Luận văn Đánh giá về an toàn giao thức định tuyến trong mạng Manet. Có thể thấy, các giao thức định tuyến truyền thống đặt quá nhiều tính toán và truyền thông với các nút di động trong mạng MANET. Thêm vào đó, yêu cầu về tính hội tụ của các giao thức sẽ khó có thể thực hiện trong mạng MANET với tính chất động của môi trường. Mặc dù tốc độ hội tụ có thể cải thiện bằng cách gửi các thông điệp cập nhật thường xuyên hơn nhưng điều này sẽ làm tiêu tốn thêm băng thông và năng lượng nguồn nuôi. Hơn nữa, khi cấu hình mạng ít thay đổi việc gửi thường xuyên các cập nhật sẽ rất lãng phí.
Luận văn Đánh giá về an toàn giao thức định tuyến trong mạng Manet.doc
1. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
NGÔ THẾ HẢI ANH
ĐÁNH GIÁ VỀ AN TOÀN GIAO THỨC ĐỊNH TUYẾN
TRONG MẠNG MANET
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
Hà Nội
2. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
NGÔ THẾ HẢI ANH
ĐÁNH GIÁ VỀ AN TOÀN GIAO THỨC ĐỊNH TUYẾN
TRONG MẠNG MANET
Ngành: CÔNG NGHỆ THÔNG TIN
Chuyên ngành: Truyền dữ liệu & Mạng máy tính
Mã số:
LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS. TS. NGUYỄN ĐÌNH VIỆT
Hà Nội
3. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
1
LỜI CẢM ƠN
Trước tiên, tôi xin gửi lời cảm ơn chân thành tới PGS.TS. Nguyễn Đình
Việt, người thầy đã tận tình giúp đỡ tôi trong suốt quá trình làm luận văn và
truyền cho tôi những kinh nghiệm quý báu trong thời gian thực hiện đề tài.
Tôi xin gửi lời biết ơn sâu sắc tới thầy, cô trong trường Đại Học Công
Nghệ, Đại Học Quốc Gia Hà Nội. Thầy, cô đã truyền lại cho chúng tôi những kiến
thức vô cùng hữu ích trong thực tiễn, cũng như dạy chúng tôi phương pháp
nghiên cứu khoa học, phát huy khả năng tư duy sáng tạo trong mọi lĩnh vực.
Cuối cùng, tôi xin được cảm ơn gia đình, bạn bè, những người thân
yêu nhất của tôi. Mọi người luôn ở bên cạnh tôi, động viên, khuyến khích
tôi học tập, nghiên cứu. Do thời gian nghiên cứu và kinh nghiệm nghiên
cứu chưa nhiều nên luận văn còn nhiều thiếu sót, rất mong nhận được
những ý kiến góp ý của các Thầy/Cô và các bạn học viên.
4. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
2
LỜI CAM ĐOAN
Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của riêng
cá nhân tôi, không sao chép lại của người khác. Luận văn là kết quả của quá
trình học tập, nghiên cứu trong suốt khóa học. Trong các nội dung của luận văn,
những vấn đề được trình bày hoặc là kết quả của cá nhân hoặc là kết quả tổng
hợp từ nhiều nguồn tài liệu khác. Những kết quả nghiên cứu nào của cá nhân
đều được chỉ rõ ràng trong luận văn. Các thông tin tổng hợp hay các kết quả lấy
từ nhiều nguồn tài liệu khác đều được trích dẫn đầy đủ và hợp lý. Tất cả tài liệu
tham khảo đều có xuất xứ rõ ràng và được trích dẫn hợp pháp.
Tôi xin chịu hoàn toàn trách nhiệm và chịu mọi hình thức kỷ
luật theo quy định cho lời cam đoan của mình.
Hà Nội, tháng 11 năm 2016
Người cam đoan
NGÔ THẾ HẢI ANH
5. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
3
MỤC LỤC
LỜI CẢM ƠN................................................................................................... 1
LỜI CAM ĐOAN............................................................................................. 2
MỤC LỤC ........................................................................................................ 3
DANH MỤC KÍ HIỆU VÀ CHỮ VIẾT TẮT................................................. 6
DANH MỤC HÌNH VẼ, ĐỒ THỊ.................................................................... 7
DANH MỤC CÁC BẢNG................................................................................ 9
MỞ ĐẦU......................................................................................................... 10
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG MANET....................................... 11
1.1. Tổng quan về mạng MANET .............................................................. 11
1.2. Đặc điểm của mạng MANET .............................................................. 12
1.3. Phân loại MANET ............................................................................... 13
1.3.1. Phân loại theo giao thức .................................................................13
1.3.2. Phân loại theo chức năng ............................................................... 14
1.4. Vấn đề định tuyến trong mạng MANET ............................................ 15
1.4.1. Các thuật toán định tuyến truyền thống ..........................................16
1.4.2. Bài toán định tuyến mạng MANET.................................................. 17
1.5. Các kỹ thuật định tuyến mạng MANET ............................................ 18
1.5.1. Định tuyến Link State và Distance Vector ....................................... 18
1.5.2. Định tuyến chủ ứng và định tuyến phản ứng ...................................18
1.5.3. Cập nhật định kỳ và cập nhật theo sự kiện ......................................18
1.5.4. Cấu trúc phẳng và cấu trúc phân cấp .............................................19
1.5.5. Tính toán phi tập trung và tính toán phân tán .................................19
1.5.6. Định tuyến nguồn và định tuyến theo chặng ...................................19
1.5.7. Đơn đường và đa đường ................................................................. 19
1.6. Các giao thức định tuyến trong mạng MANET ................................. 20
1.6.1. Destination-Sequence Distance Vector (DSDV) .............................. 20
1.6.2. Ad hoc On-demand Distance Vector Routing (AODV) ....................21
7. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
4
CHƯƠNG 2: VẤN ĐỀ AN NINH TRONG MẠNG MANET VÀ MỘT SỐ
PHƯƠNG PHÁP TẤN CÔNG TRONG MẠNG MANET .......................... 26
2.1. Những vấn đề về an ninh trong mạng MANET .................................26
2.1.1. Thách thức về an ninh trong mạng MANET ....................................26
2.1.2. Các yêu cầu về an ninh ................................................................... 26
2.2. Các phương thức tấn công trong giao thức định tuyến mạng MANET
.....................................................................................................................2.2.1.Tấncôngbằngcáchsửađổithôngtinđịnhtuyến...........................
27
27
2.2.2. Tấn công bằng cách mạo danh .......................................................28
2.2.3. Tấn công bằng cách tạo ra thông tin bịa đặt ...................................29
2.3.4. Một vài kiểu tấn công đặc biệt ........................................................30
CHƯƠNG 3: TẤN CÔNG KIỂU LỖ ĐEN VÀO GIAO THỨC ĐỊNH
TUYẾN AODV............................................................................................... 31
3.1. Lỗ hổng của giao thức AODV .............................................................31
3.2. Phân loại tấn công kiểu lỗ đen ............................................................ 32
3.3. Một số giải pháp phòng chống tấn công lỗ đen trong giao thức AODV
.....................................................................................................................3.3.1.ARAN(AuthenticatedRoutingforAdhocNetworks)......................
33
33
3.3.2. SAODV (Secure Ad hoc On-demand Distance Vector) ....................34
3.3.3. RAODV (Reverse Ad hoc On-demand Distance Vector) .................37
3.3.4. IDSAODV (Intrusion Detection System Ad hoc On-demand Distance
Vector) ..................................................................................................... 39
CHƯƠNG 4: ĐÁNH GIÁ AN TOÀN GIAO THỨC ĐỊNH TUYẾN
TRONG MẠNG MANET THÔNG QUA SỬ DỤNG CÔNG CỤ MÔ
PHỎNG........................................................................................................... 41
4.1. Phân tích lựa chọn phương pháp đánh giá ........................................ 41
4.2. Bộ mô phỏng NS-2 và cài đặt mô phỏng [11] ..................................... 42
4.2.1. Giới thiệu NS-2 ...............................................................................42
4.2.2. Các thành phần của bộ chương trình mô phỏng NS-2 .....................43
4.2.3. Các chức năng mô phỏng chính của NS-2.......................................43
4.2.4. Thiết lập mô phỏng mạng MANET trong NS-2 ................................44
8. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
4.3. Cài đặt bổ sung các giao thức ............................................................. 47
9. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
5
4.3.1. Cài đặt giao thức blackholeAODV mô phỏng tấn công lỗ đen ........47
4.3.2. Cài đặt giao thức IDSAODV làm giảm ảnh hưởng tấn công lỗ đen 49
4.3.3. Cài đặt giao thức RAODV làm giảm ảnh hưởng tấn công lỗ đen .... 51
4.4. Mô phỏng, đánh giá ảnh hưởng và giải pháp làm giảm hiệu ứng của
tấn công lỗ đen ............................................................................................ 56
4.5. Tiến hành mô phỏng, phân tích tệp vết để tính các tham số hiệu năng
..................................................................................................................... 59
4.6. Đánh giá ảnh hưởng của tấn công lỗ đen trong các giao thức định
tuyến AODV, IDSAODV và RAODV ....................................................... 75
KẾT LUẬN.....................................................................................................78
1. Các kết quả của luận văn .......................................................................78
2. Hướng phát triển của đề tài ...................................................................78
TÀI LIỆU THAM KHẢO..............................................................................79
PHỤ LỤC ....................................................................................................... 81
10. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
MANET
DSDV
DSR
IDSAODV
SAODV
6
DANH MỤC KÍ HIỆU VÀ CHỮ VIẾT TẮT
Mobile Adhoc NETwork
Destination-Sequenced Distance Vector
Dynamic Source Routing
Intrusion Detection System Adhoc On-demand Distance Vector
Secure Adhoc On-demand Distance Vector
IP
RREQ
Internet Protocol
Route Request
R-RREQ
SN
Reverse Route Request
Sequence Number
ID
DV
Identification
Distance Vector
NS-2 Network Simulator 2
11. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
7
DANH MỤC HÌNH VẼ, ĐỒ THỊ
Hình 1.1. Minh họa mạng MANET .................................................................. 11
Hình 1.2. Single-hop ........................................................................................ 13
Hình 1.3. Multi-hop .......................................................................................... 13
Hình 1.4. Mô hình mạng phân cấp.................................................................... 14
Hình 1.5. Mô hình mạng kết hợp ...................................................................... 15
Hình 1.6. Phân loại giao thức định tuyến trong mạng MANET ........................ 20
Hình 1.7. Quá trình tìm đường trong AODV .................................................... 21
Hình 1.8. Route discovery (nút A là nút nguồn, nút E là nút đích) .................... 24
Hình 1.9. Route maintenance (Nút C không thể chuyển tiếp gói tin từ nút A đến
nút E do liên kết giữa C và D bị hỏng) ............................................................. 24
Hình 2.1. Các kiểu tấn công giao thức định tuyến trong mạng MANET ........... 27
Hình 2.2. Ví dụ về tấn công bằng cách sửa đổi ................................................. 28
Hình 2.3. Ví dụ về tấn công bằng cách mạo danh ............................................. 29
Hình 2.4. Ví dụ về tấn công bằng cách tạo ra thông tin bịa đặt ......................... 29
Hình 3.1. Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREQ ............. 32
Hình 3.2. Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREP .............. 33
Hình 3.3. Định dạng của thông điệp định tuyến RREQ (RREP) mở rộng ......... 35
Hình 3.4. Cách tính hàm băm khi bắt đầu phát sinh RREQ hay RREP ............. 36
Hình 3.5. Cách tính hàm băm tại nút trung gian ............................................... 37
Hình 3.6. Định dạng gói tin RREQ ................................................................... 38
Hình 3.7. Định dạng gói tin R-RREQ ............................................................... 38
Hình 3.8. Ví dụ về giao thức RAODV .............................................................. 39
Hình 4.1. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen
tăng dần và tốc độ 0m/s .................................................................................... 61
Hình 4.2. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc
độ 0m/s ............................................................................................................ 62
Hình 4.3. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s
......................................................................................................................... 63
Hình 4.4. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen
12. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
tăng dần và tốc độ 5m/s .................................................................................... 64
13. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
8
Hình 4.5. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc
độ 5m/s...............................................................................................................................................65
Hình 4.6. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s
66
Hình 4.7. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen
tăng dần và tốc độ 10m/s.....................................................................................................67
Hình 4.8. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc
độ 10m/s............................................................................................................................................68
Hình 4.9. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s
69
Hình 4.10. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ
đen tăng dần và tốc độ 15m/s..........................................................................................70
Hình 4.11. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc
độ 15m/s............................................................................................................................................71
Hình 4.12. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ
15m/s....................................................................................................................................................72
Hình 4.13. Biểu đồ thể hiện tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ
đen tăng dần và tốc độ 20m/s..........................................................................................73
Hình 4.14. Biểu đồ thể hiện độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc
độ 20m/s............................................................................................................................................74
Hình 4.15. Biểu đồ thể hiện tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ
20m/s....................................................................................................................................................75
14. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
9
DANH MỤC CÁC BẢNG
Bảng 3.1. Các trường dễ bị tổn thương trong gói tin AODV ............................ 31
Bảng 3.2. Các giá trị có thể của trường Hash_Function .................................... 36
Bảng 4.1. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc
độ 0m/s ............................................................................................................ 61
Bảng 4.2. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s .......... 62
Bảng 4.3. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 0m/s ...................... 63
Bảng 4.4. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc
độ 5m/s ............................................................................................................ 64
Bảng 4.5. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s .......... 65
Bảng 4.6. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 5m/s ...................... 66
Bảng 4.7. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và tốc
độ 10m/s........................................................................................................... 67
Bảng 4.8. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s ........ 68
Bảng 4.9. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 10m/s .................... 69
Bảng 4.10. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và
tốc độ 15m/s ..................................................................................................... 70
Bảng 4.11. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s ...... 71
Bảng 4.12. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 15m/s .................. 72
Bảng 4.13. Tỷ lệ phân phát gói tin thành công với tỷ lệ nút lỗ đen tăng dần và
tốc độ 20m/s ..................................................................................................... 73
Bảng 4.14. Độ trễ trung bình với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s ...... 74
Bảng 4.15. Tổng phí với tỷ lệ nút lỗ đen tăng dần và tốc độ 20m/s .................. 75
15. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
10
MỞ ĐẦU
Với hàng loạt các ưu điểm của công nghệ truyền thông không dây, các
mạng di động không dây đã được phát triển rất mạnh trong thời gian gần
đây. Mạng di động không dây đặc biệt MANET (Mobile Wireless Adhoc
Network) cho phép các máy tính di động thực hiện kết nối và truyền thông
với nhau không cần dựa trên cơ sở hạ tầng mạng có dây. Về mặt thực tiễn,
mạng MANET rất hữu ích cho các nhu cầu thiết lập mạng khẩn cấp tại những
nơi xảy ra thảm họa như: hỏa hoạn, lụt lội, động đất… hay những nơi yêu
cầu tính nhanh chóng, tạm thời như trong các trận chiến, do thám… Tuy
nhiên, chính vì những đặc điểm hoạt động không phụ thuộc vào cơ sở hạ
tầng, truyền thông trong không khí… đã khiến cho mạng MANET rất dễ bị tấn
công. Những thách thức đặt ra cho vấn đề bảo mật mạng MANET thường tập
trung vào bảo mật tầng liên kết, bảo mật định tuyến, trao đổi và quản lý khóa.
Trong phạm vi nghiên cứu của mình, luận văn sẽ trình bày một số
vấn đề về an toàn giao thức định tuyến trong mạng MANET, tấn công lỗ
đen trong giao thức định tuyến AODV, một số giải pháp để chống tấn
công lỗ đen trong giao thức định tuyến AODV mạng MANET, cụ thể là
hai giải pháp IDSAODV và RAODV được trình bày ở chương 4.
Bố cục của luận văn chia làm bốn phần:
Chương 1: Tổng quan về mạng MANET
Chương 2: Những vấn đề về an ninh trong mạng MANET, các
phương pháp tấn công trong mạng MANET
Chương 3: Tấn công kiểu lỗ đen vào giao thức định tuyến
AODV và một số giải pháp phòng chống tấn công lỗ đen
Chương 4: Sử dụng công cụ mô phỏng NS-2 để mô phỏng kịch
bản tấn công lỗ đen trong giao thức AODV, qua đó đánh giá hiệu
năng của mạng dưới sự ảnh hưởng của tấn công lỗ đen, đề xuất
giải pháp làm giảm ảnh hưởng của tấn công lỗ đen
16. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
11
CHƯƠNG 1:
TỔNG QUAN VỀ MẠNG MANET
1.1. Tổng quan về mạng MANET
Mạng ad hoc di động (MANET) bao gồm các miền router kết nối lỏng với
nhau. Một mạng MANET được đặc trưng bởi một hoặc nhiều giao diện mạng
MANET, các giao diện được phân biệt bởi “khả năng tiếp cận không đối xứng”
thay đổi theo thời gian của nó đối với các router lân cận. Các router này nhận
dạng và duy trì một cấu trúc định tuyến giữa chúng. Các router có thể giao tiếp
thông qua các kênh vô tuyến động với khả năng tiếp cận không đối xứng, có thể
di động và có thể tham gia hoặc rời khỏi mạng bất kì thời điểm nào. Để giao tiếp
với nhau, các nốt mạng ad hoc cần cấu hình giao diện mạng của nó với địa chỉ
địa phương có giá trị trong khu vực của mạng ad hoc đó.
Các nốt mạng ad hoc có thể phải cấu hình các địa chỉ toàn cầu có thể
được định tuyến, để giao tiếp với các thiết bị khác trên mạng Internet. Nhìn
từ góc độ lớp IP, mạng MANET có vai trò như một mạng multi-hop lớp 3
được tạo thành bởi các liên kết. Do vậy mỗi nốt mạng ad hoc trong mạng
MANET sẽ hoạt động như một router lớp 3 để cung cấp kết nối với các nốt
khác trong mạng. Mỗi nốt ad hoc duy trì các tuyến tới các nốt khác trong
mạng MANET và các tuyến mạng tới các nốt đích ở ngoài mạng MANET đó.
Nếu đã được kết nối với mạng Internet, các mạng MANET sẽ trở thành mạng
rìa (edge network), nghĩa là biên giới của chúng được xác định bởi các router
rìa (edge-router). Do bản chất của các liên kết tạo nên mạng MANET, các nốt
ad hoc trong mạng không chia sẻ truy nhập cho liên kết đơn báo hiệu đa
điểm (multicast). Như vậy, trong mạng MANET không dự trữ hay dành riêng
liên kết đa điểm multicast và liên kết quảng bá broadcast.
18. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
12
1.2. Đặc điểm của mạng MANET
- Thiết bị tự trị đầu cuối (Autonomous terminal): Trong MANET, mỗi
thiết bị di động đầu cuối là một node tự trị. Nó có thể mang chức năng của
host và router. Bên cạnh khả năng xử lý cơ bản của một host, các node di
động này có thể chuyển đổi chức năng như một router. Vì vậy, thiết bị đầu
cuối và chuyển mạch là không thể phân biệt được trong mạng MANET.
- Hoạt động phân tán (Distributed operation): Vì không có hệ
thống mạng nền tảng cho trung tâm kiểm soát hoạt động của mạng
nên việc kiểm soát và quản lý hoạt động của mạng được chia cho các
thiết bị đầu cuối. Các node trong MANET đòi hỏi phải có sự phối hợp
với nhau. Khi cần thiết các node hoạt động như một thiết bị chuyển
tiếp để thực hiện chức năng của mình như bảo mật và định tuyến.
- Định tuyến đa đường (Multihop routing): Thuật toán định tuyến không
dây cơ bản có thể định tuyến một chặng và nhiều chặng dựa vào các thuộc
tính liên kết khác nhau và giao thức định tuyến. Định tuyến đơn đường trong
MANET đơn giản hơn định tuyến đa đường ở vấn đề cấu trúc và thực hiện
với chi phí thấp và ít ứng dụng. Khi truyền các gói dữ liệu từ một nguồn của
nó đến điểm trong phạm vi truyền tải trực tiếp không dây, các gói dữ liệu sẽ
được chuyển tiếp qua một hoặc nhiều trung gian các nút.
- Tô-pô mạng động (Dynamic network topology): Vì các node là di
động, nên cấu trúc mạng có thể thay đổi nhanh và không thể biết trước,
các kết nối giữa các thiết bị đầu cuối có thể thay đổi theo thời gian.
MANET sẽ thích ứng tuyến và điều kiện lan truyền giống như mẫu di động
và các node mạng di động. Các node di động trong mạng thiết lập định
tuyến động với nhau khi chúng di chuyển, hình thành mạng riêng của
chúng trong không gian. Hơn nữa, một người dùng trong MANET có thể
không chỉ hoạt động trong mạng lưới di động đặc biệt, mà còn có thể yêu
cầu truy cập vào một mạng cố định công cộng như Internet.
- Dao động về dung lượng liên kết (Fluctuating link capacity): Bản chất tỷ
lệ bit lỗi cao và thường xuyên biến động của kết nối không dây cần được quan
tâm trong mạng MANET. Đường đi từ đầu cuối này đến đầu cuối kia có thể được
chia sẻ qua một vài chặng. Kênh giao tiếp ở đầu cuối chịu ảnh hưởng của nhiễu,
hiệu ứng đa đường, sự giao thoa và băng thông của nó ít hơn so với mạng có
dây. Trong một vài tình huống, truy cập của hai người dùng có thể qua nhiều liên
kết không dây và các liên kết này có thể không đồng nhất.
19. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
- Các thiết bị đầu cuối thường có khả năng chịu tải nhẹ (Light -weight
terminals): Trong hầu hết các trường hợp các node trong mạng MANET là thiết
20. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
13
bị với tốc độ xử lý của CPU thấp, bộ nhớ ít và lưu trữ điện năng ít. Vì
vậy cần phải tối ưu hoá các thuật toán và cơ chế.
1.3. Phân loại MANET
1.3.1. Phân loại theo giao thức
* Truyền một chặng (Single-hop):
- Mạng Manet định tuyến single-hop là loại mô hình mạng ad hoc đơn giản
nhất. Trong đó, tất cả các node đều nằm trong cùng một vùng phủ sóng, nghĩa là
các node có thể kết nối trực tiếp với nhau mà không cần các node trung
gian.
-
Mô hình này các node có thể di chuyển tự do nhưng chỉ trong một phạm vi nhất
định đủ để các node liên kết trực tiếp với các node khác trong mạng.
Hình 1.2. Single-hop
* Truyền đa chặng (Multi-hop):
- Đây là mô hình phổ biến nhất trong mạng MANET, nó khác với mô
hình trước là các node có thể kết nối với các node khác trong mạng mà có
thể không cần kết nối trực tiếp với nhau. Các node có thể định tuyến với
các node khác thông qua các node trung gian trong mạng.
- Để mô hình này hoạt động một cách hoàn hảo thì cần phải có
giao thức định tuyến phù hợp với mô hình mạng MANET.
21. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
Hình 1.3. Multi-hop
22. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
14
* Mobile multi-hop:
Mô hình này cũng tương tự với mô hình thứ hai nhưng sự
khác biệt ở đâylà mô hình này tập trung vào các ứng dụng có tính
chất thời gian thực như audio, video...
1.3.2. Phân loại theo chức năng
* Mạng MANET đẳng cấp (Flat):
Trong kiến trúc này tất cả các node có vai trò ngang hàng với nhau
(peer-to-peer) và các node đóng vai trò như các router định tuyến gói dữ liệu
trên mạng. Trong những mạng lớn thì cấu trúc Flat không tối ưu hoá việc sử
dụng tài nguyên băng thông của mạng vì những thông tin điều khiển phải
truyền trên toàn bộ mạng. Tuy nhiên nó thích hợp trong những tô-pô có các
node di chuyển
nhiều.
* Mạng MANET phân cấp (Hierarchical):
Đây là mô hình sử dụng phổ biến nhất. Trong mô hình này thì mạng chia
thành các miền (domain), trong mỗi domain bao gồm một hoặc nhiều cụm
(cluster), mỗi cluster bao gồm nhiều nút (node). Có hai loại nút là nút chủ hay
còn được gọi là nút cụm trưởng (master node) và nút bình thường (nomal node).
- Master node: Là node quản trị một router có nhiệm vụ chuyển
dữ liệu của các node trong cluster đến các node trong cluster khác
và ngược lại. Nói cách khác nó có nhiệm vụ như một gateway.
- Normal node: Là các node nằm trong cùng một cluster. Nó có
thể kết nối với các node trong cluster hoặc kết nối với các cluster
khác thông qua master node.
23. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
Hình 1.4. Mô hình mạng phân cấp
24. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
15
+ Với các cơ chế trên mạng sử dụng tài nguyên băng thông hiệu quả
hơn vì các thông báo điều khiển chỉ phải truyền trong phạm vi một cluster.
Tuy nhiên việc quản lý tính chuyển động của các node trở nên phức tạp hơn.
Kiến trúc mạng phân cấp thích hợp cho các mạng có tính chuyển động thấp.
* Mạng MANET kết hợp (Aggregate):
- Trong kiến trúc mạng này, mạng phân thành các vùng (zone) và các nút
được chia vào trong các vùng. Mỗi nút bao gồm hai mức tô-pô: tô-pô mức nút
mạng (node level) và tô-pô mức vùng (zone level; high level topology).
- Ngoài ra, mỗi nút còn đặc trưng bởi hai ID: node ID và zone ID. Trong
một zone có thể áp dụng kiến trúc đẳng cấp hoặc kiến trúc phân cấp.
Hình 1.5. Mô hình mạng kết
hợp 1.4. Vấn đề định tuyến trong mạng MANET
Trên thực tế trước khi một gói tin đến được đích, nó có thể phải
được truyền qua nhiều chặng, như vậy cần có một giao thức định
tuyến để tìm đường đi từ nguồn tới đích qua hệ thống mạng. Giao thức
định tuyến có hai chức năng chính, lựa chọn các tuyến đường cho các
cặp nguồn-đích và phân phối các gói tin đến đích chính xác.
Truyền thông trong mạng MANET dựa trên các đường đi đa chặng và mọi
nút mạng đều thực hiện chức năng của một router, chúng cộng tác với nhau,
thực hiện chuyển tiếp các gói tin hộ các nút mạng khác nếu các nút mạng này
không thể truyền trực tiếp với nút nhận, do vậy định tuyến là bài toán quan trọng
nhất đối với việc nghiên cứu MANET. Cho đến nay, đã có nhiều thuật toán định
tuyến được đề xuất, mỗi thuật toán đều có các ưu và nhược điểm riêng. Điều
đặc biệt là mức độ của các ưu nhược điểm phụ thuộc rất nhiều vào mức độ di
động của các nút mạng. Một số thuật toán là ưu việt hơn các thuật toán khác
25. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
trong điều kiện các nút mạng di động ở mức độ thấp nhưng lại kém hơn hẳn khi
mức độ di động của các nút mạng tăng cao.
26. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
16
1.4.1. Các thuật toán định tuyến truyền thống
Để tìm đường đi cho các gói tin qua hệ thống các router trong
mạng, các giao thức định tuyến truyền thống thường sử dụng giải thuật
véc tơ khoảng cách (Distance Vector Routing - DV) hoặc trạng thái liên kết
(Link State Routing LS). Thuật toán Distance Vector còn được gọi là thuật
toán Bellman-Ford, được– dùng trong mạng ARPANET lúc mới ra đời và
được sử dụng trong mạng Internet với tên gọi là RIP (Routing Information
Protocol). Thuật toán Link State được sử dụng trong giao thức OSPF
(Open Shortest Path First) của Internet [12].
Trong giải thuật Distance Vector, mỗi router quảng bá một cách định kỳ
tới các hàng xóm thông tin khoảng cách từ nó tới tất cả các router khác. Các
router dựa trên thông tin nhận được này tính toán đường đi tốt nhất tới các
router khác. Bằng việc so sánh các khoảng cách từ mỗi hàng xóm tới một
đích nào đó, router có thể quyết định hàng xóm nào sẽ là chặng tiếp theo
trong đường đi tới đích để đường đi là tối ưu nhất. Bảng định tuyến tại các
router do đó lưu trữ các thông tin về các đích trong mạng (các router khác
trong mạng), chặng tiếp theo và khoảng cách tới đích. Vấn đề với Distance
Vector là khả năng hội tụ chậm, và sự hình thành các vòng lặp định tuyến.
Trong giải thuật Link State, mỗi router duy trì một thông tin đầy đủ về
cấu hình của toàn bộ mạng. Để làm được điều này, mỗi router quảng bá định
kỳ các gói tin LSP (Link State Packet) có chứa thông tin về các hàng xóm và
giá tới mỗi hàng xóm. Các thông tin này sẽ được truyền tới tất cả các router
trong mạng. Từ thông tin về giá của các liên kết trong toàn bộ mạng, các
router có thể tính toán đường đi ngắn nhất tới các đích có thể.
Việc sử dụng các giao thức định tuyến truyền thống trong mạng
MANET với việc xem mỗi nút như các router dẫn tới một loạt các vấn đề:
- Tiêu tốn băng thông mạng và năng lượng nguồn nuôi cho các
cập nhật định kỳ.
- Các nút bị phá vỡ chế độ tiết kiệm năng lượng do liên tục
phải nhận và gửi thông tin.
- Mạng có thể bị quá tải với các thông tin cập nhật khi số nút
trong mạng tăng, do đó làm giảm tính khả mở của mạng.
- Các đường đi dư thừa được tích luỹ một cách không cần thiết.
- Hệ thống khó có thể phản hồi đủ nhanh với các thay đổi
thường xuyên trong cấu hình mạng.
27. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
17
1.4.2. Bài toán định tuyến mạng MANET
Có thể thấy, các giao thức định tuyến truyền thống đặt quá nhiều tính toán
và truyền thông với các nút di động trong mạng MANET. Thêm vào đó, yêu cầu
về tính hội tụ của các giao thức sẽ khó có thể thực hiện trong mạng MANET với
tính chất động của môi trường. Mặc dù tốc độ hội tụ có thể cải thiện bằng cách
gửi các thông điệp cập nhật thường xuyên hơn nhưng điều này sẽ làm tiêu tốn
thêm băng thông và năng lượng nguồn nuôi. Hơn nữa, khi cấu hình mạng ít thay
đổi việc gửi thường xuyên các cập nhật sẽ rất lãng phí.
Do vậy, các giao thức định tuyến trong mạng MANET cần giảm tổng phí
cho việc định tuyến, thích ứng nhanh và tự động với các điều kiện thay đổi của
mạng. Giao thức phải đảm bảo thực hiện hiệu quả trong môi trường khi các nút
đứng yên và băng thông là không giới hạn và đủ hiệu quả khi băng thông tồn tại
giữa các nút thấp và mức độ di chuyển và thay đổi cấu hình cao.
Do đó, thiết kế của các giao thức định tuyến trong mạng
MANET thường xem xét một số các yếu tố sau đây:
- Hoạt động phân tán: Cách tiếp cận tập trung sẽ thất bại do sẽ
tốn rất nhiều thời gian để tập hợp một trạng thái hiện tại và phát tán
lại nó. Trong thời gian đó, cấu hình có thể đã có các thay đổi khác.
- Không có lặp định tuyến: Hiện tượng xảy ra khi một phần nhỏ
các gói tin quay vòng trong mạng trong một khoảng thời gian nào
đó. Một giải pháp có thể là sử dụng giá trị thời gian quá hạn.
- Tính toán đường dựa trên yêu cầu: Thay thế việc duy trì định
tuyến tới tất cả các nút tại tất cả các thời điểm bằng việc thích ứng
với dạng truyền thông. Mục đích là tận dụng hiệu quả năng lượng và
băng thông, mặc dù độ trễ tăng lên do sự phát hiện đường.
- Tính toán đường trước: Khi độ trễ có vai trò quan trọng, và
băng thông, các tài nguyên năng lượng cho phép, việc tính toán
đường trước sẽ giảm độ trễ phân phát.
- Bảo mật: Giao thức định tuyến mạng MANET có khả năng bị tấn công dễ
dàng ở một số dạng như xâm nhập truyền thông, phát lại, thay đổi các tiêu đề
gói tin, điều hướng các thông điệp định tuyến. Do vậy, cần có các phương pháp
bảo mật thích hợp để ngăn chặn việc sửa đổi hoạt động của giao thức.
- Hoạt động nghỉ: Giao thức định tuyến cần cung cấp khả năng
đáp ứng yêu cầu bảo tồn năng lượng của các nút khi có thể.
- Hỗ trợ liên kết đơn hướng: hỗ trợ trường hợp khi các liên kết
đơn hướng tồn tại trong mạng MANET.
28. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
18
1.5. Các kỹ thuật định tuyến mạng MANET
Các kỹ thuật định tuyến khác nhau được áp dụng trong các giao
thức định tuyến MANET có thể được tổng kết và trình bày như dưới đây.
1.5.1. Định tuyến Link State và Distance Vector
Một số các giao thức định tuyến mạng MANET dựa trên các kỹ thuật
định tuyến trong mạng có dây Link State và Distance Vector để xây dựng các
giải thuật thích ứng với mạng MANET. Vấn đề với định tuyến Link State là
tổng phí định tuyến tăng cao khi mạng có nhiều thay đổi. Vấn đề với định
tuyến Distance Vector là hội tụ chậm và có khuynh hướng tạo ra các vòng
lặp định tuyến. Các giao thức định tuyến MANET tìm cách khắc phục các hạn
chế này bằng một số các sửa đổi. Ví dụ về các giao thức là DSDV, OLSR,…
1.5.2. Định tuyến chủ ứng và định tuyến phản ứng
- Định tuyến chủ ứng (Proactive): Là phương pháp định tuyến của
các giao thức truyền thống. Đường tới tất cả các đích được tính toán
trước. Các thông tin định tuyến được cập nhật định kỳ hoặc bất cứ khi
nào cấu hình mạng thay đổi. Ưu điểm của phương pháp là độ trễ phát gói
tin thấp. Tuy nhiên, một số đường không cần dùng đến và việc truyền các
thông điệp định kỳ tiêu tốn băng thông khi mạng thay đổi nhanh.
- Định tuyến phản ứng (Reactive): Là phương pháp định tuyến theo yêu
cầu. Đường tới đích không được tính toán trước và chỉ được xác định khi
cần đến. Quá trình phát hiện liên kết bị hỏng và xây dựng lại đường được gọi
là quá trình duy trì đường. Ưu điểm của định tuyến phản ứng là hạn chế
được băng thông do chỉ cần đường tới các đích cần thiết và loại bỏ các cập
nhật định kỳ. Tuy nhiên, vấn đề với phương pháp là độ trễ lớn trước khi phát
do việc phát hiện
đường.
1.5.3. Cập nhật định kỳ và cập nhật theo sự kiện
- Cập nhật định kỳ thực hiện bằng việc phát các gói tin định tuyến
một cách định kỳ. Kỹ thuật này làm đơn giản hóa các giao thức và cho
phép các nút học được về cấu hình và trạng thái của toàn bộ mạng.
Tuy nhiên, giá trị quãng thời gian cập nhật là một tham số quan trọng.
- Cập nhật theo sự kiện diễn ra khi có sự kiện xảy ra trong
mạng như liên kết hỏng hoặc liên kết mới xuất hiện. Khi đó, gói tin
cập nhật sẽ được quảng bá và trạng thái cập nhật được truyền trong
toàn bộ mạng. Nhưng khi mạng thay đổi nhanh, số lượng gói tin cập
nhật sẽ lớn và có thể gây ra các dao động về đường.
29. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
19
1.5.4. Cấu trúc phẳng và cấu trúc phân cấp
Trong cấu trúc phẳng, tất cả các nút trong mạng ở cùng mức với nhau và
có chức năng định tuyến như nhau. Cấu trúc phẳng đơn giản và hiệu quả với
các mạng nhỏ. Khi mạng trở lên lớn, lượng thông tin định tuyến cũng sẽ lớn và
sẽ mất nhiều thời gian để thông tin định tuyến có thể tới được các nút ở xa.
Đối với các mạng lớn, định tuyến phân cấp được áp dụng để giải quyết vấn
đề trên. Trong định tuyến phân cấp, các nút được tổ chức động thành các phân
hoạch gọi là cụm (cluster), sau đó các cụm được kết hợp lại thành các phân hoạch
lớn hơn gọi là các siêu cụm (supercluster)... Việc tổ chức mạng thành các cụm giúp
duy trì cấu hình mạng tương đối bền vững. Tính chất động cao của các thành viên
và cấu hình mạng được giới hạn trong cụm. Chỉ có thông tin mức cao, ổn định như
mức cụm hoặc siêu cụm được truyền qua khoảng cách xa do đó việc truyền các
thông tin điều khiển hay tổng phí định tuyến được giảm đáng kể.
1.5.5. Tính toán phi tập trung và tính toán phân tán
- Trong giao thức dựa trên tính toán phi tập trung, mọi nút trong
mạng duy trì thông tin toàn cục hoàn chỉnh về cấu hình mạng để tính toán
các đường đi ngay khi cần. Tính toán đường trong Link State là ví dụ của
tính toán phi tập
trung.
- Trong giao thức dựa trên tính toán phân tán,
mọi nút trong mạng chỉ duy trì thông tin bộ phận hoặc cục bộ về cấu hình
mạng. Khi một đường cần được tính toán, nhiều nút sẽ phối hợp để tính
toán đường. Tính toán đường trong Distance Vector và phát hiện đường
trong các giao thức theo yêu cầu thuộc vào tiếp cận này.
1.5.6. Định tuyến nguồn và định tuyến theo chặng
- Trong định tuyến nguồn, nút nguồn đặt toàn bộ đường trong tiêu đề của
gói tin dữ liệu, các nút trung gian chuyển tiếp các gói tin theo đường trong tiêu
đề. Các giao thức này loại bỏ nhu cầu quảng cáo đường định kỳ và các gói tin
phát hiện hàng xóm. Vấn đề lớn nhất với định tuyến nguồn là khi mạng lớn và
đường đi dài, việc đặt toàn bộ đường trong tiêu đề gói tin sẽ làm lãng phí băng
thông.
- Trong định tuyến theo chặng, đường tới đích được phân tán theo các
chặng. Khi một nút nhận được gói tin cần chuyển tới đích, nút chuyển tiếp gói
tin theo chặng tiếp theo tương ứng với đích. Vấn đề là tất cả các nút cần duy trì
thông tin định tuyến và có khả năng hình thành lặp định tuyến.
1.5.7. Đơn đường và đa đường
30. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
Một số giao thức định tuyến tìm một đường duy nhất từ nguồn tới đích.
Do đó, giao thức trở lên đơn giản và tiết kiệm được không gian lưu trữ. Tuy
31. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
nhiên, một số giao thứ
giao thức này là sự tin cậ
1.6. Các giao th
Với các kỹ thuật đị
các giao thức định
tuyế cấp), thông tin trạ
toán đường (chủ ứ
20
ại áp dụng việc tìm nhiều
đường. M ạnh mẽ.
ến được trình bày, có thể có
nhiề ạng MANET như dựa trên cấ
ục, phi tậ
ản ứng) [13].
c tiêu của các
cách phân loại
ẳng hay phân
ự lập lịch tính
Hình 1.6
1.6.1. Destination-
DSDV [14]
theo chặng. Mỗ
theo và số chặng tới
mỗ cập nhật, DSDV
yêu cầ tớ
ra trong mạng.
Để tránh lặp đị thứ
tự cho thấy độ mới c
hơn. Tuy nhiên, hai đườ
tốt hơn thì sẽ tốt hơn. Số
trong mạng quảng cáo b
tự được tăng lên mộ
không nhận được các cậ
hiện liên kết hỏng sẽ qu
tự đường.
Ngoài ra, để cấu hình mạng thay đổ
32. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
ại giao thức định tuyến trong mạ
ức định tuyến chủ ứng dự ảng cách
ạng duy trì một bảng định tuyế ứa chặng tiếp
ạng. Để giữ cho các bảng đ nh tuyến được
ỗi nút phát quảng bá định kỳ các cậ ật định tuyến
ập nhật khi có các thay đổ ọng xảy
ến, DSDV sử dụng số thứ tự gắn vớ ỗi đường. Số
a đường. Đường có số thứ tự ca ợc xem là tốt
ố thứ tự nhưng đườ ộ đo (metric)
ứ tự này được khởi tạo ban đầu bở ỗi nút
ng việc tăng đều đặn số thứ tự chẵn củ ố thứ
ột nút phát hiện đường tớ ết hỏng khi
ật định kỳ. Trong lần quảng cáo đườ
ng cáo đường tới đích có số chặng vô h n và tăng thứ
ự bùng nổ các cập nhật định tuyến tạ ời điểm
ũng áp dụng cơ chế ập nhật
33. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
21
tức thời khi có các thay đổi xảy ra trong mạng. Bằng việc ghi nhận
các quảng thời gian xảy ra những thay đổi về đường, DSDV làm trễ
các cập nhật tức thời theo thời gian đó.
Nhằm làm giảm hơn nữa lượng thông tin trong các gói tin cập nhật,
DSDV sử dụng hai loại thông điệp cập nhật là: cập nhật đầy đủ (full dump) và
cập nhật bổ sung (incremental dump). Cập nhật đầy đủ mang tất cả thông tin
định tuyến có trong nút và cập nhật bổ sung chỉ mang các thông tin về
những thay đổi từ lần cập nhật đầy đủ gần nhất. Để làm được điều này,
DSDV lưu trữ hai bảng khác nhau, một dùng để chuyển tiếp các gói tin, một
để phát các gói tin cập nhật bổ sung. Cập nhật đầy đủ được truyền tương đối
ít thường xuyên khi ít có sự di chuyển của các nút mạng. Khi có các thay đổi
trong mạng nút thông thường chỉ phát cập nhật bổ sung.
1.6.2. Ad hoc On-demand Distance Vector Routing (AODV)
AODV [2] là giao thức dựa trên thuật toán vector khoảng cách.
Giao thức AODV tối thiểu hoá số bản tin quảng bá cần thiết bằng
cách tạo ra các tuyến trên cơ sở theo yêu cầu.
Hình 1.7. Quá trình tìm đường trong AODV
Quá trình tìm đường được khởi tạo bất cứ khi nào có một nút cần truyền
tin với một nút khác trong mạng mà không tìm thấy tuyến đường liên kết tới đích
trong bảng định tuyến. Nó phát quảng bá một gói yêu cầu tìm đường (RREQ) đến
các nút lân cận. Các nút lân cận này sau đó sẽ chuyển tiếp gói yêu cầu đến nút
lân cận khác của chúng. Quá trình cứ tiếp tục như thế cho đến khi có một nút
trung gian nào đó xác định được một tuyến “đủ tươi” để đạt đến đích hoặc gói
tin tìm đường được tìm đến đích. AODV sử dụng số thứ tự đích để đảm bảo rằng
tất cả các tuyến không bị lặp và chứa hầu hết thông tin tuyến hiện tại. Mỗi nút
duy trì số tuần tự của nó cùng với ID quảng bá. ID quảng bá được tăng lên mỗi
khi nút khởi đầu một RREQ và cùng với địa chỉ IP của nút, xác định duy nhất một
RREQ. Cùng với số tuần tự và ID quảng bá, nút nguồn bao gồm trong RREQ hầu
hết số tuần tự hiện tại của đích mà nó có. Các nút trung gian trả
34. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
22
lời RREQ chỉ khi chúng có một tuyến đến đích mà số tuần tự đích
lớn hơn hoặc bằng số tuần tự chứa trong RREQ.
Trong quá trình chuyển tiếp RREQ, các nút trung gian ghi vào bảng định
tuyến của chúng địa chỉ của các nút lân cận khi nhận được bản sao đầu tiên của
gói quảng bá, từ đó thiết lập được một đường dẫn theo thời gian. Nếu các bản
sao của cùng một RREQ được nhận sau đó tại một nút, các gói tin này sẽ bị huỷ.
Khi RREQ đã đạt đến đích hay một nút trung gian với tuyến “đủ tươi”, nút đích
(hoặc nút trung gian) đáp ứng lại yêu cầu RREQ bằng cách phát unicast một gói
tin trả lời (RREP) ngược trở về nút lân cận mà từ đó nó nhận được RREQ. Khi
RREP được định tuyến ngược theo đường dẫn, các nút trên đường dẫn đó thiết
lập các thực thể tuyến chuyển tiếp trong Bảng định tuyến của chỉ nút mà nó
nhận được RREP. Các thực thể tuyến chuyển tiếp này chỉ thị tuyến chuyển tiếp.
Cùng với mỗi thực thể tuyến là một bộ định thời tuyến có nhiệm vụ xoá các thực
thể nếu nó không được sử dụng trong một thời hạn xác định.
Trong giao thức AODV, các tuyến được duy trì với điều kiện như
sau: Nếu nút nguồn di chuyển, nó có thể khởi tạo lại giao thức phát hiện
tuyến để tìm ra tuyến mới tới đích. Nếu nút dọc theo tuyến di chuyển,
hàng xóm ở hướng nút nguồn sẽ thông báo về di chuyển và truyền đi
thông điệp thông báo lỗi liên kết tới mỗi hàng xóm mà hướng về nút
nguồn để xóa khỏi phần của tuyến, công việc này được tiếp diễn cho tới
khi tới được nút nguồn. Nút nguồn sau đó có thể chọn để khởi tạo lại việc
phát hiện tuyến cho mỗi đích nếu tuyến vẫn còn được yêu cầu sử dụng.
AODV sử dụng các thông điệp HELLO được quảng bá định kỳ tới các
hàng xóm. Thông điệp HELLO cho biết về sự tồn tại của nút và liên kết với
nút vẫn hoạt động. Khi thông điệp HELLO không đến từ một hàng xóm trước
đó, nút đánh dấu liên kết tới hàng xóm đó là hỏng và thông báo cho các nút
bị ảnh hưởng bằng việc gửi thông báo lỗi đường Route ERRor (RERR).
Giao thức AODV không hỗ trợ bất kỳ cơ chế an ninh nào để chống
lại các cuộc tấn công. Điểm yếu chính của giao thức AODV [22] là:
- Kẻ tấn công có thể đóng giả một nút nguồn S bằng cách phát
quảng bá gói RREQ với địa chỉ IP như là địa chỉ của nút nguồn S.
- Kẻ tấn công có thể giả làm nút đích D bằng cách phát quảng
bá gói RREP với địa chỉ như là địa chỉ của nút đích D.
- Kẻ tấn công có thể giảm giá trị trường hop count trong RREQ và
RREP để các nút nguồn cho rằng nó có tuyến đường đi ngắn nhất tới đích.
35. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
- Kẻ tấn công có thể tăng giá trị trường sequence number trong RREQ và
RREP làm các nút nguồn cho rằng nó có tuyến đường đi mới nhất đi tới đích.
36. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
23
- Kẻ tấn công có thể phát ra gói tin thông báo tuyến đường bị
lỗi làm sai lệch thông tin bảng định tuyến trong mạng.
1.6.3. Dynamic Source Routing (DSR)
Giao thức DSR [15] là một giao thức định tuyến đơn giản và hiệu quả
được thiết kế riêng cho việc sử dụng trong các mạng ad hoc không dây đa
chặng với các nút di động. Sử dụng DSR, mạng hoàn toàn tự tổ chức và tự
cấu hình, không cần cơ sở hạ tầng mạng sẵn có hoặc quản trị trung tâm. Các
nút mạng hợp tác để chuyển tiếp các gói tin cho nhau từ đó cho phép giao
tiếp qua nhiều “chặng” giữa những nút không trực tiếp nằm trong phạm vi
truyền dẫn không dây của nút khác. Khi các nút trong mạng lưới di chuyển
xung quanh hoặc gia nhập hoặc rời khỏi mạng, hoặc các điều kiện truyền
dẫn không dây như các nguồn nhiễu thay đổi, thì tất cả định tuyến được tự
động xác định và duy trì bởi các giao thức định tuyến DSR. Vì số lượng các
chặng trung gian cần để đến được đích đến bất kỳ có thể thay đổi bất cứ khi
nào, nên tô-pô mạng có thể được thay đổi khá đa dạng và nhanh chóng.
Giao thức DSR là giao thức phản ứng dựa trên định tuyến nguồn xuất
phát từ nút nguồn, nó cho phép các nút tìm kiếm tự động một tuyến đường
từ nguồn qua nhiều chặng đến đích bất kỳ trong mạng ad hoc. Mỗi gói tin dữ
liệu gửi đi mang trong tiêu đề của nó danh sách được xếp thứ tự đầy đủ các
nút mà nó phải đi qua, cho phép định tuyến gói tin ở các nút trung gian có
thể thực hiện nhanh chóng không có vòng lặp và tránh yêu cầu phải cập nhật
thông tin định tuyến tại các nút trung gian mà các gói tin được chuyển tiếp.
Bằng cách thêm tuyến đường nguồn trong header của mỗi gói dữ liệu, các
nút đang chuyển tiếp hoặc đang nghe bất kỳ gói tin nào trong các gói tin đó
có thể dễ dàng lưu giữ thông tin định tuyến để sử dụng trong tương lai.
Giao thức DSR gồm có hai cơ chế làm việc cùng nhau cho phép
tìm kiếm và duy trì các tuyến đường nguồn trong mạng ad hoc:
+ Route discovery (Cơ chế tìm kiếm tuyến đường): Là cơ chế mà theo đó
một nút nguồn S có nhu cầu gửi một gói tin đến một nút đích D có được một
tuyến đường từ nguồn đến nút đích D. Route discovery được sử dụng chỉ khi S
cố gắng gửi một gói tin đến D mà không thực sự biết một tuyến đường đến D.
Route discovery hoạt động như sau: Mỗi nút duy trì một bộ nhớ được gọi
là route cache, có chứa các tuyến đường đi đã biết. Khi tuyến đường được cần
đến không có trong route cache, Route discovery được khởi tạo bằng việc phát
gói tin yêu cầu đường Route Request. Khi một nút nhận được gói tin yêu cầu
37. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
đường, nút tìm trong route cache đường tới đích được yêu cầu. Nếu trong route
cache không tìm thấy đường, nút chuyển tiếp gói tin yêu cầu đường cho các
38. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
24
hàng xóm sau khi bổ sung địa chỉ vào thứ tự các chặng được lưu trong gói
tin yêu cầu đường. Gói tin yêu cầu đường được truyền qua mạng cho tới khi
đến đích hoặc nút có đường đi tới đích. Nếu đường được tìm thấy, gói tin trả
lời (Route Reply) có chứa thứ tự các chặng tới đích được gửi trở lại nguồn.
Hình 1.8. Route discovery (nút A là nút nguồn, nút E là nút đích)
+ Route maintenance (Cơ chế duy trì tuyến đường): Là cơ chế mà theo đó
nút S có thể phát hiện ra hiện tượng một tuyến đường mà nó đã biết không còn
sử dụng được để sửa lại. Tức là trong khi sử dụng một tuyến đường từ nguồn S
đến đích D, nếu tô-pô mạng thay đổi khiến S có thể không sử dụng được tuyến
đường của nó đến D vì một liên kết trên tuyến đường không còn hoạt động. Khi
đó cơ chế Route maintenance cho biết một tuyến đường nguồn bị đứt liên kết, S
có thể cố gắng sử dụng tuyến đường khác bất kỳ có trong bộ nhớ route cache
của nó để đến D, hoặc có thể gọi cơ chế Route discovery một lần nữa để tìm
kiếm một tuyến đường mới. Cơ chế Route maintenance bao gồm việc thực hiện
các biên nhận theo chặng hoặc đầu cuối, kèm theo đó là phát các gói tin Route
Error để thông báo về hiện tượng đứt liên kết. DSR có thể sử dụng lớp MAC để
thông báo về hiện tượng đứt liên kết. Trong trường hợp có hiện tượng đứt liên
kết, gói tin Route Error được gửi lại cho nút nguồn. Nút nguồn sau đó sẽ xoá bỏ
liên kết bị hỏng ra khỏi route cache và tất cả các đường có chứa chặng này
được cắt tại điểm có liên kết hỏng. Ngoài ra, các nút trung gian chuyển tiếp gói
tin Route Error có thể cập nhật route cache theo cách tương tự.
Hình 1.9. Route maintenance (Nút C không thể chuyển tiếp gói tin từ
nút A đến nút E do liên kết giữa C và D bị hỏng)
Đặc biệt, không giống như các giao thức khác, DSR không yêu cầu phát
các gói tin định tuyến định kỳ trong bất kỳ trường hợp nào, tại bất kỳ tầng nào
trong mạng. Ví dụ, DSR không sử dụng quảng bá định tuyến định kỳ, cảm nhận
39. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
25
trạng thái liên kết, hoặc các gói tin tìm kiếm nút hàng xóm và không dựa vào các
chức năng từ bất kỳ giao thức cơ bản trong mạng. Các thông tin điều khiển của
Route discovery và Route maintenance trong DSR được thiết kế để cho phép các
liên kết một chiều và các tuyến đường bất đối xứng được hỗ trợ một cách dễ
dàng. Như ta đã biết, trong các mạng không dây có thể xảy ra trường hợp một
liên kết giữa hai nút có thể không làm việc tốt như nhau theo cả hai hướng, do
khác biệt về ăng ten hoặc các mô hình lan truyền hoặc các nguồn nhiễu. DSR
cho phép liên kết một chiều sẽ được sử dụng khi cần thiết, điều này nâng cao
hiệu năng tổng thể và tính liên kết mạng trong hệ thống.
40. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
26
CHƯƠNG 2:
VẤN ĐỀ AN NINH TRONG MẠNG MANET
VÀ MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG TRONG MẠNG MANET
2.1. Những vấn đề về an ninh trong mạng MANET
2.1.1. Thách thức về an ninh trong mạng MANET
Với những đặc điểm đã trình bày ở chương trước về mạng MANET,
vấn đề an ninh trong mạng MANET gặp phải nhiều thách thức [3]. Cụ thể:
- Môi trường truyền sóng điện từ là không khí, vì vậy nguy cơ
bị nghe trộm là rất lớn, từ đó kẻ tấn công có thể phân tích lưu lượng
mạng phục vụ cho các mục đích tấn công tiếp theo.
- Việc các nút gia nhập và rời mạng bất kỳ lúc nào tạo nên sự thay đổi
thường xuyên về cấu trúc mạng đòi hỏi các giao thức định tuyến liên tục
phát các yêu cầu quảng bá trong toàn mạng cũng dẫn đến việc mất an ninh
trong mạng. Đồng thời, việc cấu trúc mạng liên tục thay đổi cũng là một khó
khăn để các giao thức định tuyến phát hiện rằng thông điệp điều khiển sai
lệch được sinh ra bởi nút độc hại hay là do quá trình thay đổi cấu trúc mạng.
- Giới hạn về tài nguyên như băng thông và năng lượng làm
giảm khả năng chống đỡ của mạng trước các cuộc tấn công.
- Thiếu một cơ sở hạ tầng trợ giúp gây khó khăn khi triển khai
các cơ chế bảo mật trong mạng.
2.1.2. Các yêu cầu về an ninh
Để đảm bảo an toàn trong giao thức định tuyến mạng MANET,
các nhà nghiên cứu đã xem xét các vấn đề sau [19][20][21]:
- Tính bảo mật (Confidentiality): Đảm bảo thông điệp truyền trong mạng
phải được giữ bí mật. Trong một số trường hợp cần đảm bảo bí mật cả với
các thông điệp định tuyến quảng bá trong mạng vì từ thông tin các thông
điệp này có thể khai thác một số thông tin giúp ích cho việc tấn công.
- Tính xác thực (Authentication): Đảm bảo một nút phải xác định được
danh tính rõ ràng của một nút khác trong quá trình truyền dữ liệu với nó.
- Tính toàn vẹn (Integrity): Đảm bảo các thông điệp không bị
chỉnh sửa trong toàn bộ quá trình truyền.
- Tính chống chối bỏ (Non-Repudiation): Đảm bảo luôn xác
định được nguồn gốc thông điệp truyền từ nút nào.
41. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
- Tính sẵn sàng (Availability): Đảm bảo tính sẵn sàng của các nút mặc dù
bị các cuộc tấn công. Trong đó tấn công từ chối dịch vụ đe dọa tới bất kỳ tầng
nào trong mạng ad hoc. Ở tầng điều khiển môi trường truy nhập, kẻ tấn công có
42. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
27
thể sử dụng hình thức chèn ép kênh truyền vật lý; ở tầng mạng sự gián đoạn
trong hoạt động của các giao thức định tuyến, ở các tầng cao hơn có thể là
tấn công vào các ứng dụng bảo mật ví dụ như hệ thống quản lý khóa.
2.2. Các phương thức tấn công trong giao thức định tuyến
mạng MANET
Thông thường, các cuộc tấn công vào các giao thức định tuyến
thường được phân loại là tấn công gây gián đoạn định tuyến và tấn công
gây tiêu tốn tài nguyên. Trong tấn công gây gián đoạn định tuyến, kẻ tấn
công cố gắng phá vỡ cơ chế định tuyến bằng cách định tuyến các gói tin
sang đường đi không hợp lệ; Trong tấn công gây tiêu tốn tài nguyên, một
số nút mạng không hợp tác hoặc cố gắng gửi các gói tin giả mạo để gây
tiêu tốn băng thông và năng lượng của các nút mạng.
Hình 2.1 mô tả sự phân loại rộng hơn về các cuộc tấn công có
thể trong mạng MANET.
Hình 2.1. Các kiểu tấn công giao thức định tuyến trong mạng
MANET 2.2.1. Tấn công bằng cách sửa đổi thông tin định tuyến
Trong kiểu tấn công bằng cách sửa đổi [17], một số trường
của thông điệp định tuyến đã bị sửa đổi dẫn đến việc làm rối loạn
các tuyến đường, chuyển hướng hoặc hình thành một cuộc tấn
công từ chối dịch vụ. Bao gồm các hình thức sau:
- Sửa đổi số tuần tự đích (destination sequence number), số
chặng (hop_count) của tuyến đường: Thể hiện rõ ràng nhất trong
giao thức định tuyến AODV. Kẻ tấn công sửa đổi số tuần tự đích,
hoặc số chặng của gói tin yêu cầu tuyến (RREQ) hoặc gói tin trả lời
tuyến (RREP) để tạo nên tuyến đường mới có hiệu lực, qua đó
chiếm quyền điều khiển quá trình truyền dữ liệu từ nguồn tới đích.
43. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
28
- Sửa đổi nguồn của tuyến đường: Thể hiện rõ trong giao thức
định tuyến nguồn DSR. Kẻ tấn công chặn thông điệp sửa đổi danh
sách các nguồn trước khi gửi tới nút đích trong quá trình truyền.
Hình 2.2. Ví dụ về tấn công bằng cách sửa đổi
Ví dụ: Ở hình 2.2, tuyến đường ngắn nhất giữa nút nguồn S và đích X là (S
– A – B – C – D – X). S và X không thể truyền dữ liệu trực tiếp cho nhau và kịch
bản như sau: Nút M là nút độc hại cố gắng thực hiện tấn công từ chối dịch vụ.
Giả sử nút nguồn S cố gắng gửi dữ liệu tới nút X nhưng nút M chặn gói tin và bỏ
đi nút D trong danh sách và gói tin được chuyển tiếp đến nút C, nút C cố gắng
gửi gói tin đến nút X nhưng không thể vì nút C không thể truyền tin trực tiếp tới
nút X. Dẫn tới nút M thực hiện thành công cuộc tấn công DDOS trên X.
2.2.2. Tấn công bằng cách mạo danh
Kiểu tấn công bằng cách mạo danh [18] đe dọa tính xác thực
và bảo mật trong mạng. Nút độc hại có thể giả mạo địa chỉ của nút
khác để thay đổi cấu trúc mạng hoặc ẩn mình trên mạng.
Nút độc hại mạo danh bằng cách thay đổi địa chỉ IP nguồn trong thông
điệp điều khiển. Một lý do khác để mạo danh là để thuyết phục các nút khác
thay đổi thông tin trong bảng định tuyến của chúng rằng tôi là một nút tin
cậy, cách này còn được biết đến như tấn công vào bảng định tuyến.
Một trong những điển hình của loại tấn công này là “Man in the midle
attack”. Nút độc hại thực hiện cuộc tấn công này bằng cách kết hợp giữa mạo
danh và loại bỏ gói tin. Về mô hình vật lý, nó phải được chọn sao cho là nút nằm
trong phạm vi tới đích, tức là nằm giữa tuyến đường để có thể chặn bất kỳ thông
tin nào từ nút khác tới đích. Để thực hiện việc này, khi nút nguồn gửi RREQ, nút
độc hại loại bỏ RREQ và gửi trả lời RREP giả mạo như là nút đích trả lời, song
song với quá trình này nó gửi gói tin RREQ tới nút đích và loại bỏ gói RREP từ
nút đích trả lời. Bằng cách này, nút độc hại đứng giữa nắm giữ thông tin trong
quá trình truyền thông nút nguồn, nút đích. Với thông tin thu được, sử dụng các
44. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
29
phương pháp bảo mật ở các lớp trên, kẻ tấn công có thể giải mã hoặc tìm ra
các khóa để tiếp tục quá trình tấn công vào các lớp phía trên của hệ thống.
Hình 2.3. Ví dụ về tấn công bằng cách mạo danh
Ví dụ: Ở hình 2.3, nút S muốn gửi dữ liệu tới nút X và trước khi gửi dữ
liệu tới nút X, nó khởi động quá trình tìm đường tới X. Nút M là nút độc hại,
khi nút M nhận được gói tin tìm đường tới X, M thực hiện sửa đổi địa chỉ của
nó thành địa chỉ của X, đóng giả nó thành nút X’. Sau đó nó gửi gói tin trả lời
rằng nó chính là X tới nút nguồn S. Khi S nhận được gói tin trả lời từ M, nó
không chứng thực và chấp nhận tuyến đường và gửi dữ liệu tới nút độc hại.
Kiểu tấn công này cũng được gọi là tấn công lặp định tuyến trong mạng.
2.2.3. Tấn công bằng cách tạo ra thông tin bịa đặt
Trong cách tấn công này [18], nút độc hại cố gắng để “bơm”
vào mạng các thông điệp giả mạo hoặc các thông điệp định tuyến
sai để phá vỡ cơ chế định tuyến trong mạng. Các cuộc tấn công kiểu
này rất khó để phát hiện bởi việc gói tin định tuyến bơm vào mạng
đều là gói tin hợp lệ được xử lý bởi các nút trong mạng.
Hình 2.4. Ví dụ về tấn công bằng cách tạo ra thông tin bịa đặt
Hình 2.4 là một ví dụ về tấn công bằng cách chế tạo. Nút nguồn S muốn
gửi dữ liệu tới nút X, do đó nó phát một yêu cầu tuyến đường để tìm ra con
đường tới nút X. Nút độc hại M giả vờ có một tuyến đường đến nút đích X, và
trả lời RREP tới nút nguồn S. Các nút nguồn, không có sự kiểm tra tính hợp
lệ của RREP, chấp nhận RREP và gửi dữ liệu đến thông qua nút M.
45. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
30
2.3.4. Một vài kiểu tấn công đặc biệt
- Tấn công lỗ sâu (Wormhole Attack): Trong một cuộc tấn công kiểu
wormhole [9], hai hoặc nhiều hơn các nút độc hại thông đồng với nhau bằng
cách thiết lập một đường.Trong giai đoạn tìm đường của giao thức định
tuyến, thông báo yêu cầu định tuyến được chuyển tiếp giữa các nút độc hại
sử dụng các đường hầm đã được thiết lập sẵn. Do đó, thông báo yêu cầu
định tuyến đầu tiên đến đích là một trong những thông báo được chuyển tiếp
từ nút độc hại. Do vậy nút độc hại được thêm vào trong đường dẫn từ nút
nguồn đến nút đích. Một khi các nút độc hại đã có trong đường dẫn định
tuyến, các nút độc hại hoặc sẽ bỏ tất cả các gói dữ liệu dẫn đến việc từ chối
hoàn toàn dịch vụ, hoặc loại bỏ có chọn lọc gói tin để tránh bị phát hiện.
Hình 2.5. Ví dụ về tấn công Wormhole
Ở hình 2.5 là một ví dụ về tấn công wormhole. Nút X và nút Y là hai đầu
của kiểu tấn công wormhole. Nút X phát lại mọi gói tin trong vùng A mà nút Y
nhận được trong vùng B và ngược lại. Dẫn tới việc tất cả các nút trong vùng
A cho rằng là hàng xóm của các nút trong vùng B và ngược lại. Kết quả là,
nút X và nút Y dễ dàng tham gia vào tuyến đường truyền dữ liệu. Khi đó
chúng chỉ việc hủy bỏ mọi gói tin truyền qua chúng và đánh sập mạng.
- Tấn công lỗ đen (Blackhole Attack): Trong cuộc tấn công lỗ đen
[10], nút độc hại tuyên bố rằng nó có tuyến đường hợp lệ tới tất cả các
nút khác trong mạng để chiếm quyền điều khiển lưu lượng giữa các thực
thể truyền. Sau khi nhận dữ liệu truyền, nó không chuyển tiếp mà loại bỏ
(drop) tất cả các gói tin này. Do đó, nút lỗ đen này có thể giám sát và phân
tích lưu lượng toàn bộ các nút trong mạng mà nó đã tấn công.
46. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
31
CHƯƠNG 3:
TẤN CÔNG KIỂU LỖ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN AODV VÀ
MỘT SỐ GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG LỖ ĐEN
3.1. Lỗ hổng của giao thức AODV
Giao thức AODV dễ bị kẻ tấn công làm sai lệch thông tin đường đi để
chuyển hướng đường đi và sau đó sẽ thực hiện các cuộc tấn công khác. Trong
mỗi gói tin định tuyến AODV, một số trường quan trọng như số đếm chặng HC,
số tuần tự đích SN của nguồn và đích, IP header, địa chỉ IP nguồn và đích của
AODV, chỉ số RREQ ID, là những yếu tố cần thiết để thực thi giao thức đúng
đắn. Sự sai sót của bất cứ trường nào kể trên cũng có thể khiến AODV gặp sự
cố. Bảng sau ghi lại vài trường dễ bị phá hoại trong thông điệp định tuyến
AODV và sự thay đổi khi chúng bị tấn công.
Bảng 3.1. Các trường dễ bị tổn thương trong gói tin AODV
Tên trường Sự thay đổi khi bị tấn công
RREQ mới
Số chặng - HC Nếu số tuần tự là giống, giảm đi để
cập nhật bảng chuyển tiếp của nút
khác, hoặc tăng để bỏ cập nhật
nguồn của AODV hoặc không có giá trị
Số tuần tự của đích và nguồn - SN Tăng lên để cập nhật bảng định tuyến
chuyến tiếp, hoặc giảm để bỏ cập
nhật.
Để thực hiện một cuộc tấn công lỗ đen trong giao thức AODV, nút
độc hại chờ gói tin RREQ gửi từ các nút láng giềng của nó. Khi nhận
được gói RREQ, nó ngay lập tức gửi trả lời gói tin RREP với nội dung sai
lệch trong đó thiết lập giá trị SN cao nhất và giá trị HC nhỏ nhất mà không
thực hiện kiểm tra bảng định tuyến xem có tuyến đường tới đích nào
không trước khi các nút khác (trong đó gồm các nút trung gian có tuyến
đường hợp lệ hoặc chính nút đích) gửi các bảng tin trả lời tuyến. Sau đó
mọi dữ liệu truyền từ nút nguồn tới nút đích được nút độc hại loại bỏ
(drop) toàn bộ thay vì việc chuyển tiếp tới đích thích hợp.
47. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
32
3.2. Phân loại tấn công kiểu lỗ đen
Để thực hiện cuộc tấn công kiểu lỗ đen trong giao thức AODV, có thể
phân loại theo hai cách : RREQ Blackhole attack và RREP Blackhole attack
[16].
a. RREQ Blackhole attack
Trong kiểu tấn công này, kẻ tấn công có thể giả mạo gói tin RREQ để
thực hiện tấn công lỗ đen. Theo đó, kẻ tấn công đánh lừa bằng cách quảng
bá gói tin RREQ với một địa chỉ của nút không có thật. Các nút khác sẽ cập
nhật bảng định tuyến của mình với tuyến đường tới đích thông qua nút
không có thật này. Vì vậy, tuyến đường tới đích sẽ bị đứt làm gián đoạn quá
trình truyền thông giữa nút nguồn và nút đích. Việc thực hiện quá trình giả
mạo gói tin RREQ như
sau:
- Thiết lập trường Type có giá trị 1;
- Thiết lập trường originator IP address có giá trị IP của nút
nguồn phát sinh gói RREQ;
- Thiết lập destination IP address có giá trị IP của nút đích;
- Thiết lập địa chỉ IP nguồn (có trong tiêu đề gói tin IP) có giá trị
là địa chỉ IP của nút không có thật (Nút lỗ đen).
- Tăng giá trị SN ít nhất lên một và giảm giá trị HC bằng một.
Kẻ tấn công thực hiện tấn công lỗ đen giữa nút nguồn và nút đích bằng
việc giả mạo gói tin RREQ được thể hiện trên Hình 2.3, khi nút lỗ đen A gửi
gói tin RREQ giả mạo đến hai nút lân cận là 1 và 2 với thông tin về một địa
chỉ nút không có thật. Khi đó nút 1 và 2 sẽ cập nhật vào bảng định tuyến của
mình con đường tới nút đích D thông qua nút không có thật này, dẫn đến
tuyến đường từ nút nguồn S đến nút đích D bị gián đoạn.
Hình 3.1. Thực hiện tấn công lỗ đen bằng việc giả mạo gói
tin RREQ b. RREP blackhole attack
Cũng bằng việc giả mạo gói tin RREP, kẻ tấn công thực hiện như sau:
- Thiết lập trường Type là 2;
48. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
- Thiết lập giá trị HC bằng 1;
49. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
33
- Thiết lập giá trị originator IP address với địa chỉ IP nút nguồn của tuyến
đường và destination IP address với địa chỉ IP nút đích của tuyến đường;
- Tăng giá trị SN ít nhất lên 1;
- Thiết lập source IP address (trong tiêu đề gói tin IP) với giá trị
địa chỉ IP của nút không có thật (Nút lỗ đen).
Hình 2.4 thể hiện quá trình tấn công RREP blackhole attack.
Nút tấn công A phát gói tin RREP giả mạo tới nút khởi tạo gói RREQ
là nút nguồn S, khi nhận được gói tin giả mạo này, các nút tham gia
vào quá trình khám phá tuyến sẽ cập nhật bảng định tuyến tuyến
đường từ nút nguồn tới nút đích thông qua nút lỗ đen này.
Hình 3.2. Thực hiện tấn công lỗ đen bằng việc giả mạo gói tin RREP
3.3. Một số giải pháp phòng chống tấn công lỗ đen trong giao thức
AODV
3.3.1. ARAN (Authenticated Routing for Ad hoc Networks)
ARAN [4] là giao thức định tuyến an toàn dựa trên giao thức AODV.
Giao thức ARAN sử dụng mã hóa, chứng chỉ số để ngăn chặn hầu hết các
cuộc tấn công và phát hiện những hành vi không bình thường. Chứng chỉ
chứng thực nút ARAN sử dụng mật mã, chứng chỉ số để đảm bảo tính xác
thực, tính toàn vẹn và không chối bỏ trong quá trình định tuyến. ARAN
yêu cầu một trung tâm chứng thực T, trong đó tất cả các nút đều biết
được khóa công khai của T. Các nút sử dụng chứng chỉ để chứng thực
chính nó với các nút khác trong quá trình định tuyến. Trước khi tham gia
vào mạng, mỗi nút phải gửi yêu cầu một chứng chỉ từ T. Sau khi chứng
thực định danh với T, mỗi nút sẽ nhận được một chứng chỉ số. Ví dụ:
T A : certA = [IPA, KA+, t, e]KT-
Chứng chỉ bao gồm địa chỉ IP của A, khóa công khi của A, thời
gian tạo t và thời gian hết hạn e.
Chứng thực quá trình khám phá tuyến nút nguồn A bắt đầu quá trình
tìm đường tới nút đích X bằng cách gửi quảng bá tới hàng xóm của nó gói tin
tìm đường (RDP – route discovery packet), kèm chứng chỉ của nó.
50. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
A broadcast: [RDP, IPX, NA]KA-,certA
51. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
34
RDP bao gồm: định danh “RDP”, địa chỉ IP của đích là X, một số
nonce N(A) để định danh duy nhất RDP đến từ nguồn (mỗi lần cần tìm
đường nó tăng giá trị này lên 1), tất cả được ký bằng khóa bí mật của A.
Khi một nút nhận được gói RDP, nó lưu đường quay trở lại nguồn bằng
cách lưu nút hàng xóm mà từ đó nó nhận được RDP. Nó sử dụng khóa
công khai của A được trích xuất từ chứng chỉ của A. Nó cũng kiểm tra
(N(A) và IP(A)) để xác thực rằng nó chưa xử lý RDP. Sau đó nó ký nội
dụng thông điệp và kèm chứng chỉ của nó và phát quảng bá tới các hàng
xóm của nó. Chữ ký số ngăn chặn tấn công kiểu lừa bịp (spoofing).
B broadcast : [[RDP,IPX,NA]KA-]KB-,certA,certB
Nút C là hàng xóm của B nhận được gói tin. Nó xác thực chữ ký số
của cả A và B. Sau khi xác thực C tách bỏ chứng chỉ và chữ ký của B, lưu
B và ký nội dung gói tin gốc từ A và phát quảng bá kèm chứng chỉ của nó.
C broadcast : [[RDP,IPX,NA]KA-]KC-,certA,certB
Mỗi nút trung gian lặp lại các bước như trên cho tới khi gói tin đạt
đến đích. Nút đích unicast gói tin trả lời (REP) ngược trở lại nút nguồn.
X D : [REP,IPa,NA]KX-,certx
REP bao gồm, định danh “REP”, địa chỉ IP của A, số nonce
N(A),chứng chỉ của X. Mỗi nút nhận được REP sẽ ký REP và ghi đè
chứng chỉ của nó trước khi chuyển gói.
D C : [[REP,IPa,NA]KX-]KD-,certx,certD
C nhận được sẽ gỡ bỏ chữ ký và chứng chỉ của D. Sau đó ký
và gửi kèm chứng chỉ của nó đến B.
C B : [[REP,IPa,NA]KX-]KC-,certx,certC
Khi nút nguồn nhận được REP, nó sẽ xác thực chữ ký của đích
và giá trị nonce trả lại bởi đích. Khi xác thực thành công, nguồn lưu
tuyến đường và bắt đầu gửi dữ liệu.
3.3.2. SAODV (Secure Ad hoc On-demand Distance Vector)
Giao thức SAODV được công bố bởi Manel Guerrero Zapata [5] vào năm
2006 để giải quyết các thử thách an ninh trong mạng MANET.
SAODV là một giao thức mở rộng của giao thức AODV, nó được sử
dụng để bảo vệ cơ chế quá trình khám phá tuyến bằng cách cung
cấp các tính năng an ninh như toàn vẹn, xác thực và chống chối bỏ.
SAODV giả định rằng mỗi nút trong mạng có một chữ ký số cung cấp từ
một hệ thống mật mã khóa bất đối xứng để bảo mật các thông điệp định tuyến
AODV. Hơn nữa, mỗi nút có khả năng xác minh mối liên hệ giữa địa chỉ của nút
52. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
35
và khóa công khai của nút đó. Do đó, cần phải có một lược đồ quản
lý khóa cho giao thức SAODV. SAODV sử dụng hai cơ chế để bảo
mật các thông điệp định tuyến AODV:
- Chữ ký số để xác thực các trường không thay đổi trong các
thông điệp định tuyến
- Chuỗi hàm băm để bảo vệ các thông tin về số chặng (thay
đổi trong quá trình phát hiện tuyến).
Đối với các trường không thay đổi, chứng thực có thể được
thực hiện theo cách thức từ điểm tới điểm, tuy nhiên kỹ thuật này
không thể áp dụng cho các trường thông tin thay đổi.
Các thông điệp RREQ, RREP mở rộng thêm một số trường
sau: <Type, Length, Hash function, Max Hop Count, Top hash, Signature,
Hash > Thông điệp RRER mở rộng thêm các trường sau:
<Type, Length, Reserved, Signature >
Hình 3.3. Định dạng của thông điệp định tuyến RREQ (RREP) mở rộng
Trong đó :
- Type : 64 cho RREQ và 65 cho RREP
- Length: Độ dài của thông điệp không bao gồm Type and Length
- Hash Function: Thuật toán hàm băm được sử dụng
- Max Hop Count: Số bước nhảy lớn nhất có thể hỗ trợ, sử
dụng để xác thực số bước nhảy
- Top Hash: Giá trị hàm băm tương ứng với số bước nhảy lớn nhất
- Signature: Thuật toán sử dụng trong chữ ký số
- Padding Length: Độ dài của phần số nhồi thêm
- Public Key: Khóa công khai của nút nguồn phát gói tin
53. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
- Padding: Số nhồi thêm
54. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
36
- Signature: Chữ ký số tính từ tất cả các trường không thay đổi của thông
điệp định tuyến
- Hash: Giá trị hàm băm tương ứng với số bước nhảy tại nút hiện tại
a) SAODV sử dụng chuỗi hàm băm để xác thực trường thay đổi của thông
điệp: Số chặng (Hop count)
SAODV sử dụng các chuỗi hàm băm để xác thực Số chặng HC của RREQ
và RREP chuyển tiếp giữa các nút xung quanh trong quá trình thăm dò tuyến.
Một chuỗi hàm băm được hình thành từ hàm băm một chiều và một giá trị khởi
đầu ngẫu nhiên.Trong mọi thời điểm, một nút khởi tạo gói tin RREQ hoặc
RREP nó thực hiện các tiến trình như sau:
- Khởi tạo một giá trị ngẫu nhiên seed
- Thiết lập trường Max_Hop_Count với giá trị TimeToLive (từ IP header)
Max_Hop_Count = TimeToLive
- Thiết lập trường Hash với giá trị seed vừa khởi tạo
Hash = seed
- Thiết lập trường Hash_Function định danh của hàm băm được sử dụng
được cho bởi Bảng 3.1.
Bảng 3.2. Các giá trị có thể của trường Hash_Function
Value Hash function
0 Dự trữ
1 MD5HMAC96
2 SHA1HMAC96
3 - 127 Dự trữ
128 - 255 Tùy thuộc cách triển khai
Giá trị hàm băm cao nhất (Top Hash) được tính nhờ sử dụng
hàm băm “h” và giá trị khởi đầu ngẫu nhiên.
Hình 3.4. Cách tính hàm băm khi bắt đầu phát sinh RREQ hay RREP
Khi nút tiếp nhận RREQ hoặc RREP thì nó sẽ xác minh số chặng như
sau: tính hàm băm h số lần là n [n = (Số chặng - Số chặng của nút hiện thời)]
rồi so sánh với giá trị được chứa trong giá trị hàm băm cao nhất (Top Hash ).
55. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
37
Hình 3.5. Cách tính hàm băm tại nút trung gian
Nút trung gian sau khi đã xác minh được tính toàn vẹn và xác
thực, thì nó sẽ chuẩn bị thông báo RREQ hoặc RREP.
b) Xác thực các trường không thay đổi của thông điệp bằng chữ ký số Khi
một nút lần đầu tiên nhận RREQ, nó sẽ xác minh chữ ký trước khi tạo
hoặc cập nhật một tuyến ngược lại tới nút nguồn. Khi RREQ đến được
nút đích, RREP sẽ được gửi với một chữ ký RREP. Khi một nút nhận
được RREP, thì đầu tiên nó sẽ xác minh chữ ký trước khi tạo hoặc cập
nhật một tuyến tới nút nguồn. Chỉ khi chữ ký được xác minh, thì nút sẽ
lưu lại tuyến với chữ ký của RREP và thời hạn tồn tại.
Khi việc thăm dò tuyến thành công, các nút nguồn và nút đích sẽ
truyền thông theo các tuyến đã tìm được. Nếu xuất hiện một liên kết hỏng
trong mạng do nút nào đó rời đi, thì thông báo lỗi tuyến RERR (Route Error)
được tạo ra như trong AODV. RERR cũng được bảo vệ bằng chữ ký số.
3.3.3. RAODV (Reverse Ad hoc On-demand Distance Vector)
Giao thức RAODV được đề xuất bởi Chonggun Kim, Elmurod Talipov
và Byoungchul Ahn [6], khám phá tuyến đường sử dụng thủ tục khám phá
tuyến ngược nơi nút đích sẽ gửi một gói tin yêu cầu tuyến ngược (R-RREQ)
tới các nút láng giềng để tìm một con đường hợp lệ đến nút nguồn sau khi
nhận RREQ từ nút nguồn. Cơ chế hoạt động của RAODV như sau:
Giao thức RAODV không có tuyến đường cố định được lưu trữ
trong các nút. Các nút nguồn khởi tạo thủ tục khám phá tuyến bằng
cách quảng bá. Các gói tin RREQ chứa các thông tin sau: Loại tin,
địa chỉ nguồn, địa chỉ đích, ID quảng bá, hop count, số thứ tự
nguồn, số thứ tự đích, thời gian yêu cầu (timestamp).
56. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
38
Hình 3.6. Định dạng gói tin RREQ
Mỗi khi nút nguồn gửi một RREQ mới, ID quảng bá được tăng lên một.
Vì vậy, các địa chỉ nguồn và đích, cùng với các ID quảng bá, xác định duy
nhất gói tin RREQ này. Nút nguồn quảng bá các RREQ đến tất cả các nút
trong phạm vi truyền của nó, những nút láng giềng sẽ chuyển tiếp RREQ đến
các nút khác. Khi RREQ được quảng bá trên toàn mạng, một số nút có thể
nhận được nhiều bản sao của cùng một RREQ. Khi một node trung gian nhận
RREQ, kiểm tra nút nếu đã nhận một RREQ với cùng ID quảng bá và nguồn
địa chỉ. Nút mạng sẽ lấy ID quảng bá và địa chỉ nguồn lần đầu tiên và loại bỏ
RREQ dư thừa. Thủ tục cũng tương tự với RREQ của AODV.
Khi nút đích nhận được gói tin yêu cầu tuyến đường lần đầu, nút đích
sẽ tạo ra một gói tin yêu cầu ngược (R-RREQ) và quảng bá cho các nút hàng
xóm trong phạm vi truyền giống như RREQ của nút nguồn đã làm.
Gói tin R-RREQ chứa các trường thông tin sau: ID trả lời
nguồn, ID trả lời đích, ID trả lời quảng bá, hop count, số thứ tự
nguồn, thời gian trả lời (timestamp).
Hình 3.7. Định dạng gói tin R-RREQ
Khi đã quảng bá gói tin R-RREQ đến nút trung gian, nó sẽ kiểm
tra dự phòng. Nếu nút trung gian nhận được cùng một thông báo,
gói tin đó sẽ bị hủy, nếu không sẽ chuyển tiếp tới các nút tiếp theo.
57. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
Ngoài ra, nút mạng còn lưu trữ hoặc cập nhật các thông tin
sau vào bảng
định tuyến:
- Địa chỉ nút đích
58. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
39
- Địa chỉ nút nguồn
- Số hop đến nút đích
- Số tuần tự đích
- Thời gian tuyến đường hết hạn và hop tiếp theo đến nút đích
Khi nào nút nguồn gốc nhận được gói tin R-RREQ đầu tiên, nó bắt đầu
truyền gói tin dữ liệu, và các gói R- RREQ cuối sẽ được lưu lại để sử dụng sau.
Các con đường thay thế có thể được sử dụng khi đường chính bị lỗi.
Hình 3.8. Ví dụ về giao thức RAODV
Trên hình 3.8, nút đích D không trả lời gói tin unicast ngay
trước khi quyết định con đường ngược lại D 3 2 1 S. Thay vào đó,
nút đích D sẽ gửi nhiều gói tin R-RREQ để tìm nút nguồn S. Và con
đường chuyển tiếp tới đích được xây dựng thông qua R-RREQ này.
Ví dụ: S 4 5 6 D, S 11 10 9 8 7 D,… Nút nguồn S sẽ chọn con đường
tốt nhất và bắt đầu truyền dữ liệu.
3.3.4. IDSAODV (Intrusion Detection System Ad hoc On-
demand Distance Vector)
Giao thức IDSAODV được đề xuất bởi Semih Dokurer [7], dựa trên ý
tưởng hết sức đơn giản theo cơ chế làm việc của giao thức AODV đó là
kiểm tra số SN của gói tin RREP trả lời. Nếu trong mạng hiện diện nút lỗ
đen thì ngay lập tức nút lỗ đen này sẽ trả lời gói tin RREP với giá trị số SN
được gán cao nhất và đương nhiên sẽ trả lời ngay lập tức tới nút nguồn
gửi yêu cầu RREQ. Do đó, chỉ cần loại bỏ gói tin RREP đầu tiên nhận
được và chấp nhận gói tin RREP thứ hai với giá trị số SN cao nhất để thiết
lập tuyến đường truyền thông bằng cơ chế bộ đệm gói tin.
59. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
Tuy nhiên, trong một số trường hợp không phải bao giờ gói tin RREP với
giá trị số SN lớn nhất nhận đầu tiên cũng đến từ nút lỗ đen, đó là khi nút đích
60. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
40
hay nút trung gian trả lời gói RREP với giá trị số SN lớn nhất có vị trí
gần nút đích hơn so với nút lỗ đen.
Trong phạm vi nghiên cứu của mình, luận văn xin được trình bày ý
tưởng giải pháp IDSAODV của tác giả Dokurer và RAODV dựa trên bài báo
của nhóm tác giả Chonggun Kim, Elmurod Talipov và Byoungchul Ahn.
Quá trình cài đặt mô phỏng hai giải pháp trên và đánh giá việc làm giảm
hiệu ứng của tấn công lỗ đen sẽ được trình bày ở chương sau.
61. Viết thuê đề tài giá rẻ trọn gói - KB Zalo/Tele : 0973.287.149
Luanvanmaster.com – Cần Kham Thảo - Kết bạn Zalo/Tele : 0973.287.149
41
CHƯƠNG 4:
ĐÁNH GIÁ AN TOÀN GIAO THỨC ĐỊNH TUYẾN TRONG MẠNG
MANET THÔNG QUA SỬ DỤNG CÔNG CỤ MÔ PHỎNG