You are on page 1of 11

Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP.

Hồ Chí Minh, 11/2017

Giải pháp phòng chống tấn công từ chối dịch vụ cho mạng cảm
biến không dây - WSN

Authors Name/s per 1st Affiliation (Author) Authors Name/s per 2nd Affiliation (Author)
line 1 (of Affiliation): dept. name of organization line 1 (of Affiliation): dept. name of organization
line 2: name of organization, acronyms acceptable line 2: name of organization, acronyms acceptable
line 3: City, Country line 3: City, Country
line 4: e-mail: name@xyz.com line 4: e-mail: name@xyz.com

Mạng cảm biến thường được chia thành các lớp


Tóm tắt – Mạng cảm biến không dây (WSN) là một và kiến trúc phân lớp này làm cho WSNs dễ bị tấn
mạng bao gồm nhiều nút cảm biến giao tiếp thông qua công như DoS có thể xảy ra trong bất kỳ lớp trong
các kết nối không dây, các nút cảm biến này cảm nhận, mạng cảm biến. Vì vậy , bài báo này sẽ nghiên cứu
tập trung dữ liệu. Với sự tiến bộ của công nghệ này, giải pháp để có thể ngăn chặn các cuộc tấn công Dos
một trong những mối quan tâm chính ngày nay là bảo trong mạng cảm biến không dây
mật. Có rất nhiều vụ tấn công có thể xảy ra trên WSN,
trong đó có cuộc tấn công DoS (Denial of Service), các Phần còn lại của bài báo được tổ chức như, Phần
nút giả mạo thích ứng nhiều cuộc tấn công như tấn II: Tổng quan về tấn công từ chối dich vụ trong
công flooding, black hole, gray hole và warm hole, để
mạng cảm biến không dây (WSN), Phần III: Các
ngăn chặn hoạt động chung của mạng. Rủi ro thậm chí
loại tấn công trong WSNs. Phần IV: Các nghiên cứu
còn nhiều hơn khi chúng ta nói về các ứng dụng quân
sự và công nghiệp. Hơn nữa trong WSN có rất nhiều
có liên quan. Cuối cùng, Phần V: kết luận.
hạn chế như năng lượng hạn chế, năng lượng thấp của
II. TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ
các nút. Để trình bày mô hình bảo mật và cung cấp bảo
TRONG MẠNG CẢM BIẾN KHÔNG DÂY (WSN)
mật là một thách thức lớn trong những ngày này. Có rất
nhiều cơ chế được đề xuất bởi các nhà nghiên cứu để
phát hiện hoặc ngăn chặn cuộc tấn công DOS. Trong A. Cấu trúc mạng cảm biến không dây
bài báo này, chúng tôi sẽ xem xét các phương pháp dựa Mạng cảm biến bao gồm một số lượng lớn các
trên cơ sở các thông số khác nhau. (Abstract) nút cảm biến, các nút cảm biến có giới hạn và rằng
buộc về tài nguyên đặc biệt là năng lượng rất khắt
Keywords: Wireless Sensor Networks (WSNs), Security, khe. Do đó, cấu trúc mạng mới có đặc điểm rất khác
DOS attack với các mạng truyền thống. Trong hình 1.1, các nút
cảm biến được phân bố trong trường cảm ứng. Mỗi
I. GIỚI THIỆU nút cảm biến có khả năng thu thập dữ liệu và định
Mạng cảm biến không dây là một mạng bao gồm tuyến đa chặng đến các điểm xử lý tập trung gọi là
nhiều nút cảm biến giao tiếp thông qua các kết nối nút sink. Dữ liệu được định tuyến lại đến các điểm
không dây, các nút cảm biến này cảm nhận, tập trung xử lý tập trung bởi một cấu trúc đa chặng như hình
dữ liệu, có thể phân tích tính toán trên các dữ liệu vẽ. Các điểm xử lý tập trung có thể giao tiếp với các
thu thập được sau đó truyền trực tiếp hoặc đa chặng nút quản lý nhiệm vụ (task manager node) qua mạng
(multihop) về trạm điều khiển để tiếp tục phân tích Internet hoặc vệ tinh[1].
và đưa ra các quyết định toàn cục về môi trường
xung quanh.
Mạng cảm biến không dây WSN là mạng liên kết
các node với nhau nhờ sóng radio. Nhưng trong đó,
mỗi node mạng bao gồm đầy đủ các chức năng để
cảm nhận, thu thập, xử lý và truyền dữ liệu…Sử
dụng nguồn năng lượng (pin) hạn chế thời gian hoạt
động lâu dài. Tuổi thọ của các nút cảm biến nói riêng
và của toàn mạng cảm biến nói chung phụ thuộc vào
việc sử dụng nguồn năng lượng này. Do đó, các Figure 1. Mô hình mạng cảm biến không dây
thuật toán khi thiết kế cho mạng cảm biến không dây
cần chú trọng nhiều đến vấn đề năng lượng.
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017

B. Tấn công từ chối dịch vụ (DOS) thống để tấn công, những mục đích của tấn công
Tấn công từ chối dịch vụ (hay còn gọi là DoS - DoS
Denial of Service) là một trong những thủ đoạn C. Tấn công từ chối dịch vụ trong mạng cảm biến
nhằm ngăn cản những người dùng hợp pháp khả không dây
năng truy cập và sử dụng vào một dịch vụ nào đó.
DoS có thể làm ngưng hoạt động của một máy tính, WSN rất dễ bị tấn công, vì bản chất truyền thông
một mạng nội bộ thậm chí cả một hệ thống mạng rất tin của mạng. Các dịch vụ bảo mật chính của mạng
lớn. Về bản chất thực sự của DoS, kẻ tấn công sẽ là: Tính toàn vẹn, Xác thực, Bảo mật, Tính sẵn sàng,
chiếm dụng một lượng lớn tài nguyên mạng như Kiểm soát Truy cập vv [2]. Có rất nhiều các loại tấn
băng thông, bộ nhớ... Và làm mất khả năng xử lý các công vào mạng cảm biến không dây như : tấn công
yêu cầu dịch vụ từ các khách hàng khác. Tấn công thụ động và tấn công chủ động.
DoS nói chung không nguy hiểm như các kiểu tấn - Tấn công thụ động: Kẻ tấn công sẽ nghe
công khác, vì kẻ tấn công ít có khả năng thâm nhập kênh và theo dõi lưu lượng truy cập nhưng
hay chiếm được thông tin dữ liệu của hệ thống. Tuy sẽ không làm gián đoạn trao đổi giữ người
nhiên, nếu máy chủ tồn tại mà không thể cung cấp gửi và người nhận. Dó đó các cuộc tấn công
thông tin, dịch vụ cho người sử dụng thì sự tồn tại thụ động rất khó phát hiện.
này là không có ý nghĩa, đặc biệt là các hệ thống - Tấn công chủ động: Kẻ tấn công có thể sửa
phục vụ các giao dịch điện tử thì thiệt hại là vô cùng đổi các thông tin hoặc làm gián đoạn sự trao
lớn. Đối với hệ thống máy chủ được bảo mật tốt, khó đổi giữa người gửi và người nhận. Những
thâm nhập, việc tấn công từ chối dịch vụ DoS được cuộc tấn công này nguy hiểm hơn các tấn
các hacker sử dụng như là “cú chót” để triệt hạ hệ công thụ động
thống đó.
Tất cả các hệ thống máy tính đều chỉ có một giới Cuộc tấn công từ chối dịch vụ là các cuộc tấn
hạn nhất định nên nó chỉ có thể đáp ứng một yêu cầu công nghiêm trọng nó tiêu thụ tài nguyên mạng như
dịch vụ giới hạn nào đó mà thôi. Như vậy, hầu hết năng lượng, băng thông và điện năng . Tấn công từ
các máy chủ đều có thể trở thành mục tiêu tấn công chối dịch vụ như : tấn công lũ lụt truy cập số lượng
của DoS. Tùy cách thức thực hiện mà DoS được biết gói dữ liệu không cần thiết trong mạng và ảnh hưởng
dưới nhiều tên gọi khác nhau; tuy nhiên, phổ biến, đến hiệu suất tổng thể của mạng. Nếu kẻ tấn công
nguy hiểm nhất có thể kể đến một số dạng sau: chỉ duy nhất trong mạng đó là cuộc tấn công DoS và
- Tấn công từ chối dịch vụ cổ điển DoS: nếu có nhiều kẻ tấn công điều đó được gọi là tấn
Tấn công từ chối dịch vụ cổ điển DoS là một công từ chối dịch vụ phân tán(DDoS). Tấn công từ
phương pháp tấn công từ chối dịch vụ xuất hiện đầu chối dịch vụ là cuộc tấn công đa lớp. Trong WSN có
tiên với các kiểu tấn công như Smurf Attack,Tear rất nhiều các cuộc tấn công DOS trên các lớp khác
Drop, SYN Attack... Các kiểu tấn công này thường nhau như gây nhiễu, giả mạo, cạn kiệt ,lũ lụt ... (rolla
được áp dụng đối với đối tượng tấn công là hệ thống 2016)
máy chủ bảo mật kém, băng thông (bandwidth) yếu,
thậm chí trong nhiều trường hợp, đối tượng tin tặc có
thể sử dụng đường truyền có tốc độ vừa phải cũng có
thể thực hiện thành công các kiểu tấn công này.
- Tấn công DoS là kiểu tấn công mà một người
làm cho một hệ thống không thể sử dụng, hoặc làm
cho hệ thống đó chậm đi một cách đáng kể với người
dùng bình thường, bằng cách làm quá tải tài nguyên
của hệ thống
- Nếu kẻ tấn công không có khả năng thâm nhập
được vào hệ thống, thì chúng cố gắng tìm cách làm
cho hệ thống đó sụp đổ và không có khả năng phục
vụ người dùng bình thường đó là tấn công Denial of
Service (DoS).
- Mặc dù tấn công DoS không có khả năng truy
cập vào dữ liệu thực của hệ thống nhưng nó có thể
Figure 2. Cấu trúc phân tầng mạng WSN
làm giám đoạn các dịch vụ mà hệ thống đó cung cấp.
Như định nghĩa trên DoS khi tấn công vào một hệ
Kiến trúc giao thức áp dụng cho mạng cảm biến được trình bày
thống mạng sẽ khai thác những cái yếu nhất của hệ trong hình 1.3. Kiến trúc này bao gồm các lớp và các mặt phẳng
quản lý. Các mặt phẳng quản lý này làm cho các nút có thể làm
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017

việc cùng nhau theo cách có hiệu quả nhất, định tuyến dữ liệu Tầng Tấn công Mô tả
trong mạng cảm biến di động và chia sẻ tài nguyên giữa các nút nhất đối với một giao thức
cảm biến. định tuyến là nhằm vào các
thông tin định tuyến trong
Mạng không dây được chia thành các lớp khác định tuyến mạng. Một kẻ tấn công có
thể giả mạo, thay đổi hoặc
nhau, và kiến trúc phân lớp này làm cho nó dễ bị tấn phát lại thông tin định tuyến
công nhiều lớp khác nhau. Tấn công từ chối dịch vụ để phá huỷ lưu lượng trong
mạng.
là một dạng tấn công có ảnh hưởng đến lớp khác Có thể làm hại một nút như
nhau của mô hình OSI. Wood và Stankovic [9] đầu Chuyển tiếp chọn cách chuyển tiếp chọn lọc
tiên được đề xuất phân loại lớp của các cuộc tấn lọc một số thông điệp và thả gói
dữ liệu khác.
công DoS. Sau đó, Raymond và Midkiff [10] tăng Kẻ tấn công làm cho nút giả
cường các cuộc khảo sát với một số Sinkhole
mạo hấp dẫn hơn với các
Cập nhật thông tin. Ở đây chúng tôi nghiên cứu các nút lân cận bằng cách giả
mạo các thông tin định
cuộc tấn công từ chối dịch vụ ở các cấp độ khác tuyến.
nhau của lớp kiến trúc của mạng không dây và các Tiêu huỷ các hệ thống lưu
phương pháp để chống lại các cuộc tấn công trữ dữ liệu pâhn tán, các
Tấn công Sybile cuộc tấn công Sybil cũng có
tác dụng chống lại các thuật
toán định tuyến, tập hợp dữ
TABLE I. MỘT SỐ TẤN CÔNG TỪ CHỐI DỊCH VỤ TRÊN liệu
WSN Kẻ tấn công có thể nhận
được một phần thông điệp
Tầng Tấn công Mô tả Layer trong mạng trên một liên kết
có độ trễ thấp và phát lại
Trong tấn công từ chối dịch
chúng trong mạng. Điều này
vụ này, các đối phương cố
Jamming thường được thực hiện với
gắng cản trở hoạt động của Wormholes
sự phối hợp của hai nút giả
mạng, phát tín hiệu năng
mạo, các nút cố gắng bớt
lượng cao.
Physical khoảng cách với nhau, bằng
Tấn công giả mạo có thể
Layer cách phát gói tin cùng một
khai thác các khóa mật mã
kênh ngoài giới hạn chỉ
từ nút thu thập làm xáo trộn
Giả mạo dành cho những kẻ tấn
mạng, sửa đổi các mã hoặc
công.
thậm chí thay thế với một
Cuộc tấn công này khai thác
bộ cảm biến độc hại.
gói tin Hello được sử dụng
Một vụ tranh chấp xảy ra Hello flood attacks
trong rất nhiều giao thức để
khi hai nút cố gắng truyền
khai báo các nút lân cận
tải trên cùng một tần số
Một nút tấn công có thể
đồng thời. Khi các gói tranh
Acknowledgement đánh lừa báo nhận, nghe
chấp, sẽ bị loại bỏ và cần
Tranh chấp spoofing trộm gói tin sai lệch đến các
phải phát lại. Kẻ tấn công có
nút lân cận.
thể chỉ đơn giản là vi phạm
Đây là một cuộc tấn công
các giao thức truyền thông
tích cực hơn, trong đó một
và liên tục truyền tải thông
nút độc hại hiện tại trong
điệp để tạo ra tranh chấp.
Misdirection định tuyến có thể gửi các
Một nút giả mạo làm gián
gói tin theo hướng sai mà
đoạn các giao thức Media
qua đó các điểm đến không
Access Control bằng cách
thể truy cập.
liên tục yêu cầu hoặc truyền
Cạn kiệt Trong một giao thức được
trên kênh. Việc này đã dẫn
bảo vệ trạng thái thông tin ở
đến các nút ngừng hoạt
cả hai đầu trong truyền dữ
động trong mạng liên quan
liệu, trở nên dễ bị tấn công
đến truy cập kênh.
Link Layer đến cạn kiệt tài nguyên bộ
Một kẻ tấn công có thể làm
Flooding nhớ. Điều này là do số
cạn kiệt nguồn tài nguyên
lượng yêu cầu giả mạo được
Thu thập thông tin của một nút bằng cách liên
thực hiện bởi một kẻ tấn
tục gửi thông điệp RTS để
công, do đó người sử dụng
đáp ứng CTS từ mục tiêu
hợp pháp không thể truy cập
nút lân cận.
các tài nguyên.
Bất công được coi là một Transport
Kẻ tấn công đánh lừa gửi
dạng yếu của một cuộc tấn Layer
thông điệp đến các nút cuối
công DoS có thể được thực
cùng và các node sẽ yêu cầu
hiện bằng cách nỗ lực tấn Đồng bộ hóa
truyền lại các frame. Vì vậy,
công để làm giảm hiệu suất
kẻ tấn công có thể tiêu tốn
Bất công mạng thay vì hoàn toàn
năng lượng của nút hợp lệ.
ngăn chặn truy cập đến một
Việc cướp quyền lợi dụng
dịch vụ. Một kẻ tấn công
thực tế là hầu hết các thông
nhắm vào sự công bằng của
tin liên lạc được bảo vệ
kinh nghiệm bất thường của Session hijacking
(bằng cách cung cấp quyền)
một số tấn công các lớp liên
tại thiết lập phiên nhưng
kết.
không phải lúc nào.
Network Giả mạo thông tin Các cuộc tấn công trực tiếp
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017

Tầng Tấn công Mô tả botnet ẩn trong mạng, hội tụ với các giải pháp đúng
DoS dựa trên
Cuộc tấn công này tiêu tốn như thời gian tiến triển. 
băng thông mạng và năng
đường dẫn
lượng của các nút.
Có thể đề lại chương trình
các nút trong mạng có thể là IV. NGHIÊN CỨU THỬ NGHIỆM MÔ
Application Tái lập trình các do phiên bản cập nhật, thay PHỎNG TẤN CÔNG VÀ PHÒNG CHỐNG
Layer cuộc tấn công đổi các chương trình cũ
hoặc do mục đích quản lý BOTNET TRONG MẠNG WSN
mạng khác.
Cuộc tấn công này tiêu tốn D. Tổng quan về tấn công UDP Flood bằng
Overwhelm attack băng thông mạng và thoát
năng lượng node. Botnet
1) Khái niệm bot, botnet
III. MỘT SỐ ĐỀ TÀI NGHIÊN CỨU TIÊU
Bot (là viết tắt của Robot tức các chương trình tự
BIỂU HIỆN NAY VỀ LĨNH VỰC TẤN CÔNG động hóa chứ không phải người máy như định nghĩa
VÀ PHÒNG CHỐNG TẤN CÔNG TỪ CHỐI chúng ta vẫn gọi) là ứng dụng phần mềm tự động
DỊCH VỤ CHO MẠNG WSN thực thi các nhiệm vụ trên mạng Internet. Thông
Có rất nhiều nghiên cứu được thực hiện để bảo thường Bot thực hiện các nhiệm vụ đơn giản được
vệ WSN chống tấn công DoS. Trong phần này, lập trình sẵn và có cấu trúc lặp đi lặp lại với tốc độ
chúng tôi xem xét các cơ chế bảo mật khác nhau để cao hơn một người bình thường.
phòng chống tấn công DoS trong WSN. Một Botnet được định nghĩa là một “mạng gồm
1. Bài báo số [01]: Dynamic Forwarding rất nhiều máy tính bị xâm nhập và có thể được kẻ tấn
Window Technique mục tiêu giảm số lượng lũ lụt do công điều khiển từ xa”. “Máy tính bị xâm nhập” là
số lượng các gói được gửi giảm xuống một lượng máy tính bị lây nhiễm phần mềm độc hại (Bot). Như
đáng kể không chỉ phát hiện các nút độc hại mà còn vậy, Botnet là tập hợp các Bot được sử dụng với
thành công trong việc giảm thiệt hại gây ra cho mục đích xấu. Botmaster là một người hoặc một
mạng bởi các nút độc hại như vậy. nhóm người điều khiển Botnet.[7]
2. Bài báo số [02]: Trong WSNs, bốn yêu cầu 2) Mục đích sử dụng của Botnet
bảo mật chính là toàn vẹn, bảo mật, xác thực và làm Botnet không hơn gì một công cụ, có nhiều động
mới dữ liệu. Mã hóa được sử dụng để đảm bảo tính cơ khác nhau để sử dụng chúng. Chúng được sử
bảo mật. Một mã xác thực thông điệp (MAC), hoạt dụng phổ biến nhất với mục đích phá hoại và tài
động như một tổng kiểm tra an toàn, cung cấp tính chính. Botnet có thể làm bất kỳ điều gì mà chúng ta
toàn vẹn dữ liệu và xác thực trong mạng…..(nguồn có thể tưởng tượng làm được với một tập hợp các
bài báo) máy tính đã kết nối mạng. Khả năng sử dụng các
3. Trong bài báo này [24], chương trình IDS (Hệ máy tính bị chiếm quyền điều khiển chỉ phụ thuộc
thống Phát hiện Sự xâm nhập) được gọi là cơ chế vào trí tưởng tượng và kỹ năng của kẻ tấn công.
hợp tác được thực hiện. Một số nút được chọn làm 3) Đặc trưng của Botnet
nút giám sát hành vi của các nút khác và các nút Đầu tiên, Botnet là một hệ thống. Hệ thống này
giám sát được giám sát bởi các nút giám sát các kết có thể giao tiếp với nhau, các Bot cấp thấp báo cáo
quả được cung cấp bởi các nút giám sát. kết quả quét hệ thống đã thực hiện được đến trung
[04] Phương pháp giao thức định tuyến an toàn tâm chỉ huy, cũng như tiếp nhận mệnh lệnh và cập
hiệu quả và tin cậy dựa trên phát hiện và bảo vệ phối nhật. Vì vậy khi phân tích Botnet, các nhà nghiên
hợp Gray – Hole và tấn công Black Hole được trình cứu không chỉ cần tìm ra các chương trình độc hại
bày. Phương pháp là đơn giản và tin cậy dựa trên xác mà còn phải tìm được hệ thống của chính những kẻ
định mức độ tin cậy của các nút theo thứ tự để ngăn tấn công.
chặn các nút giả mạo trở thành CH. Thứ hai, các máy tính tham gia vào một Botnet
[05] Bài báo số 10: Biến thể gần đây của khi đã bị xâm nhập. Máy tính có thể bị xâm nhập
Distributed Denial-of-Service (DDoS) tấn công tận bằng nhiều cách khác nhau, ví dụ, thông qua lỗ hổng
dụng sự linh hoạt của các giao thức tầng ứng dụng của ứng dụng hay hệ điều hành, khai thác các đoạn
để che giấu hoạt động độc hại như các mẫu lưu mã tự động, phần mềm độc hại dựa trên nền web
lượng truy cập , trong khi đồng thời áp đảo đến mục (lừa đảo, tải về miễn phí),…
tiêu với tốc độ yêu cầu lớn.  Thứ ba, Bot có thể được điều khiển từ xa. Bot
báo cáo kết quả và nhận mệnh lệnh từ hệ thống chỉ
Biện pháp đối phó mới là cần thiết, nhằm đảm bảo huy và điều khiển (C&C). Do đó, kẻ tấn công có thể
xác định và đáng tin cậy của các nút mạng bị xâm tận dụng khả năng của hầu hết các máy tính bị nhiễm
phạm (botnet). Trong nghiên cứu này, một mô hình trong Botnet. Hệ thống điều khiển Botnet có thể tập
các cuộc tấn công, thuật toán suy luận ước tính trung hoặc phân cấp.
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017

4) Phân loại mạng Botnet


Có nhiều cách phân loại Botnet, nhưng trong
khuôn khổ của phần giả lập này này tôi xin đưa ra
cách phân loại dựa theo hoạt động của Botnet đó là:
mạng tập trung, mạng phân tán hay ngang hàng
(Peer-to-Peer).
Trong Topology cảm biến mà chúng tôi mô
phỏng, chúng tôi sử dụng hệ thống mạng ngang hàng
Figure 3. Topology mạng
Peer-to-Peer
5) Tấn công UDP Flood Một Topology mạng bao gồm 10 Node kết nối
Tấn công UDP Flood là một kiểu tấn công mà bằng Mạng không dây với nhau tương ứng với 10
trong đó, kẻ tấn công sẽ gửi một lượng lớn các gói cảm biến được kết nối với nhau thông qua cơ chế
tin UDP cho Nạn nhân, gây ra một sự tiêu tốn băng Peer-to-Peer. IP của chúng là 126.0.0.x (x chính là
thông vô cùng to lớn, khiến cho nạn nhân không có số thứ tự của Node, x từ 1 đến 10) Trong đó, có 1
đủ năng lượng để hoạt động bình thường. Tấn công Node sẽ được bầu làm Coordinator có chức năng tập
UDP Flood thuộc tấn công Flooding trên tầng dữ liệu và gửi nó cho người dùng cuối. Thuật toán
Transport Layer đã đề cập ở Table I bầu chọn Coordinator quy định cứ 10 ms, Node nào
Giao thức UDP là một giao thức không hướng nhận nhiều gói tin nhất sẽ trở thành Coordinator.
kết nối, ưu tiên việc lấy số lượng bù chất lượng. Dữ Năng lượng của mỗi nút cho phép chỉ nhận được 100
liệu UDP được gửi theo dòng, chiếm băng thông lớn gói tin trong 1 ms. Nếu nhiều hơn 1ms, Node đấy sẽ
hơn nhiều so với giao thức TCP và không yêu cầu độ bị tê liệt, (tỉ lệ truyền thành công là 0%, độ trễ là
chính xác cao. 100%). Nếu Node đấy là Node Coordinator, hệ
Ở trong hệ thống WSN Internet of Things, nhiều thống sẽ mất liên lạc với người dùng cuối (có thể
nút mạng đặt rải rác, kết nối không dây với nhau được coi như bị tê liệt).
Peer-to-Peer, năng lượng của các nút mạng chiếm Trong bài thí nghiệm này, cứ 1 ms, 1 nút ngẫu
vai trò vô cùng quan trọng đảm bảo khả năng hoạt nhiên sẽ gửi 1 gói tin dữ liệu cho 1 nút ngẫu nhiên
động hiệu quả của mạng cảm biến. Do đó, chúng tôi khác.
cho rằng tấn công UDP Flood được xem là kiểu tấn
công khả thi và hiệu quả nhất với loại hình mạng G. Chiến thuật tấn công và lây nhiễm Bot của
này. Botmaster.
E. Môi trường mô phỏng - Chiến thuật lây nhiếm:
 Sau khi do thám hệ thống và biết được IP
Chúng tôi quyết định giả lập bằng ngôn ngữ lập của tất cả các Node, hacker sẽ nhập vào giao
trình Java bởi các lý do sau: diện địa chỉ IP của Node muốn lây nhiễm.
 Đây là ngôn ngữ lập trình hướng đối tượng Sau khi yêu cầu, botmaster sẽ cấy mã độc
(Object Oriented Programming), chúng cho bot vào Node có IP mà hacker nhập (thường
phép việc xây dựng các nút mạng, botmaster và là những Node phải gửi rất nhiều dữ liệu),
các thành phần liên quan một cách trực quan và bot được lây nhiễm theo cơ chế tự nhân đôi
tùy biến, tái sử dụng dễ dàng so với các ngôn và đính kém gói tin và phát tán theo cơ chế:
ngữ lập trình cấu trúc như C hoặc C#. nếu Node bị nhiễm bot truyền tin tới một
 Ngôn ngữ Java có hỗ trợ thiết kế giao diện trực Node khác thì Node đích cũng sẽ bị lây
quan, bằng tiếng Việt, dễ hiểu cho những người nhiễm bot.
nghiên cứu và ứng dụng.  Ta sẽ tính lý thuyết sau bao nhiêu lau thì cả
 Ngôn ngữ Java cài đặt dễ dàng trên nền tảng hệ thống mạng 10 Node sẽ bị nhiễm mã độc.
Window (phổ biến đối với người dùng Việt Thông tin, cứ 1 ms thì sẽ có 1 Node bất kỳ
Nam), khi chạy không yêu cầu nhiều tài nguyên gửi gói tin. Có i Node nhiễm bot. Ta cần tính
cũng như có cơ chế dọn sạch rác sau khi chạy. Pi đối với từng bước sau đó dùng công thức
Thêm vào đó, chúng tôi cũng có chuyển phần nhân của sắc xuất để tính thời gian cả 10
giả lập của chúng tôi sang file .exe để đảm bảo Node bị nhiễm virus sau khi gửi 10 gói tin
người dùng có thể chạy ngay lập tức trên máy trong 10 ms.
họ mà không cần cài thêm bất cứ nền tảng nào.
TABLE II. BẢNG TÍNH XÁC XUẤT CẢ HỆ THỐNG BỊ
F. Mô hình giả lập NHIỄM BOTS VỚI TỪNG TRƯỜNG HỢP SỐ NODE BỊ
NHIỄM BOTS
Topology mạng:
i 1 2 3 4 5 6 7 8 9 10
Pi 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1.0
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017

H. Thực hành giả lập:


Kết quả là: - Tạo Node:
10
 Xây dựng các thuộc tính của Node
P=∏ Pi=0.00036288
i=1 public class Node extends Thread {
 Trong 10 ms, sắc xuất để 10 Node bị nhiễm int id;
virus là 0.00036288. String ip;
boolean hasBot;
 Ta có thể thấy trường hợp tốt nhất này là vô int usedEnergyUnit;
cùng thấp. Do đó, ta nên dựa vào sắc xuất
này để lượng định thời gian trung bình để 10
Node bị nhiễm bots là: Mỗi Node là một luồng, điều này giúp các nút mạng
10 hoạt động độc lập, không phụ thuộc vào chương
T = =27557.3192(ms)
T trình.
Ta có thể thấy rằng việc lây nhiễm diễn ra rất  Gửi dữ liệu và lây nhiễm Virus:
nhanh, chỉ trong hơn 27s, cả hệ thỗng đã bị nhiễm
public void sendData(Node destinationNode, Botmaster
mã độc. botmaster){
- Chiến thuật tấn công: System.out.println("Node "+ this.id + " đã gửi gói
 Sau khi nhận yêu cầu tấn công của Hacker, tin Data đến Node "+destinationNode.id);
việc đầu tiên Botmaster làm là phát hiện this.usedEnergyUnit++;
Node Coordinator, ở đây, chúng tôi sử dụng destinationNode.usedEnergyUnit++;
if(botmaster.isAttack==true){
thuật toán là botmaster sẽ theo dõi tải của hệ botmaster.collectData(destinationNode.id);
thống cảm biến và cứ 10ms, Node nào nhận }
nhiều gói tin nhất sẽ là Node Coordinator if(this.hasBot == true && destinationNode.hasBot
theo thuật toán bầu chọn ở trên. Điều này == false){
cho phép phát hiện Coordinator nhanh, gọn. destinationNode.hasBot = true;
System.out.println("Node "+ this.id + " đã lây
Và nếu phát hiện sai, có thể làm lại từ đầu. nhiễm thành công Mã độc Bot tới Node
 Ngoài ra, về mặt lý thuyết, có một cách hiệu "+destinationNode.id);
quả hơn là phát hiện xem Node nào gửi dữ botmaster.attackerview.jTextAreaBotList.setTex
liệu cho người dùng cuối thì đó là Node t(botmaster.attackerview.jTextAreaBotList.getText()+"\n
Coordinator nhưng do lý do sắp tới chúng Node "+destinationNode.id);
if(botmaster.attackerview.jTextAreaBotList.getL
tôi trình bày, chúng tôi không giả lập trường ineCount()==botmaster.iplabnodes.length){
hợp này. botmaster.attackerview.jTextFieldStatus.setTe
 Ngay sau khi phát hiện tấn công, botmaster xt("Chờ tấn công");
sẽ ra lệnh cho Bot ở tất cả các Node còn lại botmaster.attackerview.jButtonAttacker.setEnabled(tru
gửi ồ ạt các gói tin UDP cho các e);
}
Coordinator. Các Node còn lại sẽ đóng vai }
trò như Client và sẽ gửi 120 dòng tin UDP }
trong vòng 10 ms. Việc tạo và gửi các dòng
tin hoàn toàn khả thi vì các dòng tin UDP
không cần dữ liệu nên rất dễ tạo ra. Hơn
nữa, các bot có thể sản xuất các gói tin UDP
trong thời gian tìm Coordinator. Đó chính là
lý do chúng tôi không lựa chọn cách thứ 2 là I. Thiết kế giao diện
thám thính dựa trên nút mạng giao tiếp với - Giao diện hacker, sẽ trực tiếp điều khiển
bên ngoài. botmaster.
 Trong vòng 1 ms, mỗi Node sẽ gửi được 12
dòng tin UDP. Chúng ta có 9 Node cùng gửi
và trong 1ms, mỗi Node 12 dòng tin UDP.
Vậy 1ms, Node Coordinator sẽ phải nhận
đến B = 12 x 9 = 108 dòng tin.
 Ta cần biết rằng 1 Node chỉ nhận được 100
gói tin trong 1 ms. Với cường độ tấn công
như vậy, Node coordinator chắc chắn sẽ bị
tê liệt.
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017

botmaster = new Botmaster(nodes);


while(true){
if(botmaster.isInstallBots==true){
nodes[botmaster.botnodeid-1].hasBot=true; }
int startnode = this.getRandomValue(nodes.length);
int endnode = this.getDifferentRandomValue(nodes.length,
startnode);
nodes[startnode].sendData(nodes[endnode],botmaster);
this.updateLogFileView(nodes[startnode],
nodes[endnode], "Data");
this.updateState();
if(botmaster.isAttack==true){
if (botmaster.getSumCollectedPacker()>=10)
{
botmaster.attackerview.jTextFieldStatus.set
Figure 4. Giao diện hacker Text( "Đang tấn công vào Coordinator: Node "+
(botmaster.findCordinator()+1));
Ô hình chữ nhật bên phải chính là danh sách các for (int i = 0; i < nodes.length; i++) {
Node mạng đã bị nhiễm bots. if(i!=botmaster.findCordinator()){
botmaster.attacking(nodes[i],
- Giao diện của Hệ thống mạng Cảm biến, nodes[botmaster.findCordinator()],logfileview);
người quản trị mạng theo dõi file log các gói tin đã }
gửi cũng như các năng lượng đã tiêu thụ của các }
Node mạng. Ở đây là trường hợp bình thường, chưa }
}
có cuộc tấn công nào xảy ra. sleep(1000);
}

- Code Client tấn công:

public void attacking(Node client, Node victim,


LogFileView logfileview) throws InterruptedException{
for (int i = 0; i < 120; i++) {
System.out.println("Node "+ client.getIdNode()
+ " đã gửi gói tin UDP đến Node "+victim.getIdNode());
client.usedEnergyUnit++;
victim.usedEnergyUnit++;
String newData[] = new String[5];
newData[0]= ""+client.getIdNode();
newData[1]= ""+client.getIp();
newData[2]= "UDP";
Figure 5. Giao diện của Hệ thống mạng Cảm biến
newData[3]= ""+victim.getIdNode();
newData[4]= ""+victim.getIp();
-Code giả lập hoạt động của hệ thống mạng cảm logfileview.jDefaultTableLog.addRow(newData
);
biến không dây: sleep(10000);
}
}

Lưu ý: Trong bài giả lập này, để đảm bảo tính dễ


theo dõi và dễ quan sát. Chúng tôi đã làm chậm quá
trình giả lập này lại lên 1000 lần. Điều đó có nghĩa
là 1s trong giả lập tương đương với 1ms trên thực
tế.
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017

J. Kết quả giả lập và kết luận: Ta có thể thấy số gói tin được truyền trong 1s khi bị
6) Kết quả giả lập tấn công tăng lên gấp 157 lần. Điều này không một
cơ sở hạ tầng WSN nào có thể kham nổi.
TABLE III. THỜI GIAN HỆ THỐNG BỊ NHIỄM BOTS 7) Kết luận
Lần 1 2 3 4 5 Trung bình Từ các kết quả giả lập trên, ta có các kết luận
Số giây 42 11 23 66 24 33.5 sau:
Số giây trung bình (33.5 ms) gần đúng với công  Lây nhiễm Bot trong mạng cảm biến
thức lý thuyết (27 ms) đã trình bày ở trên. Wireless vô cùng nhanh chóng.
 Botmaster có thể tìm được nút Coordinator
một cách dễ dàng thông qua các biện pháp
có thể theo dõi, bắt chặn các gói tin và phân
tích tải. Điều này hoàn toàn nằm trong khả
năng của hacker khi bot đã được lây nhiễm
ra toàn hệ thống mạng Wireless.
 Botmaster sẽ yêu cầu các Node bị nhiễm
bots (Client), gửi một khối lượng lớn các gói
tin UDP cho Coordinator, gây tiêu tốn năng
Figure 6. Thông tin 10 gói tin mà Botmaster tìm trước khi tấn lượng vô cùng lớn và làm tê liệt
công Coordinator.
 Khi nút Coordinator bị tê liệt, hệ thống sẽ
Đã thám mã và tìm được nút Coordinator: Node mất liên lạc hoàn toàn với người dùng bên
3. Ta dễ dàng nhận ra 10 gói tin cuối cùng mà ngoài và thậm chí nặng hơn, có thể gây mất
dữ liệu.
K. Chiến lược ngăn chặn tấn công.
Trên thực tế, hiện nay, chưa có một biện pháp
nào có thể ngăn chặn hoàn toàn tấn công từ chối dịch
vụ mà chỉ có thể giảm thiểu thiệt hại mà thôi. Chính
vì lý do đó, thay vì tìm kiếm các biện pháp tiêu diệt
hình tấn công từ chối dịch vụ, chúng tôi cũng như
các nhà nghiên cứu luôn luôn cố gắng tìm cách phát
hiện các dấu hiệu của cuộc tấn công sớm nhất có thể.
8) Ngăn chặn sự lây nhiễm của Bots:
Figure 7. Theo dõi năng lượng bị chiếm dụng và thông tin các Ta có thể nhận thấy dễ dàng từ phần giả lập này
gói tin UDP tấn công Node Coordinator. rằng là, yếu tố quyết định khiến cho tấn công Botnet
trở nên nhanh chóng như vậy đó là hệ thống đã
Tấn công DDoS vào Node 3, ta có thể thấy năng không thể phát hiện và ngăn chặn sự lây lan của bot.
lượng của Node 3 đã bị chiếm dụng hoàn toàn. Chính vì mã độc bots này mà Botmaster có thể theo
Ta cũng thấy số gói tin UDP gửi đến Node 3 vô dõi và phân tích tải của từng Node mạng trong hệ
cùng nhiều. thống, hay biến các Node này thành Client tấn công
Chúng tôi cũng ghi lại các gói tin và làm thành từ chối dịch vụ. Việc phát hiện ra sự lây lan của bot
bản tổng kết sau: là nhân tố quyết định sự thành công của phòng ngừa
Thời gian chạy: 180 s, trong đó thời gian tấn tấn công Botnet. Tuy nhiên, điều này vô cùng khó
công (không tính thời gian tìm Coordinator) 30s khăn vì hệ thống mạng coi botmaster cũng như các
hệ thống ngoại vi bên ngoài mạng, trao đồi dữ liệu
TABLE IV. BẢNG THỐNG KÊ SỐ GÓI TIN TRONG Peer-to-Peer như các đối tác bình đẳng khác. Các mã
PHẦN GIẢ LẬP
độc bot cũng chỉ là các đoạn bit vô hại, không thể
Chưa tấn công Tấn công được hệ thống nhận diện được. Nếu không dùng các
Thời gian (s) 150 30 kỹ thuật lọc tin đặc biệt, hệ thống sẽ không thể nhận
Tổng số gói tin 150 4710 ra các mã bot này. Chính vì thế, chiến thuật này
Số gói tin Data 150 30 không có tính khả thi trong phân giả lập của chúng
Số gói tin UDP 0 4680 tôi.
Số gói tin trong 9) Thay đổi Coordinator khi bị tấn công
1 157
1s Còn một chiến thuật khác khả thi cao, dễ áp dụng
mặc dù hiệu quả không cao bằng chiến thuật trên là
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017

thay đổi vị trí của Coordinator khi phát hiện ra bị tấn hiểm họa đến từ các cuộc tấn công mạng và hậu quả
công. Điều này đảm bảo hệ thống vẫn có thể hoạt của nó gây ra. xác định các phương pháp bảo mật
động bình thường khi bị tấn công UDP. Tuy nhiên chống tấn công từ chối dịch vụ khác nhau, các cuộc
cái khó khăn ở đây là phải biết chuyển Coordinator tấn công có thể xảy ra trong WSN.
một cách kịp thời trước khi Coordinator bị tê liệt bởi Mục tiêu chính là nghiên cứu các loại tấn công
cuộc tấn công. Ta đã thấy cuộc tấn công Botnet diễn DoS và kỹ thuật để ngăn chặn các cuộc tấn công
ra rất nhanh và tiêu tốn năng lượng vô cùng lớn. này. Nhiều kỹ thuật bảo mật được phát minh trong
Việc phát hiện ra các gói tin UDP rác, không dữ liệu WSN, nhưng nó vẫn dễ bị tấn công DoS. Hầu hết
mặc dù dễ dàng (có File Log ghi lại các gói tin và các kỹ thuật bị báo động giả và tiêu thụ năng lượng
người quản trị có thể kiểm tra tải), nhưng từ lúc phát cao. Tiêu thụ ít năng lượng của WSN là rất quan
hiện cho đến lúc tìm nút Coordinator mới mất rất trọng để nâng cao tuổi thọ mạng. Trong tương lai,
nhiều thời gian và khi đó thì Coordinator đã bị tê liệt chúng tôi sẽ cải tiến các kỹ thuật sẽ có vấn đề báo
rồi. Chính vì thế, chúng tôi đã đễ xuất một cách tiếp động giả và ít tiêu thụ năng lượng.
cận mới là mỗi Node mạng sẽ lưu them một IP của
Node mạng hàng xóm đề khi bị tấn công thì Node sẽ ACKNOWLEDGMENT
chuyển vai trò Coordinator cho Node hàng xóm ấy Bài báo này được tài trợ từ đề tài Nghị định thư
cùng toàn bộ dữ liệu để Node ấy làm tiếp nhiệm vụ với Đài Loan “Xây dựng kiến trúc hạ tầng An toàn
gửi dữ liệu cho người dùng cuối. thông tin cho mạng vạn vật trên nền tảng điện toán
L. Giải pháp đề xuất. đám mây”, Mã số NĐT.14.TW/16
Node mạng giờ đây sẽ lưu thêm một giá trị là REFERENCES
tham chiếu đếnclass
public mộtNode
nút extends
dự phòng như
Thread { thế này:
int id; [1] Nguyễn Trung Dũng, PGS.TS Nguyễn Văn Đức, “Nghiên
String ip; cứu phát triển định tuyến tiết kiệm năng lượng cho mạng
boolean hasBot; cảm biến không dây”, (2014) Luận án tiến sĩ kỹ thuật viễn
int usedEnergyUnit;
thông, Hà Nội.
Node backupnode;
[2] Saman Taghavi Zargar, Member, IEEE, James Joshi,
Member, IEEE, and David Tipper, Senior Member, IEEE
“A Survey of Defense Mechanisms Against Distributed
Trong lập trình thì tham chiếm được mặc định Denial of Service (DDoS) Flooding Attacks”, (2013), IEEE
đến Node có định danh tiếp theo: communications surveys & tutorials, accepted for
VD: Node 1 có tham chiếu đến Node 2, Node 2 publication.
có tham chiếu đến Node 3, Node 10 lại có tham [3] Rahul Sourav Singh, “Denial of Service Attack in Wireless
Data Network:A Survey”, (2017), Devices for Integrated
chiếu đến Node 1, … cái này thực chất dùng phép Circuit (DevIC), 23-24 March, 2017, Kalyani, India.
cộng và phép modun để đổi chỗ các vị trí.
[4] Taranpreet Kaur ,Dr. Krishan Kumar Saluja , Dr Anuj
Khi Node Coordinator bị tấn công Botnet, nó sẽ Kumar Sharma, “DDOS Attack in WSN: A Survey”,
chuyển vai trò Coordinator cũng như dữ liệu thông (2016), IEEE International Conference on Recent Advances
qua tham chiếu đấy đến Node dự phòng và sau đó and Innovations in Engineering (ICRAIE-2016), Jaipur,
Node này làm tiếp công việc của một Coordinator. India
[5] Lemos, M.V.D.S., L.B. Leal and R.H. Filho, “A new
V. ĐỀ XUẤT CÁC HƯỚNG NGHIÊN CỨU collaborative approach for intrusion detection system on
wireless sensor networks”, Novel Algorithms Techniques
Mạng cảm biến không dây nhạy cảm với nhiều Telecommunication. Network DOI: 10.1007/978-90-481-
mối đe dọa bảo mật. Các cuộc tấn công DoS dễ dàng 3662- 9_41, 2010.
hơn để tấn công vào WSN. Trong bài báo này chúng [6] Butun, Ismail, "Prevention and Detection of Intrusions in
tôi đưa ra cái nhìn tổng quan tình hình an ninh trong Wireless Sensor Networks" (2013). Graduate _eses and
mạng WSN, đặc biệt đối với các kiểu tấn công Từ Dissertations.
chối Dịch vụ, đồng thời cũng phân tích được các [7] Nguyễn Văn Tánh – “Chuyên đề tiến sĩ: Nghiên cứu về
hình thức tấn công mạng botnet và các giải pháp phòng
khía cạnh bảo mật trong các đối tượng hình thành chống”, tháng (2015), Đại học Bách Khoa Hà Nội.
nên mạng WSN, trên cơ sở đó nhóm tác giả cũng đã [8] [03] Nikhil Kumar Mittal ,A Survey on Wireless Sensor
có những đề xuất về giải pháp an ninh nhằm cải Network for Community Intrusion Detection Systems, 3rd
thiện tình hình tấn công DoS với loại mạng này. Bên Int'l Conf. on Recent Advances in Information TechnologyI
cạnh đó, chúng tôi cũng đã nghiên cứu xây dựng mô RAIT-2016
hình mô phỏng tấn công và tích hợp giải pháp phòng [9] [05]Iman Almomani , Bassam Al-Kasasbeh,Performance
chống cụ thể là tấn công UDP Flood thông qua mạng Analysis of LEACH protocol under Denial of Service
Attacks 2015, 6th International Conference on Information
Botnet. Tuy kết quả nghiên cứu còn nhiều hạn chế and Communication Systems (ICICS)
nhưng cũng đã phân tích được phần nào các mối
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017

[04] Snehal P. Dongare, Ram S. Mangrulkar,Implementing


Energy Efficient Technique for Defense against Gray-Hole
and Black-Hole Attacks in Wireless Sensor Networks, 2015
International Conference on Advances in Computer
Engineering and Applications (ICACEA) IMS Engineering
College, Ghaziabad, India J. Clerk Maxwell, A Treatise on
Electricity and Magnetism, 3rd ed., vol. 2. Oxford:
Clarendon, 1892, pp.68–73.
[10] 12. Vincenzo Matta, “Botnet Identification in Randomized
DDoS Attacks”. (2016) 24th European Signal Processing
Conference (EUSIPCO)

[11] [11] Raymond, D. R. and Midkiff, S. F. (2008). Denial-of-


Service in Wireless Sensor Networks: Attacks and
Defenses. IEEE Pervasive Computing, January-March
2008, pp 74-81.
[12] [12]  A. Mpitziopoulos, “A survey on jamming attacks and
countermeasures in WSNs,” IEEE Communications
Surveys & Tutorials, vol. 11, no. 4, pp. 42-56, December
2009.

Mạng cảm biến không dây (WSN) là một


mạng bao gồm nhiều nút cảm biến giao tiếp
thông qua các kết nối không dây, các nút
cảm biến này cảm nhận và tập trung dữ
liệu. Với sự tiến bộ của công nghệ này, một
trong những mối quan tâm chính ngày nay
là bảo mật. Có rất nhiều vụ tấn công có thể
xảy ra trên WSN, trong đó tiêu biểu là
Distributed Denial of Service (DDOS)
attack.
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017

You might also like