Tóm lược. Mạng không dây Mesh (Wireless Mesh Network – WMN) là mạng
multi-hop không dây trong đó các điểm truy cập giao tiếp với nhau thông
qua connect không dây với giá thành rẻ. Trong những năm gần đây, nhiều
tìm hiểu về WMN đã được thực hiện. Ngoài ra, an ninh trên mạng nói
chung & trên WMN nói riêng là vấn đề rất trọng yếu cần phải quan tâm
một cách đúng mức vì nó tác động đến năng suất mạng. Trong bài báo
này, chúng tôi chăm chú khắc phục một vấn đề rõ ràng về việc bảo đảm an
ninh trong WMN bằng việc miêu tả một dạng tấn công trong mạng WMN
nói riêng & các mạng không dây nói chung là tấn công lỗ đen (blackhole
attack) từ đó tìm tòi biện pháp chống lại tấn công dạng này. Việc thực hiện
mô phỏng tấn công lỗ đen & biện pháp ngăn chặn được thực hiện trên bộ
mô phỏng mạng NS-2 với các cốt chuyện khác nhau nhằm nghiên cứu một cách
đúng đắn nhất kết quả thực hiện mô phỏng. Các kết quả mô phỏng được
nghiên cứu nhận xét để làm rõ hơn hiệu quả của đề nghị cùng lúc nêu ra các
tồn tại cần giải quyết của đề nghị đã nêu.

13 trang

|

Chia sẻ: thanhle95

| View: 40

| Lượt tải: 0

Bạn đang xem bài viết ebook Tấn công lỗ đen & biện pháp chống lại tấn công lỗ đen trong mạng không dây Mesh, để tải ebook về máy bạn click vào nút DOWNLOAD ở trên

JOURNAL OF SCIENCE OF HNUE
FIT., 2011, Vol. 56, pp. 124-136
TẤN CÔNG LỖ ĐEN VÀ GIẢI PHÁP CHỐNG LẠI TẤN CÔNG
LỖ ĐEN TRONG MẠNG KHÔNG DÂY MESH
Bùi Hải Bằng
Trường Cao đẳng Ngành Giao thông vận chuyển Trung ương I
Kiều Tuấn Dũng(∗), Đỗ Như Long
Khoa CNTT, trường Đại học Sư phạm Hà Nội
Vũ Xuân Bảo
Văn phòng Bộ Y Tế
(∗)E-mail: dungkt@hnue.edu.vn
Tóm lược.Mạng không dây Mesh (Wireless Mesh Network – WMN) là mạng
multi-hop không dây trong đó các điểm truy cập giao tiếp với nhau thông
qua connect không dây với giá thành rẻ. Trong những năm gần đây, nhiều
tìm hiểu về WMN đã được thực hiện. Ngoài ra, an ninh trên mạng nói
chung & trên WMN nói riêng là vấn đề rất trọng yếu cần phải quan tâm
một cách đúng mức vì nó tác động đến năng suất mạng. Trong bài báo
này, chúng tôi chăm chú khắc phục một vấn đề rõ ràng về việc bảo đảm an
ninh trong WMN bằng việc miêu tả một dạng tấn công trong mạng WMN
nói riêng & các mạng không dây nói chung là tấn công lỗ đen (blackhole
attack) từ đó tìm tòi biện pháp chống lại tấn công dạng này. Việc thực hiện
mô phỏng tấn công lỗ đen & biện pháp ngăn chặn được thực hiện trên bộ
mô phỏng mạng NS-2 với các cốt chuyện khác nhau nhằm nghiên cứu một cách
đúng đắn nhất kết quả thực hiện mô phỏng. Các kết quả mô phỏng được
nghiên cứu nhận xét để làm rõ hơn hiệu quả của đề nghị cùng lúc nêu ra các
tồn tại cần giải quyết của đề nghị đã nêu.
1. Mở màn
Cùng với sự tiến triển mau chóng của nhiều mạng không dây khác nhau,
công nghệ WMN đã nổi lên như là một trong những công nghệ cao nhất & có
thể được xem như là công nghệ của tương lai. Trong WMN, cùng với việc hoạt động như
một thiết bị thông thường, các nút cũng cùng lúc hoạt động như một router &
chuyển tiếp gói tin đến các nút khác trong mạng khi băng thông được seting [5].
Cũng giống như các mạng Ad-hoc, WMN sử dụng các giao thức định tuyến như AODV
124
Tấn công lỗ đen & biện pháp chống lại tấn công lỗ đen…
(Ad-hoc On-Demand Distance Vector) hoặc DSR (Dynamic Source Routing),. . . để
làm giao thức truyền dẫn.
Do thuộc tính truyền thông tuyên truyền của truyền dẫn & sự lệ thuộc vào các
nút trung gian trong định tuyến lưu lượng người tiêu dùng của WMN kéo theo các lỗ
hổng bảo mật khiến cho WMN rất đơn giản bị tấn công dưới nhiều dạng khác nhau. Các
tấn công có thể từ bên ngoài hoặc từ bên trong mạng kéo theo hậu quả làm giảm
năng suất của mạng.
Tấn công lỗ đen (blackhole attack) là một kiểu tấn công kéo theo việc chối từ
dịch vụ. Tấn công này cũng khai thác chính sách tìm tòi tuyến đường của các giao
thức định tuyến theo yêu cầu (AODV). Trong tấn công lỗ đen, nút độc hại luôn
luôn giải đáp một cách tích cực với các nhắc nhở yêu cầu định tuyến dù rằng có thể
đó không phải là một lộ trình hợp lệ đển đến đích. Vì nút độc hại không cần kiểm
tra các đầu vào của đường định tuyến, nó luôn luôn là nút trước tiên giải đáp thông
báo yêu cầu định tuyến. Vì vậy, hầu hết toàn bộ lưu lượng trong phạm vi vùng lân
cận nút độc hại sẽ có hướng đi & hướng về nút độc hại, nó có chuyên mục bỏ toàn bộ các
gói dữ liệu kéo theo việc chối từ dịch vụ [2].
Trong bài báo này, chúng tôi chăm chú mô phỏng tấn công lỗ đen trong WMN
& nhận xét tác động của nó so với năng suất mạng. Bằng việc setup thêm giao
thức với hành vi lỗ đen, các mô phỏng thực hiện nhận xét trên các topo mạng khác
nhau để nêu ra được tác động của các nút có hành vi lỗ đen lên mạng. Từ việc
thông lượng mạng bị xấu đi khi có sự gia nhập của các nút mạng có hành vi lỗ đen,
chúng tôi đề nghị thực hiện biện pháp sửa đổi hoạt động của giao thức AODV để
chống lại tấn công dạng này bằng cách bỏ qua tuyến đường seting trước tiên trong
mạng. Cả hai giao thức hành vi lỗ đen & giao thức chống lại hành vi lỗ đen đều
được setup & mô phỏng trên bộ mô phỏng NS-2. Bằng việc thực hiện giao thức
AODV & giao thức AODV đã sửa đổi khi không có & có tấn công lỗ đen, chúng
tôi đặt ra nhận xét về tác động của các giao thức mới này trên mạng.
2. Bài viết tìm hiểu
2.1. Mạng không dây Mesh
WMN đang được xem như là công nghệ cốt yếu cho thế hệ mạng không dây hiện
tại về việc phân phối mau chóng các dịch vụ Free cho người dùng. Các nút
trong WMN bao gồm các bộ định tuyến lưới (mesh router) & những người dùng
lưới (mesh client). Mỗi nút hoạt động chẳng những là một máy chủ mà còn là một
router, chuyển tiếp các gói dữ liệu thay cho các nút khác có thể không trực tiếp nằm
trong phạm vi truyền dữ liệu không dây.
Khả năng connect giữa các nút trong WMN là auto seting & duy trì
125
Bùi Hải Bằng, Kiều Tuấn Dũng, Đỗ Như Long & Vũ Xuân Bảo
giữa các nút gia nhập vào mạng làm cho WMN trở nên năng động hơn & có thể
tự tổ chức cũng như tự cấu hình. Đặc tính này đem lại rất nhiều lợi thế như chi
phí lắp đặt & bảo dưỡng thấp cùng với các dịch vụ chắc cú & đáng tin cậy [5].
Trên lý thuyết, có nhiều giao thức định tuyến được đề nghị cho WMN [6].
Do WMN là mạng multi-hop nên các giao thức kiến trúc cho mạng Ad-hoc cũng làm
việc tốt trên mạng WMN. Mục tiêu chính của các giao thức đó là mau chóng
thích nghi với sự biến đổi đường đi khi đường đi bị gián đoạn bởi sự di chuyển của
các nút. Những triển khai bây giờ cho mạng WMN cũng sử dụng các giao thức
dùng cho mạng Ad-hoc như AODV (Ad hoc On-Demand Distance Vector), DSR
(Dynamic Source Routing) & TBRPF (Topology Broadcast based on Reverse Path
Forwarding),. . . Ngoài ra, trong WMN, các bộ định tuyến lưới rất ít di chuyển &
không có sự ràng buộc về năng lượng, trong lúc người sủ dụng thì cơ động & giới
hạn về năng lượng. Sự độc đáo này cần được cân nhắc để tiến triển các giao thức
một cách hiệu quả khi ứng dụng cho WMN. Khi những link trong WMN tồn tại
lâu, việc tìm thấy một đoạn đường tin cậy & có thông lượng cao là vấn đề quan tâm
chính hơn là việc thích nghi mau chóng với lỗi băng thông như ở trường hợp các
mạng Ad-hoc.
2.2. Giao thức AODV [4]
AODV là một giao thức định tuyến theo yêu cầu cho mạng Ad-hoc di động.
Dù rằng ban đầu được kiến trúc cho mạng Ad-hoc nhưng hiện tại giao thức này đã
được sử dụng cho cả WMN. AODV cho phép các thiết bị không dây có thể thỏa thuận
dữ liệu bằng cách truyền lại các gói dữ liệu thông quá các nút sát bên của chúng
nếu chúng chẳng thể trực tiếp liên lạc được với nút đích. Lưu lượng dữ liệu được
chuyển đến đích với sự hỗ trợ của các thiết bị trung gian có phụ trợ công cuộc định
tuyến.
Để hoạt động, AODV khái niệm 4 loại nhắc nhở điều khiển, mỗi một loại
đưa thông tin định tuyến cho một vai trò rõ ràng:
– RREQ (Yêu cầu định tuyến): yêu cầu được phát tuyên truyền để tìm tòi
tuyến đường đến đích khi không có tuyến đường nào được xác nhận. Nó bao gồm
thông tin về nút nguồn, nút đích, thời gian sống của gói tin IP; một định danh duy
nhất phối hợp với địa chỉ của người gửi nhằm phát hiện, tránh các vòng lặp & để
phân biệt các bản RREQ tràn đầy trên mạng.
– RREP (Giải đáp định tuyến): câu giải đáp được chào đời bởi nút đích hoặc bất
kỳ một nút trung gian với tuyến đường được update đến đích như là một câu trả
lời cho nhắc nhở yêu cầu định tuyến.
– RERR (Lỗi định tuyến): nhắc nhở lỗi được phát tuyên truyền để nhắc nhở
nơi đến chẳng thể truy cập được. Khi một nút thu được nhắc nhở lỗi, nó gỡ bỏ
126
Tấn công lỗ đen & biện pháp chống lại tấn công lỗ đen…
toàn bộ các tuyến đường đã đề cập đến nút này trong bảng định tuyến của mình. Sau
đó nó tiếp tục lan truyền inbox này đến những nút trước nó là nút sát bên đã
chuyển tiếp nhắc nhở yêu cầu định tuyến cho nút đã cho.
– RREP ACK (Công nhận giải đáp định tuyến): là một nhắc nhở không bắt
buộc, nó được chào đời chỉ khi có một yêu cầu cụ thể cho sự thừa thu được tạo thành
bởi nhắc nhở yêu giải đáp định tuyến.
Nhắc nhở AODV được nhúng số tuần tự (Sequence numbers). Những số này
được sử dụng bởi các nút cho trước để nhận xét độ “tươi” của thông tin duy trì cục
bộ về các nút sát bên của nó. Mỗi nút lưu một số tuần tự của các nút mà nó giao
tiếp. Số càng cao thì các thông tin liên quan đến nó càng mới. Sau thời điểm nhận thông
báo điều khiển, số tuần tự được đóng gói trong gói tin được so sánh với số tuần tự
cuối cùng nút nhận đang lưu trữ về nút truyền tải & công cuộc update xảy ra chỉ
khi nếu số thu được to hơn số đang được lưu trữ. Điều kiện này bảo đảm rằng
băng thông tiên tiến nhất được lựa chọn, & cũng bảo đảm không bị lặp vòng.
2.3. Tấn công lỗ đen
Tấn công lỗ đen (blackhole attack) là một kiểu tấn công kéo theo việc chối từ
dịch vụ trong mạng. Tấn công này khai thác chính sách tìm tòi tuyến đường của các
giao thức định tuyến theo yêu cầu. Trong tấn công lỗ đen, nút độc hại luôn luôn trả
lời một cách tích cực với các nhắc nhở yêu cầu định tuyến dù rằng có thể đó không
phải là một lộ trình hợp lệ để đến đích. Vì nút độc hại không cần kiểm soát các đầu
vào của đường định tuyến, nó luôn luôn là nút trước tiên giải đáp nhắc nhở yêu cầu
định tuyến. Vì vậy, hầu hết toàn bộ lưu lượng trong phạm vi vùng sát bên nút độc
hại sẽ có hướng đi & hướng về nút độc hại, nó có chuyên mục bỏ toàn bộ các gói dữ liệu
kéo theo việc chối từ dịch vụ. Một cách thức cầu kỳ hơn của loại tấn công đó là
tấn công lỗ đen phối hợp khi mà nhiều nút độc hại thông đồng với nhau, kéo theo
việc phá vỡ hoàn toàn tính năng định tuyến & chuyển tiếp gói tin trên mạng [2, 3].
Trong một mạng không dây sử dụng giao thức AODV, một nút lỗ đen hấp
thụ lưu lượng & bỏ toàn bộ các gói tin. Khi nút nguồn phát tán nhắc nhở yêu cầu
định tuyến với nút đích, nút lỗ đen mau chóng giải đáp nút nguồn với nhắc nhở RREP
bao gồm số tuần tự lớn nhất của nút đích như thể nó được tới từ nút đích. Nút
nguồn nghĩ rằng nút đích đứng ngay sau nút lỗ đen với khoảng cách 1 chặng & từ
chối thông gói tin RREP tới từ các nút khác. Sau đó, nút nguồn khởi đầu gửi dữ
liệu đến nút lỗ đen & tin rằng dữ liệu này sẽ được chuyển đến nút đích nhưng nút
lỗ đen sẽ loại bỏ toàn bộ các gói dữ liệu chuyển đến.
Trong 1 cuộc tấn công lỗ đen, nếu dữ liệu gửi đi là các gói TCP thì sau
một thời gian, nút gửi sẽ nhận thấy rằng có lỗi băng thông vì nút thu được không
gửi các gói tin RREP ACK. Vì vậy nó sẽ hủy đường định tuyến & tiếp tục phát đi
127
Bùi Hải Bằng, Kiều Tuấn Dũng, Đỗ Như Long & Vũ Xuân Bảo
các gói RREQ mới để tìm kiếm tuyến đường khác đến nút đích & việc tấn công lỗ
đen phải khởi đầu lại. Ngoài ra, nếu dữ liệu gửi đi các gói dữ liệu UDP thì việc tấn
công sẽ khó phát hiện được bởi vì các connect dữ liệu UDP không chờ đợi để nhận
các gói RREP ACK từ nút đích [3].
Trong khuôn khổ bài báo này, chúng tôi sử dụng gói tin UDP trong các kịch
bản mô phỏng của mình nhằm trổ tài rõ tác động của tấn công lỗ đen lên các
mạng WMN.
2.4. Setup & mô phỏng tấn công lỗ đen trong chương trình
NS-2
Để nhận xét sự tác động của tấn công lỗ đen đến các mạng không dây, chúng
tôi sử dụng chương trình mô phỏng NS-2.34 [1, 7]. Một giao thức được kiến trúc để
mô phỏng việc thực hiện tấn công lỗ đen. Giao thức này sử dụng các nút có biểu
hiện hành vi lỗ đen trong mạng không dây sử dụng giao thức AODV.
Khi các nút hoạt động như một lỗ đen, chúng sẽ sử dụng một giao thức định
tuyến mới có thể gia nhập vào nhắc nhở AODV. Khi 1 gói tin thu được thông
báo, nó giải quyết các gói tin dựa trên dạng của nó. Nếu gói tin thu được là gói dữ liệu,
thông thường giao thức AODV sẽ gửi nó đến địa chỉ đích, nhưng nếu là hoạt động
lỗ đen, nó sẽ bỏ gói tin dữ liệu miễn là gói tin không truyền đến chính nó.
Giao thức tấn công lỗ đen blackholeAODV được setup vào NS-2.34 tương đương
như giao thức AODV nhưng có một số biến đổi như sau [3]:
– Biến đổi hàm nhận sao cho nó sẽ bỏ gói tin dữ liệu miễn là gói tin không
truyền đến chính nó. Câu lệnh dưới đây miêu tả nếu nút đích là chính nó thì nó sẽ
nhận gói tin, trái lại, nó loại bỏ toàn bộ các gói tin sót lại:
if ((u_int32_t)ih → saddr() == index)
forward((blackholeaodv_rt_entry*) 0, p, NO_DELAY);
else
drop(p, DROP_RTR_ROUTE_LOOP);
exit(1);
– Biến đổi nhắc nhở RREP: Khi nút độc hại thu được 1 gói tin RREQ,
ngay mau chóng nó gửi nhắc nhở RREP như là nó đã có đường đến đích. Nút độc hại
nỗ lực đánh lừa nút gửi bằng gói RREP. Số tuần tự lớn nhất của giao thức AODV
là 4294967295 với giá trị số nguyên 32 bít. Số tuần tự được đặt là 4294967295 & số
đếm hop được đặt là 1. Nhắc nhở RREP giả trong tấn công lỗ đen được trổ tài
như sau:
128
Tấn công lỗ đen & biện pháp chống lại tấn công lỗ đen…
sendReply(rq → rq_src, // IP
Destination
1, // Hop Count
index, // Dest IP Address
4294967295, // Highest Dest Sequence Num
MY_ROUTE_TIMEOUT,
// Lifetime
rq → rq_timestamp); // timestamp
Để kiểm soát tính chuẩn xác của giao thức có hành vi lỗ đen đã được cài vào
chương trình NS-2.34, chúng tôi xây dựng một cốt chuyện kiểm soát với các thông số kỹ thuật
mô phỏng như sau: Cốt truyện tạo thành một mạng nhỏ gồm 7 nút di động (đánh số từ 2
đến 8), 1 nút có dây (Nút 0) & 1 nút Base Station (Nút 1), trong đó nút có dây kết
nối với nút Base Station qua một connect có dây. Mô phỏng tạo thành connect UDP giữa
nút Base Station & Nút 3, gắn vào nguồn CBR (Constant Bit Rate) để chào đời các
gói tin không đổi cho connect UDP. Kích cỡ gói tin CBR là 512, vận tốc dữ liệu
là 512Kb. Trong khoảng thời gian 20 giây, nguồn CBR khởi đầu truyền vào khoảng
thời gian 1 giây & tiếp tục truyền đến hết thời gian mô phỏng. Trong một không
gian phẳng 500m × 500m, địa điểm của các nút được đặt phù hợp để hiển thị dòng
dữ liệu & mô phỏng trổ tài sự di chuyển của Nút 6 để nêu ra sự biến đổi dòng dữ
liệu trong mạng. Khi không có nút nào có hành vi lỗ đen, dữ liệu được truyền đi
theo đúng yêu cầu của giao thức AODV.
Hình 1. Dữ liệu truyền từ Base station đến Nút 3
bằng giao thức AODV khi Nút 6 di chuyển
Ngoài ra, khi Nút 2 được setup hành vi lỗ đen, nó hấp thụ toàn bộ lưu lượng
truyền từ nút nguồn & loại bỏ các gói dữ liệu này.
129
Bùi Hải Bằng, Kiều Tuấn Dũng, Đỗ Như Long & Vũ Xuân Bảo
Hình 2. Nút 2 (nút Black hole) hấp thụ connect từ Base station đến Nút 3
2.5. Biện pháp chống lại tấn công lỗ đen & hiệu quả của nó
2.5.1. Sáng tạo thực hiện & setup giao thức
Khi nút Black hole gửi nhắc nhở RREP không cần kiểm soát bảng định tuyến,
chúng tôi giả thiết rằng nhiều khả năng nhắc nhở RREP trước tiên sẽ tới từ nút Black
hole. Khi kiểm soát tệp vết (trace file) của mô phỏng trong đó có 1 nút blackhole,
chúng tôi nhận ra một thời gian sau thời điểm nhắc nhở RREP đầu tiên (nhắc nhở
của nút Backhole) đến nút nguồn thì nhắc nhở RREP thứ hai đến nút nguồn là
nhắc nhở của nút đích thực sự. Vì thế, sáng kiến xây dựng một giao thức mới chống
lại hành động lỗ đen là biến đổi hàm nhận nhắc nhở RREP bỏ qua nhắc nhở
RREP trước tiên & sử dụng nhắc nhở RREP thứ hai [3].
Giao thức chống lại tấn công lỗ đen idsAODV được setup vào NS-2.34 tương
tự như giao thức AODV & giao thức tấn công lỗ đen blackholeAODV. Ngoài ra,
để thực hiện biện pháp cho giao thức này, chúng tôi biến đổi hàm nhận RREP
(recvReply) & tạo thành chính sách đệm cho RREP để đếm nhắc nhở RREP thứ hai.
Trong hàm “recvReply”, trước tiên ta làm chủ nếu nhắc nhở RREP đến chính
nó. Nếu đúng, hàm sẽ tìm kiếm nhắc nhở RREP nếu nó tồn tại; nếu như không, nó
chèn nhắc nhở RREP cho địa chỉ đích của nó & trả về hàm. Nếu nhắc nhở RREP
được lưu trữ trước đây có cùng địa chỉ đích, hàm RREP thông thường được thực
hiện. Sau đó, nếu nhắc nhở RREP không dành riêng cho chính nó, nút sẽ chuyển tiếp
nhắc nhở đến nút sát bên phù hợp. Đoạn mã sau đây trổ tài cách hàm nhận
nhắc nhở RREP của giao thức idsAODV thực hiện:
130
Tấn công lỗ đen & biện pháp chống lại tấn công lỗ đen…
idsAODV::recvReply(Packet *p) {
idsBroadcastRREP * r = rrep_lookup(rp->rp_dst);
if(ih → daddr() == index) {
if (r == NULL) {
count = 0;
rrep_insert(rp → rp_dst); }
else {
r → count ++;
count = r → count; }
CẬP NHẬT BẢNG ĐỊNH TUYẾN }
else {
Forward(p); }}
Hiệu quả của chống lại tấn công lỗ đen idsAODV được nhìn nhận dựa vào bộ
mô phỏng NS-2.34. Để thực hiện biện pháp cho giao thức chống lại hành vi lỗ đen,
chúng tôi biến đổi hàm nhận RREP & tạo thành chính sách đệm cho RREP để đếm thông
báo RREP thứ hai. Giao thức này được thực hiện trên bộ mô phỏng NS-2.34 với
cốt chuyện 7 nút cố định & địa điểm nút cũng giống như cốt chuyện thực nghiệm trước đây.
Trong mô phỏng này, giao thức chống lại hành vi lỗ đen idsAODV được sử dụng
thay cho giao thức AODV ứng dụng cho toàn bộ các nút không dây kể cả nút Base
station trừ nút Black hole (Nút 2). Khi mô phỏng được thực hiện, ta sẽ nhận ra
nút gửi gửi nhắc nhở đến nút nhận đúng cách.
Hình 3. Kết quả thực hiện giao thức chống lại tấn công lỗ đen
131
Bùi Hải Bằng, Kiều Tuấn Dũng, Đỗ Như Long & Vũ Xuân Bảo
2.5.2. Nhận xét giao thức
Trên đây là một trong các sáng kiến nhằm chống lại hành vi lỗ đen tấn công vào
giao thức AODV trong mạng không dây nói chung & WMN nói riêng. Biện pháp
này giúp ngăn chặn hành vi lỗ đen trong một số trường hợp rõ ràng. Ngoài ra, trong
một số trường hợp, sáng kiến này không thực hiện được. Chẳng hạn, nhắc nhở RREP thứ
hai có thể được phụ trách ở nút nguồn từ một nút trung gian nào này mà thông tin
không đủ mới (fresh) về nút đích hoặc nhắc nhở RREP thứ hai có thể là nhắc nhở
tới từ nút blackhole nếu nút đích thực sự của nó gần nút nguồn hơn nút blackhole.
Vì thế, mẹo này nỗ lực tìm cách cắt giảm hiệu ứng lỗ đen trong các
mạng AODV nếu nó làm giảm năng suất mạng.
2.6. Mô phỏng thử nghiệm
Qua phần thực nghiệm hai giao thức blackholeAODV & giao thức idsAODV
ở phần trên cho thấy hai giao thức setup thêm vào hoạt động đúng như mong
đợi. Ngoài ra, với việc thực hiện trên một mạng WMN nhỏ với 7 nút cùng 1 Base
Station & các nút đặt ở những địa điểm xác nhận trước sẽ chẳng thể hiện rõ được ảnh
hưởng của tấn công lỗ đen lên WMN cũng như hiệu quả của giao thức phòng ngừa
tấn công lỗ đen trên các mạng này. Vì vậy, chúng tôi xây dựng một số mô phỏng
WMN với nhiều nút di động & nhiều trạm nền tảng hơn. Cốt truyện nỗ lực xây dựng
một mạng “thật” nhất qua đó nhận xét hiệu quả của các giao thức được setup qua
tỉ lệ gửi & nhận gói tin cùng lúc tính toán số lượng gói tin bị loại bỏ do tấn công
lỗ đen. Số lượng các nút có hành vi lỗ đen cũng được biến đổi nhằm thấy rõ hơn
tác động của các tấn công lỗ đen vào mạng. Từ kết quả tính toán được, chúng tôi
đặt ra tổng kết về tác động của tấn công lỗ đen trên giao thức AODV sử dụng
cho WMN & hiệu quả của giao thức ngăn chặn tấn công lỗ đen khi thay cho giao
thức AODV trên các mạng này.
2.6.1. Cốt truyện mô phỏng
Cốt truyện mô phỏng được kiến trúc trên một không gian phẳng diện tích 1000m
× 1000m với 4 nút có dây nối với 4 nút không dây làm Base Station (BS). Các nút
này được đặt ở những địa điểm xác nhận trong mạng. không dừng lại ở đó có 50 nút (N) được tạo
ra với địa điểm đặt tại các tọa độ khác nhau & chuyển động khác nhau với mục đích
mô phỏng các bộ định tuyến lưới & mesh client trong WMN.
Các connect được seting giữa các nút nhằm mô phỏng sự truyền dữ liệu giữa
các nút trong WMN. Trong số đó:
– 4 connect từ 4 Base Station đến các nút tương ứng từ 0 đến 3: BS0 → N(0);
BS1 → N(1); BS2 → N(2); BS3 → N(3). Các thực thể UDP được gắn vào các Base
Station & các thực thể NULL được gắn vào các nút từ 0 đến 3.
132
Tấn công lỗ đen & biện pháp chống lại tấn công lỗ đen…
– 21 connect giữa các nút với nhau từ nút 4 đến nút 45 trong đó các nút chẵn
gửi dữ liệu đến các nút lẻ có số ngay sau nó theo từng cặp tương ứng: N(4)→ N(5);
N(6) → N(7); N(8) → N(9); . . . ; N(44) → N(45). Các thực thể UDP được gắn vào
các nút chẵn & các thực thể NULL được gắn vào các nút lẻ.
– 4 nút N(46), N(47), N(48), N(49) không connect với nút nào trong mạng. Các
nút này chỉ thực hiện tính năng chuyển tiếp dữ liệu khi mô phỏng mạng với các
giao thức AODV, giao thức chống lại tấn công lỗ đen (idsAODV) hoặc được setup
giao thức lỗ đen (blackholeAODV) trong các tấn công lỗ đen. Số lượng các nút có
hành vi lỗ đen tăng dần từ 0 đến 4 so với từng cốt chuyện mô phỏng.
– Nguồn CBR (Constant Bit Rate) được gắn vào các thực thể UDP để sinh
ra các gói lưu lượng không đổi. Thời lượng connect là 500s & nguồn CBR khởi đầu
từ g

Xem Thêm  Nhật thực hình khuyên và 5 sự kiện thiên văn thú vị trong tháng 6

By ads_law

Trả lời