Giới thiệu về mô hình bảo mật mạng hình lưới không dây

03/11/2015 21:58
Theo dõi ICTVietnam trên

Nhờ các đặc tính hữu ích về kết nối và truyền thông, mạng hình lưới không dây được phát triển mạnh mẽ trong cả lĩnh vực quân sự và thương mại. Tuy nhiên, do đặc tính cấu trúc và hoạt động trong môi trường mở, mạng hình lưới không dây luôn gặp phải các thách thức bảo mật trong thực tế triển khai.

Giới thiệu

Mạng hình lưới không dây WMN (Wireless Mesh Network) được cấu thành bởi các bộ định tuyến bố trí tĩnh và các thiết bị đầu cuối di động kết nối đa chặng không dây theo hình lưới. Kiến trúc hình lưới cho phép mạng tự tổ chức, tự cấu hình và tích hợp mềm dẻo giữa các công nghệ truy nhập. Do vậy, WMN được triển khai mạnh trong các mạng truy nhập không dây trong thực tiễn nhờ ưu thế giá thành thấp, triển khai nhanh với hiệu năng phù hợp với nhiều ứng dụng như: truy nhập internet băng rộng, mạng cộng đồng, mạng giao thông... Tuy nhiên, chính kiến trúc truyền thông đa chặng không dây, môi trường truyền dẫn mở, sự biến động cấu hình đã tạo ra các lỗ hổng bảo mật. Bài báo sẽ tóm lược các dạng thức tấn công thông dụng vào WMN được phân chia theo từng lớp, một số giải pháp phòng chống hiện nay và hướng mở cần tiếp tục nghiên cứu.  

Tổng quan vấn đề bảo mật WMN

Mạng hình lưới không dây được xây dựng trên cơ sở một hay nhiều loại công nghệ lớp 2 khác nhau như IEEE 802.11, IEEE 802.15 và IEEE 802.16 [1]. Một kiến trúc kết nối điển hình của WMN được chỉ ra trên Hình 1. Trong đó, kết nối truyền thông đa chặng không dây có thể qua nhiều loại hình thiết bị như thiết bị đầu cuối người sử dụng, bộ định tuyến hình lưới, cổng truy nhập Internet… Sự đa dạng thiết bị, môi trường truyền thông mở và kiến trúc lai ghép cho thấy vấn đề bảo mật WMN chứa đựng các đặc tính của cả mạng hạ tầng và mạng tùy biến không dây.

Dưới góc độ tổng quát, nhiệm vụ bảo mật WMN gồm một số hoặc tất cả các yêu cầu như [2]:

-Đảm bảo cho thông tin nhạy cảm chỉ được truy nhập và xử lý bởi các thực thể có quyền (bí mật);

-Đảm bảo các luồng dữ liệu không bị xáo trộn hoặc biến đổi do chủ ý hoặc ngẫu nhiên (toàn vẹn);

-Đảm bảo các thành viên trong phiên truyền thông tin cậy, tránh giả mạo (xác thực);

-Thực thể được chứng nhận quyền truy nhập bởi trung tâm cấp quyền tin cậy (ủy quyền); thực thể trong phiên truyền thông được nhận diện và không phát tán cho thực thể ngoài (ẩn danh);

-Đảm bảo các thực thể truyền hoặc nhận thông tin không thể phủ nhận hoạt động đã thực hiện (không thể từ chối)

-Và đảm bảo các hoạt động hợp pháp được thực hiện thông qua cơ chế xác thực và ủy quyền (điều khiển truy nhập)…

Các phương thức tấn công trong WMN

Tác động đe dọa bảo mật WMN rất đa dạng và phức tạp cả về cơ chế lẫn hành vi thể hiện. Vì vậy, những nghiên cứu gần đây đưa ra một số cách phân loại nhằm phân tích tường minh các hoạt động tấn công gây hại. Dưới góc độ hoạt động của mạng, tấn công được chia thành hai loại: tấn công chủ động (active attack) nhằm mục tiêu làm sai lệch hoạt động bình thường của mạng và tấn công bị động (passive attack) nhằm mục tiêu thu thập thông tin trái phép. Tấn công có thể được phân loại theo vị trí: tấn công từ bên ngoài (external attack) và tấn công nội bộ (internal attack). Trong đó, tấn công nội bộ thường khó nhận biết và gây hậu quả nghiêm trọng hơn so với tấn công từ bên ngoài. Mục tiêu tấn công cũng được sử dụng để phân loại tấn công thành hai kiểu: gây rối hoặc phá hoại các hoạt động của mạng. Một cách phân loại phổ biến hiện nay là sử dụng mô hình phân lớp để chỉ ra các các tác động tới cơ chế hoạt động mạng và đưa ra các giải pháp phòng chống. Các kiểu tấn công được phân loại theo lớp được chỉ ra dưới đây.

Tấn công lớp vật lý

Mục tiêu của tấn công lớp vật lý bao gồm cả các nút mạng và đường truyền vô tuyến. Tấn công nhằm vào nút mạng để thu thập các thông tin quan trọng của mạng và tấn công đường truyền vô tuyến thường nhằm mục tiêu gây nhiễu loạn (jamming) để tác động tới độ khả dụng của hệ thống. Các hình thái tấn công nhiễu loạn gồm ba kiểu [3]: gây ra nền nhiễu lớn liên tục theo thời gian (tấn công đơn giản), gây nhiễu theo chu kỳ (tấn công định kỳ) và tấn công khi có nút kích hoạt truyền dẫn (tấn công phản ứng).

Tấn công lớp điều khiển truy nhập phương tiện 

Do sử dụng các giao thức lớp điều khiển truy nhập MAC (Medium Access Control) của các công nghệ lớp 2 phổ biến nên WMN cũng gặp một số kiểu tấn công như sau [4]:  

Nghe trộm: Kiểu tấn công này lợi dụng cơ chế truy nhập trong môi trường truyền dẫn mở để thu thập thông tin và vi phạm tính bảo mật cũng như toàn vẹn của dữ liệu.    

Nhiễu loạn điều khiển: Một kiểu tấn công điển hình vào lớp MAC của WMN 802.11 là tấn công vào bản tin điều khiển yêu cầu để gửi/xóa để gửi RTS/CTS (Request To Send/ Clear To Send) bằng cách tự gửi bản tin CTS để gây ngắt phiên truyền dẫn, khởi tạo truyền dẫn ngay khi nhận RTS để chiếm kênh hoặc gây nhiễu loạn bản tin CTS.

Tràn lụt: Kiểu tấn công này lợi dụng cơ chế điều khiển MAC để gửi hàng loạt bản tin hạn chế truy nhập của các nút lân cận.

Giả mạo: Địa chỉ lớp MAC có thể bị giả mạo để từ đó các nút tấn công có thể gửi đi các thông tin bất hợp pháp vào mạng.

Tấn công lớp mạng 

Đối với các mạng truyền thông đa chặng như WMN, tấn công lớp mạng luôn là mục tiêu của các nút tấn công do cơ chế định tuyến tại lớp mạng ảnh hưởng trực tiếp tới hoạt động điều hành và hiệu năng mạng. Một số tấn công phổ biến vào cơ chế định tuyến được chỉ ra dưới đây [2] [5].

Tấn công dồn dập: Kiểu tấn công này lợi dụng cơ chế tìm đường của các giao thức định tuyến theo yêu cầu để gửi dồn dập các bản tin yêu cầu tuyến tới các nút mạng gây ra tắc nghẽn xử lý.

Tràn bảng định tuyến: Kiểu tấn công này hướng trực tiếp vào bảng định tuyến tại các nút mạng để tạo ra các tuyến tới các nút không tồn tại với mục tiêu ngăn cản sự thiết lập các tuyến mới.

Tấn công phù thủy: Tạo ra một nút nhiễm độc đóng giả nhận dạng của một vài nút hợp pháp khác để gây rối các hoạt động của mạng. Kiểu tấn công này làm suy giảm hiệu năng định tuyến và loại bỏ các yêu cầu định tuyến chính đáng.

Tấn công Byzantine:  Kiểu tấn công này nhằm gây ra vòng lặp định tuyến hoặc thậm chí loại bỏ các bản tin định tuyến bằng một vài nút nhiễm độc.

Tấn công đường hầm: Kiểu tấn công này tạo ra một đường hầm riêng để chuyển lưu lượng từ một miền mạng này sang một miền mạng khác thay cho các tuyến đường dẫn tối ưu. Thông tin qua đường hầm có thể bị loại bỏ.

Tấn công hố đen: Tấn công hố đen tạo ra một nút nhiễm độc như một hố đen để hút toàn bộ lưu lượng qua đó để loại bỏ toàn bộ các gói tin. Một biến thể của tấn công này được gọi là tấn công hố xám (grayhole attack) khi nút nhiễm độc chỉ loại bỏ chọn lọc một số gói tin.

Tấn công lớp truyền tải 

Một trong các kiểu tấn công phổ biến tại lớp truyền tải là tấn công tràn lụt và gây bất đồng bộ nhằm ngắt các phiên truyền thông. Tấn công tràn lụt được thực hiện bằng cách gửi các bản tin yêu cầu kết nối để làm cạn kiệt hoặc đạt giá trị tối đa tài nguyên kết nối. Tấn công gây bất đồng bộ yêu cầu các nút nhiễm độc liên tục gửi bản tin truyền lại hoặc lỗi khung nhằm làm gián đoạn các hoạt động bình thường hoặc tiêu tốn năng lượng của các thiết bị kết nối.

Tấn công lớp ứng dụng

Tấn công lớp ứng dụng gồm nhiều hình thức như virus, sâu, mã độc, quảng cáo, phá hoại… gây lỗi ứng dụng hoặc thu thập thông tin qua các ứng dụng.

Các phương thức đối phó

Để giải quyết vấn đề bảo mật cho WMN trước các kiểu tấn công, một số tiếp cận thông dụng được phát triển trong những năm gần đây gồm: xây dựng cơ chế phòng chống xâm nhập, bảo mật định tuyến và hệ thống phát hiện xâm nhập.

Cơ chế phòng chống xâm nhập

Cơ chế phòng chống xâm nhập được xây dựng trên cơ sở của cơ chế quản lý khóa, quản lý tin cậy cùng với các mô hình xác thực cho thông tin điều khiển và dữ liệu. Trong đó, cơ chế quản lý khóa là vấn đề cốt lõi của các kiến trúc phòng chống xâm nhập cho WMN và gồm 3 phương pháp phân bổ khóa [6]: (i) tập trung, (ii) phân cấp và (iii) phân tán.

-(i) Kiến trúc phòng chống dựa trên phương pháp phân bổ khóa tập trung phân thành các vùng có máy chủ quản lý. Kiến trúc này sử dụng hệ thống mã khóa công cộng để nhận thực và trao đổi khóa giữa các bộ định tuyến hình lưới.

-(ii) Trên cơ sở cấu trúc WMN, phương pháp phân bổ khóa phân cấp gồm hai cấp: cấp thứ nhất gồm các bộ định tuyến hình lưới để tạo các đầu cụm và lớp thứ hai gồm các thiết bị đầu cuối di động. Khóa chính được phân bổ cho các đầu cụm và các đầu cụm sử dụng công nghệ mã khóa không chứng chỉ để phân bổ khóa riêng cho các thiết bị trong cụm.

-(iii) Một khung quản lý khóa phân tán được xây dựng dựa trên tổ hợp của hai kỹ thuật phân cấp khóa logic và phân bổ khóa dựa trên ngưỡng được đề xuất trong [6]. Trong đó, cơ chế xác thực bán nặc danh (semi-anonymity) dựa trên bộ lọc Bloom được sử dụng để cho phép các thành viên trong nhóm được nhận thực từ các trưởng phân nhóm mà không lộ thông tin bảo mật.

Bảo mật định tuyến

Nhằm đối phó với các kiểu tấn công vào lớp định tuyến trong WMN, các giải pháp gần đây hướng trực tiếp vào mục tiêu bảo mật giao thức định tuyến theo yêu cầu. Cụ thể là các cơ chế tăng cường bảo mật cho giao thức định tuyến vectơ khoảng cách theo yêu cầu tùy biến AODV (Ad-hoc On demand Distance Vector) và giao thức định tuyến không dây lai ghép HWMN (Hybrid Wireless Mesh Network).

Giao thức định tuyến vectơ khoảng cách theo yêu cầu tùy biến AODV nguyên thủy là giao thức định tuyến theo yêu cầu kế thừa từ mạng tùy biến không dây và không có cơ chế hỗ trợ bảo mật. Phiên bản mở rộng của AODV có tên gọi AODV-REX (AODV-Reputation EXtension) được xây dựng nhằm chống lại kiểu tấn công lỗ đen và lỗ xám [7]. AODV-REX thay đổi giá trị bước nhảy để phản ánh thông tin về danh tiếng của các nút dọc đường dẫn. Thông tin này cho phép đánh giá hành vi thực tế của nút mạng, qua đó tăng cường mức bảo mật và nâng cao hiệu năng. Giải pháp sử dụng cơ chế phân bổ khóa công cộng cho các nút được kết hợp trong giao thức AODV gọi là giao thức SAODV (Security AODV). SAODV gồm hai cơ chế bảo mật: chữ ký số để đảm bảo tính toàn vẹn của dữ liệu và chuỗi băm một chiều để xác định các phần thay đổi trong gói tin. Các tác giả trong [8] tiếp tục nâng cấp SAODV thành giao thức SEAODV (Security Enhanced AODV) với các bổ sung bảo mật cho bản tin quảng bá giữa các nút lân cận. Theo tiếp cận xuyên lớp, giao thức định tuyến TAODV (Trusted AODV) không chỉ bảo mật cho dữ liệu mà còn tránh truyền các bản tin phân giải địa chỉ tại lớp MAC. Bên cạnh đó, TAODV còn cung cấp cơ chế nhận thực và mã hóa để đảm bảo nhận thực và toàn vẹn dữ liệu.

Giao thức định tuyến không dây lai ghép HWMP sử dụng cơ chế phân cụm để thực thi định tuyến và cũng không tồn tại cơ chế bảo mật. Vì vậy, giao thức định tuyến SHWMP (Secure HWMP) bổ sung cơ chế nhận thực và toàn vẹn cho các bản tin HWMP, đồng thời ngăn cản các truy nhập trái phép tới các trường thông tin định tuyến [9]. Để thực hiện điều này, cây Merkle được sử dụng để xác thực các trường thông tin dễ thay đổi và bảo vệ bằng mã khóa đối xứng. Một tiếp cận khác sử dụng hệ thống mã hóa theo định danh IBC (Identify Based Cryptography) nhằm nâng cao mức bảo mật cho HWMP. Sử dụng IBC làm giảm bớt thủ tục xác thực các khóa công cộng và đảm bảo tính toàn vẹn của các bản tin HWMP. Bằng việc kết hợp HWMP với cơ chế giám sát Watchdog, giao thức định tuyến HWMP-Watchdog được đề xuất trong [10]. Trong đó, cơ chế Wachtdog sử dụng để phát hiện và loại trừ các nút nhiễm độc trong xử lý chọn đường của HWMP. 

Hệ thống phát hiện xâm nhập

Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) là một nhánh tiếp cận khác nhằm bổ sung các khiếm khuyết của các phần mềm bảo vệ và mã hóa trong WMN. Mục tiêu chung của IDS là để cảnh báo người dùng về các khả năng tấn công và có thể phân loại theo cơ chế phát hiện hoặc giám sát sự kiện. Cơ chế phát hiện dựa trên cơ sở đặc tính hóa hành vi của thực thể trong mạng (bình thường, bất thường hoặc theo mô hình mẫu). Cơ chế giám sát sự kiện của IDS được chia thành ba loại: độc lập; phân tán và hợp tác; phân cấp [11]. Trong đó, hệ thống IDS phân tán và hợp tác và hệ thống IDS phân cấp thường được sử dụng do tính chất phân tán điều khiển của kiến trúc WMN. Cụ thể, hệ thống IDS được cài đặt tại các nút hình lưới quan sát hành vi chiếm kênh bất thường của lớp MAC để phát hiện các tấn công vào vectơ chỉ định mạng hoặc giảm thời gian backoff [12]. Hệ thống OpenLiDS sử dụng tham số phát hiện hành vi bất thường của luồng lưu lượng để phát hiện các tấn công quét dữ liệu, tiêu tốn tài nguyên và các sâu phát tán email. Hành vi bất thường của nút trên cả khía cạnh không gian và thời gian có thể được phát hiện thông qua hệ thống RADAR. Hệ thống này được tích hợp với giao thức định tuyến nguồn động DSR và phát hiện chính xác các vòng lặp định tuyến. Nhằm phát hiện một số tấn công thông dụng như giả mạo lớp MAC, nút ích kỷ, tràn lụt và hành vi định tuyến bất thường, hệ thống IDS phân cấp và hợp tác được đề xuất trong [13]. Trong đó, mỗi nút mạng chứa một IDS agent để giám sát và phát hiện các sai khác hành vi của các nút lân cận. Các thông tin bất thường được gửi quảng bá cho các nút trong mạng và báo cáo tới nút dịch vụ để có các hoạt động thích hợp.   

Kết luận

Hiện nay, WMN là một giải pháp hữu hiệu và sử dụng rộng rãi cho các truy nhập Internet không dây băng rộng, mạng cộng đồng hay hệ thống giao thông… Tuy nhiên, do đặc tính cấu hình động, truyền thông trong môi trường mở và thiếu điểm tập trung phân tích lưu lượng đã dẫn tới hàng loạt các thách thức lớn về bảo mật. Bài báo này cung cấp góc nhìn tổng thể về các kiểu tấn công cũng như giải pháp đối phó dưới các điều kiện ràng buộc của WMN. Hơn nữa, một số giải pháp phòng chống đã được khảo sát trên cơ sở phân loại theo cơ chế phòng chống xâm nhập, bảo mật định tuyến và hệ thống phát hiện xâm nhập. Hầu hết các giải pháp phòng ngừa đã được khảo sát chỉ tập trung vào một số kiểu tấn công nhất định nên cần tiếp tục phát triển để đạt được hiệu quả cao trong môi trường thực tiễn.  

Tài liệu tham khảo

[1].             I. F. Akyildiz, X. Wang, and W. Wang, “Wireless Mesh Networks: a survey”, Computer Networks, vol. 47, no. 4. 2005, pp. 445-487.

[2].             H. Redwan and K. Ki-Hyung, “Survey of Security Requirements, Attacks and Network Integration in Wireless Mesh Networks”, In NTMS 2008, Tangier, Morocco, 2008, pp. 1-5.

[3].             S. Seth, and A. Gankotiya, “Denial of Service Attacks and Detection Methods in Wireless Mesh Networks”, In ITC 2010, Koshi, Kerala, 2010 , pp.238 – 240.

[4].             L. Lazos and M. Krunz, “Selective Jamming/Dropping Insider Attacks in Wireless Mesh Networks”, IEEE Network,vol. 25, no.1, 2011, pp. 30-34.

[5].             D. Divyaand S. Kumar, “Security Challenges inMultihop Wireless Mesh Networks–A Survey”, Information Security and Digital Forensics, D. Weerasinghe (Ed), Springer Berlin Heidelberg, ISBN: 978-3-642-11530-1, 2010.

[6].             X. Wang, J. Wong, and W. Zhang, “A heterogeneity-aware framework for group key-management in wireless mesh networks”, In the Proceedings of the 4th Interntional Conference on Security and Privacy in Communication Networks(SecureComm ’08), Instabul, Turkey, 2008.

[7].             F. Oliviero and S. P. Romano, “AReputation-based Metric for Secure Routing in Wireless Mesh Networks”, In the Proceedings of 2008 IEEE Global Communications Conference (GLOBECOM 2008), New Orleans, LO, USA, December 2008, pp. 1-5.

[8].             C. Li, Z. Wang, and C. Yang, “Secure Routing for Wireless Mesh Networks”, International Journal of Network Security, vol.13, no.2, 2011 pp.109–120.

[9].             H. Lin, J. Ma, J. Hu and K. Yang, “PA-SHWMP: a privacy-aware secure hybrid wireless mesh protocol for IEEE 802.11s wireless mesh networks”, EURASIP Journal on Wireless Communications and Networking, vol. 69, 2012.

[10].         J. Ben-Othman, J.-P. Claude and Y.I.S. Benitez, “A Novel Mechanism to Secure Internal Attacks inHWMP Routing Protocol” In the Proceedings of the 2012 IEEE International Conference on Communications (ICC) Techical Symposium on Ad-Hoc And Sensor Networks,Ottawa, Canada, 2012.

[11].         M. S. Siddiqui, C. S. Hong, “Security Issues in Wireless Mesh Networks”, In the Proceedings of the International Conference on Multimedia  and Ubiquitous Engineering (MUE'07) , Seoul,Korea, 2007, pp. 717 – 722.

[12].         D. Bansal, S. Sofat, P. Pathak, S. Bhoot, “Detecting MAC Misbehavior Switching Attacks in Wireless Mesh Networks”, International Journal of Computer Applications, vol. 26, no.5, July 2011, pp. 55-62.

[13].         S. Khan, K.-K. Leo, Z. U. Din, “Framework for Intrusion Detection inIEEE 802.11 Wireless Mesh Networks”, The International Arab Journal of Information Technology, vol. 7, no. 4, 2010, pp. 435-440.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Giới thiệu về mô hình bảo mật mạng hình lưới không dây
POWERED BY ONECMS - A PRODUCT OF NEKO