3 các giải pháp đảm bảo an toàn thông tin trên mạng truyền thống không thể triển khai được bên trong WSN và đòi hỏi phải phát triển các cơ chế an ninh và an toàn thông tin phù hợp hơn vớ
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
NGUYỄN VĂN TÁNH
NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN
TRONG MẠNG "INTERNET OF THINGS"
LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH
Hà Nội - 2022
Trang 2BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
NGUYỄN VĂN TÁNH
NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN
TRONG MẠNG "INTERNET OF THINGS"
Ngành: Kỹ thuật máy tính
Mã số: 9480106
LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH
NGƯỜI HƯỚNG DẪN KHOA HỌC:
1 PGS.TS Nguyễn Linh Giang
2 PGS.TS Đặng Văn Chuyết
Hà Nội – 2022
Trang 3LỜI CAM ĐOAN
Tôi là Nguyễn Văn Tánh, tác giả của luận án tiến sĩ công nghệ thông tin với
đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng "Internet of Things" Bằng danh dự và trách nhiệm của bản thân, tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi với sự hướng dẫn của PGS.TS Nguyễn Linh Giang và PGS.TS Đặng Văn Chuyết cùng với sự hợp tác của các cộng sự tại phòng Lab Trung tâm An toàn, an ninh thông tin Bách Khoa (BKCS), các kết quả nghiên cứu được trình bày trong luận án là trung thực, khách quan, không có phần nội dung nào được sao chép bất hợp pháp từ một công trình nghiên cứu của tác giả nào khác, kết quả nghiên cứu cũng chưa từng dùng để bảo vệ ở bất kỳ học vị nào
Tôi xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện luận án đã được cảm
ơn, các thông tin trích dẫn trong luận án này đều được chỉ rõ nguồn gốc
Hà Nội, ngày 10 tháng 01 năm 2022
Tập thể giáo viên hướng dẫn
PGS.TS Nguyễn Linh Giang PGS.TS Đặng Văn Chuyết
Tác giả luận án
Nguyễn Văn Tánh
Trang 4tỏ lòng cảm ơn chân thành về sự giúp đỡ đó
Tôi xin bày tỏ lòng biết ơn sâu sắc tới PGS.TS Nguyễn Linh Giang, PGS.TS Đặng Văn Chuyết, PGS.TS Trương Diệu Linh, PGS.TS Ngô Quỳnh Thu, PGS.TS Ngô Hồng Sơn, PGS.TS Trần Quang Đức của trường Đại học Bách Khoa Hà Nội và
TS Lê Quang Minh, Đại học Quốc gia Hà Nội – những thầy cô giáo trực tiếp hướng dẫn và chỉ bảo cho tôi hoàn thành luận án này
Tôi xin chân thành cảm ơn bạn bè, đồng nghiệp đang công tác tại trường Đại học Bách Khoa Hà Nội, Đại học Quốc gia Hà Nội đã động viên, khích lệ, tạo điều kiện và giúp đỡ tôi trong suốt quá trình thực hiện và hoàn thành luận án này
TÁC GIẢ LUẬN ÁN
NCS Nguyễn Văn Tánh
Trang 5I
MỤC LỤC
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT IV DANH MỤC HÌNH VẼ VI DANH MỤC BẢNG VII
MỞ ĐẦU 1
1 IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC 7
1.1 Tổng quan về Internet of Things 7
1.1.1 Khái niệm về Internet of Things 7
1.1.2 Công nghệ IoT 7
1.1.3 Nền tảng IoT 8
1.1.4 Các đặc tính cơ bản của IoT 8
1.2 Kiến trúc hệ thống an toàn bảo mật IoT 9
1.2.1 Kiến trúc IoT 9
1.2.2 Kiến trúc an toàn bảo mật an ninh trong IoT 10
1.3 Các cơ chế an toàn bảo mật thông tin trong IoT hiện nay 11
1.3.1 Phương pháp mã hóa 11
1.3.2 An toàn bảo mật thông tin lớp truyền thông 12
1.3.3 An toàn bảo mật thông tin dữ liệu cảm biến 14
1.3.4 An toàn bảo mật tại lớp hỗ trợ, hạ tầng mạng, điện toán đám mây 15
1.3.5 An toàn bảo mật thông tin lớp ứng dụng 15
1.3.6 Mạng cảm biến không dây và các vấn đề an toàn bảo mật 16
1.4 Thiết bị IoT tài nguyên yếu và các vấn đề an toàn bảo mật 17
1.5 Tình hình nghiên cứu an ninh IoT trên thế giới và tại Việt Nam 20
1.5.1 Tình hình nghiên cứu trên thế giới 21
1.5.2 An toàn bảo mật thông tin IoT tại Việt Nam 22
1.5.3 Một số công trình nghiên cứu liên quan về an toàn IoT 23
1.5.4 Hạn chế tồn tại 28
1.6 Mục tiêu xây dựng bài toán an toàn IoT tài nguyên yếu 29
2 GIẢI PHÁP OVERHEARING PHÒNG CHỐNG TẤN CÔNG TỪ CHỐI DỊCH VỤ 32
2.1 An toàn bảo mật trên mạng cảm biến không dây (WSN) 32
Trang 6II
2.1.1 Giao thức Định tuyến RPL trong mạng cảm biến không dây 32
2.1.2 Tấn công từ chối dịch vụ (DoS) trên mạng cảm biến không dây 34
2.1.3 Các giải pháp chống tấn công DoS vào mạng WSN 36
2.2 Các tiêu chí đo đạc và đánh giá hiệu năng mạng 40
2.2.1 Tỉ lệ truyền nhận thành công (PDR) 41
2.2.2 Độ trễ trung bình (Latency) 42
2.2.3 Năng lượng tiêu thụ (E) 42
2.3 Giải pháp Overhearing phòng chống tấn công DoS 44
2.3.1 Cơ chế Overhearing nguyên bản 44
2.3.2 Ý tưởng cải tiến cơ chế Overhearing 46
2.3.3 Cơ chế Overhearing cải tiến trong phòng chống tấn công DoS 47
2.4 Thí nghiệm mô phỏng giải pháp Overhearing 54
2.4.1 Giới thiệu các kịch bản mô phỏng thử nghiệm giải pháp 54
2.4.2 Xây dựng các mô hình và tình huống thử nghiệm 55
2.4.3 Kết quả mô phỏng tấn công, so sánh đánh giá 66
2.5 Kết luận 71
3 SỬ DỤNG MÃ HÓA NHẸ CHO CÁC THIẾT BỊ IOT TÀI NGUYÊN YẾU 73 3.1 Hạn chế của IoT tài nguyên yếu trong an toàn bảo mật 73
3.2 Giải pháp an toàn bảo mật cho các thiết bị IoT tài nguyên yếu 74
3.2.1 Giao thức bảo mật nhẹ Lightweight cho IoT 74
3.2.2 Các yêu cầu thiết kế và mật mã hạng nhẹ cần 76
3.2.3 Các công trình tích hợp mã hóa hạng nhẹ 78
3.3 Giải pháp DTLS xác thực và bảo mật cho các thiết bị tài nguyên yếu 82
3.3.1 Triển khai giải pháp DTLS trên nền tảng Om2M 82
3.3.2 Mô hình đề xuất 83
3.3.3 Thử nghiệm và đánh giá mô hình an ninh DTLS 87
3.3.4 Kết luận 91
3.4 Triển khai CurveCP trên mạng WSN 92
3.4.1 Tổng quan về CurveCP 92
3.4.2 Thử nghiệm triển khai CurveCP với các điều chỉnh 96
3.4.3 Kết quả thí nghiệm mô phỏng với giải pháp điều chỉnh CurveCP 98
Trang 7III
3.5 Giới thiệu hàm băm xác thực hạng nhẹ Quark 99
3.6 Đánh giá về giải pháp, hướng nghiên cứu phát triển 100
4 MÔ HÌNH TÍCH HỢP NÂNG CAO AN TOÀN MẠNG IOT 102
4.1 Giải pháp tích hợp giao thức DTLS và cơ chế Overhearing 102
4.1.1 Triển khai giải pháp tích hợp DTLS và Overhearing cải tiến 103
4.1.2 Mô phỏng giải pháp tích hợp DTLS & Overhearing 106
4.1.3 Kết quả thí nghiệm mô phỏng, so sánh đánh giá 112
4.1.4 Một số hạn chế tồn tại trong các giải pháp đã triển khai 115
4.2 Tích hợp Quark vào DTLS với Overhearing 116
4.2.1 Giải pháp tích hợp Overhearing, Quark và DTLS 116
4.2.2 Cải tiến về DTLS và Quark 117
4.2.3 Mô phỏng giải pháp tích hợp an toàn IoT thiết bị tài nguyên yếu 118
4.2.4 Kết quả thí nghiệm mô phỏng 119
4.2.5 Đánh giá về giải pháp 120
KẾT LUẬN 123
1 Kết luận 123
2 Hạn chế của luận án 124
3 Đề xuất, hướng nghiên cứu tiếp theo 124
DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN 126
TÀI LIỆU THAM KHẢO 128
PHỤ LỤC 136
Trang 8IV
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
Từ viết tắt Ý nghĩa tiếng Anh Ý nghĩa tiếng Việt
6LoWPAN IPv6 over Low power Wireless
Personal Area Networks
IPv6 qua Mạng cá nhân không dây công suất thấp
ACL Access Control Lists Danh sách điều khiển truy cập
AES Advanced Encryption Standard Tiêu chuẩn mã hóa nâng cao
AH Authentication Header Tiêu đề xác thực
ASN Absolute Slot Number Số khe tuyệt đối
BLE Bluetooth Low Energy Bluetooth Năng lượng thấp
CA Certification Authority Tổ chức cấp chứng chỉ số
CBC Cypher Block Chaining Mã hóa Khối chuỗi nối tiếp
CC Consistency Check Kiểm tra tính nhất quán
CoAP The Constrained Application
DAG Direct Acyclic Graph Đồ thị có hướng không chu kỳ
DAO Destination Advertisement
DAO-ACK DAO Acknowledgment Bản tin Phản hồi Bản tin DAO DIO DODAG Information Object Bản tin chứa thông tin Đồ thị
Hướng đích đến không chu kỳ
Solicitation
Bản tin đề nghị gửi Bản tin chứa thông tin DODAG
DODAG Destination Oriented Directed
Acyclic Graph Đồ thị Hướng đích đến không chu kỳ
DoS Denial of Service Tấn công Từ chối dịch vụ
DTLS Datagram Transport Layer
Security An ninh Tầng Giao vận với Truyền thông dòng
ECC Elliptic Curve Cryptography Mã hóa Đường cong Elliptic
ECDHE Elliptic Curve Diffie-Hellman
Algorithm with Ephemeral keys
Đường cong Elliptic bằng thuật toán Diffie-Hellman với Khóa ngắn
ECDSA Elliptic Curve Digital
Algorithm Thuật toán kỹ thuật số đường cong elip
ESP Encapsulating Security Payload Cơ chế An ninh Đóng gói dữ liệu
Trang 9V
IEEE Institute of Electrical and
Electronics Engineers
Viện Kỹ Sư Điện Và Điện Tử
IETF Internet Engineering Task
Force
Lực lượng đặc nhiệm kỹ thuật Internet
IoT Internet of Things Mạng Internet vạn vật
IPSec Internet Protocol Security Giao thức internet bảo mật
LoWPAN Low Power Wireless Personal
Area Networks
Mạng Cá nhân Không dây năng lượng thấp
M2M Machine-to-Machine Tương tác giữa máy và máy
MAC Message Authentication Code Mã Xác thực Thông điệp
MIC Message Integrity Code Mã kiểm tra tính toàn vẹn thông
MTU Max Transmission Unit Đơn vị truyền tải tối đa
NFC Near Field Communications Truyền thông tầm gần
OSPF Open Shortest Path First Giao thức định tuyến link – state,
tìm đường đi ngắn nhất đầu tiên
OWASP Open Web Application
Security Project
Dự án An toàn bảo mật cho Ứng dụng Website mở
RFID Radio Frequency Identification Nhận dạng qua tần số vô tuyến
RIP Routing Information Protocol Giao thức định tuyến vector
RPL Routing Protocol for Low
power and Lossy Networks Giao thức định tuyến cho Mạng năng lượng thấp và giảm hao tổn
TSCH Time Slotted Channel Hopping Giao thức Phân khe thời gian và
Nhảy kênh
WSN Wireless Sensors Networks Mạng Cảm biến Không dây
Trang 10VI
DANH MỤC HÌNH VẼ
Hình 1.1 Mô hình kiến trúc IoT tham khảo 9
Hình 1.2 Mô hình kiến trúc an toàn bảo mật trong IoT 10
Hình 1.3 Những thách thức an toàn bảo mật IoT 11
Hình 1.4 Các thành phần của Node mạng cảm biến 16
Hình 1.5 Mô hình mạng cảm biến không dây đơn giản 17
Hình 1.6 Những đặc điểm thiết bị tài nguyên yếu trong hệ thống IoT 18
Hình 2.1 Mô hình đồ thị DAG của giao thức RPL 33
Hình 2.2 Cơ chế bảo mật của một thông điệp kiểm soát trên RPL 34
Hình 2.3 Tấn công DoS và giải pháp Overhearing trên WSN 59
Hình 2.4 Mô hình tương tác với thiết bị Zolertia 61
Hình 2.5 Kết nối mô phỏng giải pháp với thiết bị thực 63
Hình 2.6 Sơ đồ kết nối các thiết bị mô phỏng 63
Hình 3.1 Kiến trúc mô hình chuẩn và giao thức OneM2M 83
Hình 3.2 Kiến trúc bảo mật cho hệ thống IoT theo chuẩn oneM2M 86
Hình 3.3 Xây dựng Plugin để làm việc với giao thức DTLS 86
Hình 3.4 Các thành phần trong hệ thống thử nghiệm 88
Hình 3.5 Các pha làm việc của DTLS 90
Hình 3.6 Vị trí cài đặt của Giao thức CurveCP 93
Hình 3.7 Cơ chế trao đổi khóa trong giao thức CurveCP 94
Hình 3.8 Sơ đồ hoạt động của thuật toán băm Quark 100
Hình 3.9 Kiến trúc cơ chế nổi bọt chồng của thuật toán băm Quark 100
Hình 4.1 Mô hình an toàn bảo mật CIA 104
Hình 4.2 Sơ đồ vị trí cài đặt Overhearing và DTLS trong hệ thống mạng IoT 105
Hình 4.3 Kiến trúc mạng IoT trong các kịch bản mô phỏng 112
Hình 4.4 Sự xuất hiện của các bản tin MDNS trong mạng cài DTLS 113 Hình 4.5 Mô hình giải pháp an toàn IoT tích hợp Overhearing, DTLS và Quark 116
Trang 11VII
DANH MỤC BẢNG
Bảng 1.1 Phân loại các thiết bị tài nguyên yếu 18
Bảng 1.2 Một số các thiết bị tài nguyên yếu phổ biến 19
Bảng 1.3 Một số cơ chế kỹ thuật an ninh bảo mật IoT hiện nay 29
Bảng 2.1 Sự khác biệt giữa kiến trúc và cơ chế của tấn công DOS 38
Bảng 2.2 Thống kê số nút bị gán nhãn Bot 53
Bảng 2.3 Thống kê số gói tin gửi nhận trung bình trong mỗi nút mạng 66
Bảng 2.4 Kết quả thông số thí nghiệm kịch bản thí nghiệm mô phỏng 69
Bảng 2.5 Kết quả thí nghiệm với các thiết bị thực tế 71
Bảng 3.1 Đặc điểm của Mã hóa hạng nhẹ (LWC) 75
Bảng 3.2 Một số cấu trúc thuật toán mã hóa hạng nhẹ 75
Bảng 3.3 Một số hệ mật mã khối hạng nhẹ phổ biến hiện nay 77
Bảng 3.4 Quá trình bắt tay của DTLS tại thiết bị 89
Bảng 3.5 Bộ nhớ thiết bị sử dụng DTLS với hai thư viện tinyDTLS và tinyECC 89 Bảng 3.6 Thành phần thông điệp trong của giao thức CurveCP 95
Bảng 3.7 Hoạt động của Box trong giao thức CurveCP 95
Bảng 3.8 Kết quả đo thông số mạng IoT với CurveCP 98
Bảng 4.1 Các đặc tính DTLS và cơ chế Overhearing 109
Bảng 4.2 Kết quả đo thông số mạng IoT với DTLS & Overhearing 114
Bảng 4.3 Kết quả đo thông số mạng IoT với giải pháp an ninh tích hợp 119
Trang 121
MỞ ĐẦU
1 Tính cấp thiết của đề tài
Sự phát triển mạnh mẽ của Internet vạn vật hay Internet of Things (IoT) đã và đang góp phần định hình xã hội thông tin tương lai Ngày nay, các thiết bị IoT được
sử dụng phổ biến tại các tổ chức, doanh nghiệp thuộc nhiều quốc gia trên thế giới Số lượng thiết bị IoT ngày càng tăng, theo số liệu cập nhật cuối năm 2019, con số này
đã lên đến 4,8 tỷ thiết bị, tăng 21.5% so với cuối năm 2018 Hiện tại, qua khảo sát trên hệ thống mạng của các doanh nghiệp có quy mô vừa, khoảng 30% các thiết bị kết nối trong hệ thống là thiết bị IoT [1][2] Kết hợp với mạng 5G, điện toán đám mây và dữ liệu lớn đang mang lại những thay đổi lớn cho các doanh nghiệp và người tiêu dùng Ngày nay, các thiết bị IoT đã và đang được sử dụng phổ biến tại các tổ chức, doanh nghiệp ở nhiều quốc gia trên thế giới Số lượng thiết bị IoT ngày càng gia tăng và theo dự đoán của tổ chức IoT Analytics, số lượng thiết bị IoT sẽ vượt mốc
12 tỷ thiết bị trong năm 2021 Theo dự báo của IDC, đến năm 2025 sẽ có hơn 40 tỷ thiết bị IoT được triển khai trên toàn thế giới Các thiết bị này sẽ thu thập một lượng
dữ liệu kỷ lục - 79 Zettabytes Theo kết quả nghiên cứu của IHS Markit, số thiết bị kết nối IoT sẽ tăng trung bình 12% mỗi năm và dự kiến lên tới 125 tỷ năm 2030 Với
sự phát triển nhanh chóng này, IoT cũng đã trở thành mục tiêu hấp dẫn cho tin tặc
Số vụ tấn công vào các thiết bị này gia tăng làm dấy lên những mối lo ngại về rủi ro,
an ninh an toàn dữ liệu Do đó, các quốc gia trên thế giới đều đặt vấn đề an toàn thông tin trong IoT là ưu tiên hàng đầu trong kỷ nguyên cuộc Cách mạng công nghiệp 4.0
IoT thay đổi cách tiếp cận và ứng dụng của công nghệ nhưng đồng thời cũng tạo điều kiện phát sinh các nguy cơ mới về an toàn bảo mật Tuy có nhiều ưu điểm
về tính linh hoạt, dễ dàng quản lý, loại thiết bị này cũng tồn tại nhiều vấn đề liên quan đến an toàn bảo mật thông tin của chính nó và của các thiết bị thuộc cùng hệ thống kết nối Gần đây, báo cáo an toàn bảo mật từ hãng công nghệ Palo Alto đã liệt kê ra các mối đe dọa hàng đầu trên thiết bị IoT Theo số liệu từ hãng, 98% dữ liệu IoT không được mã hóa Thông qua hình thức nghe lén, hacker có thể dễ dàng thu thập
và đọc được các dữ liệu mật được trao đổi giữa các thiết bị trên hệ thống với nhau hoặc giữa chúng với hệ thống quản lý, giám sát; 57% các thiết bị IoT trong hệ thống
Trang 132
được xem là các rủi ro an toàn thông tin và khởi nguồn cho các cuộc tấn công mạng quy mô vừa và lớn; 83% các thiết bị IoT khoa phục vụ công tác chẩn đoán bằng hình ảnh đang sử dụng các hệ điều hành đã ngừng hỗ trợ từ hãng Số liệu có sự tăng vọt
so với năm 2018, với 56% [3]
Với một hệ sinh thái phức tạp, IoT tồn tại hàng loạt lỗ hổng an ninh có thể bị khai thác và gây ảnh hưởng trực tiếp đến dữ liệu riêng tư của người sử dụng Một nghiên cứu gần đây của OWASP đã chỉ ra rằng 75% thiết bị IoT bao gồm cả các thiết
bị được tích hợp trong giao thông tự hành, các hệ thống giám sát, nhà thông minh có nguy cơ bị tin tặc tấn công và xâm hại Các phương pháp bảo mật truyền thống như IPSec, PKI, cơ chế trao đổi khóa Diffie-Hellman đòi hỏi khối lượng tính toán lớn và không phù hợp để tích hợp trong các thiết bị IoT vốn bị hạn chế về tài nguyên và hiệu năng Nhờ chức năng điều khiển từ xa không dây, truyền dữ liệu ổn định và tiêu thụ năng lượng cực thấp, ZigBee ngày càng trở nên phổ biến và được dùng trong nhiều ứng dụng khác nhau, đặc biệt là các ứng dụng nhà thông minh
Nhiều giao thức mới cũng được nghiên cứu để đáp ứng nhu cầu truyền tải, bảo mật thông tin trong hệ thống IoT như RPL, UDP và CoAP CoAP là giao thức ở lớp ứng dụng cho phép các thiết bị IoT có thể giao tiếp với nhau thông qua mạng Internet
Để đảm bảo việc truyền tải dữ liệu an toàn, CoAP sử dụng gói tin bảo mật DTLS, hỗ trợ các phương pháp mã hóa nguyên thủy với khối lượng tính toán lớn Hơn nữa, nó được thiết kế để dùng cho những giao thức mạng với kích thước của thông điệp không phải là tiêu chí quan trọng Vì thế khi áp dụng kết hợp với 6LoWPAN, phần tiêu đề của DTLS cần được nén bằng các cơ chế phù hợp để đảm bảo hiệu năng của hệ thống IoT như đề xuất
Mặt khác, những ứng dụng IoT cũng chứa đựng nhiều mối đe dọa mới về bảo mật Đó có thể là rò rỉ thông tin cá nhân của người nổi tiếng thông qua camera giám sát Đó cũng có thể là mất kiểm soát một dây chuyền công nghiệp dẫn đến hậu quả nghiêm trọng Một hệ thống điều hành giao thông bị tin tặc tấn công có thể làm tê liệt
cả một đô thị lớn Làm thế nào để đảm bảo độ tin cậy cho các ứng dụng IoT? Đây là một câu hỏi không dễ dàng cho tất cả các xã hội hiện đại trong thời điểm hiện nay
Sự khác biệt giữa mạng Internet truyền thống và mạng cảm biến không dây trong cơ sở hạ tầng IoT về giao thức cũng như cơ chế truyền nhận dữ liệu khiến cho
Trang 143
các giải pháp đảm bảo an toàn thông tin trên mạng truyền thống không thể triển khai được bên trong WSN và đòi hỏi phải phát triển các cơ chế an ninh và an toàn thông tin phù hợp hơn với mạng WSN Trong các vấn đề về an ninh và an toàn thông tin trong IoT, vấn đề về tính sẵn sàng là điểm yếu lớn nhất của cơ sở hạ tầng IoT, do nguồn tài nguyên và năng lượng giới hạn, dễ tê liệt trước các cuộc tấn công từ chối dịch vụ.Từ nhu cầu thực tiễn về an toàn bảo mật thông tin trên IoT và những tiềm năng chưa khai thác hết của các cơ chế bảo mật trên các giao thức mới, tôi quyết định
lựa chọn đề tài và thực hiện luận án “Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things” nhằm đề xuất các giải pháp cải tiến trên các tầng
riêng biệt rồi sau đó tích hợp vào cùng một hệ thống mạng IoT tạo tính đồng bộ, khả thi, hiệu quả cao và có thể triển khai thực tế trong tương lai gần nhằm nâng cao an toàn an ninh thông tin cho hệ thống mạng IoT
2 Mục tiêu và nhiệm vụ nghiên cứu của luận án
Trong phạm vi luận án, tác giả sẽ nêu ra một cái nhìn tổng quan về môi trường IoT, các vấn đề liên quan đến giải pháp an toàn, an ninh thông tin hiện thời, những thách thức và khó khăn trong lĩnh vực này và các hướng giải quyết
Mục tiêu 1: Đề xuất giải pháp phòng chống tấn công từ chối dịch vụ cho mạng IoT với cơ chế Overhearing nhằm hạn chế những thiệt hại từ các cuộc tấn công DoS
Mục tiêu 2: Xây dựng các giải pháp an toàn bảo mật phòng chống tấn công chủ động và thụ động lên mạng IoT thiết bị có tài nguyên yếu
Mục tiêu 3: Kết hợp các giải pháp để cấu thành một hệ thống bảo mật mạnh, tạo cơ chế an ninh thông tin nhiều lớp hiệu quả nâng cao an toàn cho mạng IoT
Luận án đặt mục tiêu xây dựng mô hình tích hợp các cơ chế cải tiến đã đề cập trên vào cùng một hệ thống IoT tài nguyên yếu, nhằm nâng cao an toàn bảo mật, đảm bảo tính khả thi, nhiều lớp, hiệu quả, tiết kiệm Tiến hành xây dựng thí nghiệm mô
phỏng thử nghiệm cho thấy kết quả thực hiện
3 Đối tượng và phạm vi nghiên cứu của luận án
Trong khuôn khổ của luận án, tác giả tập trung nghiên cứu đến đối tượng là các giao thức bảo mật trên tầng cảm quan, các cổng kết nối và giao thức truyền thông trong mạng cảm biến không dây Không giải quyết các bài toán bảo mật trên các tầng
Trang 154
ứng dụng, tầng điện toán đám mây, giao thức truyền thông và các tầng mạng truyền thống khác vì không có gì khác biệt so với các giải pháp an ninh truyền thống hiện thời đang sử dụng đã khá hiệu quả như tường lửa, IDS, TLS/SSL, VPN, Antivirus
Phạm vi nghiên cứu giới hạn trong các mạng IoT thông thường có các thiết bị
có tài nguyên hạn chế, với các nền tảng tương thích tiêu chuẩn IEEE 802.15.4 & Zigbee, tốc độ lên đến khoảng 32 MHz với dung lượng bộ nhớ 512KB flash có thể lập trình, khoảng 32 KB bộ nhớ RAM, với bộ thu phát RF CC1200 868/915 MHz cho phép hoạt động băng tần kép, được hỗ trợ trong hệ thống nguồn mở như Contiki, RIoT và OpenWSN, OM2M
4 Phương pháp luận và phương pháp nghiên cứu của luận án
Luận án “Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet
of Things” bao gồm các giải pháp an ninh nhằm ngăn chặn và giảm thiểu thiệt hại của tấn công khai thác bảo mật vào mạng IoT
Luận án sử dụng phương pháp tìm hiểu, nghiên cứu lý thuyết, xây dựng giải pháp rồi đi đến thực nghiệm Trước hết, tác giả tìm kiếm tài liệu và xem xét tất cả các vấn đề lý thuyết trên thế giới có liên quan đến luận án, xây dựng mô hình giải thuật rồi sau đó thiết lập thí nghiệm, tiến hành đo đạc kết quả, so sánh và đánh giá rút ra kết luận, nêu các vấn đề tiếp tục xử lý trong tương lai
5 Đóng góp mới về khoa học của luận án
Luận án này có một số đặc điểm và kết quả như sau:
- Đóng góp 1: Đề xuất giải pháp phát hiện sớm tấn công từ chối dịch vụ (DOS),
qua đó xử lý cách ly các nút nhiễm mã độc nhằm giảm thiệt hại cho mạng IoT với cơ
chế Overhearing
- Đóng góp 2: Đề xuất giải pháp DTLS tích hợp cơ chế Overhearing có thay đổi
cấu hình cài đặt phòng chống tấn công chủ động và tấn công từ chối dịch vụ cho các
thiết bị IoT tài nguyên yếu
- Đóng góp 3: Đề xuất mô hình nâng cao an toàn trong mạng IoT với phương
thức kết hợp các giải pháp mã hóa xác thực nhẹ cho nhóm thiết bị tài nguyên yếu, bảo mật đa lớp, đánh giá thử nghiệm
6 Ý nghĩa lý luận và thực tiễn của luận án
Trang 165
Về lý luận: Luận án đã phân tích các cơ sở lý thuyết, giải quyết các vấn đề tuần tự theo các mục tiêu nâng cao an toàn bảo mật trên các tầng của hệ thống mạng IoT góp phần củng cố hệ thống an ninh, an toàn bảo mật thông tin IoT, mở ra các hướng nghiên cứu tiếp theo trong tương lai Trên kết quả đã nghiên cứu được, luận
án góp phần hình thành thêm một cấu trúc an ninh cho hệ thống IoT với các nguyên
lý cơ bản có thể khai thác, phát triển thêm
Ý nghĩa thực tiễn: Luận án đã được triển khai trên các thiết bị thực, mô phỏng thử nghiệm và đưa vào ứng dụng ở một số môi trường như chăm sóc sức khỏe trong IoT y tế, áp dụng kết quả để xây dựng hệ thống bảo mật cho các mô hình thực nghiệm IoT, thực hiện triển khai thực tế cùng các đề tài khoa học
7 Cấu trúc nội dung của luận án
Nội dung luận án được trình bày trong 4 chương tóm tắt như sau:
Chương 1: Tổng quan về Internet of Things và các vấn đề an toàn bảo mật thông tin: Giới thiệu về IoT, các khái niệm, định nghĩa và những đặc điểm cơ
bản của IoT như mạng cảm biến không dây, kiến trúc an ninh bảo mật và các giao thức mới cũng như vấn đề an toàn thông tin trên mạng IoT Phần này cũng đề cập đến một số các công trình nghiên cứu của các nhà khoa học trong nước và thế giới Qua
đó phân tích rõ các vấn đề an ninh trên các tầng giao thức của IoT, các giải pháp được
đề xuất tương ứng cho các tầng theo cấu trúc
Chương 2: Giải pháp cải tiến cơ chế Overhearing phòng chống tấn công
từ chối dịch vụ: Giới thiệu về cơ chế Overhearing và giải pháp lắng nghe các nút
hàng xóm trong mạng cảm biến không dây (WSN), phân tích nhận định đưa ra quyết định cho các nút khi phát hiện có bất thường tác động vào giao thức truyền thông RPL trên cảm biến, với phương pháp cải tiến thuật toán xử lý các nút Bot trong cơ chế Overhearing nhằm hạn chế những tổn thất của các cuộc tấn công từ chối dịch vụ Chương này cũng thực hiện nghiên cứu khởi tạo và mô phỏng các kịch bản khác nhau trên môi trường của hệ điều hành Contiki OS và ứng dụng trên thiết bị thí nghiệm thực tế Đưa ra các thông số đo nhằm so sánh, đánh giá kết quả và rút ra nhận định
về tính hiệu quả, khả thi, phù hợp và tính mới của giải pháp này
Chương 3: Xây dựng các giải pháp sử dụng mã hóa, xác thực nhẹ cho các thiết bị tài nguyên yếu: Nghiên cứu phân tích giải pháp, các đặc điểm của thiết bị
Trang 176
tài nguyên yếu và các yêu cầu, thách thức cho hệ thống IoT trước các vấn đề an toàn bảo mật thông tin Qua đó cho thấy ý nghĩa của các thuật toán, giao thức bảo mật hạng nhẹ (lightweight), luận án tiến hành nghiên cứu giản lược các bước trong cơ chế bảo mật mã hóa hạng nhẹ cho giao thức DTLS, CurveCP, Quark để áp dụng hiệu quả vào môi trường trên, nhằm hạn chế các tấn công bị động như nghe lén, đánh cắp, sửa đổi, giả mạo hay phát lại thông điệp Thí nghiệm mô phỏng thực hiện trên hệ thống IoT với môi trường giả lập của Contiki OS và môi trường thiết bị thực tế để cho thấy
sự hiệu quả, khả thi của các giải pháp
Chương 4: Đề xuất mô hình nâng cao an toàn cho mạng IoT bằng phương pháp tích hợp các giải pháp cải tiến mã hóa và xác thực hạng nhẹ: Giải pháp tổng
hợp các cơ chế an ninh mã hóa hạng nhẹ, cải tiến DTLS, Overhearing, Quark, sau
đó tích hợp trên cùng hệ thống theo chiến lược bảo vệ nhiều lớp trên các thành phần nhạy cảm, nhằm nâng cao độ an toàn bảo mật trên mạng IoT Cuối cùng là thiết lập thí nghiệm và đánh giá kết quả, cho thấy tính mới, khả thi, hiệu quả và phù hợp trong môi trường IoT thiết bị tài nguyên hạn chế
Kết luận chung của luận án sẽ tóm tắt lại những đóng góp mới, quá trình thực hiện và một số kết quả đạt được, những hạn chế, tồn tại, những kiến nghị, đề xuất cũng như hướng phát triển tiếp theo của đề tài trong tương lai
Trang 187
1 IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC
1.1 Tổng quan về Internet of Things
1.1.1 Khái niệm về Internet of Things
Internet of Things (IoT) được hiểu một cách đơn giản là một mạng lưới vạn vật kết nối với nhau thông qua Internet Chúng bao gồm các đồ vật, con người được cung cấp một định danh của riêng mình và tất cả có khả năng truyền tải, trao đổi thông tin hay dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người, hoặc người với máy tính IoT đã phát triển từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và quan trọng hơn là sự có mặt của Internet Nói đơn giản IoT là một tập hợp các thiết bị có khả năng kết nối mọi thứ lại với nhau với Internet và với thế giới bên ngoài để thực hiện một công việc nào đó IoT hứa hẹn cung cấp những tiến bộ trong tự động hóa công nghiệp, y tế, bảo tồn năng lượng, nông nghiệp, giao thông, quản lý đô thị, kinh doanh, thương mại điện tử cũng như nhiều ứng dụng và lĩnh vực khác [3] [4] [5] [6]
1.1.2 Công nghệ IoT
Liên minh Viễn thông quốc tế IoT (trong Khuyến nghị IoT-T IoT.2060) đã định nghĩa IoT như là một cơ sở hạ tầng mang tính toàn cầu cho xã hội thông tin, mang đến những dịch vụ tiên tiến bằng cách kết nối “vạn vật” (cả vật lý lẫn ảo) dựa trên sự tồn tại của thông tin, dựa trên khả năng tương tác của các thông tin đó và dựa trên các công nghệ truyền thông Thông qua việc khai thác khả năng nhận biết, thu thập xử lý dữ liệu, công nghệ IoT tận dụng mọi thứ để cung cấp dịch vụ cho tất cả các loại ứng dụng Tuy nhiên để giải quyết tất cả những phức tạp của việc cho phép giao tiếp, kết nối, dịch vụ và đám mây cho các thiết bị này, một nền tảng IoT sẽ là một giải pháp trung gian, một phần mềm hỗ trợ giao tiếp, kết nối phần cứng, điểm truy cập và phần cứng mạng dữ liệu với các phần khác [7]
Nền tảng IoT phải đảm bảo tích hợp liền mạch với các phần cứng khác nhau bằng cách sử dụng một loạt các giao thức truyền thông phổ biến, áp dụng các kiểu hình thái mạng khác nhau và sử dụng các công cụ, phần mềm dùng để phát triển ứng dụng thông qua một nền tảng nhất định khi cần thiết
Trang 198
1.1.3 Nền tảng IoT
Để đạt được giá trị từ IoT, cần phải có một nền tảng để tạo và quản lý ứng dụng, chạy các phân tích, lưu trữ và bảo mật dữ liệu Giống như một hệ điều hành dành cho máy tính, một nền tảng làm rất nhiều thứ đằng sau đó, tạo tra môi trường cho các nhà phát triển, giúp nhà quản lý và người dùng sử dụng dễ dàng hơn và tiết kiệm chi phí hơn
Nhìn chung, nền tảng IoT đề cập đến các thành phần phần mềm cung cấp giao diện giữa các cảm biến và ứng dụng, các giao tiếp, luồng dữ liệu, quản lý thiết bị, và các chức năng của phần mềm trung gian lớp giữa Một nền tảng không phải là ứng dụng riêng, mặc dù nhiều ứng dụng có thể được xây dựng hoàn toàn trong khuôn khổ một nền tảng IoT [8]
1.1.4 Các đặc tính cơ bản của IoT
Hệ thống IoT sẽ bao gồm các đặc trưng như sau:
- Tính không đồng nhất: các thiết bị trong IoT là không đồng nhất vì nó có phần
cứng khác nhau cũng như mạng khác nhau Các thiết bị giữa các mạng có thể tương tác với nhau nhờ vào sự liên kết của các mạng
- Tính kết nối liên thông: với hệ thống IoT thì bất cứ điều gì, vật gì, máy móc gì
cũng có thể kết nối với nhau thông qua mạng lưới thông tin và cơ sở hạ tầng liên lạc tổng thể
- Những dịch vụ liên quan đến “vạn vật”: hệ thống IoT có khả năng cung cấp
các dịch vụ liên quan đến “vạn vật” chẳng hạn như bảo vệ sự riêng tư và nhất quán giữa thiết bị thực và ảo Để cung cấp được dịch vụ này, cả công nghệ phần cứng
và phần mềm sẽ phải thay đổi
- Sẽ có quy mô lớn: Sẽ có một số lượng rất lớn các thiết bị, máy móc, được quản
lý và giao tiếp với nhau Số lượng này lớn hơn nhiều so với số lượng máy tính kết nối Internet hiện nay Số lượng các thông tin được truyền bởi thiết bị sẽ lớn hơn nhiều so với được truyền bởi con người
- Có thể thay đổi linh hoạt: các trạng thái của các thiết bị điện tử, máy móc có
thể tự động thay đổi như ngủ và thức dậy, kết nối hoặc bị ngắt, vị trí thiết bị đã thay đổi, và tốc độ đã thay đổi… Hơn nữa, số lượng thiết bị có thể tự động thay đổi tùy vào cách mà chúng ta muốn [9] [10]
Trang 20Các vật thể kết nối Internet: đề cập đến các thiết bị có khả năng kết nối, truyền
thông tin và thực hiện nhiệm vụ được xác định của nó như đồng hồ, điện thoại thông minh, đồ gia dụng, đèn chiếu sáng, đo năng lượng hoặc các thiết bị cảm biến để thu thập thông tin khác
Các cổng kết nối (Gateway): đóng vai trò là một trạm trung gian, tạo ra kết nối
giữa các vật thể với điện toán đám mây một cách bảo mật và dễ dàng quản lý Gateway
là cửa sổ của hệ thống IoT nội bộ với thế giới bên ngoài Các công nghệ truyền dữ liệu được sử dụng như GSM, GPRS, cáp quang hoặc các công nghệ internet khác
Hạ tầng mạng và điện toán đám mây: Cơ sở hạ tầng mạng bao gồm thiết bị
định tuyến, chuyển mạch, thiếp bị lặp và nhiều thiết bị khác được dùng để kiểm soát lưu lượng dữ liệu, được kết nối đến mạng lưới viễn thông và triển khai bởi các nhà cung cấp dịch vụ Trung tâm dữ liệu và hạ tầng điện toán đám mây bao gồm một hệ thống lớn các máy chủ, hệ thống lưu trữ và kết nối các mạng ảo hóa Công nghệ không dây như Bluetooth, Smart, Zigbee, subGhz, Wi-Fi giúp tạo ra kết nối giữa các thiết bị hoặc giữa thiết bị với mạng Internet Hệ thống điều khiển được sử dụng để giám sát các mạng IoT thông qua công nghệ không dây, có thể là một thiết bị chuyên dụng như điều khiển từ xa, điện thoại thông minh và máy tính bảng
Các lớp tạo và cung cấp dịch vụ: gồm các API hỗ trợ cho công tác quản lý,
phân tích dữ liệu và tận dụng hệ thống tài nguyên sẵn có hiệu quả và nhanh chóng
Hình 1.1 Mô hình kiến trúc IoT tham khảo
Trang 2110
1.2.2 Kiến trúc an toàn bảo mật an ninh trong IoT
Mục đích cuối cùng của an ninh thông tin trong IoT là đảm bảo tính bảo mật, toàn vẹn, tính sẵn sàng, xác thực dữ liệu và thông tin Kiến trúc an ninh trong IoT có thể chia thành 4 phần chính với các yêu cầu khác nhau như mô hình trong Hình 1.2
để duy trì tính bảo mật và đảm bảo an toàn thông tin cho người sử dụng
Tầng cảm quan thực hiện thu thập thông tin về các thuộc tính đối tượng và điều kiện môi trường từ các thiết bị cảm biến Yêu cầu về an ninh tại tầng này bao
gồm (1) Chứng thực: giúp ngăn chặn các truy cập bất hợp pháp vào hệ thống IoT; (2)
Mã hóa: đảm bảo tính bảo mật khi truyền tải thông tin và (3) Trao đổi khóa: được
thực hiện trước khi mã hóa để cung cấp các khả năng an ninh mạng nâng cao Các khóa hạng nhẹ có thể được sử dụng để tối ưu hóa việc sử dụng tài nguyên và nâng cao hiện năng của hệ thống
Tầng mạng truyền tải thông tin dựa trên cơ sở hạ tầng mạng cơ bản như mạng Internet, mạng truyền thông di động, vệ tinh, mạng không dây và các giao thức truyền thông Các cơ chế bảo mật hiện tại khó có thể áp dụng đối với tầng này Nguyên nhân chính là do các thiết bị IoT có nguồn năng lượng thấp, dễ tổn hao, khả năng tính toán hạn chế dẫn đến khó khăn trong việc xử lý các thuật toán với độ phức tạp cao
Tầng hỗ trợ được tổ chức theo nhiều cách thức khác nhau, phù hợp với dịch
vụ cung cấp như phân tải và xử lý dữ liệu Tầng hỗ trợ có thể bao gồm phần mềm trung gian, M2M hoặc nền tảng điện toán đám mây Hầu hết các giao thức mã hóa,
kỹ thuật bảo mật, phân tích mã độc đều được triển khai tại tầng này
Tầng ứng dụng tạo ra các ứng dụng người dùng Để giải quyết vấn đề an toàn tại tầng này, cần quan tâm hai vấn đề: (1) Chứng thực và thỏa thuận khóa bất đối xứng qua mạng; (2) Bảo vệ quyền riêng tư của người dùng Ngoài ra, công tác quản
lý như quản lý mật khẩu cũng cần nhận được sự quan tâm đặc biệt
Hình 1.2 Mô hình kiến trúc an toàn bảo mật trong IoT
Trang 2211
Như đã trình bày, việc phát triển các giải pháp IoT an toàn đầu cuối đòi hỏi một cách tiếp cận đa dạng bao gồm nhiều cấp độ và kết hợp các tính năng an toàn bảo mật quan trọng giữa bốn lớp: Thiết bị, Truyền thông, Hỗ trợ và Ứng dụng Có thể thấy rằng, đảm bảo an toàn thông tin trong IoT là một vấn đề phức tạp và nhiều thách thức Các cơ chế và kỹ thuật hiện có sẽ được đề cập chi tiết hơn ở phần sau
Hình 1.3 Những thách thức an toàn bảo mật IoT
1.3 Các cơ chế an toàn bảo mật thông tin trong IoT hiện nay
Bên cạnh sự phát triển mạnh mẽ của IoT, vấn đề an toàn, bảo mật thông tin ngày càng đóng vai trò quan trọng, nhằm đảm bảo thông tin khách hàng cũng như ngăn chặn việc truy cập điều khiển trái phép thiết bị, dựa trên mô hình kiến trúc của IoT, phần này của luận án giới thiệu các giải pháp bảo mật đang được sử dụng hiện nay, đồng thời cũng nêu ra những vấn đề còn tồn tại, những thách thức để cảnh báo nhằm nâng cao tối đa hiệu quả an ninh và tiện lợi cho cả nhà sản xuất cũng như người
sử dụng Phần tiếp theo sẽ mô tả một số cơ chế, giải pháp an toàn bảo mật phổ biến được triển khai ứng dụng
1.3.1 Phương pháp mã hóa
Yêu cầu cơ bản của một hệ thống an ninh là đảm bảo thông tin được mã hóa một cách an toàn và không dễ dàng bị khai thác Thực hiện được việc này cần các thuật toán có độ phức tạp cao, nhưng cũng cần đáp ứng các vấn đề về hiệu suất xử lý
Trang 23có quan hệ mật thiết với nhau
1.3.2 An toàn bảo mật thông tin lớp truyền thông
Lớp truyền thông kết nối đảm bảo dữ liệu được truyền/nhận an toàn dù tại lớp vật lý (Wifi, 802.15.4 hoặc Ethernet), lớp mạng (IPv6, Modbus hoặc OPC-UA) hoặc lớp ứng dụng (MQTT, CoAP, web-sockets) Các giải pháp an ninh đã được sử dụng trong lớp này có thể được kể đến như (1) Giải pháp bảo mật tập trung vào dữ liệu (data-centric) đảm bảo dữ liệu được mã hóa an toàn trong khi chuyển tiếp cũng như
ở trạng thái nghỉ sao cho ngay cả khi bị chặn, dữ liệu cũng chỉ có ý nghĩa với đối tượng sử dụng là những người có khóa mã hóa chính xác để giải mã; (2) Giải pháp tường lửa và các hệ thống ngăn chặn xâm nhập được thiết kế để kiểm tra các luồng lưu lượng cụ thể tại các thiết bị đầu cuối Một số vấn đề an ninh cần lưu ý:
Thiết lập kết nối với đám mây: Việc mở cổng tường lửa chỉ cần thiết khi kết
nối đến một dịch vụ nào đó Thiết bị được điều khiển từ xa thông qua thiết lập kênh truyền 2 chiều giữa chúng và đám mây, có thể xem xét sử dụng mạng riêng ảo (VPN)
để truy cập vào thiết bị IoT, điều đó cũng đồng nghĩa với việc cho phép các dịch vụ,
cá nhân hoặc một mạng khác tác động vào các tài nguyên bên trong mạng
Bảo mật thông điệp: Các giao thức bậc thấp dựa trên thông điệp là lựa chọn
tốt cho các thiết bị IoT với các tùy chọn cho việc mã hóa hai lần (Double Encrypt), xếp hàng, lọc và thậm chí chia sẻ với bên thứ ba Với việc đánh nhãn chính xác, mỗi thông điệp có thể được xử lý theo chế độ bảo mật thích hợp Truyền thông điệp cùng với các quyền kiểm soát truy cập, khả năng bảo mật của thông điệp là giải pháp an ninh cần thiết trên lớp truyền thông của IoT
IoT ẩn chứa nhiều thách thức cần giải quyết cụ thể như sau: (1) Kiến trúc an ninh IoT: Mặc dù vẫn được duy trì một cách ổn định nhưng việc xây dựng một kiến
trúc an toàn với các cơ chế bảo mật theo chiều sâu của hệ thống vẫn là nhiệm vụ quan
Trang 2413
trọng mà các nhà nghiên cứu cần phải giải quyết (2) Cơ chế trao đổi và quản lý khóa:
Đây là cơ sở quan trọng để nâng cao khả năng an toàn bảo mật nhưng cũng là khía cạnh khó khăn nhất của an ninh mật mã Thuật toán hạng nhẹ hoặc các thiết bị cảm biết có hiệu năng cao vẫn chưa được triển khai trong thực tế tạo ra thách thức thực sự
với cộng đồng phát triển IoT (3) Luật an ninh và các quy định: Hiện tại luật pháp
vẫn chưa quan tâm đúng mức đến các vấn đề kỹ thuật của các hệ thống IoT, đặc biệt
là các vấn đề liên quan đến thông tin quốc gia, bí mật doanh nghiệp và sự riêng tư cá nhân Đưa ra các quy định thúc đẩy sự phát triển IoT đúng hướng, mạnh mẽ và hiệu
quả là một trong những đòi hỏi cấp thiết hiện nay (4) Yêu cầu đối với các ứng dụng đang phát triển: với sự phát triển của mạng cảm biến không dây, công nghệ điện toán
đám mây, công nghệ truyền thông mạng, lý thuyết điều khiển phối hợp thời gian thực
và RFID, IoT đã và đang phát triển mạnh mẽ Các ứng dụng cũng được tập trung đầu
tư nhưng việc thiếu quy trình kiểm định và đánh giá tính an toàn của ứng dụng đã làm
phát sinh các lỗ hổng bảo mật mới (5) Công tác quản lý IoT chưa được thực hiện đúng cách Bên cạnh đó những vấn đề về bảo mật cũng trở nên phức tạp và khó khăn
hơn khi liên quan đến các thiết bị vốn có ràng buộc chặt chẽ về tài nguyên và năng lượng Thiết kế giao thức bảo mật cần chú ý các vấn đề như hiệu năng, giao tiếp, xử
lý dữ liệu và cách thức phân mảnh các gói tin để hạn chế tấn công DoS
Các cơ chế bảo mật được thiết kế để bảo vệ an ninh truyền thông và các giao thức trình bày trước đó phải bảo đảm phù hợp về mặt bảo mật, tính toàn vẹn, xác thực
và không chối bỏ của các luồng thông tin An ninh truyền thông IoT có thể được giải quyết trong giao thức truyền thông của chính nó, hoặc bởi các cơ chế ngoại cảnh
Các yêu cầu bảo mật khác cũng phải được xem xét cho IoT, đặc biệt liên quan đến an ninh truyền thông với các thiết bị cảm biến Ví dụ, môi trường WSN có thể tiếp xúc với các cuộc tấn công Internet có nguồn gốc như từ chối dịch vụ (DoS), trong hoàn cảnh này, khả năng khôi phục là yêu cầu rất quan trọng Cơ chế cũng sẽ được yêu cầu để thực hiện bảo vệ chống lại các mối đe dọa đến hoạt động bình thường của giao thức truyền thông IoT Một ví dụ trong số đó có thể kể đến các cuộc tấn công vào các lớp 6LoWPAN Các yêu cầu an ninh khác có liên quan là bảo mật thông tin,
ẩn danh, trách nhiệm pháp lý và tính tin cậy, đó sẽ là cơ sở để xã hội chấp nhận hầu
Trang 251.3.3 An toàn bảo mật thông tin dữ liệu cảm biến
Nhiệm vụ quan trọng của tầng cảm biến là đảm bảo tính riêng tư của người sử dụng Tính riêng tư được thực hiện dựa trên một số nguyên tắc cơ bản như người dùng phải biết rằng dữ liệu liên quan đến họ đang được thu nhận bởi các thiết bị cảm biến, người dùng có quyền quyết định dừng hoặc tiếp tục quá trình thu nhận, thông tin cá nhân của người dùng phải được giữ kín [13] Đảm bảo các nguyên tắc trên đòi hỏi kỹ thuật lập trình nhúng phù hợp Bên cạnh các giao thức bảo mật hiện có như đề cập ở phần trước, công tác đào tạo người dùng về các quy trình và cơ chế an toàn an ninh thông tin cũng cần nhận được sự quan tâm nhằm hạn chế việc xâm nhập bất hợp pháp hoặc đánh cắp thông tin cá nhân của tội phạm mạng Sau đây là một số vấn đề
an ninh trên lớp thiết bị cảm biến trong IoT:
Thiết bị “thông minh”: Kết nối hiệu quả và an toàn phải được cung cấp bởi
một thiết bị “thông minh” có khả năng xử lý bảo mật, mã hóa, xác thực, bộ đếm thời gian, bộ nhớ đệm, proxy, tường lửa,… Do đó, thiết bị phải đủ mạnh để có thể hoạt động trong môi trường IoT
Xử lý ở biên: Thiết bị thông minh cung cấp sức mạnh, khả năng phát triển, sự
tiện dụng, hữu ích theo thời gian, có thể xử lý dữ liệu cục bộ trước khi nó được gửi tới đám mây, hạn chế đưa trực tiếp dữ liệu lớn vào đám mây, thông tin nhạy cảm không cần phải được gửi tới đám mây mà dữ liệu sẽ được xử lý, đóng gói thành các thông điệp rời rạc và được gửi an toàn đến các đối tượng khác nhau Việc xử lý tốt ở
Trang 2615
lớp thiết bị sẽ giúp tăng cường an ninh mạng lưới tổng thể
1.3.4 An toàn bảo mật tại lớp hỗ trợ, hạ tầng mạng, điện toán đám mây
Lớp hỗ trợ đề cập đến phần mềm và công nghệ phụ trợ cho các giải pháp IoT, nơi mà dữ liệu từ thiết bị được thu thập, phân tích, xử lý và hiểu thị theo những tiêu chuẩn, định dạng được định nghĩa từ trước Lớp hỗ trợ và đặc biệt điện toán đám mây được coi là những yếu tố then chốt cho việc áp dụng và phổ biến rộng rãi của IoT
Các vấn đề cần lưu ý về an ninh IoT trên lớp hỗ trợ và dịch vụ đám mây gồm định danh, chứng thực và mã hóa cho thiết bị, máy móc Người dùng truy cập các dịch vụ đám mây thường sử dụng hai phương thức xác thực như mật khẩu kết hợp với cơ chế tạo mật khẩu một lần, còn đối với thiết bị máy móc thì xử lý các chứng thư số sẽ đem lại hiệu quả cao hơn Chứng thư số sử dụng hệ thống xác thực bất đối xứng, không chỉ xác thực một giao dịch mà còn mã hóa kênh từ thiết bị tới đám mây trước khi xác thực
1.3.5 An toàn bảo mật thông tin lớp ứng dụng
Nhu cầu bảo mật của các ứng dụng sẽ khác nhau Do đó, việc chia sẻ dữ liệu giữa các nền tảng công nghệ cần có sự thống nhất Đây là một điểm quan trọng phục
vụ cho việc xử lý dữ liệu lớn và kiểm soát các hoạt động nhằm đảm bảo an ninh và
độ tin cậy cho mạng IoT như bảo vệ sự riêng tư, kiểm soát truy cập dữ liệu, bảo vệ thiết bị điện tử, rò rỉ theo dõi thông tin và bản quyền của phần mềm Một số nguy cơ thường gặp đối với lớp ứng dụng như khai thác lỗ hổng tràn bộ nhớ đệm, cross-site scripting, SQL injection, các lỗi mật khẩu đơn giản hay lỗ hổng leo thang đặc quyền
và tấn công DoS
Các giải pháp đã được đề xuất để đảm bảo vấn đề an ninh ở lớp ứng dụng như
sau: Thứ nhất, ứng dụng cần phải sử dụng công nghệ lập trình an toàn với các phần
mềm kiểm tra, chống virus nhằm xác định lỗ hổng dịch vụ và tất cả các loại mã độc
có thể tấn công Thứ hai, dữ liệu cần được xác thực, phát triển bộ nhớ đệm để ngăn chặn tấn công tới dữ liệu Thứ ba, thiết lập một cơ chế kiểm tra phiên cho hai hoặc nhiều yêu cầu từ cùng một nguồn để hạn chế tấn công phát lại thông điệp Thứ tư,
kiểm tra ranh giới dữ liệu, mã hóa dữ liệu, kiểm soát truy cập, và các biện pháp tương
tự được sử dụng để tránh rò rỉ thông tin trong dữ liệu người dùng Bên cạnh đó, tính sẵn sàng của thiết bị, dữ liệu, và dịch vụ là một khía cạnh quan trọng của ứng dụng
Trang 271.3.6 Mạng cảm biến không dây và các vấn đề an toàn bảo mật
Mạng cảm biến không dây (WSN) là mạng bao gồm nhiều nút cảm biến giao tiếp thông qua các kết nối không dây, các nút cảm biến cảm nhận, tập trung dữ liệu,
có thể phân tích tính toán trên các dữ liệu thu thập được sau đó truyền trực tiếp hoặc
đa chặng (Multihop) về trạm điều khiển để tiếp tục phân tích và đưa ra các quyết định toàn cục về môi trường xung quanh
Đơn vị nhỏ nhất của một WSN là các nút cảm biến WSN liên kết các nút với nhau nhờ sóng radio Trong đó, mỗi nút mạng bao gồm đầy đủ các chức năng để cảm nhận, thu thập, xử lý và truyền dữ liệu…
Hình dưới đây mô tả các thành phần bên trong nút cảm biến [16][17]
Hình 1.4 Các thành phần của Node mạng cảm biến Chúng bao gồm: Đơn vị cảm biến (Sensing Unit), Đơn vị xử lý (Processing Unit), Đơn vị truyền dẫn (Transceiver Unit) và Bộ nguồn (Power Unit) Ngoài ra có
thể có thêm những thành phần khác tùy thuộc vào từng ứng dụng như là Hệ thống
định vị (Location Finding System), Bộ phát nguồn (Power Generator) và Bộ phận di động (Mobilizer) Trong đó, Bộ nguồn sử dụng nguồn năng lượng (pin) hạn chế thời
Trang 2817
gian hoạt động lâu dài Tuổi thọ của các nút cảm biến nói riêng và của toàn mạng cảm biến nói chung phụ thuộc vào việc sử dụng nguồn năng lượng này Do đó, các thuật toán khi thiết kế cho mạng cảm biến không dây cần chú trọng nhiều đến vấn đề năng lượng
Mạng cảm biến bao gồm một số lượng lớn các nút cảm biến, các nút cảm biến
có giới hạn về tài nguyên, đặc biệt là năng lượng Do đó, cấu trúc mạng mới có đặc điểm rất khác với các mạng truyền thống
Hình 1.5 Mô hình mạng cảm biến không dây đơn giản
Từ hình 1.5, ta có thể thấy các nút cảm biến được phân bố trong trường cảm ứng Mỗi nút cảm biến có khả năng thu thập dữ liệu và định tuyến đa chặng đến một
điểm xử lý tập trung gọi là nút Coordinator Dữ liệu được định tuyến tại nút
Coordinator bởi một cấu trúc đa chặng theo giao thức RPL Nút Coordinator sẽ giao
tiếp với các nút quản lý nhiệm vụ (Manager Node) qua một liên kết được gọi là Gateway và sau đó là qua API thuộc mạng Internet hoặc vệ tinh
1.4 Thiết bị IoT tài nguyên yếu và các vấn đề an toàn bảo mật
Trong bất kỳ giải pháp hoặc ứng dụng IoT nào, các thiết bị IoT là yếu tố quan trọng Các thiết bị IoT này có thể được chia thành hai loại chính: (1) Thiết bị nhiều tài nguyên như: máy chủ, máy tính cá nhân, máy tính bảng, v.v (2) và thiết bị hạn chế về tài nguyên như: cảm biến, thẻ RFID, v.v Loại thiết bị IoT thứ hai đang trở nên phổ biến hơn do chúng được sử dụng trong các ứng dụng khác nhau và sẽ xuất hiện nhiều trên thị trường, dẫn đến một tỷ lệ trao đổi dữ liệu lớn giữa chúng
Hầu hết các thiết bị IoT (như RFID và cảm biến) đều có kích thước nhỏ và được trang bị tài nguyên hạn chế như bộ nhớ nhỏ (RAM, ROM) để lưu trữ và chạy ứng dụng, công suất tính toán thấp để xử lý dữ liệu, năng lượng pin hạn chế (hoặc
Trang 2918
không có pin trong trường hợp thẻ RFID thụ động), khu vực vật lý nhỏ để lắp ráp Hơn nữa, hầu hết các thiết bị IoT xử lý ứng dụng thời gian thực, trong đó phản ứng nhanh chóng và chính xác với bảo mật thiết yếu bằng cách sử dụng các tài nguyên sẵn có là một nhiệm vụ đầy thách thức [18][19]
Hình 1.6 Những đặc điểm thiết bị tài nguyên yếu trong hệ thống IoT
Có thể nói rằng các thiết bị hạn chế tài nguyên là những thiết bị có khả năng
xử lý và lưu trữ hạn chế, tiết kiệm chi phí, năng lượng và tài nguyên IETF phân loại
các thiết bị tài nguyên yếu thành ba loại theo tiêu chuẩn RFC 7228 gồm 3 lớp (Class
0, Class 1, Class 2) được mô tả trong Bảng 1.1 [20]:
Bảng 1.1 Phân loại các thiết bị tài nguyên yếu
Lớp 0 (Class 0, C0): Các thiết bị lớp 0 có những hạn chế về bộ nhớ (<<10KiB
RAM và <<100KiB của Flash) và khả năng xử lý Các thiết bị loại này có những hạn chế lớn về kết nối an toàn với mạng Internet, vì vậy chúng thường được cấu hình sẵn
và được kết nối với proxy, cổng hoặc máy chủ để giao tiếp Internet
Loại 1 (Class 1, C1): Các thiết bị loại 1 có thể có các giao thức IoT công suất
thấp [UDP, CoAP, các giao thức bảo mật nhẹ như DTLS, v.v.] nhưng khá hạn chế về không gian mã và khả năng xử lý để sử dụng giao thức đầy đủ như HTTP, TLS
Trang 3019
Lớp 2 (Class 2, C2): Các thiết bị loại 2 ít bị hạn chế hơn, hỗ trợ hầu hết các
giao thức, tuy nhiên chúng phải nhẹ, tiết kiệm năng lượng và tiêu thụ ít tài nguyên hơn Sử dụng các thiết bị loại 2 có thể làm giảm chi phí phát triển và tăng khả năng tương tác
Bảng 1.2 Một số các thiết bị tài nguyên yếu phổ biến
Crossbow TelosB 16-Bit MSP430 10 kbytes 48 kbytes RedBee EconoTAG 32-Bit MC13224v 96 kbytes 128 kbytes Atmel AVR Raven 8-Bit ATMega1284P 16 kbytes 128 kbytes Crossbow Mica2 8-Bit ATMega 128L 4 kbytes 128 kbytes Zolertia Z1 16-bit RISC CPU16MHz 8 kbytes 92 kbytes Trong phạm vi nghiên cứu của luận án, tác giả lựa chọn một số thiết bị IoT phổ thông có tài nguyên hạn chế thường được sử dụng, đảm bảo các yêu cầu về kích thước bộ nhớ, năng lực tính toán và khả năng tương thích các mạng công suất thấp, đáp ứng các tiêu chuẩn kết nối mạng năng lượng thấp như IEEE 802.15.4, 6LoWPAN, Zigbee,… cụ thể giới hạn phạm vi đặt ra về các thông số cơ bản như: Bộ
vi xử lý CC2538 ARM Cortex-M3 32MHz, bộ nhớ lên đến 512KB ROM và 32KB RAM có khả năng tương thích với các hệ điều hành mô phỏng IoT như Contiki OS, hay trên nền tảng tiêu chuẩn OneM2M, Om2M,…
Khi nhiều thiết bị thông minh (thiết bị được kết nối) hoạt động trong nhiều nền tảng khác nhau, đặc biệt khi chuyển từ máy chủ sang cảm biến, sẽ tạo ra nhiều thách thức chưa từng có đối với chủ sở hữu hoặc người dùng của chúng chẳng hạn như bảo mật và quyền riêng tư, khả năng tương tác, tuổi thọ và công nghệ hỗ trợ, Ngoài ra, các thiết bị IoT có thể dễ dàng truy cập và chịu nhiều cuộc tấn công an toàn bảo mật khi chúng tương tác trực tiếp với thế giới vật lý để thu thập dữ liệu khiến chúng trở thành mục tiêu hấp dẫn đối với những kẻ tấn công Tất cả những vấn đề này khiến an toàn mạng trở thành một thách thức lớn trong các thiết bị IoT với các yêu cầu về tính bảo mật, tính toàn vẹn của dữ liệu, xác thực và ủy quyền, tính khả dụng, các tiêu chuẩn quy định và quyền riêng tư cũng như cập nhật hệ thống thường xuyên
Trong trường hợp này, mật mã có thể là một trong những biện pháp hiệu quả
để đảm bảo tính bí mật, tính toàn vẹn và xác thực và ủy quyền của dữ liệu truyền qua các thiết bị IoT Nó cũng có thể là một giải pháp để bảo mật dữ liệu được lưu trữ hoặc
Trang 3120
truyền qua mạng Tuy nhiên, các thuật toán mật mã dựa trên máy tính cá nhân thông thường không phù hợp với các thiết bị IoT giới hạn về tài nguyên do nhu cầu sử dụng tài nguyên cao của chúng Một phiên bản nhẹ hơn của các giải pháp này là mật mã hạng nhẹ, nó có thể giải quyết những thách thức này để đảm bảo giao tiếp trong các thiết bị IoT hạn chế tài nguyên Những thách thức chính trong khi triển khai mật mã thông thường trong các thiết bị IoT giới hạn về tài nguyên:
• Bộ nhớ hạn chế (thanh ghi, RAM, ROM)
• Năng lực tính toán giảm
• Diện tích vật lý nhỏ để thực hiện lắp ráp
• Pin yếu (hoặc không có pin)
• Phản hồi thời gian thực
Trong những trường hợp này, nếu các tiêu chuẩn mật mã thông thường được
áp dụng cho các thiết bị IoT (chủ yếu là RFID và cảm biến) Các vấn đề nêu trên khó triển khai với mật mã thông thường và sẽ được giải quyết bởi mật mã hạng nhẹ (lightweight) Bằng cách giới thiệu các tính năng tối ưu như: bộ nhớ nhỏ, công suất
xử lý nhỏ, tiêu thụ điện năng thấp, đáp ứng thời gian thực ngay cả với các thiết bị hạn chế tài nguyên
1.5 Tình hình nghiên cứu an ninh IoT trên thế giới và tại Việt Nam
Tuy có nhiều ưu điểm về tính linh hoạt, dễ dàng quản lý, loại thiết bị này cũng tồn tại nhiều vấn đề liên quan đến an toàn bảo mật của chính nó và của các thiết bị thuộc cùng hệ thống kết nối Chính phủ của nhiều quốc gia trên thế giới xem xét vấn
đề an toàn bảo mật hệ thống thông tin sử dụng các thiết bị IoT là ưu tiên hàng đầu, đồng thời chi phí dành cho các giải pháp bảo mật hệ thống IoT cũng tăng lên qua các năm cho thấy sự quan tâm của các quốc gia đối với vấn đề này ngày càng nâng cao
Hệ sinh thái IoT có thể bị tấn công từ nhiều hướng khác nhau, tin tặc có thể chiếm quyền điều khiển các thiết bị IoT triển khai trên thực địa Tin tặc cũng có thể tập trung tấn công vào các máy chủ trên môi trường điện toán đám mây Một số hệ sinh thái IoT đã bị tin tặc chiếm và lợi dụng để tấn công các hệ thống thông tin khác như tấn công từ chối truy cập thông qua hệ thống đèn giao thông Những hiểm họa này là đáng lo ngại vì an toàn bảo mật thường ít được chú trọng trong quá trình phát
Trang 32- Yếu kém về quản trị thiết bị cho phép tin tặc chiếm điều khiển từ xa
- Sử dụng các giải thuật mã hóa yếu dẫn tới các thông tin quan trọng có thể dễ dàng truy nhập và sửa đổi;
- Mất kiểm soát quá trình cập nhật phần mềm: một thiết bị IoT cần thiết được cập nhật thường xuyên (firmware update) để cải thiện chức năng và sửa lỗi Tin tặc
có thể triển khai mã độc trên các thiết bị tại bước này nếu khai thác được lỗ hổng
Đối với phần cứng, để giảm chi phí tối đa, nhiều thiết bị IoT sử dụng một dây chuyền cung cấp (supply chain) phức tạp khó kiểm soát chất lượng Khi phần cứng chứa lỗ hổng an toàn thì không có cách nào để sửa chữa các thiết bị đã được triển khai trên thực địa Ví dụ, tháng 9/2019, một lỗ hổng bảo mật (Checkm8) được công
bố trên các bộ vi xử lý do Apple thiết kế (từ A5 đến A11) cho phép vô hiệu hóa các
cơ chế bảo mật bằng phần mềm Lỗ hổng này được cho là không sửa chữa được [22]
1.5.1 Tình hình nghiên cứu trên thế giới
Tại Mỹ, điều luật SB-327 - California có hiệu lực từ ngày 01/01/2020 đã quy định về việc ngăn cấm sử dụng mật khẩu mặc định với thiết bị IoT có kết nối Internet Nguyên nhân bắt nguồn Điều luật này chính là lỗ hổng từ việc sử dụng mật khẩu mặc định trên thiết bị IoT, dẫn đến việc các thiết bị này được sử dụng làm bàn đạp (nạn nhân của hệ thống Botnet) cho tấn công leo thang vào các thiết bị thông tin trọng yếu của tổ chức
Chính phủ Anh cũng đã đưa ra dự thảo liên quan đến vấn đề an toàn an ninh lĩnh vực IoT vào ngày 27/01/2020 Dự thảo dựa trên dữ liệu thu thập từ tổ chức tình báo an ninh của Anh, viết tắt là GCHQ cũng như báo cáo an toàn thông tin trong các lĩnh vực giáo dục, IoT y tế,… Nội dung dự thảo cũng xoay quanh các vấn đề chính bao gồm yêu cầu về mật khẩu mặc định trên thiết bị phải được thay đổi trước khi đưa vào sử dụng, hướng dẫn về việc cập nhật các bản vá lỗi của thiết bị và thông tin các điểm liên lạc phục vụ cộng đồng trong vấn đề bảo mật thiết bị IoT Liên minh châu
Trang 33Trong suốt lịch sử hình thành và phát triển, IoT cũng như các mối an ninh và
an toàn thông tin trong IoT đã được xây dựng bởi cộng đồng khoa học Dưới đây là hai công trình khoa học nổi bật đã làm thay đổi diện mạo của IoT:
+ Giao thức RPL: Giao thức định tuyến có vai trò quan trọng này đã định nghĩa
lại cách thức hoạt động của IoT cũng như an ninh – An toàn dữ liệu trong IoT trong thế giới ngày nay
+ Mạng cảm biến không dây (WSN): Là một trong những cơ sở hạ tầng quan
trọng của IoT đã thay thế từ mạng được thao tác và quản lý hoàn toàn bởi con người bằng mạng thao tác bằng máy móc, quản lý bằng con người
1.5.2 An toàn bảo mật thông tin IoT tại Việt Nam
Tại Việt Nam, cho đến nay đã có khoảng 10 thành phố chính thức ký kết các hợp đồng với đối tác trong và ngoài nước về việc xây dựng thành phố thông tinh, trong đó sẽ thực hiện triển khai thí điểm ở một số lĩnh vực như IoT y tế, giáo dục Xu thế này cũng được thể hiện bằng số vốn đầu tư ngày càng tăng vào nghiên cứu và phát triển lĩnh vực mới mẻ này đến từ các tập đoàn công nghệ hàng đầu như Viettel, FPT, VNPT, BKAV…
VNPT là một trong các đơn vị đẩy mạnh phát triển hạ tầng công nghệ thông tin, mà trọng tâm là IoT Đơn vị này đã nghiên cứu và phát triển nền tảng IoT Smart
Connected Platform có 6 đặc điểm cốt lõi: kết nối, thu thập, quản lý, kiểm soát, xây dựng và phân phối
Trang 3423
Vấn đề gặp phải hiện tại là nguồn nhân lực chất lượng cao trong lĩnh vực IoT cũng như lĩnh vực an toàn thông tin Tại Nhật Bản, con số thiếu hụt của ngành Kỹ thuật IoT công nghệ cao như Big data, Trí tuệ nhân tạo AI, IoT,…vào năm 2020 lên đến khoảng 48.000 người Ở Việt Nam, xu hướng IoT tuy có thể phát triển mạnh ở thị trường tiềm năng như Smart City và lĩnh vực nông nghiệp, nhưng bài toán nguồn lực về IoT thực sự là một thách thức lớn Số lượng sinh viên tốt nghiệp đại học, cao đẳng hằng năm tuy nhiều nhưng để đáp ứng được yêu cầu của các các doanh nghiệp CNTT thì chỉ có một phần nhỏ
Sự phát triển mạnh mẽ và đa dạng của các ứng dụng IoT là xu hướng công nghệ tất yếu ở Việt nam Theo báo cáo gần đây nhất của hãng tư vấn Kaspersky, Việt Nam hiện đứng thứ hai thế giới (chỉ sau Afghanistan) về nguy cơ lây nhiễm mã độc trên máy tính cá nhân [24]
1.5.3 Một số công trình nghiên cứu liên quan về an toàn IoT
An ninh an toàn thông tin IoT luôn là một yếu tố quan trọng quyết định sự phát triển của hệ sinh thái của vạn vật kết nối Internet Trên thế giới đã và đang xuất hiện ngày càng nhiều nhà khoa học, các nhóm nghiên cứu, các công ty, tập đoàn tiến hành đầu tư xây dựng phát triển hệ thống an ninh cho IoT Các nghiên cứu này được chia
ra làm bốn hướng chính:
- Hướng nghiên cứu thứ nhất: Nghiên cứu về giải pháp an ninh tiết kiệm năng
lượng cho hệ thống IoT có thiết bị tài nguyên hạn chế
Các hệ thống IoT có đặc thù là phân tán với số lượng cảm biến lớn nhưng có năng lượng tài nguyên bị giới hạn Do đó các tiêu chuẩn về xây dựng mạng IoT phải đáp ứng yêu cầu là tiết kiệm tài nguyên và các giao thức bảo mật cũng không ngoại
lệ Một trong những công trình nghiên cứu nổi bật là: “A Lightweight Multicast Authentication Mechanism for Small Scale IoT Applications” của nhóm tác giả
Xuanxia Yao và các cộng sự nói về xây dựng cơ chế xác thực nhẹ cho các ứng dụng
hệ thống IoT quy mô nhỏ [25] Công trình đã chỉ ra những khuyết điểm về an ninh
và an toàn thông tin của môi trường IoT trong thời điểm hiện nay như thiếu các cơ chế giao thức bảo mật đáng tin cậy hay hạn chế về tài nguyên và năng lượng của các cảm biến trong mạng IoT Truyền thông Đa điểm (Multicast) có tần suất xuất hiện lớn trong truyền dữ liệu giữa Lớp cảm biến và Lớp Truy cập mạng trong mạng IoT
Trang 35mô hình hoạt động Từ đó đưa ra mức tiêu thụ năng lượng cũng như độ chiếm tài nguyên đối trên một khối dữ liệu hoặc một khoảng thời gian cố định Có sự so sánh giữa thuật toán băm tích chập cải tiến của họ với các thuật toán mã hóa khác cho thấy tính ưu việt của thuật toán đối với truyền thông đa điểm trên mạng IoT Tuy nhiên, công trình cũng có một vài hạn chế như không có thí nghiệm triển khai và kiểm thử thông qua mạng IoT giả lập hoặc thực tế, chưa chứng minh được vai trò của thuật toán băm đối với mạng quy mô trung bình hoặc quy mô lớn Quan trọng nhất, truyền thông đa điểm chủ yếu xuất hiện với tần suất cao trong truyền thông giữa Lớp cảm biến và Lớp Truy cập mạng, nhưng đặt trong không gian an ninh trên toàn bộ mạng IoT, cơ chế truyền thông Đa điểm lại không phải là cơ chế truyền thông chủ đạo so với cơ chế truyền thông Điểm – Điểm hay cơ chế truyền thông Quảng bá vốn rất phổ biến trong cơ chế đánh và truyền địa chỉ IP, từ đó khiến vai trò của thuật toán băm
tích chập nhanh cải tiến của tác giả bị hạn chế ít nhiều khi áp dụng ra toàn mạng IoT
Công trình: “Access Control and the Internet of Things” [27] của Vinton G
Cerf cũng trình bày về các cơ chế điều khiển truy cập tiết kiệm năng lượng trong hệ thống IoT khi mà tài nguyên bị giới hạn nghiêm ngặt
- Hướng nghiên cứu thứ hai: Tích hợp các giao thức sẵn có thành mô hình an
ninh có tính toàn diện và bao quát
Các giao thức bảo mật và giải pháp an ninh thông tin IoT liên tục được xây dựng và thiết kế đối với từng đặc thù mạng và mục tiêu khác nhau Nhiều công trình
đã đề xuất tích hợp các giải pháp, giao thức an ninh lại với nhau để cung cấp một môi trường bảo mật đa dạng và có tính toàn diện Việc tích hợp cũng không hề đơn giản
mà phải qua quá trình cải tiến các giao thức, giải pháp thành phần để các giải pháp không xung đột với nhau cũng như thích nghi nhanh nhất với môi trường mạng IoT
Trang 3625
Một trong số các công trình đó là “Lithe: Lightweight Secure CoAP for the Internet
of Things” của Shahid Raza cùng các cộng sự đề cập tích hợp DTLS vào giao thức
CoAP và cải tiến các thuật toán mã hóa thành mã hóa nhẹ [28] Tác giả cũng đã chỉ
ra nhược điểm của mạng IoT là tài nguyên và năng lượng bị hạn chế nên mạng IoT buộc phải sử dụng những thuật toán và giải pháp tiêu thụ tài nguyên thấp như các giao thức UDP Giao thức CoAP được thiết kế với mục đích cung cấp các cơ chế tiêu thụ năng lượng thấp cho mạng IoT CoAP cũng có những hạn chế nhất định về mặt
an ninh, khi mà cơ chế bảo mật duy nhất là giao thức DTLS chỉ tương thích với giao thức UDP vốn không có nhiều ràng buộc về mặt dữ liệu, điều này khiến cho một số
cơ chế có sự ràng buộc chặt chẽ về dữ liệu trên mạng IoT không thể được bảo vệ bởi DTLS Tác giả và các cộng sự đã tận dụng cơ chế nén tiêu đề địa chỉ IP của giao thức 6LoWPAN để xây dựng một thuật toán mã hóa hạng nhẹ là Lithe Do sử dụng cơ chế nén trong đánh địa chỉ IP vốn có ràng buộc dữ liệu chặt chẽ, thuật toán mã hóa Lithe
có thể tương thích với các cơ chế, giao thức có ràng buộc dữ liệu chặt chẽ, nhưng vẫn đảm bảo tính bảo mật và tiết kiệm năng lượng Ưu điểm của công trình này là tận dụng các cơ chế sẵn có là cơ chế nén 6LoWPAN nhằm đánh địa chỉ IP để xây dựng thuật toán xử lý vấn đề chưa có trong giao thức CoAP là giao thức an ninh và an toàn thông tin Ưu điểm nữa của công trình này chính là tác giả đã xây dựng thuật toán cụ thể có thí nghiệm mô phỏng hoạt động của giao thức Lithe đối với giả lập giao thức bắt tay ba bước trong TCP, một giao thức đòi hỏi ràng buộc dữ liệu rất chặt chẽ trong
Hệ điều hành Contiki mô phỏng hoạt động của nút WiSmote Tác giả và các cộng sự
đã làm rõ sơ đồ gửi và nhận của các nút mạng trong quá trình bắt tay ba bước của giao thức TCP mô phỏng so sánh quá trình đó khi có và chưa có các cơ chế mã hóa, qua đó chứng tỏ độ an toàn của giao thức bảo mật Lithe trong quá trình bắt tay ba bước điển hình Mặc dù vậy, điểm yếu của giải pháp này là chưa có một thí nghiệm
đo đạc hiệu năng của mạng khi chạy giao thức này, mặc dù tác giả đã đề cập là cơ chế bắt tay ba bước đã hoạt động thành công, tuy nhiên, trong toàn bộ hệ thống mạng, các cơ chế ràng buộc dữ liệu không chiếm toàn bộ hoạt động mạng, mà đó là các cơ chế truyền dữ liệu, định tuyến, đánh địa chỉ Xét trên lý thuyết, tất cả các giao thức phụ trợ như giao thức bảo mật, mã hóa đều tiêu thụ tài nguyên của mạng IoT Vì lý
do đó, ngay cả thuật toán Lithe chỉ được cài đặt ở các giao thức ràng buộc dữ liệu,
Trang 3726
hoạt động của thuật toán này vẫn tiêu thụ năng lượng và có khả năng làm cho các hoạt động khác của mạng IoT bị suy yếu Vì vậy, việc thiếu các thí nghiệm và đo đạc thông số chứng minh sự ổn định trong hoạt động mạng IoT sau khi cài đặt thuật toán Lithe là một thiếu sót khá lớn trong công trình của tác giả Mặc dù vậy, ý tưởng về xây dựng và cải tiến giải pháp mã hóa hạng nhẹ trên IoT của công trình này cũng như công trình trên là tiền đề để luận án nghiên cứu tích hợp CurveCP và Quark vào mạng IoT trong các công trình sau này
Công trình: “Towards the Integration of Security Aspects into System Development Using Collaboration-Oriented Models” của tác giả Linda Ariani
Gunawan và các cộng sự [29] xây dựng mô hình phát triền hướng tương tác để tạo một công cụ và giải pháp cải tiến các giải pháp thành viên và tích hợp thành giải pháp toàn diện nhằm mục đích tăng hiệu quả trong việc vận hành các giải pháp tích hợp
- Hướng thứ ba: Các vấn đề tập trung vào Mạng Cảm biến không dây (WSN)
Trong IoT, mạng cảm biến không dây là thành phần quan trọng thu thập dữ liệu từ môi trường cũng như thực hiện các tác vụ người dùng yêu cầu Mạng cảm biến không dây cũng được xem là vị trí yếu nhất của hệ thống IoT về an ninh và an toàn thông tin, do các cảm biến nằm phân tán, bị hạn chế về tài nguyên và không được bảo
vệ vật lý như máy chủ hay máy tính cá nhân Ngoải ra, tần suất trao đổi dữ liệu giữa các nút cảm biến cũng lớn và điều đó khiến cho các cuộc tấn công vào mạng cảm biến không dây gây ra thiệt hại lớn cho toàn hệ thống IoT Trước tình hình đó, một
số công trình đã ra đời để phân tích ưu nhược điểm của IoT cũng như tìm ra giải pháp
bảo mật trên IoT Tiêu biểu có công trình: “Practical Secure Communication for Integrating Wireless Sensor Networks into the Internet of Things” của tác giả Fagen
Li [30] cùng các cộng sự nói đến thiết lập an toàn giao tiếp giữa các thiết bị cảm biến Trong công trình này, tác giả đã chỉ ra WSN là một phần quan trong trong mạng IoT cũng như nhắc lại các giao thức tích hợp WSN vào trong một hệ thống mạng IoT hoàn chỉnh Ưu điểm của các giao thức là cho phép tích hợp nhanh chóng WSN với rất nhiều nút Cảm biến vào trong mạng IoT mà không tiêu tốn quá nhiều tài nguyên, nhưng vì thế mà các giao thức phải loại bỏ các chức năng bảo mật đáng tin cậy, tạo
ra một số lỗ hổng về an ninh và an toàn thông tin Trước thực trạng như vậy, tác giả
đã xây dựng một mô hình an ninh tiết kiệm năng lượng, tích hợp cơ chế mã hóa bất
Trang 3827
đối xứng dựa trên định danh như một giải pháp bảo mật cho toàn hệ thống IoT Ưu điểm của công trình là tác giả đã đề xuất khái niệm về giải pháp tích hợp các cơ chế khác nhau để các cơ chế có thể bổ trợ điểm yếu cho nhau, từ đó nâng cao khả năng bảo mật của toàn giải pháp Ngoài ra, trong công trình này, tác giả cũng có sự so sánh giải pháp an ninh tích hợp của mình với các cơ chế mã hóa khác có đặc điểm tương
tự, chứng tỏ giải pháp tích hợp có độ tiêu thụ năng lượng thấp, phù hợp với đặc điểm trong WSN là tài nguyên giới hạn Điểm yếu của công trình là chỉ dừng ở mức độ đề xuất lý thuyết, không có thí nghiệm triển khai và kiểm thử thông qua mạng IoT giả lập hoặc thực tế nên tính khả thi và thực tiễn của việc xây dựng giải pháp còn chưa
rõ ràng Đây cũng là cơ sở tiền đề để luận án xây dựng giải pháp tích hợp các cơ chế
an ninh bảo mật thông tin đa lớp sau này
Công trình “Security in wireless sensor networks: issues and challenges” của
A.S.K Pathan và các cộng sự [31] đã tiến hành liệt kê các mối đe dọa liện quan đến mạng cảm biến không dây, và các vấn đề và thách thức trong việc phòng chống các mối đe dọa này trên đặc thù của mạng cảm biến không dây
Hướng nghiên cứu thứ tư: Phòng chống tấn công từ chối dịch vụ
Tấn công Từ chối dịch vụ luôn luôn gây áp lực lớn lên việc duy trì hoạt động của hệ thống IoT Trong thời gian gần đây, số vụ tấn công DoS đang gia tăng cả về
số lượng và ngày càng trở nên tinh vi hơn Thiệt hại của các bên liên quan đến các hệ thống bị tấn công DoS ngày càng lớn hơn Nhiều công trình ra đời nhằm phân tích các cuộc tấn công DoS, phòng chống và giảm thiểu hậu quả từ các cuộc tấn công này
Tiêu biểu có công trình: “Comparative analysis of the Prevention Techniques of Denial of Service Attacks in Wireless Sensor Network” của tác giả Ashish Patil và các
cộng sự [32] đã đề xuất kỹ thuật Overhearing dựa trên tầng MAC của mạng cảm biến không dây để phát hiện các nút bất thường Cụ thể, trong quá trình duy trì kết nối giữa các nút mạng với nhau, các nút sẽ gửi các bản tin tầng MAC Dựa trên bất thường trong việc gửi và nhận các bản tin tầng MAC giữa các nút mạng, giải pháp Overhearing sẽ phát hiện ra nút Bots Điểm yếu của công trình là đề xuất về mặt lý thuyết và vẫn chưa đề xuất một biện pháp ngăn chặn cụ thể để tận dụng kết quả từ giải pháp Overhearing nhằm phòng chống tấn công DoS Rõ ràng là việc phát hiện ra nút Bots là chưa đủ để bắt buộc phải có biện pháp cụ thể nhằm ngăn chặn và giảm
Trang 3928
thiểu thiệt hại cho các cuộc tấn công DoS Vì vậy, tác giả và cộng sự cũng chưa thể xây dựng thí nghiệm triển khai và kiểm thử thông qua mạng IoT giả lập hoặc thực tế nên tính khả thi và thực tiễn của việc xây dựng giải pháp còn chưa rõ ràng Đây cũng
là tiền đề để luận án có những biện pháp tận dụng thành quả từ giải pháp Overhearing nhằm ngăn chặn và giảm thiệt hại từ tấn công DoS Các phần nghiên cứu liên quan đến an ninh trên RFC 6282 [33] tập trung vào các vấn đề an ninh gây ra bởi việc sử dụng một cơ chế kế thừa từ RFC 4944, trong đó cho phép nén phạm vi cụ thể của số
16 cổng UDP xuống 4 bit Điều này gây nên tình trạng quá tải của các cổng nằm trong khoảng này nếu làm việc với các ứng dụng không thực hiện đúng thiết lập dành riêng cho việc nén cổng, có thể làm tăng nguy cơ của một ứng dụng lấy và sử dụng không đúng loại dữ liệu của payload hoặc một ứng dụng hiểu sai các nội dung của thông điệp Kết quả là, RFC 6282 [34] khuyến cáo rằng việc sử dụng các cổng liên kết với một cơ chế an ninh sử dụng mã MIC
Một số công trình khác tập trung vào các khía cạnh an ninh và các vấn đề đặc
trưng của IoT, chẳng hạn công trình “A Novel Algorithm for DoS and DDoS attack detection in Internet Of Things” của tác giả Shruti Kajwadkar và các cộng sự đã xây
dựng giải thuật Novel để phát hiện các cuộc tấn công DoS và DDoS trên mạng IoT [35] Các công trình này vẫn còn tồn tại một số hạn chế, do yêu cầu cân đối giữa các yếu tố “Năng lượng - Chi phí - Hiệu quả - An toàn”, hầu hết chưa triển khai trên các thiết bị tài nguyên yếu và trong các mô hình thiết bị thực
1.5.4 Hạn chế tồn tại
Trong vài năm qua, nhiều thuật toán, công trình nghiên cứu trong và ngoài nước đã được giới thiệu để cải thiện chất lượng mạng hệ thống IoT và khả năng an toàn bảo mật Các phương pháp chủ yếu là dựa vào các thành phần, đối tượng và phạm vi nghiên cứu, từ đặc điểm mạng đến các thiết bị cảm biến Các giải pháp này
có thể được chia thành ba nhóm chính, bao gồm: nhóm mã hóa đường truyền, nhóm phát hiện xâm nhập, nhóm phòng chống tấn công
Các công trình nghiên cứu đều đạt được những kết quả tích cực, tuy nhiên các giải pháp đề xuất vẫn còn những hạn chế cần tiếp tục được nghiên cứu bổ sung để khắc phục Đặc biệt đó là vấn đề triển khai trên các thiết bị IoT tài nguyên yếu do các ràng buộc về tài nguyên, khả năng tính toán và cơ chế tương thích Và trên cơ sở đó,
Trang 4029
để nâng cao an toàn cho hệ thống mạng IoT, luận án tập trung đề xuất các giải pháp
cơ chế an toàn bảo mật hạng nhẹ trên các thiết bị tài nguyên yếu Phương pháp chủ yếu là cải tiến, tùy chỉnh các thuật toán mã hóa trên các tầng độc lập Xây dựng mô hình tổng thể kết hợp các phương pháp, cài đặt thử nghiệm, so sánh kết quả với các cấu trúc an ninh hiện tại, đánh giá hiệu quả, sự khả thi và tính mới của giải pháp
1.6 Mục tiêu xây dựng bài toán an toàn IoT tài nguyên yếu
Qua quá trình phân tích bối cảnh hiện tại với các công trình nghiên cứu, ứng dụng các kỹ thuật, giải pháp an ninh cơ bản xây dựng trên các thành phần của hệ thống bảo mật IoT theo kiến trúc phân tầng như đã phân tích, các giải pháp đã và đang được triển khai trên thế giới, những đặc tính kỹ thuật, đối tượng, phạm vi và bối cảnh ứng dụng của các giải pháp này được mô tả trong bảng tổng hợp sau
Bảng 1.3 Một số cơ chế kỹ thuật an ninh bảo mật IoT hiện nay
An ninh đầu cuối bên trong Tầng mạng
Tiêu đề an ninh nén tĩnh của AH
và ESP trong 6LoWPAN; an ninh trong kênh kín Tầng Giao vận; Khóa được cài đặt trước với các kích thước khác nhau
Tầng hỗ trợ
6LoWPAN
Bảo vệ tính bảo mật, tính toàn vẹn, tính xác thực và tính chống chối bỏ
An ninh đầu cuối bên trong Tầng mạng
Tiêu đề an ninh nén IPHC của
AH và ESP; Khóa được cài đặt trước với các kích thước 128 bit
Tầng hỗ trợ
6LoWPAN Phòng chống tấn công phân mảnh
Giao tiếp giữa các
6LoWPAN sử dụng cơ chế phân mảnh
Bổ sung nhãn thời gian trong tiêu đề phân mảnh 6LoWPAN
để phòng chống tấn công phát lại phân mảnh một hướng hoặc hai hướng
Tầng hỗ trợ
6LoWPAN
Phòng chống tấn công phân mảnh
6LoWPAN giữa các thiết bị cảm biến hoặc giữa thiết bị đầu cuối với các thiết bị ngoại vi
Sử dụng cơ chế xác thực bên gửi sử dụng chuỗi mã băm và loại bỏ các đối tượng khả nghi dựa trên hành vi
Tầng giao
vận
Bảo vệ tính bảo mật, tính toàn vẹn
và phòng chống tấn công phát lại
An ninh cho truyền thông đa điểm CoAP
Hỗ trợ lớp lưu trữ DTLS để hỗ trợ truyền thông nhiều bên gửi với thông điệp chia sẻ khóa chung trong CoAP