Đề tài Nghiên cứu một số phương pháp bảo mật trong mạng không dây Mesh

Trong những năm gần đây, giới công nghệthông tin đã chứng kiến sựbùng nổcủa nền công nghiệp mạng không dây. Khảnăng liên lạc không dây đã gần như tất yếu trong các thiết bịcầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bịsốkhác. Với các tính năng ưu việt vềvùng phục vụ,kết nối linh động, khảnăng triển khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đã trởthành một trong những giải pháp cạnh tranh có thểthay thếmạng Ethernet LAN truyền thống. Cùng với sựphát triển nhanh chóng của nhiều mạng không dây khác nhau, công nghệ mạng không dây Mesh (WMN) đã nổi lên như là một trong những công nghệtiên tiến nhất và có thểđược xem như là công nghệcủa tương lai. WMN là mạng multi-hopkhông dây trong đó các điểmtruy cập giao tiếp với nhau thông qua kết nối không dây. Qua đó các khu vực rộng lớn có thểđược che phủbằng truy cập không dây với chi phí thấp. Trong những năm gần đây, nhiều nghiên cứu vềWMN đã được thực hiện. Thay vì là một loại mạng Ad hoc, WMN đa dạng hóa các khảnăng của các mạng Ad hoc. Tính năng này mang lại nhiều lợi thếcho WMN như chi phí thấp, bảo trì mạng lưới dễdàng, vững mạnh, đáng tin cậy dịch vụbảo hiểm,. Vì vậy, ngoài việc được chấp nhận rộng rãi trong các lĩnh vực ứng dụng truyền thống, WMN đang nhanh chóng được thương mại hóa trong nhiều kịch bản ứng dụng khác nhau.Các nhà khai thác có thểdễdàng cung cấp các dịch vụkhông dây băng rộng với chi phí đầu tư và khai thác thấp, đồng thời có thểphủ sóng diên rộng ởnhững nơi công cộng, mạng cộng đồng, xây dựng tựđộng hóa, các mạng tốc độcao đô thị, và mạng doanh nghiệp. Tuy nhiên, sựtiện lợi của mạng không dây cũng đặt ra một thửthách lớn vềbảo mật đường truyền cho các nhà quản trịmạng. Ưu thếvềsựtiện lợi của kết nối không dây có thểbịgiảm sút do những khó khăn nảy sinh trong bảo mật mạng. Một sốlỗhổng tồn tại trong các giao thức cho WMN có thểbịkhai thác bởi những kẻtấn công đểlàm suy giảm hiệu suất của hệthống mạng. An ninh trên mạng nói chung và trên WMNnói riêng là một vấn đềrất quan trọng mà có thểgiải quyết được. Hiểu biết vềWMNvà quan tâm đúng đắn đến các vấn đềvà thách thức của chúng là điều rất cần thiết. Đềtài “Nghiên cứu một sốphương pháp bảo mật trong mạng không dây mesh”sẽtập trung vào các vấn đềan ninh trên WMN, các nguy cơ và các biện pháp truy cập tấn công vào WMN, xem xét các cơ chế, giải pháp có thểđểngăn chặn và chống lại các cuộc tấn công vào WMN.

pdf90 trang | Chia sẻ: nhungnt | Lượt xem: 2652 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đề tài Nghiên cứu một số phương pháp bảo mật trong mạng không dây Mesh, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
- i - ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ BÙI HẢI BẰNG NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH LUẬN VĂN THẠC SĨ - ii - MỤC LỤC Nội dung Trang MỤC LỤC........................................................................................................................ i BẢNG DANH MỤC CÁC HÌNH VẼ.............................................................................iii DANH MỤC KÝ HIỆU VIẾT TẮT ............................................................................... vi LỜI NÓI ĐẦU................................................................................................................. 1 CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY MESH ..................................... 3 1.1. Giới thiệu của mạng không dây mesh [3]-[11]-[20] ............................................... 3 1.1.1. Mesh Router ................................................................................................... 4 1.1.2. Mesh Client .................................................................................................... 5 1.2. Kiến trúc của mạng không dây mesh [3]-[18] ........................................................ 5 1.2.1 Mạng không dây mesh cơ sở hạ tầng (Infrastructural backbone) ...................... 6 1.2.2. Mạng không dây mesh người dùng (Client WMNs) ........................................ 7 1.2.3. Mạng không dây mesh lai (Hybrid WMNs) .................................................... 8 1.3. Đặc điểm của mạng không dây mesh [3]-[15]-[18]................................................ 8 1.3.1. Mạng không dây đa hop .................................................................................. 9 1.3.2. Tự định hình, tự hàn gắn và tự cấu hình .......................................................... 9 1.3.3. Phụ thuộc vào việc hạn chế tiêu thụ năng lượng của các kiểu nút mạng .......... 9 1.3.4. Năng lực và khả năng liên kết với các mạng không dây hiện có ...................... 9 1.4. Các kịch bản ứng dụng của mạng không dây Mesh [3]-[15]-[18] ........................ 10 1.4.1. Mạng băng thông rộng cho gia đình .............................................................. 10 1.4.2. Mạng doanh nghiệp ...................................................................................... 10 1.4.3. Mạng đô thị................................................................................................... 11 1.4.4. Hệ thống giao thông...................................................................................... 12 1.4.5. Tự động hoá trong các toàn nhà .................................................................... 12 1.4.6. Khoa học trong y tế và sức khoẻ ................................................................... 13 1.4.7. Các hệ thống giám sát và bảo mật ................................................................. 13 1.5. So sánh mạng không dây mesh với một số công nghệ hiện tại [15].......................... 13 1.5.1. Truy cập Internet băng thông rộng: ............................................................... 13 1.5.2. Mức độ phủ sóng WLAN.............................................................................. 14 1.5.3. Truy cập Internet di động .............................................................................. 14 1.5.4. Ứng cứu khẩn cấp ......................................................................................... 14 1.5.5. Khả năng kết nối lớp thứ hai ......................................................................... 14 1.5.6. Truyền thông quân sự.................................................................................... 15 1.5.6. So sánh với mạng Ad hoc:............................................................................. 15 1.5.7. So sánh với mạng Sensor .............................................................................. 15 1.6. Vấn đề về hiệu suất và an ninh trong mạng không dây mesh [3]-[6]-[14]-[16]-[18] ................................................................................................................................... 16 1.6.1. Hiệu suất của mạng không dây mesh ............................................................ 16 1.6.2. Kiểm soát hiệu suất của mạng không dây Mesh ............................................ 18 - iii - 1.6.3. Vấn đề về an ninh trong mạng không dây mesh ............................................ 19 CHƯƠNG 2: BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH ................................ 21 2.1. Các dạng tấn công trong mạng không dây mesh [1]-[6]-[16]-[18] ....................... 22 2.1.1. Tấn công tầng vật lý...................................................................................... 22 2.1.2. Tấn công tầng MAC...................................................................................... 22 2.1.3. Tấn công tại tầng mạng................................................................................. 25 2.1.3.1 Tấn công mặt điều khiển ............................................................................. 25 2.1.3.2 Tấn công mặt dữ liệu................................................................................... 27 2.1.4. Tấn công mạng không dây mesh đa sóng đa kênh [10].................................. 28 2.2. Bảo mật trong mạng không dây mesh [1]-[6]-[14]-[16]-[18] ............................... 30 2.2.1. Đặc điểm của các giải pháp bảo mật trong mạng không dây mesh ................ 30 2.2.2. Các cơ chế bảo mật cho mạng không dây mesh............................................. 31 2.3. Chuẩn bảo mật IEEE 802.11i [7]-[9]-[19]............................................................ 37 2.3.1. Giới thiệu chuẩn bảo mật IEEE 802.11i ........................................................ 37 2.3.2. Những lỗ hổng trong IEEE 802.11i và các tấn công bảo mật ......................... 39 2.4. Giao thức bảo mật trong mạng không dây mesh [8]-[18] ..................................... 43 2.4.1. Giới thiệu...................................................................................................... 43 2.4.2. Một số thách thức về định tuyến trong mạng không dây mesh ...................... 44 2.4.3. Một số giao thức bảo mật cho mạng không dây mesh ................................... 46 CHƯƠNG 3: GIẢI PHÁP CHỐNG LẠI TẤN CÔNG LỖ ĐEN TRONG GIAO THỨC AODV CỦA MẠNG KHÔNG DÂY MESH ................................................................... 49 3.1. Giới thiệu ............................................................................................................ 50 3.1.1 Giao thức AODV [12].................................................................................... 51 3.1.2 Tấn công lỗ đen trong giao thức AODV [4]-[5]-[13]-[18] .............................. 52 3.1.3. Bộ mô phỏng mạng NS2 [2]-[21].................................................................. 53 3.2. Mô phỏng tấn công lỗ đen trong chương trình NS-2 ............................................ 54 3.2.1. Cài đặt giao thức mô phỏng hành vi lỗ đen vào NS2 ..................................... 54 3.2.2. Thử nghiệm blackholeAODV ....................................................................... 56 3.3. Giải pháp chống lại tấn công lỗ đen và hiệu quả của nó....................................... 58 3.3.1. Ý tưởng thực hiện ......................................................................................... 58 3.3.2. Cài đặt giao thức giải pháp trên NS-2............................................................ 59 3.3.3. Thử nghiệm giao thức idsAODV .................................................................. 60 3.4. Mô phỏng và phân tích kết quả. ........................................................................... 61 3.4.1. Các tham số mô phỏng.................................................................................. 61 3.4.2. Phân tích kết quả mô phỏng .......................................................................... 65 3.4.2.2. Phân tích kết quả:....................................................................................... 66 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI................................................ 68 TÀI LIỆU THAM KHẢO.............................................................................................. 70 PHỤ LỤC...................................................................................................................... 72 PHỤ LỤC 1: File Tcl mô phỏng cho mạng 7 nút (Hình 3.5, 3.6, 3.7) ......................... 72 PHỤ LỤC 2: File Tcl mô phỏng thực nghiệm mạng 50 nút không có tấn công Blackhole(4 nút có dây, 4 base station, 50 nút di động) .............................................. 76 PHỤ LỤC 3: Phân tích tệp vết .tr ............................................................................... 81 PHỤ LỤC 4: Nội dung file batch tính toán số liệu từ file .tr ....................................... 82 - iv - PHỤ LỤC 5: Tổng hợp kết quả tính toán các kịch bản mô tả...................................... 84 - v - BẢNG DANH MỤC CÁC HÌNH VẼ Hình 1.1: Mô hình của mạng không dây mesh ................................................................. 4 Hình 1.2: WMN Cơ sở hạ tầng ........................................................................................ 6 Hình 1.3: WMN người dùng ............................................................................................ 7 Hình 1.4: WMN lai .......................................................................................................... 8 Hình 1.5: Mô hình WMN mạng băng thông rộng cho gia đình....................................... 10 Hình 1.6: Mô hình WMN cho mạng doanh nghiệp......................................................... 11 Hình 1.7: Mô hình WMN cho mạng đô thị..................................................................... 11 Hình 1.8: Mô hình WMN cho hệ thống giao thông ........................................................ 12 Hình 1.9: Mô hình WMN cho tự động hoá trong các toàn nhà ....................................... 12 Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại ....................................... 24 Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M1 và M2 sử dụng đường hầm 26 Hình 2.3: Tấn công Blackhole........................................................................................ 26 Hình 2.4: Tấn công ký sinh bên trong mạng................................................................... 29 Hình 2.5: Tấn công ký sinh bên ngoài kênh ................................................................... 29 Hình 2.6: Tấn công lan toả chi phí thấp.......................................................................... 30 Hình 2.7: Mô hình bảo mật cho mạng không dây mesh.................................................. 32 Hình 2.8: Sự hợp tác sinh ra khoá riêng của các nút lân cận trong mạng WMN ............. 34 Hình 2.9: Quá trình bắt tay bốn bước ............................................................................. 38 Hình 2.10: Quá trình mã hoá CCMP .............................................................................. 39 Hình 2.11: Tấn công cướp quyền điều khiển trong cơ chế xác thực 802.1X ................... 40 Hình 2.12: Tấn công man-in-the-midle trong cơ chế xác thực 802.1X ........................... 41 Hình 2.13: Tấn công từ chối dịch vụ trong quá trình bắt tay bốn bước ........................... 42 Hình 3.1: Quá trình lan truyền thông báo RREQ............................................................ 51 Hình 3.2: Quá trình truyền thông báo RREP và cập nhật số tuần tự................................ 52 Hình 3.3: Tấn công lỗ đen (Blackhole) .......................................................................... 52 Hình 3.4. Mô hình bộ mô phỏng NS-2 ........................................................................... 53 Hình 3.5: Dữ liệu truyền từ Base Station đến nút 3 bằng giao thức AODV khi nút 6 di chuyển ........................................................................................................................... 57 Hình 3.6: Nút 2 (nút Black Hole) hấp thụ kết nối từ Base Station đến nút 3 ................... 58 Hình 3.7: Kết quả thực hiện giao thức idsAODV khi có tấn công blackhole .................. 61 Hình 3.8: Một kịch bản mô phỏng mạng........................................................................ 64 - vi - DANH MỤC KÝ HIỆU VIẾT TẮT CHỮ VIẾT TẮT VIẾT ĐẦY ĐỦ AES Advanced Encryption Standard CBC Cipher Block Chaining CCMP Counter mode (CTR) with CBC-MAC protocol CEPA Channel Ecto-Parasite Attack EAP Extensible Authentication Protocol GTK Group Temporal Key IDS Intrusion Detection Systems IPM Intrusion Prevention Mechanisms LORA Low Cost Ripple Effect Attack MAC Message Authentication Code MIC Message Integrity Code MIC Message Integrity Code MPDU MAC Protocol Data Unit NEPA Network Endo-Parasite Attack PMK Pairwise Master Key PTK Pairwise Transient Key PV Permutation Vector RREP Route Reply RREQ Route Request RRER Route Error SAK Secret Authentication Key SSK Section Secret Key TK Temporal Key TKIP Temporal Key Integrity Protocol WEP Wired Equivalent Privacy WMN Wireless Mesh Network WPA WiFi Protected Access - 1 - LỜI NÓI ĐẦU Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây. Khả năng liên lạc không dây đã gần như tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bị số khác. Với các tính năng ưu việt về vùng phục vụ, kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống. Cùng với sự phát triển nhanh chóng của nhiều mạng không dây khác nhau, công nghệ mạng không dây Mesh (WMN) đã nổi lên như là một trong những công nghệ tiên tiến nhất và có thể được xem như là công nghệ của tương lai. WMN là mạng multi-hop không dây trong đó các điểm truy cập giao tiếp với nhau thông qua kết nối không dây. Qua đó các khu vực rộng lớn có thể được che phủ bằng truy cập không dây với chi phí thấp. Trong những năm gần đây, nhiều nghiên cứu về WMN đã được thực hiện. Thay vì là một loại mạng Ad hoc, WMN đa dạng hóa các khả năng của các mạng Ad hoc. Tính năng này mang lại nhiều lợi thế cho WMN như chi phí thấp, bảo trì mạng lưới dễ dàng, vững mạnh, đáng tin cậy dịch vụ bảo hiểm,... Vì vậy, ngoài việc được chấp nhận rộng rãi trong các lĩnh vực ứng dụng truyền thống, WMN đang nhanh chóng được thương mại hóa trong nhiều kịch bản ứng dụng khác nhau. Các nhà khai thác có thể dễ dàng cung cấp các dịch vụ không dây băng rộng với chi phí đầu tư và khai thác thấp, đồng thời có thể phủ sóng diên rộng ở những nơi công cộng, mạng cộng đồng, xây dựng tự động hóa, các mạng tốc độ cao đô thị, và mạng doanh nghiệp. Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo mật đường truyền cho các nhà quản trị mạng. Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng. Một số lỗ hổng tồn tại trong các giao thức cho WMN có thể bị khai thác bởi những kẻ tấn công để làm suy giảm hiệu suất của hệ thống mạng. An ninh trên mạng nói chung và trên WMN nói riêng là một vấn đề rất quan trọng mà có thể giải quyết được. Hiểu biết về WMN và quan tâm đúng đắn đến các vấn đề và thách thức của chúng là điều rất cần thiết. Đề tài “Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh” sẽ tập trung vào các vấn đề an ninh trên WMN, các nguy cơ và các biện pháp truy cập tấn công vào WMN, xem xét các cơ chế, giải pháp có thể để ngăn chặn và chống lại các cuộc tấn công vào WMN. Đề tài cũng tập trung giải quyết một vấn đề cụ thể trong việc đảm bảo an ninh trong WMN bằng việc mô tả một dạng tấn công phổ biến trong mạng WMN nói riêng và các - 2 - mạng không dây nói chung là tấn công lỗ đen (blackhole attack) từ đó tìm hiểu giải pháp chống lại tấn công dạng này. Việc thực hiện mô phỏng tấn công lỗ đen và giải pháp ngăn chặn được thực hiện trên bộ mô phỏng mạng NS-2 với các kịch bản khác nhau nhằm phân tích một cách chính xác nhất kết quả thực hiện mô phỏng. Các kết quả mô phỏng được phân tích đánh giá để làm rõ hơn hiệu quả của đề xuất đồng thời chỉ ra các tồn tại cần khắc phục của đề xuất đã nêu. Đề tài bao gồm 3 chương chính: Chương 1: Tổng quan về mạng không dây mesh Chương 2: Bảo mật trong mạng không dây mesh Chương 3: Giải pháp chống lại tấn công lỗ đen trong giao thức AODV của mạng không dây mesh Mặc dù đã có nhiều cố gắng, song do kiến thức bản thân còn hạn chế nên luận văn chắc chắn không thể tránh khỏi những thiếu sót. Kính mong nhận được sự chia sẻ và những ý kiến đóng góp của thầy cô và các bạn đồng nghiệp để luận văn được hoàn thiện hơn. Xin chân thành cảm ơn! Hà Nội, tháng 05 năm 2011 Bùi Hải Bằng - 3 - CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY MESH 1.1. Giới thiệu của mạng không dây mesh [3]-[11]-[20] Mạng không dây Mesh (Wireless mesh network – WMN) đang được coi là công nghệ chủ chốt cho thế hệ mạng không dây hiện tại về việc cung cấp nhanh chóng các dịch vụ miễn phí cho người dùng. Các nút trong WMN bao gồm các mesh router và các mesh client. Mỗi nút hoạt động không chỉ là một máy chủ mà còn là một router, chuyển tiếp các gói dữ liệu thay cho các nút khác có thể không trực tiếp nằm trong phạm vi truyền dữ liệu không dây. Khả năng kết nối giữa các nút trong WMN là tự động thiết lập và duy trì giữa các nút tham gia vào mạng. Điều này làm cho WMN trở nên năng động, tự tổ chức và tự cấu hình. Đặc điểm này mạng lại rất nhiều lợi thế như chi phí lắp đặt thấp, chi phí bảo trì thấp, các dịch vụ chắc chắn và đáng tin cậy. Trong tất cả các dạng mạng thì bảo mật là một trong những nhân tố chính cho sự an toàn và tin cậy của việc truyền dữ liệu. WMN có nhiều lợi thế hơn so với các mạng không dây khác. Ví dụ nó có thể cung cấp những cài đặt hết sức đơn giản, năng lực của băng thông và khả năng kháng lỗi vốn có trong trường hợp mạng bị lỗi. Triển khai WMN là rất đơn giản. Chúng tự cấu hình và tự tổ chức một cách tự động với các nút có sẵn trong mạng bởi việc tự động thiết lập và duy trì kết nối mạng dựa trên các nút vì vậy nó mang lại vùng dịch vụ tin cậy trong mạng. Công nghệ phổ biến nhất được sử dụng trong cuộc sống hằng ngày như máy tính để bàn, máy tính xách tay, PDA, Pocket PC, điện thoại... đặt trên các nút thông thường được trang bị các card mạng không dây (NIC's) lần lượt có thể kết nối với các router không dây. Các nút không có card mạng không dây vẫn có thể truy cập các mạng không dây mesh bằng cách kết nối đến các router không dây thông qua các phương thức khác như Ethernet. Ngoài ra, các chức năng gateway và bridge trong WMN cho phép tích hợp WMN với các mạng không dây hiện có khác như mạng Cellular, wireless sensors, Wi-Fi, Wi-MAX. WMN cũng có thể được sử dụng trong nhiều ứng dụng khác như broadband, liên mạng, mạng cộng đồng và mạng lưới khu phố, xây dựng mạng lưới doanh nghiệp tự động hóa... WMN có thể được triển khai một nút tại một thời điểm và chúng cũng có một khả năng tự tổ chức và tự cấu hình. Sự tin cậy và khả năng kết nối của mạng sẽ làm tăng đáng kể các nút được cài đặt. Mạng không dây mesh là một dạng cao cấp của mạng không dây. Một WMN cung cấp - 4 - cách giải quyết tốt hơn cho các vấn đề thường xảy ra trên mạng cellular và WLAN. Vấn đề cơ bản của cả cellular và WLAN là cả hai đều bị giới hạn vùng truy nhập. Những công nghệ này khá đắt và tỷ lệ dữ liệu truyền đi cũng khá thấp. Ngược lại, WMN tương đối rẻ và tốc độ truyền dữ liệu cũng cao hơn. Thuật ngữ WMN miêu tả cá