Trong những năm gần đây, giới công nghệthông tin đã chứng kiến sựbùng nổcủa nền
công nghiệp mạng không dây. Khảnăng liên lạc không dây đã gần như tất yếu trong các
thiết bịcầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bịsốkhác. Với
các tính năng ưu việt vềvùng phục vụ,kết nối linh động, khảnăng triển khai nhanh
chóng, giá thành ngày càng giảm, mạng không dây đã trởthành một trong những giải
pháp cạnh tranh có thểthay thếmạng Ethernet LAN truyền thống.
Cùng với sựphát triển nhanh chóng của nhiều mạng không dây khác nhau, công nghệ
mạng không dây Mesh (WMN) đã nổi lên như là một trong những công nghệtiên tiến
nhất và có thểđược xem như là công nghệcủa tương lai. WMN là mạng multi-hopkhông
dây trong đó các điểmtruy cập giao tiếp với nhau thông qua kết nối không dây. Qua đó
các khu vực rộng lớn có thểđược che phủbằng truy cập không dây với chi phí thấp.
Trong những năm gần đây, nhiều nghiên cứu vềWMN đã được thực hiện. Thay vì là một
loại mạng Ad hoc, WMN đa dạng hóa các khảnăng của các mạng Ad hoc. Tính năng này
mang lại nhiều lợi thếcho WMN như chi phí thấp, bảo trì mạng lưới dễdàng, vững
mạnh, đáng tin cậy dịch vụbảo hiểm,. Vì vậy, ngoài việc được chấp nhận rộng rãi trong
các lĩnh vực ứng dụng truyền thống, WMN đang nhanh chóng được thương mại hóa
trong nhiều kịch bản ứng dụng khác nhau.Các nhà khai thác có thểdễdàng cung cấp các
dịch vụkhông dây băng rộng với chi phí đầu tư và khai thác thấp, đồng thời có thểphủ
sóng diên rộng ởnhững nơi công cộng, mạng cộng đồng, xây dựng tựđộng hóa, các
mạng tốc độcao đô thị, và mạng doanh nghiệp.
Tuy nhiên, sựtiện lợi của mạng không dây cũng đặt ra một thửthách lớn vềbảo mật
đường truyền cho các nhà quản trịmạng. Ưu thếvềsựtiện lợi của kết nối không dây có
thểbịgiảm sút do những khó khăn nảy sinh trong bảo mật mạng. Một sốlỗhổng tồn tại
trong các giao thức cho WMN có thểbịkhai thác bởi những kẻtấn công đểlàm suy giảm
hiệu suất của hệthống mạng.
An ninh trên mạng nói chung và trên WMNnói riêng là một vấn đềrất quan trọng mà có
thểgiải quyết được. Hiểu biết vềWMNvà quan tâm đúng đắn đến các vấn đềvà thách
thức của chúng là điều rất cần thiết. Đềtài “Nghiên cứu một sốphương pháp bảo
mật trong mạng không dây mesh”sẽtập trung vào các vấn đềan ninh trên WMN,
các nguy cơ và các biện pháp truy cập tấn công vào WMN, xem xét các cơ chế, giải pháp
có thểđểngăn chặn và chống lại các cuộc tấn công vào WMN.
90 trang |
Chia sẻ: nhungnt | Lượt xem: 2652 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Đề tài Nghiên cứu một số phương pháp bảo mật trong mạng không dây Mesh, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
- i -
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
BÙI HẢI BẰNG
NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT
TRONG MẠNG KHÔNG DÂY MESH
LUẬN VĂN THẠC SĨ
- ii -
MỤC LỤC
Nội dung Trang
MỤC LỤC........................................................................................................................ i
BẢNG DANH MỤC CÁC HÌNH VẼ.............................................................................iii
DANH MỤC KÝ HIỆU VIẾT TẮT ............................................................................... vi
LỜI NÓI ĐẦU................................................................................................................. 1
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY MESH ..................................... 3
1.1. Giới thiệu của mạng không dây mesh [3]-[11]-[20] ............................................... 3
1.1.1. Mesh Router ................................................................................................... 4
1.1.2. Mesh Client .................................................................................................... 5
1.2. Kiến trúc của mạng không dây mesh [3]-[18] ........................................................ 5
1.2.1 Mạng không dây mesh cơ sở hạ tầng (Infrastructural backbone) ...................... 6
1.2.2. Mạng không dây mesh người dùng (Client WMNs) ........................................ 7
1.2.3. Mạng không dây mesh lai (Hybrid WMNs) .................................................... 8
1.3. Đặc điểm của mạng không dây mesh [3]-[15]-[18]................................................ 8
1.3.1. Mạng không dây đa hop .................................................................................. 9
1.3.2. Tự định hình, tự hàn gắn và tự cấu hình .......................................................... 9
1.3.3. Phụ thuộc vào việc hạn chế tiêu thụ năng lượng của các kiểu nút mạng .......... 9
1.3.4. Năng lực và khả năng liên kết với các mạng không dây hiện có ...................... 9
1.4. Các kịch bản ứng dụng của mạng không dây Mesh [3]-[15]-[18] ........................ 10
1.4.1. Mạng băng thông rộng cho gia đình .............................................................. 10
1.4.2. Mạng doanh nghiệp ...................................................................................... 10
1.4.3. Mạng đô thị................................................................................................... 11
1.4.4. Hệ thống giao thông...................................................................................... 12
1.4.5. Tự động hoá trong các toàn nhà .................................................................... 12
1.4.6. Khoa học trong y tế và sức khoẻ ................................................................... 13
1.4.7. Các hệ thống giám sát và bảo mật ................................................................. 13
1.5. So sánh mạng không dây mesh với một số công nghệ hiện tại [15].......................... 13
1.5.1. Truy cập Internet băng thông rộng: ............................................................... 13
1.5.2. Mức độ phủ sóng WLAN.............................................................................. 14
1.5.3. Truy cập Internet di động .............................................................................. 14
1.5.4. Ứng cứu khẩn cấp ......................................................................................... 14
1.5.5. Khả năng kết nối lớp thứ hai ......................................................................... 14
1.5.6. Truyền thông quân sự.................................................................................... 15
1.5.6. So sánh với mạng Ad hoc:............................................................................. 15
1.5.7. So sánh với mạng Sensor .............................................................................. 15
1.6. Vấn đề về hiệu suất và an ninh trong mạng không dây mesh [3]-[6]-[14]-[16]-[18]
................................................................................................................................... 16
1.6.1. Hiệu suất của mạng không dây mesh ............................................................ 16
1.6.2. Kiểm soát hiệu suất của mạng không dây Mesh ............................................ 18
- iii -
1.6.3. Vấn đề về an ninh trong mạng không dây mesh ............................................ 19
CHƯƠNG 2: BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH ................................ 21
2.1. Các dạng tấn công trong mạng không dây mesh [1]-[6]-[16]-[18] ....................... 22
2.1.1. Tấn công tầng vật lý...................................................................................... 22
2.1.2. Tấn công tầng MAC...................................................................................... 22
2.1.3. Tấn công tại tầng mạng................................................................................. 25
2.1.3.1 Tấn công mặt điều khiển ............................................................................. 25
2.1.3.2 Tấn công mặt dữ liệu................................................................................... 27
2.1.4. Tấn công mạng không dây mesh đa sóng đa kênh [10].................................. 28
2.2. Bảo mật trong mạng không dây mesh [1]-[6]-[14]-[16]-[18] ............................... 30
2.2.1. Đặc điểm của các giải pháp bảo mật trong mạng không dây mesh ................ 30
2.2.2. Các cơ chế bảo mật cho mạng không dây mesh............................................. 31
2.3. Chuẩn bảo mật IEEE 802.11i [7]-[9]-[19]............................................................ 37
2.3.1. Giới thiệu chuẩn bảo mật IEEE 802.11i ........................................................ 37
2.3.2. Những lỗ hổng trong IEEE 802.11i và các tấn công bảo mật ......................... 39
2.4. Giao thức bảo mật trong mạng không dây mesh [8]-[18] ..................................... 43
2.4.1. Giới thiệu...................................................................................................... 43
2.4.2. Một số thách thức về định tuyến trong mạng không dây mesh ...................... 44
2.4.3. Một số giao thức bảo mật cho mạng không dây mesh ................................... 46
CHƯƠNG 3: GIẢI PHÁP CHỐNG LẠI TẤN CÔNG LỖ ĐEN TRONG GIAO THỨC
AODV CỦA MẠNG KHÔNG DÂY MESH ................................................................... 49
3.1. Giới thiệu ............................................................................................................ 50
3.1.1 Giao thức AODV [12].................................................................................... 51
3.1.2 Tấn công lỗ đen trong giao thức AODV [4]-[5]-[13]-[18] .............................. 52
3.1.3. Bộ mô phỏng mạng NS2 [2]-[21].................................................................. 53
3.2. Mô phỏng tấn công lỗ đen trong chương trình NS-2 ............................................ 54
3.2.1. Cài đặt giao thức mô phỏng hành vi lỗ đen vào NS2 ..................................... 54
3.2.2. Thử nghiệm blackholeAODV ....................................................................... 56
3.3. Giải pháp chống lại tấn công lỗ đen và hiệu quả của nó....................................... 58
3.3.1. Ý tưởng thực hiện ......................................................................................... 58
3.3.2. Cài đặt giao thức giải pháp trên NS-2............................................................ 59
3.3.3. Thử nghiệm giao thức idsAODV .................................................................. 60
3.4. Mô phỏng và phân tích kết quả. ........................................................................... 61
3.4.1. Các tham số mô phỏng.................................................................................. 61
3.4.2. Phân tích kết quả mô phỏng .......................................................................... 65
3.4.2.2. Phân tích kết quả:....................................................................................... 66
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI................................................ 68
TÀI LIỆU THAM KHẢO.............................................................................................. 70
PHỤ LỤC...................................................................................................................... 72
PHỤ LỤC 1: File Tcl mô phỏng cho mạng 7 nút (Hình 3.5, 3.6, 3.7) ......................... 72
PHỤ LỤC 2: File Tcl mô phỏng thực nghiệm mạng 50 nút không có tấn công
Blackhole(4 nút có dây, 4 base station, 50 nút di động) .............................................. 76
PHỤ LỤC 3: Phân tích tệp vết .tr ............................................................................... 81
PHỤ LỤC 4: Nội dung file batch tính toán số liệu từ file .tr ....................................... 82
- iv -
PHỤ LỤC 5: Tổng hợp kết quả tính toán các kịch bản mô tả...................................... 84
- v -
BẢNG DANH MỤC CÁC HÌNH VẼ
Hình 1.1: Mô hình của mạng không dây mesh ................................................................. 4
Hình 1.2: WMN Cơ sở hạ tầng ........................................................................................ 6
Hình 1.3: WMN người dùng ............................................................................................ 7
Hình 1.4: WMN lai .......................................................................................................... 8
Hình 1.5: Mô hình WMN mạng băng thông rộng cho gia đình....................................... 10
Hình 1.6: Mô hình WMN cho mạng doanh nghiệp......................................................... 11
Hình 1.7: Mô hình WMN cho mạng đô thị..................................................................... 11
Hình 1.8: Mô hình WMN cho hệ thống giao thông ........................................................ 12
Hình 1.9: Mô hình WMN cho tự động hoá trong các toàn nhà ....................................... 12
Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại ....................................... 24
Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M1 và M2 sử dụng đường hầm 26
Hình 2.3: Tấn công Blackhole........................................................................................ 26
Hình 2.4: Tấn công ký sinh bên trong mạng................................................................... 29
Hình 2.5: Tấn công ký sinh bên ngoài kênh ................................................................... 29
Hình 2.6: Tấn công lan toả chi phí thấp.......................................................................... 30
Hình 2.7: Mô hình bảo mật cho mạng không dây mesh.................................................. 32
Hình 2.8: Sự hợp tác sinh ra khoá riêng của các nút lân cận trong mạng WMN ............. 34
Hình 2.9: Quá trình bắt tay bốn bước ............................................................................. 38
Hình 2.10: Quá trình mã hoá CCMP .............................................................................. 39
Hình 2.11: Tấn công cướp quyền điều khiển trong cơ chế xác thực 802.1X ................... 40
Hình 2.12: Tấn công man-in-the-midle trong cơ chế xác thực 802.1X ........................... 41
Hình 2.13: Tấn công từ chối dịch vụ trong quá trình bắt tay bốn bước ........................... 42
Hình 3.1: Quá trình lan truyền thông báo RREQ............................................................ 51
Hình 3.2: Quá trình truyền thông báo RREP và cập nhật số tuần tự................................ 52
Hình 3.3: Tấn công lỗ đen (Blackhole) .......................................................................... 52
Hình 3.4. Mô hình bộ mô phỏng NS-2 ........................................................................... 53
Hình 3.5: Dữ liệu truyền từ Base Station đến nút 3 bằng giao thức AODV khi nút 6 di
chuyển ........................................................................................................................... 57
Hình 3.6: Nút 2 (nút Black Hole) hấp thụ kết nối từ Base Station đến nút 3 ................... 58
Hình 3.7: Kết quả thực hiện giao thức idsAODV khi có tấn công blackhole .................. 61
Hình 3.8: Một kịch bản mô phỏng mạng........................................................................ 64
- vi -
DANH MỤC KÝ HIỆU VIẾT TẮT
CHỮ VIẾT TẮT VIẾT ĐẦY ĐỦ
AES Advanced Encryption Standard
CBC Cipher Block Chaining
CCMP Counter mode (CTR) with CBC-MAC protocol
CEPA Channel Ecto-Parasite Attack
EAP Extensible Authentication Protocol
GTK Group Temporal Key
IDS Intrusion Detection Systems
IPM Intrusion Prevention Mechanisms
LORA Low Cost Ripple Effect Attack
MAC Message Authentication Code
MIC Message Integrity Code
MIC Message Integrity Code
MPDU MAC Protocol Data Unit
NEPA Network Endo-Parasite Attack
PMK Pairwise Master Key
PTK Pairwise Transient Key
PV Permutation Vector
RREP Route Reply
RREQ Route Request
RRER Route Error
SAK Secret Authentication Key
SSK Section Secret Key
TK Temporal Key
TKIP Temporal Key Integrity Protocol
WEP Wired Equivalent Privacy
WMN Wireless Mesh Network
WPA WiFi Protected Access
- 1 -
LỜI NÓI ĐẦU
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền
công nghiệp mạng không dây. Khả năng liên lạc không dây đã gần như tất yếu trong các
thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bị số khác. Với
các tính năng ưu việt về vùng phục vụ, kết nối linh động, khả năng triển khai nhanh
chóng, giá thành ngày càng giảm, mạng không dây đã trở thành một trong những giải
pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống.
Cùng với sự phát triển nhanh chóng của nhiều mạng không dây khác nhau, công nghệ
mạng không dây Mesh (WMN) đã nổi lên như là một trong những công nghệ tiên tiến
nhất và có thể được xem như là công nghệ của tương lai. WMN là mạng multi-hop không
dây trong đó các điểm truy cập giao tiếp với nhau thông qua kết nối không dây. Qua đó
các khu vực rộng lớn có thể được che phủ bằng truy cập không dây với chi phí thấp.
Trong những năm gần đây, nhiều nghiên cứu về WMN đã được thực hiện. Thay vì là một
loại mạng Ad hoc, WMN đa dạng hóa các khả năng của các mạng Ad hoc. Tính năng này
mang lại nhiều lợi thế cho WMN như chi phí thấp, bảo trì mạng lưới dễ dàng, vững
mạnh, đáng tin cậy dịch vụ bảo hiểm,... Vì vậy, ngoài việc được chấp nhận rộng rãi trong
các lĩnh vực ứng dụng truyền thống, WMN đang nhanh chóng được thương mại hóa
trong nhiều kịch bản ứng dụng khác nhau. Các nhà khai thác có thể dễ dàng cung cấp các
dịch vụ không dây băng rộng với chi phí đầu tư và khai thác thấp, đồng thời có thể phủ
sóng diên rộng ở những nơi công cộng, mạng cộng đồng, xây dựng tự động hóa, các
mạng tốc độ cao đô thị, và mạng doanh nghiệp.
Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo mật
đường truyền cho các nhà quản trị mạng. Ưu thế về sự tiện lợi của kết nối không dây có
thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng. Một số lỗ hổng tồn tại
trong các giao thức cho WMN có thể bị khai thác bởi những kẻ tấn công để làm suy giảm
hiệu suất của hệ thống mạng.
An ninh trên mạng nói chung và trên WMN nói riêng là một vấn đề rất quan trọng mà có
thể giải quyết được. Hiểu biết về WMN và quan tâm đúng đắn đến các vấn đề và thách
thức của chúng là điều rất cần thiết. Đề tài “Nghiên cứu một số phương pháp bảo
mật trong mạng không dây mesh” sẽ tập trung vào các vấn đề an ninh trên WMN,
các nguy cơ và các biện pháp truy cập tấn công vào WMN, xem xét các cơ chế, giải pháp
có thể để ngăn chặn và chống lại các cuộc tấn công vào WMN.
Đề tài cũng tập trung giải quyết một vấn đề cụ thể trong việc đảm bảo an ninh trong
WMN bằng việc mô tả một dạng tấn công phổ biến trong mạng WMN nói riêng và các
- 2 -
mạng không dây nói chung là tấn công lỗ đen (blackhole attack) từ đó tìm hiểu giải pháp
chống lại tấn công dạng này. Việc thực hiện mô phỏng tấn công lỗ đen và giải pháp ngăn
chặn được thực hiện trên bộ mô phỏng mạng NS-2 với các kịch bản khác nhau nhằm
phân tích một cách chính xác nhất kết quả thực hiện mô phỏng. Các kết quả mô phỏng
được phân tích đánh giá để làm rõ hơn hiệu quả của đề xuất đồng thời chỉ ra các tồn tại
cần khắc phục của đề xuất đã nêu.
Đề tài bao gồm 3 chương chính:
Chương 1: Tổng quan về mạng không dây mesh
Chương 2: Bảo mật trong mạng không dây mesh
Chương 3: Giải pháp chống lại tấn công lỗ đen trong giao thức AODV của mạng
không dây mesh
Mặc dù đã có nhiều cố gắng, song do kiến thức bản thân còn hạn chế nên luận văn chắc
chắn không thể tránh khỏi những thiếu sót. Kính mong nhận được sự chia sẻ và những ý
kiến đóng góp của thầy cô và các bạn đồng nghiệp để luận văn được hoàn thiện hơn.
Xin chân thành cảm ơn!
Hà Nội, tháng 05 năm 2011
Bùi Hải Bằng
- 3 -
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY MESH
1.1. Giới thiệu của mạng không dây mesh [3]-[11]-[20]
Mạng không dây Mesh (Wireless mesh network – WMN) đang được coi là công nghệ
chủ chốt cho thế hệ mạng không dây hiện tại về việc cung cấp nhanh chóng các dịch vụ
miễn phí cho người dùng. Các nút trong WMN bao gồm các mesh router và các mesh
client. Mỗi nút hoạt động không chỉ là một máy chủ mà còn là một router, chuyển tiếp
các gói dữ liệu thay cho các nút khác có thể không trực tiếp nằm trong phạm vi truyền dữ
liệu không dây.
Khả năng kết nối giữa các nút trong WMN là tự động thiết lập và duy trì giữa các nút
tham gia vào mạng. Điều này làm cho WMN trở nên năng động, tự tổ chức và tự cấu
hình. Đặc điểm này mạng lại rất nhiều lợi thế như chi phí lắp đặt thấp, chi phí bảo trì
thấp, các dịch vụ chắc chắn và đáng tin cậy.
Trong tất cả các dạng mạng thì bảo mật là một trong những nhân tố chính cho sự an toàn
và tin cậy của việc truyền dữ liệu. WMN có nhiều lợi thế hơn so với các mạng không
dây khác. Ví dụ nó có thể cung cấp những cài đặt hết sức đơn giản, năng lực của băng
thông và khả năng kháng lỗi vốn có trong trường hợp mạng bị lỗi. Triển khai WMN là
rất đơn giản. Chúng tự cấu hình và tự tổ chức một cách tự động với các nút có sẵn trong
mạng bởi việc tự động thiết lập và duy trì kết nối mạng dựa trên các nút vì vậy nó mang
lại vùng dịch vụ tin cậy trong mạng.
Công nghệ phổ biến nhất được sử dụng trong cuộc sống hằng ngày như máy tính để bàn,
máy tính xách tay, PDA, Pocket PC, điện thoại... đặt trên các nút thông thường được
trang bị các card mạng không dây (NIC's) lần lượt có thể kết nối với các router không
dây. Các nút không có card mạng không dây vẫn có thể truy cập các mạng không dây
mesh bằng cách kết nối đến các router không dây thông qua các phương thức khác như
Ethernet. Ngoài ra, các chức năng gateway và bridge trong WMN cho phép tích hợp
WMN với các mạng không dây hiện có khác như mạng Cellular, wireless sensors, Wi-Fi,
Wi-MAX.
WMN cũng có thể được sử dụng trong nhiều ứng dụng khác như broadband, liên mạng,
mạng cộng đồng và mạng lưới khu phố, xây dựng mạng lưới doanh nghiệp tự động hóa...
WMN có thể được triển khai một nút tại một thời điểm và chúng cũng có một khả năng
tự tổ chức và tự cấu hình. Sự tin cậy và khả năng kết nối của mạng sẽ làm tăng đáng kể
các nút được cài đặt.
Mạng không dây mesh là một dạng cao cấp của mạng không dây. Một WMN cung cấp
- 4 -
cách giải quyết tốt hơn cho các vấn đề thường xảy ra trên mạng cellular và WLAN. Vấn
đề cơ bản của cả cellular và WLAN là cả hai đều bị giới hạn vùng truy nhập. Những
công nghệ này khá đắt và tỷ lệ dữ liệu truyền đi cũng khá thấp. Ngược lại, WMN tương
đối rẻ và tốc độ truyền dữ liệu cũng cao hơn.
Thuật ngữ WMN miêu tả cá