12
ĐẠI HC QUC GIA HÀ NI TRƯỜNG ĐẠI HC CÔNG NGHNGUYN KHC HIP NGHIÊN CU HTNG KHÓA CÔNG KHAI VÀ TRIN KHAI TRONG MNG KHÔNG DÂY AD-HOC LUẬN VĂN THẠC SĨ CÔNG NGHTHÔNG TIN Hà Ni - 2015

NGHIÊN CỨU HẠ TẦNG KHÓA CÔNG KHAI VÀ TRIỂN KHAI …repository.vnu.edu.vn/bitstream/VNU_123/7326/1/00050006779.pdf · tận tình chỉ bảo, hướng dẫn, giúp đỡ

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN KHẮC HIỆP

NGHIÊN CỨU HẠ TẦNG KHÓA CÔNG KHAI VÀ TRIỂN

KHAI TRONG MẠNG KHÔNG DÂY AD-HOC

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Hà Nội - 2015

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN KHẮC HIỆP

NGHIÊN CỨU HẠ TẦNG KHÓA CÔNG KHAI VÀ TRIỂN

KHAI TRONG MẠNG KHÔNG DÂY AD-HOC

Ngành: Công nghệ thông tin

Chuyên ngành: Truyền dữ liệu và mạng máy tính

Mã số: 60.48.15

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. NGUỄN VĂN TAM

Hà Nội - 2015

1

LỜI CẢM ƠN

Tôi xin gửi lời cảm ơn sâu sắc tới PGS.TS. Nguyễn Văn Tam, Viện Công nghệ

thông tin – Viện Khoa học và Công nghệ Việt Nam, người thầy đã dành nhiều thời gian

tận tình chỉ bảo, hướng dẫn, giúp đỡ tôi trong suốt quá trình tìm hiểu, nghiên cứu. Thầy là

người định hướng và đưa ra nhiều góp ý quý báu trong quá trình tôi thực luận văn.

Tôi xin chân thành cảm ơn các thầy, cô ở khoa Công nghệ thông tin – Trường Đại

học Công nghệ - ĐHQGHN đã cung cấp cho tôi kiến thức và tạo cho tôi những điều kiện

thuận lợi trong suốt quá trình tôi học tập tại trường.

Tôi cũng bày tỏ lòng biết ơn về sự giúp đỡ của lãnh đạo cơ quan đã tạo điều kiện

cho tôi hoàn thành luận văn này. Tôi xin cảm ơn gia đình, người thân, bạn bè động viên

và tạo mọi điều kiện tốt nhất cho tôi.

Tôi xin chân thành cảm ơn!

Hà Nội, ngày tháng năm 201

Học viên

Nguyễn Khắc Hiệp

2

LỜI CAM ĐOAN

Tôi xin cam đoan đây là đề tài nghiên cứu của riêng tôi, thực hiện dưới sự hướng

dẫn của PGS.TS. Nguyễn Văn Tam.

Các kết quả nêu trong luận văn là trung thực và chưa được ai công bố trong bất cứ

công trình nào khác.

Hà Nội, ngày tháng năm 201

Học viên

Nguyễn Khắc Hiệp

3

MỤC LỤC

LỜI CẢM ƠN ..................................................................................................................... 1

MỤC LỤC ........................................................................................................................... 3

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT ....................................................... 5

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ ........................................................................... 6

LỜI MỞ ĐẦU ..................................................................................................................... 8

Chương 1: Tổng quan về mạng MANET ....................................................................... 10

1.1. Giới thiệu mạng MANET ..................................................................................... 10

1.1.1. Giới thiệu chung [3] ....................................................................................... 10

1.1.2. Đặc điểm của mạng MANET ......................................................................... 10

1.1.3. Các ứng dụng của mạng MANET .................................................................. 12

1.1.4. Định tuyến trong mạng MANET ................................................................... 13

1.2. Vấn đề an ninh trong mạng MANET .................................................................... 16

1.2.1. Tiêu chí an ninh .............................................................................................. 16

1.2.2. Thách thức an ninh [7] ................................................................................... 16

1.2.3. Các tấn công an ninh trong mạng MANET ................................................... 17

Chương 2: Hạ tầng khóa công khai PKI ........................................................................ 25

2.1. Nền tảng mật mã ................................................................................................... 25

2.1.1. Tổng quan về mật mã ..................................................................................... 25

2.1.2. Mã hóa khóa bí mật ........................................................................................ 25

2.1.3. Mã hóa khóa công khai .................................................................................. 26

2.1.4. Hàm băm ........................................................................................................ 28

2.1.5. Chữ ký số ....................................................................................................... 29

2.1.6. Mật mã ngưỡng .............................................................................................. 32

2.2. Cơ sở hạ tầng khóa công khai – PKI .................................................................... 33

2.2.1. Chứng chỉ số ................................................................................................... 34

2.2.2. Các thành phần của PKI ................................................................................. 37

2.2.3. Hệ thống cấp chứng chỉ số (Centification Authority - CA) ........................... 39

4

2.2.4. PKI trong mạng MANET ............................................................................... 46

Chương 3: Giải pháp quản lý khóa trong mạng MANET ............................................ 48

3.1. Tổng quan về quản lý khóa ................................................................................... 48

3.2. Một số lược đồ quản lý khóa trong mạng ad hoc ................................................. 48

3.3. Giải pháp quản lý khóa dựa trên hạ tầng khóa công khai được cài đặt ................ 50

3.3.1. Nguyên lý ....................................................................................................... 50

3.3.2. Cấu trúc hệ thống ........................................................................................... 51

3.3.3. Quá trình hoạt động của hệ thống .................................................................. 51

Chương 4: Cài đặt mô phỏng và đánh giá ..................................................................... 54

4.1. Công cụ và thư viện để mô phỏng ........................................................................ 54

4.1.1. Bộ mô phỏng mạng NS2 ................................................................................ 54

4.1.2. Công cụ hỗ trợ việc phân tích và hiển thị kết quả mô phỏng ........................ 55

4.2. Đánh giá bằng mô phỏng và phân tích hiệu năng ................................................. 56

4.2.1. Các độ đo hiệu năng được đánh giá ............................................................... 56

4.2.2. Thiết lập, đánh giá mạng mô phỏng ............................................................... 56

Chương 5: Kết luận .......................................................................................................... 71

TÀI LIỆU THAM KHẢO ................................................................................................ 72

PHỤ LỤC .......................................................................................................................... 74

5

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

Viết tắt Ý nghĩa

AODV Ad hoc On-demand Distance Vector Routing

AODVPKI Ad hoc On-demand Distance Vector Routing Public Key

Infrastructure

CA Certification Authority

CPU Central Processing Unit

CSP Certification Service Provider

DoS Denial of Service

DSDV Dynamic Destination-Sequenced Distance-Vector Routing

DSR Dynamic Source Routing

MAC Message Authentication Code

MANET Mobile Ad Hoc Network

OLSR Optimized Link State Routing

PGP Pretty Good Privacy

PKC Public Key Cryptography

PKI Public Key Infrastructure

SKC Secret Key Crytography

SPKI Simple Public Key Infastructure

TORA Temporally Ordered Routing Algorithm

RREP Route Reply

RREQ Route Request

RRER Route Error

WLAN Wireless Local Area Network

6

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1.1: Mạng MANET ................................................................................................... 10

Hình 1.2: Phân loại giao thức định tuyến [5] ..................................................................... 13

Hình 1.3: Quá trình phát hiện tuyến trong AODV ............................................................. 15

Hình 1.4: Phân loại các cuộc tấn công vào giao thức định tuyến mạng MANET [9] ........ 19

Hình 1.5: Mô tả tấn công sửa đổi trường số thứ tự ............................................................ 19

Hình 1.6: Mô tả tấn công giả mạo ...................................................................................... 20

Hình 1.7: Mô tả tấn công chế tạo ....................................................................................... 21

Hình 1.8: Mô tả tấn công Wormhole .................................................................................. 22

Hình 1.9: Mô tả tấn công blackhole ................................................................................... 23

Hình 2.1: Mã hóa khóa bí mật ............................................................................................ 25

Hình 2.2: Mã hóa khóa công khai ...................................................................................... 27

Hinh 2.3: Quá trình chữ ký số tổng quát ............................................................................ 30

Hình 2.4: Quá trình tạo chữ ký ........................................................................................... 31

Hình 2.5: Quá trình xác minh chữ ký ................................................................................. 32

Hình 2.6: Ví dụ về chứng chỉ số ......................................................................................... 35

Hình 2.7: Cấu trúc chung chứng chỉ X.509 v3 ................................................................... 36

Hình 2.8: Các thành phần chính của PKI ........................................................................... 37

Hình 2.9: Mô hình CA đơn ................................................................................................ 40

Hình 2.10. Mô hình phân cấp. ............................................................................................ 41

Hình 2.11: Mô hình mắt lưới ............................................................................................. 43

Hình 2.12: Mô hình Hub và Spoke (Bridge CA) .............................................................. 44

Hình 3.1: Cấu trúc hệ thống mạng MANET có cài đặt PKI .............................................. 50

Hình 3.2: Lưu đồ hoạt động của hệ thống .......................................................................... 53

Hinh 4.1: Kiến trúc tổng quan của NS2 ............................................................................. 54

Hình 4.2: Tỉ lệ phân phát gói tin của mạng AODV so với mạng AODVPKI theo tốc độ di

chuyển ................................................................................................................................. 61

Hình 4.3: Thời gian phát hiện tuyến trung bình của mạng AODV so với mạng AODVPKI

theo tốc độ di chuyển .......................................................................................................... 62

Hình 4.4: Độ trễ trung bình của mạng AODV so với mạng AODVPKI theo tốc độ di

chuyển ................................................................................................................................. 63

Hình 4.5: Số gói tin bị mất của mạng AODV so với mạng AODVPKI theo tốc độ di

chuyển ................................................................................................................................. 64

Hình 4.6: Tải định tuyến chuẩn hóa của mạng AODV so với mạng AODVPKI theo tốc độ

di chuyển ............................................................................................................................. 65

Hình 4.7: Tỷ lệ phân phát gói tin của mạng AODV so với mạng AODVPKI theo số nút

blackhole tăng dần .............................................................................................................. 67

7

Hình 4.8: Độ trễ trung bình của mạng AODV so với mạng AODVPKI theo số nút

blackhole tăng dần .............................................................................................................. 68

Hình 4.9: Số gói tin bị mất của mạng AODV so với mạng AODVPKI theo số nút

blackhole tăng dần .............................................................................................................. 69

8

LỜI MỞ ĐẦU

Mạng không dây di động ad-hoc (MANET) là một tập các nút di động độc lập, sử

dụng môi trường truyền là các sóng vô tuyến. Với ưu điểm là triển khai nhanh không cần

cơ sở hạ tầng cố định nên nó được ứng dụng trong rất nhiều lĩnh vực như quân sự, thương

mại, cá nhân … Trong mạng MANET, các nút tự do tham gia và rời khỏi mạng, vì thế cấu

trúc mạng thay đổi liên tục; môi trường không dây là môi trường chia sẻ, hạn chế về mặt

băng thông; mỗi nút trong mạng có sự bảo vệ yếu về mặt vật lý, hạn chế về năng lượng;

phần lớn các giao thức định tuyến được thiết kế chỉ tập trung về mặt hiệu năng mà thiếu

đi các kỹ thuật bảo mật. Chính những đặc điểm này đã làm cho mạng MANET trở thành

đích đến của nhiều tấn công. Các tấn công có thể diễn ra tại bất cứ tầng nào của mô hình

TCP/IP nhưng các tấn công vào tầng mạng hay cụ thể là vào các giao thức định tuyến là

nhiều và đa dạng nhất từ đó làm cơ sở cho các tấn công khác như từ chối dịch vụ. Xuất

phát từ thực trạng đó đã có rất nhiều các kỹ thuật an ninh được nghiên cứu. Hai kỹ thuật

an ninh được sử dụng rộng rãi để bảo vệ mạng MANET từ các cuộc tấn công là: kỹ thuật

ngăn chặn và kỹ thuật phản ứng lại; kỹ thuật ngăn chặn sử dụng các dịch vụ an ninh được

cung cấp bởi các hệ mật mã như chữ ký số, xác thực và mã hóa; kỹ thuật phản ứng lại sử

dụng các lược đồ như hệ phát hiện xâm nhập (IDS) …. Trong kỹ thuật ngăn chặn, các

dịch vụ an ninh đều dựa trên việc sử dụng khóa cần được chia sẻ giữa các bên tham gia

truyền thông. Việc quản lý khóa hay chứng chỉ giữ khóa làm sao cho hiệu quả là một vấn

đề, hạ tầng khóa công khai (PKI) là một công cụ hiệu quả và tối ưu nhất trong việc cung

cấp dich vụ quản lý chứng chỉ/khóa. Thành phần quan trọng nhất của PKI là tổ chức

chứng nhận CA - thực thể tin cậy trong hệ thống đảm bảo/ xác minh tính hợp lệ của các

chứng chỉ số. Sự thành công của PKI phụ thuộc vào tính sẵn sàng của CA tới các nút

trong mạng vì mỗi nút phải tương tác với CA để nhận được một chứng chỉ số, kiểm tra

trạng thái cũng như thu được chứng chỉ số của các nút khác … Hạ tầng khóa công khai đã

được triển khai trong mạng có dây. Tuy nhiên việc triển khai PKI trong mạng MANET là

một nhiệm vụ đầy thách thức vì những đặc điểm cố hữu của mạng MANET. Hiện tại, đã

có rất nhiều giải pháp đề xuất để cung cấp PKI cho mang MANET nhằm cố gắng giải

quyết lỗ hổng vật lý của bản thân mỗi nút hay đảm bảo tính sẵn sàng của CA. Các giải

pháp này được chia ra làm hai loại dựa vào cách tiếp cận để giải quyết vấn đề: phân tán

chức năng CA sử dụng mật mã ngưỡng, phân tán chức năng CA sử dụng kiến trúc phân

cụm. Luận văn này, tôi nghiên cứu và tìm hiểu về các giải pháp dựa vào cách tiếp cận đầu

tiên, từ việc tìm hiểu tôi đã cài đặt và mô phỏng giải pháp phân tán chức năng của CA

trên nhiều nút trong mạng sử dụng sơ đồ chia sẻ bí mật Shamir (k, n); cài đặt dịch vụ xác

thực do PKI cung cấp trên giao thức định tuyến AODV; mô phỏng tấn công blackhole để

đánh giá sự hiệu quả của mạng AODV tích hợp giải pháp PKI với mạng AODV thuần.

72

TÀI LIỆU THAM KHẢO

Tiếng Việt

1. Đoàn Cao Thanh (2010), Đánh giá chi phí tìm đường của một số giao thức định

tuyến trong mạng MANET, Luận văn Thạc sĩ Công nghê Thông tin, Trường Đại

học Công nghệ, Đại học Quốc gia Hà Nội

2. PGS. TS. Nguyễn Đình Việt (2012), Bài giảng đánh giá hiệu năng mạng máy

tính, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội.

Tiếng Anh

3. Aarti, Dr.S.S Tyagi (2013), "Study of MANET: Characteristics, Challenges,

Application and Security Attacks", International Journal of Advanced Research

in Computer Science and Software Engineering, Volume 3 (5), pp.252-257.

4. Ankur Khetrapal (2006), "Routing techniques for Mobile Ad Hoc Networks

Classification and Qualitative/Quantitative Analysis", Proceedings of ICWN,

pp.251-257.

5. E. Edwin Lawrence, Dr.R.Latha (2014), "A Comparative Study of Routing

Protocols for Mobile Ad-Hoc Networks", International Journal of Computer

Science and Mobile Computing", Volume 3 (11), pp.46-53.

6. L. Zhou, Z.J. Haas (1999), “Securing ad hoc networks,” IEEE Networks,

Volume 13 (6), pp.24-30.

7. Dr.Satya Prakash Singh, Ramveer Singh (2012), “Security Challenges in

Mobile Adhoc Network”, International Journal of Applied Engineering

Research, Volume 7 (11),

8. Aashima, Gagandeep, Pawan Kumar (2012), “Analysis of Different Security

Attacks in MANETs on Protocol Stack A-Review”, International Journal of

Engineering and Advanced Technology, Volume 1 (5), pp.269-275.

9. Muhammad Arshad Ali, Yasir Sarwwar (2011), Security Issues regarding

MANET (Mobile Ad Hoc Networks): Challenges and Solutions, Master Thesis

Computer Science, Blekinge Institute of Technology, Sweden

10. Yih-Chun Hu, Adrian Perrig, David B.Johnson (2003), “Packet Leashes: A

Defense against Wormhole Attacks in Wireless Ad Hoc Networks”, Twenty-

Second Annual Joint Conference of the IEEE Computer and Communication

Societies, Volume 3, pp.1976-1986.

11. Rajib Das, Dr. Bipul Syam Purkayastha, Dr. Prodipto Das (2011), “Security

Measures for Black Hole Attack in MANET: An Approach”, International

Journal of Engineering Science and Technology (IJEST), Volume 3 (4),

73

12. Suranjan Choudhury (2002), Public Key Infrastructure Implementation and

Design, Wiley

13. Carilise Adams, Steve Lloyd (2002), Understanding PKI - Concepts,

Standards, Deployment and Considerations, Addison Wesley

14. Abdelmajid Hajami, Mohammed Elkoutbi (2010), “A Council-based

Distributed Key Management Scheme for MANETs”, International Journal of

Advanced Computer Science and Applications, Volume 1 (3), pp.29-38.

15. H. Luo and S. Lu (2000) “Ubiquitous and Robust Authentication Services for

Ad Hoc Wireless Networks”, Technical Report 200030,

16. J. Kong, P. Zerfos, H. Luo, S. Lu and L. Zhang (2001), “Providing Robust and

Ubiquitous Security Support for Mobile Ad-Hoc Networks”, IEEE ICNP

17. H. Luo, P. Zerfos, J. Kong, S. Lu and L. Zhang (2002), “Self-securing Ad Hoc

Wireless Networks”, IEEE ISCC

18. J-P. Hubaux, L. Buttyán and S. Capkun (2001), “The Quest for Security in

Mobile Ad Hoc Networks”, ACM

19. S. Basagni, K. Herrin, E. Rosti and Danilo Bruschi (2001), “Secure

Pebblenets”, ACM

20. D. Balfanz, D. K. Smetters, P. Stewart and H. Chi Wong (2002), “Talking To

Strangers Authentication in Ad-Hoc Wireless Networks”, Internet Society

21. N. Asokan, P. Ginzborg (2000), “Key Agreement in Ad Hoc Networks”,

Computer Communications, Volume 23 (17), pp.1627-1637.

22. https://www.schneier.com/blowfish.html

23. https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing