Trong kiểu tấn công Selective Forwarding (chuyển tiếp có chọn lọc) này, các node độc hại từ chối yêu cầu tạo điều kiện cho một số gói thông tin và đảm bảo rằng chúng không được chuyển thêm nữa. Kẻ tấn công có thể bỏ các gói một cách chọn lọc hoặc ngẫu nhiên và cố gắng làm tăng tỷ lệ mất gói trong mạng.
2 cách tấn công Selective Forwarding
Hai cách mà kẻ xấu có thể tấn công mạng là:
- Tấn công từ bên trong
Việc xác thực các node cảm biến được ủy quyền có thể bị xâm phạm hoặc kẻ xấu có thể lấy cắp một số key hoặc thông tin từ các node và tấn công toàn bộ mạng. Rất khó để phát hiện một cuộc tấn công như vậy.
- Tấn công từ bên ngoài
Được thực hiện bằng cách làm kẹt đường định tuyến giữa các node hợp pháp.
Các loại tấn công Selective Forwarding
Có nhiều loại tấn công Selective Forwarding (chuyển tiếp có chọn lọc):
- Node độc hại cấm luồng thông tin từ các node được ủy quyền đến trạm gốc, do đó, dẫn đến cuộc tấn công từ chối dịch vụ DoS, có thể được chuyển thành tấn công Black Hole bằng cách tấn công toàn bộ mạng và hạn chế luồng thông tin từ mọi node đến sink (node chịu trách nhiệm tương tác với các node cảm biến).
- Các node trái phép bỏ qua việc chuyển tiếp thông tin và bỏ chúng một cách ngẫu nhiên. Thay vào đó, node trái phép gửi các gói thông tin của riêng chúng đến những node khác. Một kiểu tấn công như vậy được gọi là Neglect and Greed.
- Một dạng khác của cuộc tấn công này là khi các node trái phép trì hoãn các thông điệp truyền qua chúng để làm sai lệch dữ liệu định tuyến giữa các node.
- Loại cuối cùng là tấn công Blind Letter. Khi một gói tin được chuyển tiếp từ một node hợp pháp đến một node độc hại, nó đảm bảo cho node hợp pháp rằng thông tin sẽ được chuyển tiếp đến node tiếp theo và cuối cùng bỏ gói đó mà không bị phát hiện. Hình thức này có thể tấn công các giao thức định tuyến đa bước khác nhau như Geographic routing (định tuyến địa lý), TinyOS beaconing, v.v...
Phát hiện và ngăn chặn cuộc tấn công Selective Forwarding
Việc phát hiện và ngăn chặn được phân loại theo kế hoạch thực hiện hoặc trên cơ sở kế hoạch phòng thủ:
I. Trên cơ sở bản chất của kế hoạch thực hiện, nó được chia thành 2 phần nhỏ: Tập trung và phân tán.
Trong các kế hoạch tập trung, phần head hoặc sink của các node cảm biến có trách nhiệm phát hiện và ngăn chặn cuộc tấn công này. Còn trong các kế hoạch phân tán, cả trạm gốc và cluster head đều có trách nhiệm ngăn chặn một cuộc tấn công như vậy.
II. Trên cơ sở kế hoạch phòng thủ, chúng được chia thành 2 phần sau: Phát hiện và phòng ngừa
Các kế hoạch phòng ngừa không có khả năng phát hiện những cuộc tấn công hoặc các node bị lỗi, thay vào đó, chúng bỏ qua những node bị lỗi và loại bỏ chúng khỏi mạng. Còn kiểu phát hiện đủ khả năng để phát giác cuộc tấn công hoặc các node bị lỗi hoặc thậm chí cả hai.
Cách chống lại cuộc tấn công Selective Forwarding
Có nhiều kế hoạch khác nhau để chống lại các cuộc tấn công như vậy:
- Một kế hoạch bảo mật phát hiện cuộc tấn công và đẩy mức cảnh báo lên, bằng cách sử dụng xác nhận đa bước từ các node cảm biến khác nhau trong mạng. Trong kế hoạch này, cả các node nguồn và trạm gốc đều có thể phát hiện cuộc tấn công và đưa ra quyết định phù hợp ngay cả khi một trong số chúng bị xâm phạm.
Điều này tuân theo cách tiếp cận phân tán và có thể phát hiện xem có node độc hại nào cố gắng bỏ gói tin, thay vì chuyển tiếp nó đến node tiếp theo hay không. Độ chính xác của phương pháp này được tuyên bố lên đến 95% trong việc phát hiện các cuộc tấn công Selective Forwarding.
- Hệ thống phát hiện xâm nhập (IDS) có thể phát hiện bất kỳ kẽ hở nào bị kẻ tấn công khai thác và cảnh báo mạng về các node độc hại liên quan. Hệ thống IDS được thiết kế dựa trên khả năng phát hiện căn cứ vào đặc điểm kỹ thuật.
Kỹ thuật này sử dụng phương pháp tiếp cận Watchdog, trong đó các node lân cận có thể theo dõi những hoạt động của node và xem liệu nó có chuyển tiếp gói thực tế đến các node khác hay không. Nếu nó bỏ qua gói thực tế, bộ đếm tăng lên và tạo ra cảnh báo khi giá trị này đạt đến một giới hạn nhất định. Nếu nhiều node watchdog tạo ra một cảnh báo, trạm gốc sẽ được thông báo và node bị xâm phạm sẽ bị loại bỏ.
- Một kế hoạch ngăn chặn phân tán sử dụng xác nhận đa bước để chống lại các cuộc tấn công Selective Forwarding. Trong kế hoạch này, giả định rằng tất cả các node cảm biến đều biết vị trí của chúng và số lượng những node bị lỗi, mức năng lượng của mạng đã được biết hoặc ước tính.
Tất cả các đường truyền dữ liệu được suy luận bởi một logic vô định có tính đến việc hạn chế năng lượng và những node bị lỗi sẽ hiện diện. Trong trường hợp giao thức định tuyến đa đường không thể cung cấp thông tin xác thực, thì phương pháp giới hạn lan truyền sẽ được sử dụng.
- Một kế hoạch khác sử dụng cấu trúc liên kết lưới lục giác. Thuật toán định tuyến được áp dụng để tìm đường truyền gói tin tốt nhất. Những node gần đường dẫn định tuyến kiểm tra việc truyền thông tin của những node lân cận, xác định vị trí của kẻ tấn công và gửi lại các gói tin bị bỏ qua này đến nơi mà nó được cho là có thể tiếp cận.
Phương pháp này cho thấy rõ cuộc tấn công Selective Forwarding, lần lượt cảnh báo các node lân cận về vị trí của kẻ tấn công và bỏ qua node của kẻ tấn công trong việc chuyển tiếp những tin nhắn khác. Phương pháp này đảm bảo cung cấp dữ liệu xác thực, đồng thời cũng tiêu tốn ít năng lượng và dung lượng hơn.