu các nút WMN trao đổi
thông tin định tuyến trong miền lân cận để quyết định hiệu quả định tuyến. Bởi vì
các nút đƣợc giả định là có hành vi tốt, mỗi nút đƣa ra một quyết định độc lập dựa
vào đặc điểm của giao thức định tuyến. Nút này thông tin đến nút hàng xóm về
quyết định này. Các nút hàng xóm cũng khơng kiểm tra hay xác minh quyết định
này cũng nhƣ thông tin truyền dẫn. Trong thực tế, một số nút WMN có thể cƣ xử
một cách “ích kỷ” và các nút khác có thể bị tổn thƣơng bởi những ngƣời dùng xấu.
Các tin giả làm cho giao thức tầng MAC và các giao thức định tuyến bị tấn công bởi
nhiều tấn công chủ động khác nhau nhƣ tấn công lỗ đen, tấn công wormhole và tấn
công dồn dập.
Các nút độc hại hoặc ích kỷ có thể bỏ đi một số gói dữ liệu có chọn lọc hoặc
có thể lựa chọn cách bỏ đi tất cả các gói tin mà khơng chuyển tiếp trên bất kỳ đƣờng
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên





An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
20
truyền nào. Thêm nữa, vì các nút thành viên có thể khơng phải là ngƣời quản trị,
đặc biệt là trong cộng động đƣợc triển khai bởi WMN, việc bảo mật và tồn vẹn dữ
liệu có thể bị tổn hạn nếu các nút trung gian giữ một bản copy tồn bộ dữ liệu để
phân tích mật mã và tìm kiếm thơng tin. Các nút độc hại có thể thêm vào các gói tin
độc hại vào mạng và dẫn đến việc tấn công từ chối dịch vụ (DoS). Tƣơng tự, việc
thụ động nhận các gói tin có thể bị phát lại sau một thời gian để truy cập vào tài
nguyên của mạng. Tất cả những lỗ hổng này làm cho WMN có xu hƣớng bị tấn
cơng. Những cuộc tấn cơng trên mạng WMN có thể đƣợc xem xét ở phần sau.
2.1. Các dạng tấn công trong mạng không dây mesh
Phần này đề cập đến các cuộc tấn cơng vào mạng lƣới khơng dây. Trọng tâm
chính sẽ là các cuộc tấn cơng có ảnh hƣởng đến tầng MAC và tầng mạng của loại
mạng này. Các đặc điểm của giải pháp bảo mật cho mạng lƣới không dây cũng
đƣợc xác định và cơ chế giải pháp khác nhau cũng sẽ đƣợc đề cập và thảo luận.
Những nỗ lực trong việc tiêu chuẩn hóa cho việc bảo mật trong mạng lƣới không
dây đƣợc cũng sẽ đƣợc đề cập đến nhằm tăng cƣờng khả năng bảo mật của các
mạng này.
2.1.1. Tấn công tầng vật lý
Tất cả các loại mạng không dây bao gồm cả mạng lƣới không dây đang bị
tấn công phá sóng vơ tuyến tại các lớp vật lý. Tấn cơng phá sóng vơ tuyến là một
cuộc tấn cơng có khả năng gây tổn hại mà có thể đƣợc thực hiện tƣơng đối dễ dàng
đơn giản bằng cách cho phép một thiết bị khơng dây phát một tín hiệu mạnh, có thể
gây nhiễu đủ để ngăn chặn các gói tin trong mạng nạn nhân đƣợc nhận. Hình thức
tấn cơng đơn giản nhất là những kẻ tấn cơng có thể phát liên tục các tín hiệu để gây
nhiễu sóng. Một cách khác là những kẻ tấn cơng có thể dùng đến những chiến lƣợc
tinh vi hơn là chỉ truyền tín hiệu radio khi cảm nhận thấy có hành động trên kênh
truyền và cịn ngƣợc lại thì im lặng (đây gọi là phản ứng gây nhiễu). Tuy nhiên, với
những loại tấn công gây nhiễu này, cơ chế truyền là tuỳ ý, có thể đƣợc coi nhƣ một
tiếng ồn trong kênh và các giao thức MAC có thể chống lại hoặc làm mất tác dụng

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
21
những tấn công này theo một tỷ lệ nhất định bằng cách điều chỉnh ngƣỡng tín hiệu
nhiễu tại nút nhận. Các hình thức phức tạp hơn tấn cơng phá sóng vơ tuyến cũng đã
đƣợc nghiên cứu, nơi mà các thiết bị tấn công không tuân theo giao thức MAC sẽ
đƣợc thảo luận tại phần Các tấn công gây nhiễu trên tầng liên kết.
2.1.2. Tấn công tầng MAC
2.1.2.1 Nghe lén thụ động
Bản chất truyền dẫn phát sóng của mạng khơng dây làm cho các mạng này
dễ bị nghe trộm thụ động bởi những kẻ tấn công bên ngoài phạm vi truyền dẫn của
các nút giao tiếp. Các mạng không dây đa hop nhƣ mạng lƣới không dây cũng dễ bị
nghe trộm nội bộ cũng nhƣ nghe trộm trung gian, theo đó những nút trung gian độc
hại có thể giữ lại một bản copy tất cả dữ liệu mà chúng chuyển tiếp mà không cần
biết bất kỳ một nút nào khác trong mạng. Mặc dù nghe trộm thụ động không ảnh
hƣởng trực tiếp đến chức năng của mạng, nhƣng nó làm ảnh hƣởng đến việc bảo
mật và tồn vẹn dữ liệu. Phƣơng pháp mã hố thƣờng đƣợc sử dụng bằng cách sử
dụng các khoá mạnh để bảo vệ tính bảo mật và tồn vẹn dữ liệu.
2.1.2.2 Tấn công gây nhiễu tại tầng liên kết
Tấn công gây nhiễu tại tầng liên kết phức tạp hơn nhiều so với các cuộc tấn
cơng “mù qng” phá sóng vơ tuyến tại tầng vật lý. Thay vì truyền liên tục các bít
ngẫu nhiên, kẻ tấn cơng có thể truyền các MAC khơng nội dung trên kênh truyền
phù hợp với giao thức MAC đang đƣợc sử dụng trên mạng bị tấng công. Do đó, các
nút hợp pháp ln nhận thấy kênh truyền bận rộn và quay trở lại một thời gian ngẫu
nhiên trƣớc khi dò đọc kênh truyền một lần nữa. Điều này dẫn đến việc từ chối dịch
vụ của các nút hợp pháp và cũng cho phép các nút gây nhiễu bảo tồn tài nguyên

năng lƣợng của chúng. Ngoài tầng MAC, việc gây nhiễu cũng có thể bị khai thác cả
trên các giao thức tầng mạng và tầng giao vận.
Các bộ cảm biến giả mạo có thể đƣợc triển khai, trong đó xác định và nhận
dạng mạng bị tấn công, đặc biệt là tập trung vào ngữ nghĩa của các giao thức tầng
bậc cao (Ví dụ nhƣ AODV). Dựa trên những quan sát của cảm biến, những kẻ tấn
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
22
có có thể khai thác các hành vi dự đoán thời gian đƣợc, biểu hiện bởi các giao thức
ở tầng cao hơn và sử dụng các phân tích ngoại tuyến, các dãy gói tin để tối đa hố
khả năng gây nhiễu. Những cuộc tấn cơng này có thể hiệu quả ngay cả trên những
kỹ thuật mã hoá đã đƣợc sử dụng nhƣ WEP (Wired Equivalent Privacy) và WPA
(WiFi Protected Access). Điều này có đƣợc là do cảm biến giúp gây nhiễu vẫn cịn
có thể giám sát đƣợc kích thƣớc gói tin, thời gian và trình tự để điều khiển sự gây
nhiễu. Vì các cuộc tấn cơng dự trên việc khai thác mơ hình giao thức một cách cẩn
thận và nhất quán về kích thƣớc, thời gian và trình tự.
2.1.2.3 Tấn cơng giả mạo tầng MAC
Địa chỉ MAC từ lâu đã đƣợc sử dụng nhƣ là địa chỉ định danh đơn lẻ duy
nhất cho cả mạng LAN khơng dây và có dây. Địa chỉ MAC là duy nhất trên toàn
cầu và thƣờng đƣợc sử dụng nhƣ một yếu tố xác thực hoặc là một định danh duy
nhất cho các cấp độ khác nhau của các đặc quyền mạng đến ngƣời sử dụng. Điều
này đặc biệt phổ biến ở các mạng WiFi 802.11. Tuy nhiên các giao thức MAC ngày
nay (802.11) và các card giao diện mạng khơng hỗ trợ bất kỳ một biện pháp an tồn
nào để chống lại những yếu tố tấn công tiềm tàng trong việc sửa đổi địa chỉ MAC
nguồn trong các khung truyền của nó mà thƣờng hỗ trợ đầy đủ trong các định dạng
driver của nhà sản xuất, làm cho việc này trở nên đặc biệt dễ dàng.

Thay đổi địa chỉ MAC trong khung truyền của nó đƣợc gọi là giả mạo địa chỉ
MAC, nó thƣờng đƣợc sử dụng bởi những kẻ tấn cơng bằng rất nhiều hình thức
khác nhau. Giả mạo địa chỉ MAC cho phép những kẻ tấn công lẩn tránh đƣợc
những hệ thống phát hiện xâm nhập tại chỗ. Hơn nữa, những quản trị mạng ngày
nay thƣờng sử dụng địa chỉ MAC để truy cập vào danh sách điều khiển. Ví dụ, chỉ
có những địa chỉ MAC đã đăng ký mới đƣợc phép kết nối vào Access Point. Một kẻ
tấn cơng có thể dễ dàng nghe lén trên mạng để xác định địa chỉ MAC của các thiết
bị hợp pháp. Điều này cho phép kẻ tấn công giả mạo giống nhƣ ngƣời dùng hợp
pháp và truy cập đƣợc vào mạng. Một kẻ tấn cơng thậm chí có thể đƣa vào một
lƣợng lớn các khung khơng có thật vào mạng để làm cạn kiệt nguồn tài nguyên
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
23
mạng (đặc biệt là băng thông và năng lƣợng), điều này dẫn đến việc các nút hợp
pháp sẽ bị từ chối dịch vụ.
2.1.2.4. Tấn công truyền lại
Tấn công truyền lại đƣợc thực hiện bởi các nút cả ở bên trong và ngoài
mạng. Với các nút độc hại bên ngồi mạng có thể nghe lén các thông tin đƣợc
truyền giữa 2 nút A và B trên mạng. Sau đó nó có thể truyền những thơng báo hợp
pháp ở giai đoạn sau để truy cập vào tài ngun mạng. Nhìn chung, thơng tin xác
thực đƣợc truyền lại mà kẻ tấn công giả làm một nút (nút B) để làm cho nạn nhân
(nút A) tin rằng kẻ tấn công là một nút hợp pháp. Tƣơng tự nhƣ vậy, một nút độc
trong mạng, là một nút trung gian nằm giữa hai nút đang giao tiếp, có thể giữ lại
một bản sao của tất cả các dữ liệu đƣợc chuyển tiếp. Nó có thể phát lại dữ liệu này ở
một thời điểm nào đó để có đƣợc quyền truy cập hợp pháp vào tài ngun mạng.


Hình 2.1: Tấn cơng giả mạo tầng MAC và tấn công truyền lại
2.1.2.5. Tấn công dự đốn trƣớc và tấn cơng kết hợp từng phần (Precomputation and Partial Matching Attacks)
Không giống nhƣ các cuộc tấn cơng đã trình bày ở trên, nơi mà các lỗ hổng
giao thức MAC bị khai thác. Tấn cơng dự đốn trƣớc và tấn công kết hợp từng phần
khai thác những mã hoá nguyên thuỷ đƣợc sử dụng ở tầng MAC để đảm bảo thơng
tin liên lạc. Trong tấn cơng tính tốn trƣớc hoặc tấn cơng thay đổi bộ nhớ thời gian,
kẻ tấn cơng tính tốn một lƣợng lớn thơng tin nhƣ khoá, văn bản gốc, bản mật mã
tƣơng ứng,… và lƣu trữ những thông tin này lại trƣớc khi thực hiện tấn cơng. Khi
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
24
việc truyền tải thực tế bắt đầu, kẻ tấn cơng sử dụng thơng tin tính tốn trƣớc để đẩy
nhanh q trình phân tích mật mã. Các cuộc tấn công thay đổi bộ nhớ thời gian có
hiệu quả cao đối với một số lƣợng lớn các giải pháp mã hố.
Mặt khác, trong một cuộc tấn cơng kết hợp từng phần, kẻ tấn công truy cập
vào một số cặp (bản mật mã, văn bản gốc), do đó làm giảm sức mạnh của mã khố.
Tấn cơng kết hợp từng phần khai thác vào điểm yếu của việc triền khai các thuật
tốn mã hố. Ví dụ, trong chuẩn IEEE 802.11i của bảo mật tầng MAC trong mạng
không dây, trƣờng địa chỉ MAC trong tiêu đề MAC đƣợc sử dụng trong mật mã
tồn vẹn thơng báo. Tiêu đề MAC đƣợc truyền dƣới dạng văn bản gốc trong khi đó
mật mã tồn vẹn thơng báo lại đƣợc truyền dƣới dạng mã hố. Một phần thơng tin
của bản gốc (địa chỉ MAC) và bản mật mã làm cho IEEE 802.1i có thể bị tấn công
bằng tấn công kết hợp từng phần. Các tấn cơng từ chối dịch vụ cũng có thể đƣợc
thực hiện bằng cách khai thác các cơ chế bảo mật. Ví dụ, chuẩn IEEE 802.11i cho
bảo mật tầng MAC trong mạng không dây dễ bị tấn công chiếm quyền điều khiển
phiên làm việc và tấn công ngƣời ở giữa, việc khai thác lỗ hổng trong IEEE 802.1X,

và tấn công từ chối dịch vụ, khai thác lỗ hổng tấn công trong thủ tục bắt tay bốn
bƣớc của IEEE 802.11i. Mặc dù những tấn công này cũng đƣợc cho là tấn công tầng
MAC.
2.1.3. Tấn công tại tầng mạng
Các cuộc tấn công tại tầng mạng có thể đƣợc chia thành tấn cơng mặt điều
khiển (Control Plane Attacks) và tấn công mặt dữ liệu (Data Plane Attacks) và có
thể là tấn cơng chủ động hoặc bị động. Tấn công mặt điều khiển thƣờng nhằm vào
chức năng định tuyến của lớp mạng. Mục tiêu của kẻ tấn công là làm cho các tuyến
đƣờng không khả dụng hoặc bắt buộc mạng phải chọn một tuyến đƣờng phụ tối ƣu.
Mặt khác, tấn công mặt dữ liệu làm ảnh hƣởng đến chức năng chuyển tiếp gói tin
của mạng. Mục tiêu của kẻ tấn công là gây nên sự từ chối dịch vụ cho ngƣời sử
dụng hợp pháp bằng cách làm cho dữ liệu ngƣời dùng không thể nhận đƣợc hoặc
cài thêm mã độc vào mạng.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




An tồn bảo mật thơng tin trong mạng lƣới khơng dây – Đỗ Thị Thanh Hải
25
2.1.3.1 Tấn công mặt điều khiển
Tấn công dồn dập (rushing attack) nhắm mục tiêu là các giao thức định tuyến
theo yêu cầu (ví dụ nhƣ AODV) là một trong những cách tấn công đầu tiên vào tầng
mạng của các mạng không dây đa hop. Tấn công dồn dập khai thác cơ chế khám
phá tuyến đƣờng của các giao thức định tuyến theo yêu cầu. Trong các giao thức
này, các nút yêu cầu tuyến đƣờng đến đích bằng các tin nhắn Route Request
(RREQ) đƣợc xác định bằng các dãy số. Để hạn chế sự phát tràn, mỗi nút chỉ
chuyên tiếp tin nhắn đầu tiên mà nó nhận đƣợc và bỏ đi những tin nhắn còn lại cùng
dãy số. Các giao thức chỉ định một số lƣợng cụ thể lƣợng thời gian trễ nhận tin nhắn
Yêu cầu định tuyến từ các nút cụ thể và chuyển tiếp nó để tránh có sự thơng đồng

của các tin nhắn này. Các nút độc hại thực hiện tấn công dồn dập chuyển tiếp thông
báo yêu cầu định tuyến đến nút mục tiêu trƣớc bất kỳ nút trung gian nào khác từ
nguồn đến đích. Điều này có thể dễ dàng thực hiện đƣợc bằng cách bỏ qua thời gian
trễ quy định. Do đó các tuyến đƣờng từ nguồn đến đích sẽ bao gồm cả nút độc hại
nhƣ là một nút trung gian mà sau đó nó có thể bỏ các gói của luồng dữ liệu dẫn đến
việc tấn công từ chối dịch vụ.
Tấn cơng lỗ sâu (wormhole) cũng có mục đích tƣơng tự mặc dù nó sử dụng
kỹ thuật khác. Trong một cuộc tấn công wormhole, hai hoặc nhiều hơn các nút độc
hại thông đồng với nhau bằng cách thiết lập một đƣờng hầm sử dụng một phƣơng
tiện truyền thông hiệu quả (ví dụ nhƣ kết nối có dây hoặc kết nối khơng dây tốc độ
cao,...). Hình 2.2 Trong giai đoạn tìm đƣờng của giao thức định tuyến theo u cầu,
thơng báo yêu cầu định tuyến đƣợc chuyển tiếp giữa các nút độc hại sử dụng các
đƣờng hầm đã đƣợc thiết lập sẵn. Do đó, thơng báo u cầu định tuyến đầu tiên đến
đích là một trong những thơng báo đƣợc chuyển tiếp từ nút độc hại. Do vậy nút độc
hại đƣợc thêm vào trong đƣờng dẫn từ nút nguồn đến nút đích. Một khi các nút độc
hại đã có trong đƣờng dẫn định tuyến, các nút độc hại hoặc sẽ bỏ tất cả các gói dữ
liệu dẫn đến việc từ chối hồn tồn dịch vụ, hoặc loại bỏ có chọn lọc gói tin để
tránh bị phát hiện.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên




×