Các nguy cơ tấn công vào giao thức định tuyến trong mạng cảm biến không dây (P2)

03/11/2015 20:50
Theo dõi ICTVietnam trên

Mặc dù có rất nhiều các giao thức định tuyến mới được đề xuất cho WSN nhưng phần lớn chúng đều không an toàn.

Giao thức LEACH

LEACH phân chia các nút cảm biến thành các cụm để phát thông tin và thu thập thông tin cảm biến từ tất cả các nút trong mạng. LEACH dùng cách lựa chọn ngẫu nhiên vai trò cụm chủ theo kiểu quay vòng để phân bố năng lượng tiêu thụ dàn đều cho toàn mạng. LEACH vận hành theo các vòng, mỗi vòng gồm một pha thiết lập và pha ổn định trạng thái. Trong pha thiết lập, mỗi nút sẽ lựa chọn cụm chủ dựa vào năng lượng còn lại của chúng và năng lượng một cụm chủ yêu cầu. Nút tự cho chúng là cụm chủ sẽ phát quảng bá một thông báo về dự định này của chúng. Các nút không phải cụm chủ nhận được một vài thông báo như vậy và chọn một cụm chủ để gia nhập cụm dựa vào cường độ tín hiệu mạnh nhất chúng thu được từ cụm chủ tương ứng. Các nút sẽ gửi lại cụm chủ thông báo về việc gia nhập cụm của chúng. Trong pha ổn định trạng thái, mỗi cụm chủ đợi để nhận tín hiệu từ tất cả các nút trong cụm của chúng và sau đó mới gửi kết quả tổng hợp dữ liệu đến trạm cơ sở.

Do các nút lựa chọn cụm chủ dựa trên cường độ tín hiệu, một tấn công với khả năng xử lý mạnh mức laptop có thể vô hiệu hóa toàn bộ mạng dùng tấn công làm tràn bản tin HELLO và gửi các thông tin quảng bá với cường độ tín hiệu mạnh đến tất cả các nút trong mạng. Biện pháp đối phó đơn giản như không dùng 1 cụm chủ trong các vòng liên tiếp nhau hay chọn lựa ngẫu nhiên cụm chủ thay vì dựa vào cường độ tín hiệu mạnh nhất lại không hiệu quả đối với tấn công Sybil. Nhiều nghiên cứu đã phát triển LEACH thành các mô hình cụm phân cấp. Trong trường hợp này, các tấn công sẽ quan tâm đến các lớp trên của mô hình phân cấp và cũng dùng các kỹ thuật tấn công nêu trên. Các giao thức phân cụm khác và các giao thức mở rộng từ LEACH như TEEN hay PEGASIS cũng sẽ dễ bị các tấn công tương tự như vậy.

CÁC BIỆN PHÁP KHẮC PHỤC

Các cơ chế bảo mật dùng để bảo vệ WSN chống lại các tấn công áp dụng ở các giao thức định tuyến hay dùng là:

-Cơ chế mã hóa (Cryptographic): Dùng để đảm bảo tính toàn vẹn và xác thực của dữ liệu bằng cách kiểm tra nguồn gốc của dữ liệu và để chắc chắn rằng nó không bị sửa đổi. Các cơ chế mã hóa bảo vệ WSN chống lại các tấn công bên ngoài. Tuy nhiên, các kỹ thuật mã hóa này không thể phát hiện các tấn công bên trong khi chủ thể tấn công đã biết hết các khóa bảo mật và dùng chúng để thực hiện mã hóa/ giải mã. Kỹ thuật này được định nghĩa như là phòng tuyến phòng thủ đầu tiên.

-Cơ chế phát hiện xâm nhập IDS (Intrusion Detection Schemes): Được sử dụng như là phòng tuyến bảo vệ thứ hai, nó có thể bảo vệ với độ chính xác cao chống lại các tấn công bên trong. Cơ cấu này cho phép phát hiện các hành động bất thường hay đáng nghi trên các đối tượng bị phân tích và tạo ra một cảnh báo khi có xâm nhập. Khi mà cơ chế mã hóa đang dùng không cung cấp đủ sự bảo vệ cần thiết cho WSN, thì IDS được đánh giá là có khả năng để dùng cho các tấn công bên trong và cả bên ngoài. Tuy nhiên, rất nhiều việc cần làm để áp dụng nó với nhiều điều kiện hạn chế trong mạng cảm biến.

Như vậy, phần lớn các tấn công bên ngoài chống lại mạng cảm biến có thể phòng chống đơn giản nhờ mã hóa lớp liên kết và xác thực dùng khóa chia sẻ toàn cục. Tấn công Sybil có thể bị loại bỏ nhờ việc xác nhận thực thể trong mạng. Tuy nhiên, các tấn công kiểu chọn lựa chuyển tiếp hay hố sink lại không ngăn chặn được do tấn công không cần gia nhập mô hình mạng. Tấn công sâu rất khó để phát hiện vì chúng dùng các kênh riêng ngoài băng tần của mạng cảm biến. Hố sink cũng khó phòng chống trong các giao thức dùng thông tin quảng bá về năng lượng còn lại hay ước lượng về độ tin cậy đầu cuối đến đầu cuối để tạo ra một mô hình định tuyến vì thông tin này khó kiểm tra.

KẾT LUẬN

Mặc dù có rất nhiều các giao thức định tuyến mới được đề xuất cho WSN nhưng phần lớn chúng đều không an toàn. Để mạng cảm biến đem lại cho người dùng sự tin cậy trong nhiều ứng dụng thì định tuyến bảo mật và an toàn dữ liệu cần được quan tâm nhiều hơn nữa. cần có những giao thức định tuyến mới thỏa mãn các mục tiêu bảo mật được tính đến ngày từ bước đầu khi thiết kế giao thức. Đòi hỏi này là cần thiết khi các cơ chế xác thực và mã hóa lớp liên kết không thể đối phó được các tấn công mạnh mẽ xuất hiện ngay bên trong mạng mà chỉ làm tốt nhiệm vụ bảo vệ mạng với các tấn công bên ngoài các nút cảm biến.

Tài liệu tham khảo

[1],YASSINE MALEH, ABDELLAH EZZATI, /4 review of security attacks and Intrusion Detection Schemes in Wireless Sensor Network, International Journal of Wireless & Mobile Networks (IJWMN) Vol. 5, No. 6, December 2013.
[2].SAHABUL ALAM, DEBASHIS DE, Analysis of security threats in Wireless Sensor Network, International Journal of Wireless & Mobile Networks (IJWMN) Vol. 6, No. 2, April 2014.
[3].C.KARLOF, D.WAGNER, Secure routing in wireless sensor networks: Attacks and countermeasures, in Proc. 1st IEEE Int. Workshop on Sensor Network Protocols and Appl, May 2003, pp. 113-127.

Lê Thị Yến, Nguyễn Thị Thu Hằng

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Các nguy cơ tấn công vào giao thức định tuyến trong mạng cảm biến không dây (P2)
POWERED BY ONECMS - A PRODUCT OF NEKO