1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things

150 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 150
Dung lượng 5,21 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

3 các giải pháp đảm bảo an toàn thông tin trên mạng truyền thống không thể triển khai được bên trong WSN và đòi hỏi phải phát triển các cơ chế an ninh và an toàn thông tin phù hợp hơn vớ

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

NGUYỄN VĂN TÁNH

NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN

TRONG MẠNG "INTERNET OF THINGS"

LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH

Hà Nội - 2022

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

NGUYỄN VĂN TÁNH

NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN

TRONG MẠNG "INTERNET OF THINGS"

Ngành: Kỹ thuật máy tính

Mã số: 9480106

LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH

NGƯỜI HƯỚNG DẪN KHOA HỌC:

1 PGS.TS Nguyễn Linh Giang

2 PGS.TS Đặng Văn Chuyết

Hà Nội – 2022

Trang 3

LỜI CAM ĐOAN

Tôi là Nguyễn Văn Tánh, tác giả của luận án tiến sĩ công nghệ thông tin với

đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng "Internet of Things" Bằng danh dự và trách nhiệm của bản thân, tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi với sự hướng dẫn của PGS.TS Nguyễn Linh Giang và PGS.TS Đặng Văn Chuyết cùng với sự hợp tác của các cộng sự tại phòng Lab Trung tâm An toàn, an ninh thông tin Bách Khoa (BKCS), các kết quả nghiên cứu được trình bày trong luận án là trung thực, khách quan, không có phần nội dung nào được sao chép bất hợp pháp từ một công trình nghiên cứu của tác giả nào khác, kết quả nghiên cứu cũng chưa từng dùng để bảo vệ ở bất kỳ học vị nào

Tôi xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện luận án đã được cảm

ơn, các thông tin trích dẫn trong luận án này đều được chỉ rõ nguồn gốc

Hà Nội, ngày 10 tháng 01 năm 2022

Tập thể giáo viên hướng dẫn

PGS.TS Nguyễn Linh Giang PGS.TS Đặng Văn Chuyết

Tác giả luận án

Nguyễn Văn Tánh

Trang 4

tỏ lòng cảm ơn chân thành về sự giúp đỡ đó

Tôi xin bày tỏ lòng biết ơn sâu sắc tới PGS.TS Nguyễn Linh Giang, PGS.TS Đặng Văn Chuyết, PGS.TS Trương Diệu Linh, PGS.TS Ngô Quỳnh Thu, PGS.TS Ngô Hồng Sơn, PGS.TS Trần Quang Đức của trường Đại học Bách Khoa Hà Nội và

TS Lê Quang Minh, Đại học Quốc gia Hà Nội – những thầy cô giáo trực tiếp hướng dẫn và chỉ bảo cho tôi hoàn thành luận án này

Tôi xin chân thành cảm ơn bạn bè, đồng nghiệp đang công tác tại trường Đại học Bách Khoa Hà Nội, Đại học Quốc gia Hà Nội đã động viên, khích lệ, tạo điều kiện và giúp đỡ tôi trong suốt quá trình thực hiện và hoàn thành luận án này

TÁC GIẢ LUẬN ÁN

NCS Nguyễn Văn Tánh

Trang 5

I

MỤC LỤC

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT IV DANH MỤC HÌNH VẼ VI DANH MỤC BẢNG VII

MỞ ĐẦU 1

1 IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC 7

1.1 Tổng quan về Internet of Things 7

1.1.1 Khái niệm về Internet of Things 7

1.1.2 Công nghệ IoT 7

1.1.3 Nền tảng IoT 8

1.1.4 Các đặc tính cơ bản của IoT 8

1.2 Kiến trúc hệ thống an toàn bảo mật IoT 9

1.2.1 Kiến trúc IoT 9

1.2.2 Kiến trúc an toàn bảo mật an ninh trong IoT 10

1.3 Các cơ chế an toàn bảo mật thông tin trong IoT hiện nay 11

1.3.1 Phương pháp mã hóa 11

1.3.2 An toàn bảo mật thông tin lớp truyền thông 12

1.3.3 An toàn bảo mật thông tin dữ liệu cảm biến 14

1.3.4 An toàn bảo mật tại lớp hỗ trợ, hạ tầng mạng, điện toán đám mây 15

1.3.5 An toàn bảo mật thông tin lớp ứng dụng 15

1.3.6 Mạng cảm biến không dây và các vấn đề an toàn bảo mật 16

1.4 Thiết bị IoT tài nguyên yếu và các vấn đề an toàn bảo mật 17

1.5 Tình hình nghiên cứu an ninh IoT trên thế giới và tại Việt Nam 20

1.5.1 Tình hình nghiên cứu trên thế giới 21

1.5.2 An toàn bảo mật thông tin IoT tại Việt Nam 22

1.5.3 Một số công trình nghiên cứu liên quan về an toàn IoT 23

1.5.4 Hạn chế tồn tại 28

1.6 Mục tiêu xây dựng bài toán an toàn IoT tài nguyên yếu 29

2 GIẢI PHÁP OVERHEARING PHÒNG CHỐNG TẤN CÔNG TỪ CHỐI DỊCH VỤ 32

2.1 An toàn bảo mật trên mạng cảm biến không dây (WSN) 32

Trang 6

II

2.1.1 Giao thức Định tuyến RPL trong mạng cảm biến không dây 32

2.1.2 Tấn công từ chối dịch vụ (DoS) trên mạng cảm biến không dây 34

2.1.3 Các giải pháp chống tấn công DoS vào mạng WSN 36

2.2 Các tiêu chí đo đạc và đánh giá hiệu năng mạng 40

2.2.1 Tỉ lệ truyền nhận thành công (PDR) 41

2.2.2 Độ trễ trung bình (Latency) 42

2.2.3 Năng lượng tiêu thụ (E) 42

2.3 Giải pháp Overhearing phòng chống tấn công DoS 44

2.3.1 Cơ chế Overhearing nguyên bản 44

2.3.2 Ý tưởng cải tiến cơ chế Overhearing 46

2.3.3 Cơ chế Overhearing cải tiến trong phòng chống tấn công DoS 47

2.4 Thí nghiệm mô phỏng giải pháp Overhearing 54

2.4.1 Giới thiệu các kịch bản mô phỏng thử nghiệm giải pháp 54

2.4.2 Xây dựng các mô hình và tình huống thử nghiệm 55

2.4.3 Kết quả mô phỏng tấn công, so sánh đánh giá 66

2.5 Kết luận 71

3 SỬ DỤNG MÃ HÓA NHẸ CHO CÁC THIẾT BỊ IOT TÀI NGUYÊN YẾU 73 3.1 Hạn chế của IoT tài nguyên yếu trong an toàn bảo mật 73

3.2 Giải pháp an toàn bảo mật cho các thiết bị IoT tài nguyên yếu 74

3.2.1 Giao thức bảo mật nhẹ Lightweight cho IoT 74

3.2.2 Các yêu cầu thiết kế và mật mã hạng nhẹ cần 76

3.2.3 Các công trình tích hợp mã hóa hạng nhẹ 78

3.3 Giải pháp DTLS xác thực và bảo mật cho các thiết bị tài nguyên yếu 82

3.3.1 Triển khai giải pháp DTLS trên nền tảng Om2M 82

3.3.2 Mô hình đề xuất 83

3.3.3 Thử nghiệm và đánh giá mô hình an ninh DTLS 87

3.3.4 Kết luận 91

3.4 Triển khai CurveCP trên mạng WSN 92

3.4.1 Tổng quan về CurveCP 92

3.4.2 Thử nghiệm triển khai CurveCP với các điều chỉnh 96

3.4.3 Kết quả thí nghiệm mô phỏng với giải pháp điều chỉnh CurveCP 98

Trang 7

III

3.5 Giới thiệu hàm băm xác thực hạng nhẹ Quark 99

3.6 Đánh giá về giải pháp, hướng nghiên cứu phát triển 100

4 MÔ HÌNH TÍCH HỢP NÂNG CAO AN TOÀN MẠNG IOT 102

4.1 Giải pháp tích hợp giao thức DTLS và cơ chế Overhearing 102

4.1.1 Triển khai giải pháp tích hợp DTLS và Overhearing cải tiến 103

4.1.2 Mô phỏng giải pháp tích hợp DTLS & Overhearing 106

4.1.3 Kết quả thí nghiệm mô phỏng, so sánh đánh giá 112

4.1.4 Một số hạn chế tồn tại trong các giải pháp đã triển khai 115

4.2 Tích hợp Quark vào DTLS với Overhearing 116

4.2.1 Giải pháp tích hợp Overhearing, Quark và DTLS 116

4.2.2 Cải tiến về DTLS và Quark 117

4.2.3 Mô phỏng giải pháp tích hợp an toàn IoT thiết bị tài nguyên yếu 118

4.2.4 Kết quả thí nghiệm mô phỏng 119

4.2.5 Đánh giá về giải pháp 120

KẾT LUẬN 123

1 Kết luận 123

2 Hạn chế của luận án 124

3 Đề xuất, hướng nghiên cứu tiếp theo 124

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN 126

TÀI LIỆU THAM KHẢO 128

PHỤ LỤC 136

Trang 8

IV

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

Từ viết tắt Ý nghĩa tiếng Anh Ý nghĩa tiếng Việt

6LoWPAN IPv6 over Low power Wireless

Personal Area Networks

IPv6 qua Mạng cá nhân không dây công suất thấp

ACL Access Control Lists Danh sách điều khiển truy cập

AES Advanced Encryption Standard Tiêu chuẩn mã hóa nâng cao

AH Authentication Header Tiêu đề xác thực

ASN Absolute Slot Number Số khe tuyệt đối

BLE Bluetooth Low Energy Bluetooth Năng lượng thấp

CA Certification Authority Tổ chức cấp chứng chỉ số

CBC Cypher Block Chaining Mã hóa Khối chuỗi nối tiếp

CC Consistency Check Kiểm tra tính nhất quán

CoAP The Constrained Application

DAG Direct Acyclic Graph Đồ thị có hướng không chu kỳ

DAO Destination Advertisement

DAO-ACK DAO Acknowledgment Bản tin Phản hồi Bản tin DAO DIO DODAG Information Object Bản tin chứa thông tin Đồ thị

Hướng đích đến không chu kỳ

Solicitation

Bản tin đề nghị gửi Bản tin chứa thông tin DODAG

DODAG Destination Oriented Directed

Acyclic Graph Đồ thị Hướng đích đến không chu kỳ

DoS Denial of Service Tấn công Từ chối dịch vụ

DTLS Datagram Transport Layer

Security An ninh Tầng Giao vận với Truyền thông dòng

ECC Elliptic Curve Cryptography Mã hóa Đường cong Elliptic

ECDHE Elliptic Curve Diffie-Hellman

Algorithm with Ephemeral keys

Đường cong Elliptic bằng thuật toán Diffie-Hellman với Khóa ngắn

ECDSA Elliptic Curve Digital

Algorithm Thuật toán kỹ thuật số đường cong elip

ESP Encapsulating Security Payload Cơ chế An ninh Đóng gói dữ liệu

Trang 9

V

IEEE Institute of Electrical and

Electronics Engineers

Viện Kỹ Sư Điện Và Điện Tử

IETF Internet Engineering Task

Force

Lực lượng đặc nhiệm kỹ thuật Internet

IoT Internet of Things Mạng Internet vạn vật

IPSec Internet Protocol Security Giao thức internet bảo mật

LoWPAN Low Power Wireless Personal

Area Networks

Mạng Cá nhân Không dây năng lượng thấp

M2M Machine-to-Machine Tương tác giữa máy và máy

MAC Message Authentication Code Mã Xác thực Thông điệp

MIC Message Integrity Code Mã kiểm tra tính toàn vẹn thông

MTU Max Transmission Unit Đơn vị truyền tải tối đa

NFC Near Field Communications Truyền thông tầm gần

OSPF Open Shortest Path First Giao thức định tuyến link – state,

tìm đường đi ngắn nhất đầu tiên

OWASP Open Web Application

Security Project

Dự án An toàn bảo mật cho Ứng dụng Website mở

RFID Radio Frequency Identification Nhận dạng qua tần số vô tuyến

RIP Routing Information Protocol Giao thức định tuyến vector

RPL Routing Protocol for Low

power and Lossy Networks Giao thức định tuyến cho Mạng năng lượng thấp và giảm hao tổn

TSCH Time Slotted Channel Hopping Giao thức Phân khe thời gian và

Nhảy kênh

WSN Wireless Sensors Networks Mạng Cảm biến Không dây

Trang 10

VI

DANH MỤC HÌNH VẼ

Hình 1.1 Mô hình kiến trúc IoT tham khảo 9

Hình 1.2 Mô hình kiến trúc an toàn bảo mật trong IoT 10

Hình 1.3 Những thách thức an toàn bảo mật IoT 11

Hình 1.4 Các thành phần của Node mạng cảm biến 16

Hình 1.5 Mô hình mạng cảm biến không dây đơn giản 17

Hình 1.6 Những đặc điểm thiết bị tài nguyên yếu trong hệ thống IoT 18

Hình 2.1 Mô hình đồ thị DAG của giao thức RPL 33

Hình 2.2 Cơ chế bảo mật của một thông điệp kiểm soát trên RPL 34

Hình 2.3 Tấn công DoS và giải pháp Overhearing trên WSN 59

Hình 2.4 Mô hình tương tác với thiết bị Zolertia 61

Hình 2.5 Kết nối mô phỏng giải pháp với thiết bị thực 63

Hình 2.6 Sơ đồ kết nối các thiết bị mô phỏng 63

Hình 3.1 Kiến trúc mô hình chuẩn và giao thức OneM2M 83

Hình 3.2 Kiến trúc bảo mật cho hệ thống IoT theo chuẩn oneM2M 86

Hình 3.3 Xây dựng Plugin để làm việc với giao thức DTLS 86

Hình 3.4 Các thành phần trong hệ thống thử nghiệm 88

Hình 3.5 Các pha làm việc của DTLS 90

Hình 3.6 Vị trí cài đặt của Giao thức CurveCP 93

Hình 3.7 Cơ chế trao đổi khóa trong giao thức CurveCP 94

Hình 3.8 Sơ đồ hoạt động của thuật toán băm Quark 100

Hình 3.9 Kiến trúc cơ chế nổi bọt chồng của thuật toán băm Quark 100

Hình 4.1 Mô hình an toàn bảo mật CIA 104

Hình 4.2 Sơ đồ vị trí cài đặt Overhearing và DTLS trong hệ thống mạng IoT 105

Hình 4.3 Kiến trúc mạng IoT trong các kịch bản mô phỏng 112

Hình 4.4 Sự xuất hiện của các bản tin MDNS trong mạng cài DTLS 113 Hình 4.5 Mô hình giải pháp an toàn IoT tích hợp Overhearing, DTLS và Quark 116

Trang 11

VII

DANH MỤC BẢNG

Bảng 1.1 Phân loại các thiết bị tài nguyên yếu 18

Bảng 1.2 Một số các thiết bị tài nguyên yếu phổ biến 19

Bảng 1.3 Một số cơ chế kỹ thuật an ninh bảo mật IoT hiện nay 29

Bảng 2.1 Sự khác biệt giữa kiến trúc và cơ chế của tấn công DOS 38

Bảng 2.2 Thống kê số nút bị gán nhãn Bot 53

Bảng 2.3 Thống kê số gói tin gửi nhận trung bình trong mỗi nút mạng 66

Bảng 2.4 Kết quả thông số thí nghiệm kịch bản thí nghiệm mô phỏng 69

Bảng 2.5 Kết quả thí nghiệm với các thiết bị thực tế 71

Bảng 3.1 Đặc điểm của Mã hóa hạng nhẹ (LWC) 75

Bảng 3.2 Một số cấu trúc thuật toán mã hóa hạng nhẹ 75

Bảng 3.3 Một số hệ mật mã khối hạng nhẹ phổ biến hiện nay 77

Bảng 3.4 Quá trình bắt tay của DTLS tại thiết bị 89

Bảng 3.5 Bộ nhớ thiết bị sử dụng DTLS với hai thư viện tinyDTLS và tinyECC 89 Bảng 3.6 Thành phần thông điệp trong của giao thức CurveCP 95

Bảng 3.7 Hoạt động của Box trong giao thức CurveCP 95

Bảng 3.8 Kết quả đo thông số mạng IoT với CurveCP 98

Bảng 4.1 Các đặc tính DTLS và cơ chế Overhearing 109

Bảng 4.2 Kết quả đo thông số mạng IoT với DTLS & Overhearing 114

Bảng 4.3 Kết quả đo thông số mạng IoT với giải pháp an ninh tích hợp 119

Trang 12

1

MỞ ĐẦU

1 Tính cấp thiết của đề tài

Sự phát triển mạnh mẽ của Internet vạn vật hay Internet of Things (IoT) đã và đang góp phần định hình xã hội thông tin tương lai Ngày nay, các thiết bị IoT được

sử dụng phổ biến tại các tổ chức, doanh nghiệp thuộc nhiều quốc gia trên thế giới Số lượng thiết bị IoT ngày càng tăng, theo số liệu cập nhật cuối năm 2019, con số này

đã lên đến 4,8 tỷ thiết bị, tăng 21.5% so với cuối năm 2018 Hiện tại, qua khảo sát trên hệ thống mạng của các doanh nghiệp có quy mô vừa, khoảng 30% các thiết bị kết nối trong hệ thống là thiết bị IoT [1][2] Kết hợp với mạng 5G, điện toán đám mây và dữ liệu lớn đang mang lại những thay đổi lớn cho các doanh nghiệp và người tiêu dùng Ngày nay, các thiết bị IoT đã và đang được sử dụng phổ biến tại các tổ chức, doanh nghiệp ở nhiều quốc gia trên thế giới Số lượng thiết bị IoT ngày càng gia tăng và theo dự đoán của tổ chức IoT Analytics, số lượng thiết bị IoT sẽ vượt mốc

12 tỷ thiết bị trong năm 2021 Theo dự báo của IDC, đến năm 2025 sẽ có hơn 40 tỷ thiết bị IoT được triển khai trên toàn thế giới Các thiết bị này sẽ thu thập một lượng

dữ liệu kỷ lục - 79 Zettabytes Theo kết quả nghiên cứu của IHS Markit, số thiết bị kết nối IoT sẽ tăng trung bình 12% mỗi năm và dự kiến lên tới 125 tỷ năm 2030 Với

sự phát triển nhanh chóng này, IoT cũng đã trở thành mục tiêu hấp dẫn cho tin tặc

Số vụ tấn công vào các thiết bị này gia tăng làm dấy lên những mối lo ngại về rủi ro,

an ninh an toàn dữ liệu Do đó, các quốc gia trên thế giới đều đặt vấn đề an toàn thông tin trong IoT là ưu tiên hàng đầu trong kỷ nguyên cuộc Cách mạng công nghiệp 4.0

IoT thay đổi cách tiếp cận và ứng dụng của công nghệ nhưng đồng thời cũng tạo điều kiện phát sinh các nguy cơ mới về an toàn bảo mật Tuy có nhiều ưu điểm

về tính linh hoạt, dễ dàng quản lý, loại thiết bị này cũng tồn tại nhiều vấn đề liên quan đến an toàn bảo mật thông tin của chính nó và của các thiết bị thuộc cùng hệ thống kết nối Gần đây, báo cáo an toàn bảo mật từ hãng công nghệ Palo Alto đã liệt kê ra các mối đe dọa hàng đầu trên thiết bị IoT Theo số liệu từ hãng, 98% dữ liệu IoT không được mã hóa Thông qua hình thức nghe lén, hacker có thể dễ dàng thu thập

và đọc được các dữ liệu mật được trao đổi giữa các thiết bị trên hệ thống với nhau hoặc giữa chúng với hệ thống quản lý, giám sát; 57% các thiết bị IoT trong hệ thống

Trang 13

2

được xem là các rủi ro an toàn thông tin và khởi nguồn cho các cuộc tấn công mạng quy mô vừa và lớn; 83% các thiết bị IoT khoa phục vụ công tác chẩn đoán bằng hình ảnh đang sử dụng các hệ điều hành đã ngừng hỗ trợ từ hãng Số liệu có sự tăng vọt

so với năm 2018, với 56% [3]

Với một hệ sinh thái phức tạp, IoT tồn tại hàng loạt lỗ hổng an ninh có thể bị khai thác và gây ảnh hưởng trực tiếp đến dữ liệu riêng tư của người sử dụng Một nghiên cứu gần đây của OWASP đã chỉ ra rằng 75% thiết bị IoT bao gồm cả các thiết

bị được tích hợp trong giao thông tự hành, các hệ thống giám sát, nhà thông minh có nguy cơ bị tin tặc tấn công và xâm hại Các phương pháp bảo mật truyền thống như IPSec, PKI, cơ chế trao đổi khóa Diffie-Hellman đòi hỏi khối lượng tính toán lớn và không phù hợp để tích hợp trong các thiết bị IoT vốn bị hạn chế về tài nguyên và hiệu năng Nhờ chức năng điều khiển từ xa không dây, truyền dữ liệu ổn định và tiêu thụ năng lượng cực thấp, ZigBee ngày càng trở nên phổ biến và được dùng trong nhiều ứng dụng khác nhau, đặc biệt là các ứng dụng nhà thông minh

Nhiều giao thức mới cũng được nghiên cứu để đáp ứng nhu cầu truyền tải, bảo mật thông tin trong hệ thống IoT như RPL, UDP và CoAP CoAP là giao thức ở lớp ứng dụng cho phép các thiết bị IoT có thể giao tiếp với nhau thông qua mạng Internet

Để đảm bảo việc truyền tải dữ liệu an toàn, CoAP sử dụng gói tin bảo mật DTLS, hỗ trợ các phương pháp mã hóa nguyên thủy với khối lượng tính toán lớn Hơn nữa, nó được thiết kế để dùng cho những giao thức mạng với kích thước của thông điệp không phải là tiêu chí quan trọng Vì thế khi áp dụng kết hợp với 6LoWPAN, phần tiêu đề của DTLS cần được nén bằng các cơ chế phù hợp để đảm bảo hiệu năng của hệ thống IoT như đề xuất

Mặt khác, những ứng dụng IoT cũng chứa đựng nhiều mối đe dọa mới về bảo mật Đó có thể là rò rỉ thông tin cá nhân của người nổi tiếng thông qua camera giám sát Đó cũng có thể là mất kiểm soát một dây chuyền công nghiệp dẫn đến hậu quả nghiêm trọng Một hệ thống điều hành giao thông bị tin tặc tấn công có thể làm tê liệt

cả một đô thị lớn Làm thế nào để đảm bảo độ tin cậy cho các ứng dụng IoT? Đây là một câu hỏi không dễ dàng cho tất cả các xã hội hiện đại trong thời điểm hiện nay

Sự khác biệt giữa mạng Internet truyền thống và mạng cảm biến không dây trong cơ sở hạ tầng IoT về giao thức cũng như cơ chế truyền nhận dữ liệu khiến cho

Trang 14

3

các giải pháp đảm bảo an toàn thông tin trên mạng truyền thống không thể triển khai được bên trong WSN và đòi hỏi phải phát triển các cơ chế an ninh và an toàn thông tin phù hợp hơn với mạng WSN Trong các vấn đề về an ninh và an toàn thông tin trong IoT, vấn đề về tính sẵn sàng là điểm yếu lớn nhất của cơ sở hạ tầng IoT, do nguồn tài nguyên và năng lượng giới hạn, dễ tê liệt trước các cuộc tấn công từ chối dịch vụ.Từ nhu cầu thực tiễn về an toàn bảo mật thông tin trên IoT và những tiềm năng chưa khai thác hết của các cơ chế bảo mật trên các giao thức mới, tôi quyết định

lựa chọn đề tài và thực hiện luận án “Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things” nhằm đề xuất các giải pháp cải tiến trên các tầng

riêng biệt rồi sau đó tích hợp vào cùng một hệ thống mạng IoT tạo tính đồng bộ, khả thi, hiệu quả cao và có thể triển khai thực tế trong tương lai gần nhằm nâng cao an toàn an ninh thông tin cho hệ thống mạng IoT

2 Mục tiêu và nhiệm vụ nghiên cứu của luận án

Trong phạm vi luận án, tác giả sẽ nêu ra một cái nhìn tổng quan về môi trường IoT, các vấn đề liên quan đến giải pháp an toàn, an ninh thông tin hiện thời, những thách thức và khó khăn trong lĩnh vực này và các hướng giải quyết

Mục tiêu 1: Đề xuất giải pháp phòng chống tấn công từ chối dịch vụ cho mạng IoT với cơ chế Overhearing nhằm hạn chế những thiệt hại từ các cuộc tấn công DoS

Mục tiêu 2: Xây dựng các giải pháp an toàn bảo mật phòng chống tấn công chủ động và thụ động lên mạng IoT thiết bị có tài nguyên yếu

Mục tiêu 3: Kết hợp các giải pháp để cấu thành một hệ thống bảo mật mạnh, tạo cơ chế an ninh thông tin nhiều lớp hiệu quả nâng cao an toàn cho mạng IoT

Luận án đặt mục tiêu xây dựng mô hình tích hợp các cơ chế cải tiến đã đề cập trên vào cùng một hệ thống IoT tài nguyên yếu, nhằm nâng cao an toàn bảo mật, đảm bảo tính khả thi, nhiều lớp, hiệu quả, tiết kiệm Tiến hành xây dựng thí nghiệm mô

phỏng thử nghiệm cho thấy kết quả thực hiện

3 Đối tượng và phạm vi nghiên cứu của luận án

Trong khuôn khổ của luận án, tác giả tập trung nghiên cứu đến đối tượng là các giao thức bảo mật trên tầng cảm quan, các cổng kết nối và giao thức truyền thông trong mạng cảm biến không dây Không giải quyết các bài toán bảo mật trên các tầng

Trang 15

4

ứng dụng, tầng điện toán đám mây, giao thức truyền thông và các tầng mạng truyền thống khác vì không có gì khác biệt so với các giải pháp an ninh truyền thống hiện thời đang sử dụng đã khá hiệu quả như tường lửa, IDS, TLS/SSL, VPN, Antivirus

Phạm vi nghiên cứu giới hạn trong các mạng IoT thông thường có các thiết bị

có tài nguyên hạn chế, với các nền tảng tương thích tiêu chuẩn IEEE 802.15.4 & Zigbee, tốc độ lên đến khoảng 32 MHz với dung lượng bộ nhớ 512KB flash có thể lập trình, khoảng 32 KB bộ nhớ RAM, với bộ thu phát RF CC1200 868/915 MHz cho phép hoạt động băng tần kép, được hỗ trợ trong hệ thống nguồn mở như Contiki, RIoT và OpenWSN, OM2M

4 Phương pháp luận và phương pháp nghiên cứu của luận án

Luận án “Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet

of Things” bao gồm các giải pháp an ninh nhằm ngăn chặn và giảm thiểu thiệt hại của tấn công khai thác bảo mật vào mạng IoT

Luận án sử dụng phương pháp tìm hiểu, nghiên cứu lý thuyết, xây dựng giải pháp rồi đi đến thực nghiệm Trước hết, tác giả tìm kiếm tài liệu và xem xét tất cả các vấn đề lý thuyết trên thế giới có liên quan đến luận án, xây dựng mô hình giải thuật rồi sau đó thiết lập thí nghiệm, tiến hành đo đạc kết quả, so sánh và đánh giá rút ra kết luận, nêu các vấn đề tiếp tục xử lý trong tương lai

5 Đóng góp mới về khoa học của luận án

Luận án này có một số đặc điểm và kết quả như sau:

- Đóng góp 1: Đề xuất giải pháp phát hiện sớm tấn công từ chối dịch vụ (DOS),

qua đó xử lý cách ly các nút nhiễm mã độc nhằm giảm thiệt hại cho mạng IoT với cơ

chế Overhearing

- Đóng góp 2: Đề xuất giải pháp DTLS tích hợp cơ chế Overhearing có thay đổi

cấu hình cài đặt phòng chống tấn công chủ động và tấn công từ chối dịch vụ cho các

thiết bị IoT tài nguyên yếu

- Đóng góp 3: Đề xuất mô hình nâng cao an toàn trong mạng IoT với phương

thức kết hợp các giải pháp mã hóa xác thực nhẹ cho nhóm thiết bị tài nguyên yếu, bảo mật đa lớp, đánh giá thử nghiệm

6 Ý nghĩa lý luận và thực tiễn của luận án

Trang 16

5

Về lý luận: Luận án đã phân tích các cơ sở lý thuyết, giải quyết các vấn đề tuần tự theo các mục tiêu nâng cao an toàn bảo mật trên các tầng của hệ thống mạng IoT góp phần củng cố hệ thống an ninh, an toàn bảo mật thông tin IoT, mở ra các hướng nghiên cứu tiếp theo trong tương lai Trên kết quả đã nghiên cứu được, luận

án góp phần hình thành thêm một cấu trúc an ninh cho hệ thống IoT với các nguyên

lý cơ bản có thể khai thác, phát triển thêm

Ý nghĩa thực tiễn: Luận án đã được triển khai trên các thiết bị thực, mô phỏng thử nghiệm và đưa vào ứng dụng ở một số môi trường như chăm sóc sức khỏe trong IoT y tế, áp dụng kết quả để xây dựng hệ thống bảo mật cho các mô hình thực nghiệm IoT, thực hiện triển khai thực tế cùng các đề tài khoa học

7 Cấu trúc nội dung của luận án

Nội dung luận án được trình bày trong 4 chương tóm tắt như sau:

Chương 1: Tổng quan về Internet of Things và các vấn đề an toàn bảo mật thông tin: Giới thiệu về IoT, các khái niệm, định nghĩa và những đặc điểm cơ

bản của IoT như mạng cảm biến không dây, kiến trúc an ninh bảo mật và các giao thức mới cũng như vấn đề an toàn thông tin trên mạng IoT Phần này cũng đề cập đến một số các công trình nghiên cứu của các nhà khoa học trong nước và thế giới Qua

đó phân tích rõ các vấn đề an ninh trên các tầng giao thức của IoT, các giải pháp được

đề xuất tương ứng cho các tầng theo cấu trúc

Chương 2: Giải pháp cải tiến cơ chế Overhearing phòng chống tấn công

từ chối dịch vụ: Giới thiệu về cơ chế Overhearing và giải pháp lắng nghe các nút

hàng xóm trong mạng cảm biến không dây (WSN), phân tích nhận định đưa ra quyết định cho các nút khi phát hiện có bất thường tác động vào giao thức truyền thông RPL trên cảm biến, với phương pháp cải tiến thuật toán xử lý các nút Bot trong cơ chế Overhearing nhằm hạn chế những tổn thất của các cuộc tấn công từ chối dịch vụ Chương này cũng thực hiện nghiên cứu khởi tạo và mô phỏng các kịch bản khác nhau trên môi trường của hệ điều hành Contiki OS và ứng dụng trên thiết bị thí nghiệm thực tế Đưa ra các thông số đo nhằm so sánh, đánh giá kết quả và rút ra nhận định

về tính hiệu quả, khả thi, phù hợp và tính mới của giải pháp này

Chương 3: Xây dựng các giải pháp sử dụng mã hóa, xác thực nhẹ cho các thiết bị tài nguyên yếu: Nghiên cứu phân tích giải pháp, các đặc điểm của thiết bị

Trang 17

6

tài nguyên yếu và các yêu cầu, thách thức cho hệ thống IoT trước các vấn đề an toàn bảo mật thông tin Qua đó cho thấy ý nghĩa của các thuật toán, giao thức bảo mật hạng nhẹ (lightweight), luận án tiến hành nghiên cứu giản lược các bước trong cơ chế bảo mật mã hóa hạng nhẹ cho giao thức DTLS, CurveCP, Quark để áp dụng hiệu quả vào môi trường trên, nhằm hạn chế các tấn công bị động như nghe lén, đánh cắp, sửa đổi, giả mạo hay phát lại thông điệp Thí nghiệm mô phỏng thực hiện trên hệ thống IoT với môi trường giả lập của Contiki OS và môi trường thiết bị thực tế để cho thấy

sự hiệu quả, khả thi của các giải pháp

Chương 4: Đề xuất mô hình nâng cao an toàn cho mạng IoT bằng phương pháp tích hợp các giải pháp cải tiến mã hóa và xác thực hạng nhẹ: Giải pháp tổng

hợp các cơ chế an ninh mã hóa hạng nhẹ, cải tiến DTLS, Overhearing, Quark, sau

đó tích hợp trên cùng hệ thống theo chiến lược bảo vệ nhiều lớp trên các thành phần nhạy cảm, nhằm nâng cao độ an toàn bảo mật trên mạng IoT Cuối cùng là thiết lập thí nghiệm và đánh giá kết quả, cho thấy tính mới, khả thi, hiệu quả và phù hợp trong môi trường IoT thiết bị tài nguyên hạn chế

Kết luận chung của luận án sẽ tóm tắt lại những đóng góp mới, quá trình thực hiện và một số kết quả đạt được, những hạn chế, tồn tại, những kiến nghị, đề xuất cũng như hướng phát triển tiếp theo của đề tài trong tương lai

Trang 18

7

1 IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC

1.1 Tổng quan về Internet of Things

1.1.1 Khái niệm về Internet of Things

Internet of Things (IoT) được hiểu một cách đơn giản là một mạng lưới vạn vật kết nối với nhau thông qua Internet Chúng bao gồm các đồ vật, con người được cung cấp một định danh của riêng mình và tất cả có khả năng truyền tải, trao đổi thông tin hay dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người, hoặc người với máy tính IoT đã phát triển từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và quan trọng hơn là sự có mặt của Internet Nói đơn giản IoT là một tập hợp các thiết bị có khả năng kết nối mọi thứ lại với nhau với Internet và với thế giới bên ngoài để thực hiện một công việc nào đó IoT hứa hẹn cung cấp những tiến bộ trong tự động hóa công nghiệp, y tế, bảo tồn năng lượng, nông nghiệp, giao thông, quản lý đô thị, kinh doanh, thương mại điện tử cũng như nhiều ứng dụng và lĩnh vực khác [3] [4] [5] [6]

1.1.2 Công nghệ IoT

Liên minh Viễn thông quốc tế IoT (trong Khuyến nghị IoT-T IoT.2060) đã định nghĩa IoT như là một cơ sở hạ tầng mang tính toàn cầu cho xã hội thông tin, mang đến những dịch vụ tiên tiến bằng cách kết nối “vạn vật” (cả vật lý lẫn ảo) dựa trên sự tồn tại của thông tin, dựa trên khả năng tương tác của các thông tin đó và dựa trên các công nghệ truyền thông Thông qua việc khai thác khả năng nhận biết, thu thập xử lý dữ liệu, công nghệ IoT tận dụng mọi thứ để cung cấp dịch vụ cho tất cả các loại ứng dụng Tuy nhiên để giải quyết tất cả những phức tạp của việc cho phép giao tiếp, kết nối, dịch vụ và đám mây cho các thiết bị này, một nền tảng IoT sẽ là một giải pháp trung gian, một phần mềm hỗ trợ giao tiếp, kết nối phần cứng, điểm truy cập và phần cứng mạng dữ liệu với các phần khác [7]

Nền tảng IoT phải đảm bảo tích hợp liền mạch với các phần cứng khác nhau bằng cách sử dụng một loạt các giao thức truyền thông phổ biến, áp dụng các kiểu hình thái mạng khác nhau và sử dụng các công cụ, phần mềm dùng để phát triển ứng dụng thông qua một nền tảng nhất định khi cần thiết

Trang 19

8

1.1.3 Nền tảng IoT

Để đạt được giá trị từ IoT, cần phải có một nền tảng để tạo và quản lý ứng dụng, chạy các phân tích, lưu trữ và bảo mật dữ liệu Giống như một hệ điều hành dành cho máy tính, một nền tảng làm rất nhiều thứ đằng sau đó, tạo tra môi trường cho các nhà phát triển, giúp nhà quản lý và người dùng sử dụng dễ dàng hơn và tiết kiệm chi phí hơn

Nhìn chung, nền tảng IoT đề cập đến các thành phần phần mềm cung cấp giao diện giữa các cảm biến và ứng dụng, các giao tiếp, luồng dữ liệu, quản lý thiết bị, và các chức năng của phần mềm trung gian lớp giữa Một nền tảng không phải là ứng dụng riêng, mặc dù nhiều ứng dụng có thể được xây dựng hoàn toàn trong khuôn khổ một nền tảng IoT [8]

1.1.4 Các đặc tính cơ bản của IoT

Hệ thống IoT sẽ bao gồm các đặc trưng như sau:

- Tính không đồng nhất: các thiết bị trong IoT là không đồng nhất vì nó có phần

cứng khác nhau cũng như mạng khác nhau Các thiết bị giữa các mạng có thể tương tác với nhau nhờ vào sự liên kết của các mạng

- Tính kết nối liên thông: với hệ thống IoT thì bất cứ điều gì, vật gì, máy móc gì

cũng có thể kết nối với nhau thông qua mạng lưới thông tin và cơ sở hạ tầng liên lạc tổng thể

- Những dịch vụ liên quan đến “vạn vật”: hệ thống IoT có khả năng cung cấp

các dịch vụ liên quan đến “vạn vật” chẳng hạn như bảo vệ sự riêng tư và nhất quán giữa thiết bị thực và ảo Để cung cấp được dịch vụ này, cả công nghệ phần cứng

và phần mềm sẽ phải thay đổi

- Sẽ có quy mô lớn: Sẽ có một số lượng rất lớn các thiết bị, máy móc, được quản

lý và giao tiếp với nhau Số lượng này lớn hơn nhiều so với số lượng máy tính kết nối Internet hiện nay Số lượng các thông tin được truyền bởi thiết bị sẽ lớn hơn nhiều so với được truyền bởi con người

- Có thể thay đổi linh hoạt: các trạng thái của các thiết bị điện tử, máy móc có

thể tự động thay đổi như ngủ và thức dậy, kết nối hoặc bị ngắt, vị trí thiết bị đã thay đổi, và tốc độ đã thay đổi… Hơn nữa, số lượng thiết bị có thể tự động thay đổi tùy vào cách mà chúng ta muốn [9] [10]

Trang 20

Các vật thể kết nối Internet: đề cập đến các thiết bị có khả năng kết nối, truyền

thông tin và thực hiện nhiệm vụ được xác định của nó như đồng hồ, điện thoại thông minh, đồ gia dụng, đèn chiếu sáng, đo năng lượng hoặc các thiết bị cảm biến để thu thập thông tin khác

Các cổng kết nối (Gateway): đóng vai trò là một trạm trung gian, tạo ra kết nối

giữa các vật thể với điện toán đám mây một cách bảo mật và dễ dàng quản lý Gateway

là cửa sổ của hệ thống IoT nội bộ với thế giới bên ngoài Các công nghệ truyền dữ liệu được sử dụng như GSM, GPRS, cáp quang hoặc các công nghệ internet khác

Hạ tầng mạng và điện toán đám mây: Cơ sở hạ tầng mạng bao gồm thiết bị

định tuyến, chuyển mạch, thiếp bị lặp và nhiều thiết bị khác được dùng để kiểm soát lưu lượng dữ liệu, được kết nối đến mạng lưới viễn thông và triển khai bởi các nhà cung cấp dịch vụ Trung tâm dữ liệu và hạ tầng điện toán đám mây bao gồm một hệ thống lớn các máy chủ, hệ thống lưu trữ và kết nối các mạng ảo hóa Công nghệ không dây như Bluetooth, Smart, Zigbee, subGhz, Wi-Fi giúp tạo ra kết nối giữa các thiết bị hoặc giữa thiết bị với mạng Internet Hệ thống điều khiển được sử dụng để giám sát các mạng IoT thông qua công nghệ không dây, có thể là một thiết bị chuyên dụng như điều khiển từ xa, điện thoại thông minh và máy tính bảng

Các lớp tạo và cung cấp dịch vụ: gồm các API hỗ trợ cho công tác quản lý,

phân tích dữ liệu và tận dụng hệ thống tài nguyên sẵn có hiệu quả và nhanh chóng

Hình 1.1 Mô hình kiến trúc IoT tham khảo

Trang 21

10

1.2.2 Kiến trúc an toàn bảo mật an ninh trong IoT

Mục đích cuối cùng của an ninh thông tin trong IoT là đảm bảo tính bảo mật, toàn vẹn, tính sẵn sàng, xác thực dữ liệu và thông tin Kiến trúc an ninh trong IoT có thể chia thành 4 phần chính với các yêu cầu khác nhau như mô hình trong Hình 1.2

để duy trì tính bảo mật và đảm bảo an toàn thông tin cho người sử dụng

Tầng cảm quan thực hiện thu thập thông tin về các thuộc tính đối tượng và điều kiện môi trường từ các thiết bị cảm biến Yêu cầu về an ninh tại tầng này bao

gồm (1) Chứng thực: giúp ngăn chặn các truy cập bất hợp pháp vào hệ thống IoT; (2)

Mã hóa: đảm bảo tính bảo mật khi truyền tải thông tin và (3) Trao đổi khóa: được

thực hiện trước khi mã hóa để cung cấp các khả năng an ninh mạng nâng cao Các khóa hạng nhẹ có thể được sử dụng để tối ưu hóa việc sử dụng tài nguyên và nâng cao hiện năng của hệ thống

Tầng mạng truyền tải thông tin dựa trên cơ sở hạ tầng mạng cơ bản như mạng Internet, mạng truyền thông di động, vệ tinh, mạng không dây và các giao thức truyền thông Các cơ chế bảo mật hiện tại khó có thể áp dụng đối với tầng này Nguyên nhân chính là do các thiết bị IoT có nguồn năng lượng thấp, dễ tổn hao, khả năng tính toán hạn chế dẫn đến khó khăn trong việc xử lý các thuật toán với độ phức tạp cao

Tầng hỗ trợ được tổ chức theo nhiều cách thức khác nhau, phù hợp với dịch

vụ cung cấp như phân tải và xử lý dữ liệu Tầng hỗ trợ có thể bao gồm phần mềm trung gian, M2M hoặc nền tảng điện toán đám mây Hầu hết các giao thức mã hóa,

kỹ thuật bảo mật, phân tích mã độc đều được triển khai tại tầng này

Tầng ứng dụng tạo ra các ứng dụng người dùng Để giải quyết vấn đề an toàn tại tầng này, cần quan tâm hai vấn đề: (1) Chứng thực và thỏa thuận khóa bất đối xứng qua mạng; (2) Bảo vệ quyền riêng tư của người dùng Ngoài ra, công tác quản

lý như quản lý mật khẩu cũng cần nhận được sự quan tâm đặc biệt

Hình 1.2 Mô hình kiến trúc an toàn bảo mật trong IoT

Trang 22

11

Như đã trình bày, việc phát triển các giải pháp IoT an toàn đầu cuối đòi hỏi một cách tiếp cận đa dạng bao gồm nhiều cấp độ và kết hợp các tính năng an toàn bảo mật quan trọng giữa bốn lớp: Thiết bị, Truyền thông, Hỗ trợ và Ứng dụng Có thể thấy rằng, đảm bảo an toàn thông tin trong IoT là một vấn đề phức tạp và nhiều thách thức Các cơ chế và kỹ thuật hiện có sẽ được đề cập chi tiết hơn ở phần sau

Hình 1.3 Những thách thức an toàn bảo mật IoT

1.3 Các cơ chế an toàn bảo mật thông tin trong IoT hiện nay

Bên cạnh sự phát triển mạnh mẽ của IoT, vấn đề an toàn, bảo mật thông tin ngày càng đóng vai trò quan trọng, nhằm đảm bảo thông tin khách hàng cũng như ngăn chặn việc truy cập điều khiển trái phép thiết bị, dựa trên mô hình kiến trúc của IoT, phần này của luận án giới thiệu các giải pháp bảo mật đang được sử dụng hiện nay, đồng thời cũng nêu ra những vấn đề còn tồn tại, những thách thức để cảnh báo nhằm nâng cao tối đa hiệu quả an ninh và tiện lợi cho cả nhà sản xuất cũng như người

sử dụng Phần tiếp theo sẽ mô tả một số cơ chế, giải pháp an toàn bảo mật phổ biến được triển khai ứng dụng

1.3.1 Phương pháp mã hóa

Yêu cầu cơ bản của một hệ thống an ninh là đảm bảo thông tin được mã hóa một cách an toàn và không dễ dàng bị khai thác Thực hiện được việc này cần các thuật toán có độ phức tạp cao, nhưng cũng cần đáp ứng các vấn đề về hiệu suất xử lý

Trang 23

có quan hệ mật thiết với nhau

1.3.2 An toàn bảo mật thông tin lớp truyền thông

Lớp truyền thông kết nối đảm bảo dữ liệu được truyền/nhận an toàn dù tại lớp vật lý (Wifi, 802.15.4 hoặc Ethernet), lớp mạng (IPv6, Modbus hoặc OPC-UA) hoặc lớp ứng dụng (MQTT, CoAP, web-sockets) Các giải pháp an ninh đã được sử dụng trong lớp này có thể được kể đến như (1) Giải pháp bảo mật tập trung vào dữ liệu (data-centric) đảm bảo dữ liệu được mã hóa an toàn trong khi chuyển tiếp cũng như

ở trạng thái nghỉ sao cho ngay cả khi bị chặn, dữ liệu cũng chỉ có ý nghĩa với đối tượng sử dụng là những người có khóa mã hóa chính xác để giải mã; (2) Giải pháp tường lửa và các hệ thống ngăn chặn xâm nhập được thiết kế để kiểm tra các luồng lưu lượng cụ thể tại các thiết bị đầu cuối Một số vấn đề an ninh cần lưu ý:

Thiết lập kết nối với đám mây: Việc mở cổng tường lửa chỉ cần thiết khi kết

nối đến một dịch vụ nào đó Thiết bị được điều khiển từ xa thông qua thiết lập kênh truyền 2 chiều giữa chúng và đám mây, có thể xem xét sử dụng mạng riêng ảo (VPN)

để truy cập vào thiết bị IoT, điều đó cũng đồng nghĩa với việc cho phép các dịch vụ,

cá nhân hoặc một mạng khác tác động vào các tài nguyên bên trong mạng

Bảo mật thông điệp: Các giao thức bậc thấp dựa trên thông điệp là lựa chọn

tốt cho các thiết bị IoT với các tùy chọn cho việc mã hóa hai lần (Double Encrypt), xếp hàng, lọc và thậm chí chia sẻ với bên thứ ba Với việc đánh nhãn chính xác, mỗi thông điệp có thể được xử lý theo chế độ bảo mật thích hợp Truyền thông điệp cùng với các quyền kiểm soát truy cập, khả năng bảo mật của thông điệp là giải pháp an ninh cần thiết trên lớp truyền thông của IoT

IoT ẩn chứa nhiều thách thức cần giải quyết cụ thể như sau: (1) Kiến trúc an ninh IoT: Mặc dù vẫn được duy trì một cách ổn định nhưng việc xây dựng một kiến

trúc an toàn với các cơ chế bảo mật theo chiều sâu của hệ thống vẫn là nhiệm vụ quan

Trang 24

13

trọng mà các nhà nghiên cứu cần phải giải quyết (2) Cơ chế trao đổi và quản lý khóa:

Đây là cơ sở quan trọng để nâng cao khả năng an toàn bảo mật nhưng cũng là khía cạnh khó khăn nhất của an ninh mật mã Thuật toán hạng nhẹ hoặc các thiết bị cảm biết có hiệu năng cao vẫn chưa được triển khai trong thực tế tạo ra thách thức thực sự

với cộng đồng phát triển IoT (3) Luật an ninh và các quy định: Hiện tại luật pháp

vẫn chưa quan tâm đúng mức đến các vấn đề kỹ thuật của các hệ thống IoT, đặc biệt

là các vấn đề liên quan đến thông tin quốc gia, bí mật doanh nghiệp và sự riêng tư cá nhân Đưa ra các quy định thúc đẩy sự phát triển IoT đúng hướng, mạnh mẽ và hiệu

quả là một trong những đòi hỏi cấp thiết hiện nay (4) Yêu cầu đối với các ứng dụng đang phát triển: với sự phát triển của mạng cảm biến không dây, công nghệ điện toán

đám mây, công nghệ truyền thông mạng, lý thuyết điều khiển phối hợp thời gian thực

và RFID, IoT đã và đang phát triển mạnh mẽ Các ứng dụng cũng được tập trung đầu

tư nhưng việc thiếu quy trình kiểm định và đánh giá tính an toàn của ứng dụng đã làm

phát sinh các lỗ hổng bảo mật mới (5) Công tác quản lý IoT chưa được thực hiện đúng cách Bên cạnh đó những vấn đề về bảo mật cũng trở nên phức tạp và khó khăn

hơn khi liên quan đến các thiết bị vốn có ràng buộc chặt chẽ về tài nguyên và năng lượng Thiết kế giao thức bảo mật cần chú ý các vấn đề như hiệu năng, giao tiếp, xử

lý dữ liệu và cách thức phân mảnh các gói tin để hạn chế tấn công DoS

Các cơ chế bảo mật được thiết kế để bảo vệ an ninh truyền thông và các giao thức trình bày trước đó phải bảo đảm phù hợp về mặt bảo mật, tính toàn vẹn, xác thực

và không chối bỏ của các luồng thông tin An ninh truyền thông IoT có thể được giải quyết trong giao thức truyền thông của chính nó, hoặc bởi các cơ chế ngoại cảnh

Các yêu cầu bảo mật khác cũng phải được xem xét cho IoT, đặc biệt liên quan đến an ninh truyền thông với các thiết bị cảm biến Ví dụ, môi trường WSN có thể tiếp xúc với các cuộc tấn công Internet có nguồn gốc như từ chối dịch vụ (DoS), trong hoàn cảnh này, khả năng khôi phục là yêu cầu rất quan trọng Cơ chế cũng sẽ được yêu cầu để thực hiện bảo vệ chống lại các mối đe dọa đến hoạt động bình thường của giao thức truyền thông IoT Một ví dụ trong số đó có thể kể đến các cuộc tấn công vào các lớp 6LoWPAN Các yêu cầu an ninh khác có liên quan là bảo mật thông tin,

ẩn danh, trách nhiệm pháp lý và tính tin cậy, đó sẽ là cơ sở để xã hội chấp nhận hầu

Trang 25

1.3.3 An toàn bảo mật thông tin dữ liệu cảm biến

Nhiệm vụ quan trọng của tầng cảm biến là đảm bảo tính riêng tư của người sử dụng Tính riêng tư được thực hiện dựa trên một số nguyên tắc cơ bản như người dùng phải biết rằng dữ liệu liên quan đến họ đang được thu nhận bởi các thiết bị cảm biến, người dùng có quyền quyết định dừng hoặc tiếp tục quá trình thu nhận, thông tin cá nhân của người dùng phải được giữ kín [13] Đảm bảo các nguyên tắc trên đòi hỏi kỹ thuật lập trình nhúng phù hợp Bên cạnh các giao thức bảo mật hiện có như đề cập ở phần trước, công tác đào tạo người dùng về các quy trình và cơ chế an toàn an ninh thông tin cũng cần nhận được sự quan tâm nhằm hạn chế việc xâm nhập bất hợp pháp hoặc đánh cắp thông tin cá nhân của tội phạm mạng Sau đây là một số vấn đề

an ninh trên lớp thiết bị cảm biến trong IoT:

Thiết bị “thông minh”: Kết nối hiệu quả và an toàn phải được cung cấp bởi

một thiết bị “thông minh” có khả năng xử lý bảo mật, mã hóa, xác thực, bộ đếm thời gian, bộ nhớ đệm, proxy, tường lửa,… Do đó, thiết bị phải đủ mạnh để có thể hoạt động trong môi trường IoT

Xử lý ở biên: Thiết bị thông minh cung cấp sức mạnh, khả năng phát triển, sự

tiện dụng, hữu ích theo thời gian, có thể xử lý dữ liệu cục bộ trước khi nó được gửi tới đám mây, hạn chế đưa trực tiếp dữ liệu lớn vào đám mây, thông tin nhạy cảm không cần phải được gửi tới đám mây mà dữ liệu sẽ được xử lý, đóng gói thành các thông điệp rời rạc và được gửi an toàn đến các đối tượng khác nhau Việc xử lý tốt ở

Trang 26

15

lớp thiết bị sẽ giúp tăng cường an ninh mạng lưới tổng thể

1.3.4 An toàn bảo mật tại lớp hỗ trợ, hạ tầng mạng, điện toán đám mây

Lớp hỗ trợ đề cập đến phần mềm và công nghệ phụ trợ cho các giải pháp IoT, nơi mà dữ liệu từ thiết bị được thu thập, phân tích, xử lý và hiểu thị theo những tiêu chuẩn, định dạng được định nghĩa từ trước Lớp hỗ trợ và đặc biệt điện toán đám mây được coi là những yếu tố then chốt cho việc áp dụng và phổ biến rộng rãi của IoT

Các vấn đề cần lưu ý về an ninh IoT trên lớp hỗ trợ và dịch vụ đám mây gồm định danh, chứng thực và mã hóa cho thiết bị, máy móc Người dùng truy cập các dịch vụ đám mây thường sử dụng hai phương thức xác thực như mật khẩu kết hợp với cơ chế tạo mật khẩu một lần, còn đối với thiết bị máy móc thì xử lý các chứng thư số sẽ đem lại hiệu quả cao hơn Chứng thư số sử dụng hệ thống xác thực bất đối xứng, không chỉ xác thực một giao dịch mà còn mã hóa kênh từ thiết bị tới đám mây trước khi xác thực

1.3.5 An toàn bảo mật thông tin lớp ứng dụng

Nhu cầu bảo mật của các ứng dụng sẽ khác nhau Do đó, việc chia sẻ dữ liệu giữa các nền tảng công nghệ cần có sự thống nhất Đây là một điểm quan trọng phục

vụ cho việc xử lý dữ liệu lớn và kiểm soát các hoạt động nhằm đảm bảo an ninh và

độ tin cậy cho mạng IoT như bảo vệ sự riêng tư, kiểm soát truy cập dữ liệu, bảo vệ thiết bị điện tử, rò rỉ theo dõi thông tin và bản quyền của phần mềm Một số nguy cơ thường gặp đối với lớp ứng dụng như khai thác lỗ hổng tràn bộ nhớ đệm, cross-site scripting, SQL injection, các lỗi mật khẩu đơn giản hay lỗ hổng leo thang đặc quyền

và tấn công DoS

Các giải pháp đã được đề xuất để đảm bảo vấn đề an ninh ở lớp ứng dụng như

sau: Thứ nhất, ứng dụng cần phải sử dụng công nghệ lập trình an toàn với các phần

mềm kiểm tra, chống virus nhằm xác định lỗ hổng dịch vụ và tất cả các loại mã độc

có thể tấn công Thứ hai, dữ liệu cần được xác thực, phát triển bộ nhớ đệm để ngăn chặn tấn công tới dữ liệu Thứ ba, thiết lập một cơ chế kiểm tra phiên cho hai hoặc nhiều yêu cầu từ cùng một nguồn để hạn chế tấn công phát lại thông điệp Thứ tư,

kiểm tra ranh giới dữ liệu, mã hóa dữ liệu, kiểm soát truy cập, và các biện pháp tương

tự được sử dụng để tránh rò rỉ thông tin trong dữ liệu người dùng Bên cạnh đó, tính sẵn sàng của thiết bị, dữ liệu, và dịch vụ là một khía cạnh quan trọng của ứng dụng

Trang 27

1.3.6 Mạng cảm biến không dây và các vấn đề an toàn bảo mật

Mạng cảm biến không dây (WSN) là mạng bao gồm nhiều nút cảm biến giao tiếp thông qua các kết nối không dây, các nút cảm biến cảm nhận, tập trung dữ liệu,

có thể phân tích tính toán trên các dữ liệu thu thập được sau đó truyền trực tiếp hoặc

đa chặng (Multihop) về trạm điều khiển để tiếp tục phân tích và đưa ra các quyết định toàn cục về môi trường xung quanh

Đơn vị nhỏ nhất của một WSN là các nút cảm biến WSN liên kết các nút với nhau nhờ sóng radio Trong đó, mỗi nút mạng bao gồm đầy đủ các chức năng để cảm nhận, thu thập, xử lý và truyền dữ liệu…

Hình dưới đây mô tả các thành phần bên trong nút cảm biến [16][17]

Hình 1.4 Các thành phần của Node mạng cảm biến Chúng bao gồm: Đơn vị cảm biến (Sensing Unit), Đơn vị xử lý (Processing Unit), Đơn vị truyền dẫn (Transceiver Unit) và Bộ nguồn (Power Unit) Ngoài ra có

thể có thêm những thành phần khác tùy thuộc vào từng ứng dụng như là Hệ thống

định vị (Location Finding System), Bộ phát nguồn (Power Generator) và Bộ phận di động (Mobilizer) Trong đó, Bộ nguồn sử dụng nguồn năng lượng (pin) hạn chế thời

Trang 28

17

gian hoạt động lâu dài Tuổi thọ của các nút cảm biến nói riêng và của toàn mạng cảm biến nói chung phụ thuộc vào việc sử dụng nguồn năng lượng này Do đó, các thuật toán khi thiết kế cho mạng cảm biến không dây cần chú trọng nhiều đến vấn đề năng lượng

Mạng cảm biến bao gồm một số lượng lớn các nút cảm biến, các nút cảm biến

có giới hạn về tài nguyên, đặc biệt là năng lượng Do đó, cấu trúc mạng mới có đặc điểm rất khác với các mạng truyền thống

Hình 1.5 Mô hình mạng cảm biến không dây đơn giản

Từ hình 1.5, ta có thể thấy các nút cảm biến được phân bố trong trường cảm ứng Mỗi nút cảm biến có khả năng thu thập dữ liệu và định tuyến đa chặng đến một

điểm xử lý tập trung gọi là nút Coordinator Dữ liệu được định tuyến tại nút

Coordinator bởi một cấu trúc đa chặng theo giao thức RPL Nút Coordinator sẽ giao

tiếp với các nút quản lý nhiệm vụ (Manager Node) qua một liên kết được gọi là Gateway và sau đó là qua API thuộc mạng Internet hoặc vệ tinh

1.4 Thiết bị IoT tài nguyên yếu và các vấn đề an toàn bảo mật

Trong bất kỳ giải pháp hoặc ứng dụng IoT nào, các thiết bị IoT là yếu tố quan trọng Các thiết bị IoT này có thể được chia thành hai loại chính: (1) Thiết bị nhiều tài nguyên như: máy chủ, máy tính cá nhân, máy tính bảng, v.v (2) và thiết bị hạn chế về tài nguyên như: cảm biến, thẻ RFID, v.v Loại thiết bị IoT thứ hai đang trở nên phổ biến hơn do chúng được sử dụng trong các ứng dụng khác nhau và sẽ xuất hiện nhiều trên thị trường, dẫn đến một tỷ lệ trao đổi dữ liệu lớn giữa chúng

Hầu hết các thiết bị IoT (như RFID và cảm biến) đều có kích thước nhỏ và được trang bị tài nguyên hạn chế như bộ nhớ nhỏ (RAM, ROM) để lưu trữ và chạy ứng dụng, công suất tính toán thấp để xử lý dữ liệu, năng lượng pin hạn chế (hoặc

Trang 29

18

không có pin trong trường hợp thẻ RFID thụ động), khu vực vật lý nhỏ để lắp ráp Hơn nữa, hầu hết các thiết bị IoT xử lý ứng dụng thời gian thực, trong đó phản ứng nhanh chóng và chính xác với bảo mật thiết yếu bằng cách sử dụng các tài nguyên sẵn có là một nhiệm vụ đầy thách thức [18][19]

Hình 1.6 Những đặc điểm thiết bị tài nguyên yếu trong hệ thống IoT

Có thể nói rằng các thiết bị hạn chế tài nguyên là những thiết bị có khả năng

xử lý và lưu trữ hạn chế, tiết kiệm chi phí, năng lượng và tài nguyên IETF phân loại

các thiết bị tài nguyên yếu thành ba loại theo tiêu chuẩn RFC 7228 gồm 3 lớp (Class

0, Class 1, Class 2) được mô tả trong Bảng 1.1 [20]:

Bảng 1.1 Phân loại các thiết bị tài nguyên yếu

Lớp 0 (Class 0, C0): Các thiết bị lớp 0 có những hạn chế về bộ nhớ (<<10KiB

RAM và <<100KiB của Flash) và khả năng xử lý Các thiết bị loại này có những hạn chế lớn về kết nối an toàn với mạng Internet, vì vậy chúng thường được cấu hình sẵn

và được kết nối với proxy, cổng hoặc máy chủ để giao tiếp Internet

Loại 1 (Class 1, C1): Các thiết bị loại 1 có thể có các giao thức IoT công suất

thấp [UDP, CoAP, các giao thức bảo mật nhẹ như DTLS, v.v.] nhưng khá hạn chế về không gian mã và khả năng xử lý để sử dụng giao thức đầy đủ như HTTP, TLS

Trang 30

19

Lớp 2 (Class 2, C2): Các thiết bị loại 2 ít bị hạn chế hơn, hỗ trợ hầu hết các

giao thức, tuy nhiên chúng phải nhẹ, tiết kiệm năng lượng và tiêu thụ ít tài nguyên hơn Sử dụng các thiết bị loại 2 có thể làm giảm chi phí phát triển và tăng khả năng tương tác

Bảng 1.2 Một số các thiết bị tài nguyên yếu phổ biến

Crossbow TelosB 16-Bit MSP430 10 kbytes 48 kbytes RedBee EconoTAG 32-Bit MC13224v 96 kbytes 128 kbytes Atmel AVR Raven 8-Bit ATMega1284P 16 kbytes 128 kbytes Crossbow Mica2 8-Bit ATMega 128L 4 kbytes 128 kbytes Zolertia Z1 16-bit RISC CPU16MHz 8 kbytes 92 kbytes Trong phạm vi nghiên cứu của luận án, tác giả lựa chọn một số thiết bị IoT phổ thông có tài nguyên hạn chế thường được sử dụng, đảm bảo các yêu cầu về kích thước bộ nhớ, năng lực tính toán và khả năng tương thích các mạng công suất thấp, đáp ứng các tiêu chuẩn kết nối mạng năng lượng thấp như IEEE 802.15.4, 6LoWPAN, Zigbee,… cụ thể giới hạn phạm vi đặt ra về các thông số cơ bản như: Bộ

vi xử lý CC2538 ARM Cortex-M3 32MHz, bộ nhớ lên đến 512KB ROM và 32KB RAM có khả năng tương thích với các hệ điều hành mô phỏng IoT như Contiki OS, hay trên nền tảng tiêu chuẩn OneM2M, Om2M,…

Khi nhiều thiết bị thông minh (thiết bị được kết nối) hoạt động trong nhiều nền tảng khác nhau, đặc biệt khi chuyển từ máy chủ sang cảm biến, sẽ tạo ra nhiều thách thức chưa từng có đối với chủ sở hữu hoặc người dùng của chúng chẳng hạn như bảo mật và quyền riêng tư, khả năng tương tác, tuổi thọ và công nghệ hỗ trợ, Ngoài ra, các thiết bị IoT có thể dễ dàng truy cập và chịu nhiều cuộc tấn công an toàn bảo mật khi chúng tương tác trực tiếp với thế giới vật lý để thu thập dữ liệu khiến chúng trở thành mục tiêu hấp dẫn đối với những kẻ tấn công Tất cả những vấn đề này khiến an toàn mạng trở thành một thách thức lớn trong các thiết bị IoT với các yêu cầu về tính bảo mật, tính toàn vẹn của dữ liệu, xác thực và ủy quyền, tính khả dụng, các tiêu chuẩn quy định và quyền riêng tư cũng như cập nhật hệ thống thường xuyên

Trong trường hợp này, mật mã có thể là một trong những biện pháp hiệu quả

để đảm bảo tính bí mật, tính toàn vẹn và xác thực và ủy quyền của dữ liệu truyền qua các thiết bị IoT Nó cũng có thể là một giải pháp để bảo mật dữ liệu được lưu trữ hoặc

Trang 31

20

truyền qua mạng Tuy nhiên, các thuật toán mật mã dựa trên máy tính cá nhân thông thường không phù hợp với các thiết bị IoT giới hạn về tài nguyên do nhu cầu sử dụng tài nguyên cao của chúng Một phiên bản nhẹ hơn của các giải pháp này là mật mã hạng nhẹ, nó có thể giải quyết những thách thức này để đảm bảo giao tiếp trong các thiết bị IoT hạn chế tài nguyên Những thách thức chính trong khi triển khai mật mã thông thường trong các thiết bị IoT giới hạn về tài nguyên:

• Bộ nhớ hạn chế (thanh ghi, RAM, ROM)

• Năng lực tính toán giảm

• Diện tích vật lý nhỏ để thực hiện lắp ráp

• Pin yếu (hoặc không có pin)

• Phản hồi thời gian thực

Trong những trường hợp này, nếu các tiêu chuẩn mật mã thông thường được

áp dụng cho các thiết bị IoT (chủ yếu là RFID và cảm biến) Các vấn đề nêu trên khó triển khai với mật mã thông thường và sẽ được giải quyết bởi mật mã hạng nhẹ (lightweight) Bằng cách giới thiệu các tính năng tối ưu như: bộ nhớ nhỏ, công suất

xử lý nhỏ, tiêu thụ điện năng thấp, đáp ứng thời gian thực ngay cả với các thiết bị hạn chế tài nguyên

1.5 Tình hình nghiên cứu an ninh IoT trên thế giới và tại Việt Nam

Tuy có nhiều ưu điểm về tính linh hoạt, dễ dàng quản lý, loại thiết bị này cũng tồn tại nhiều vấn đề liên quan đến an toàn bảo mật của chính nó và của các thiết bị thuộc cùng hệ thống kết nối Chính phủ của nhiều quốc gia trên thế giới xem xét vấn

đề an toàn bảo mật hệ thống thông tin sử dụng các thiết bị IoT là ưu tiên hàng đầu, đồng thời chi phí dành cho các giải pháp bảo mật hệ thống IoT cũng tăng lên qua các năm cho thấy sự quan tâm của các quốc gia đối với vấn đề này ngày càng nâng cao

Hệ sinh thái IoT có thể bị tấn công từ nhiều hướng khác nhau, tin tặc có thể chiếm quyền điều khiển các thiết bị IoT triển khai trên thực địa Tin tặc cũng có thể tập trung tấn công vào các máy chủ trên môi trường điện toán đám mây Một số hệ sinh thái IoT đã bị tin tặc chiếm và lợi dụng để tấn công các hệ thống thông tin khác như tấn công từ chối truy cập thông qua hệ thống đèn giao thông Những hiểm họa này là đáng lo ngại vì an toàn bảo mật thường ít được chú trọng trong quá trình phát

Trang 32

- Yếu kém về quản trị thiết bị cho phép tin tặc chiếm điều khiển từ xa

- Sử dụng các giải thuật mã hóa yếu dẫn tới các thông tin quan trọng có thể dễ dàng truy nhập và sửa đổi;

- Mất kiểm soát quá trình cập nhật phần mềm: một thiết bị IoT cần thiết được cập nhật thường xuyên (firmware update) để cải thiện chức năng và sửa lỗi Tin tặc

có thể triển khai mã độc trên các thiết bị tại bước này nếu khai thác được lỗ hổng

Đối với phần cứng, để giảm chi phí tối đa, nhiều thiết bị IoT sử dụng một dây chuyền cung cấp (supply chain) phức tạp khó kiểm soát chất lượng Khi phần cứng chứa lỗ hổng an toàn thì không có cách nào để sửa chữa các thiết bị đã được triển khai trên thực địa Ví dụ, tháng 9/2019, một lỗ hổng bảo mật (Checkm8) được công

bố trên các bộ vi xử lý do Apple thiết kế (từ A5 đến A11) cho phép vô hiệu hóa các

cơ chế bảo mật bằng phần mềm Lỗ hổng này được cho là không sửa chữa được [22]

1.5.1 Tình hình nghiên cứu trên thế giới

Tại Mỹ, điều luật SB-327 - California có hiệu lực từ ngày 01/01/2020 đã quy định về việc ngăn cấm sử dụng mật khẩu mặc định với thiết bị IoT có kết nối Internet Nguyên nhân bắt nguồn Điều luật này chính là lỗ hổng từ việc sử dụng mật khẩu mặc định trên thiết bị IoT, dẫn đến việc các thiết bị này được sử dụng làm bàn đạp (nạn nhân của hệ thống Botnet) cho tấn công leo thang vào các thiết bị thông tin trọng yếu của tổ chức

Chính phủ Anh cũng đã đưa ra dự thảo liên quan đến vấn đề an toàn an ninh lĩnh vực IoT vào ngày 27/01/2020 Dự thảo dựa trên dữ liệu thu thập từ tổ chức tình báo an ninh của Anh, viết tắt là GCHQ cũng như báo cáo an toàn thông tin trong các lĩnh vực giáo dục, IoT y tế,… Nội dung dự thảo cũng xoay quanh các vấn đề chính bao gồm yêu cầu về mật khẩu mặc định trên thiết bị phải được thay đổi trước khi đưa vào sử dụng, hướng dẫn về việc cập nhật các bản vá lỗi của thiết bị và thông tin các điểm liên lạc phục vụ cộng đồng trong vấn đề bảo mật thiết bị IoT Liên minh châu

Trang 33

Trong suốt lịch sử hình thành và phát triển, IoT cũng như các mối an ninh và

an toàn thông tin trong IoT đã được xây dựng bởi cộng đồng khoa học Dưới đây là hai công trình khoa học nổi bật đã làm thay đổi diện mạo của IoT:

+ Giao thức RPL: Giao thức định tuyến có vai trò quan trọng này đã định nghĩa

lại cách thức hoạt động của IoT cũng như an ninh – An toàn dữ liệu trong IoT trong thế giới ngày nay

+ Mạng cảm biến không dây (WSN): Là một trong những cơ sở hạ tầng quan

trọng của IoT đã thay thế từ mạng được thao tác và quản lý hoàn toàn bởi con người bằng mạng thao tác bằng máy móc, quản lý bằng con người

1.5.2 An toàn bảo mật thông tin IoT tại Việt Nam

Tại Việt Nam, cho đến nay đã có khoảng 10 thành phố chính thức ký kết các hợp đồng với đối tác trong và ngoài nước về việc xây dựng thành phố thông tinh, trong đó sẽ thực hiện triển khai thí điểm ở một số lĩnh vực như IoT y tế, giáo dục Xu thế này cũng được thể hiện bằng số vốn đầu tư ngày càng tăng vào nghiên cứu và phát triển lĩnh vực mới mẻ này đến từ các tập đoàn công nghệ hàng đầu như Viettel, FPT, VNPT, BKAV…

VNPT là một trong các đơn vị đẩy mạnh phát triển hạ tầng công nghệ thông tin, mà trọng tâm là IoT Đơn vị này đã nghiên cứu và phát triển nền tảng IoT Smart

Connected Platform có 6 đặc điểm cốt lõi: kết nối, thu thập, quản lý, kiểm soát, xây dựng và phân phối

Trang 34

23

Vấn đề gặp phải hiện tại là nguồn nhân lực chất lượng cao trong lĩnh vực IoT cũng như lĩnh vực an toàn thông tin Tại Nhật Bản, con số thiếu hụt của ngành Kỹ thuật IoT công nghệ cao như Big data, Trí tuệ nhân tạo AI, IoT,…vào năm 2020 lên đến khoảng 48.000 người Ở Việt Nam, xu hướng IoT tuy có thể phát triển mạnh ở thị trường tiềm năng như Smart City và lĩnh vực nông nghiệp, nhưng bài toán nguồn lực về IoT thực sự là một thách thức lớn Số lượng sinh viên tốt nghiệp đại học, cao đẳng hằng năm tuy nhiều nhưng để đáp ứng được yêu cầu của các các doanh nghiệp CNTT thì chỉ có một phần nhỏ

Sự phát triển mạnh mẽ và đa dạng của các ứng dụng IoT là xu hướng công nghệ tất yếu ở Việt nam Theo báo cáo gần đây nhất của hãng tư vấn Kaspersky, Việt Nam hiện đứng thứ hai thế giới (chỉ sau Afghanistan) về nguy cơ lây nhiễm mã độc trên máy tính cá nhân [24]

1.5.3 Một số công trình nghiên cứu liên quan về an toàn IoT

An ninh an toàn thông tin IoT luôn là một yếu tố quan trọng quyết định sự phát triển của hệ sinh thái của vạn vật kết nối Internet Trên thế giới đã và đang xuất hiện ngày càng nhiều nhà khoa học, các nhóm nghiên cứu, các công ty, tập đoàn tiến hành đầu tư xây dựng phát triển hệ thống an ninh cho IoT Các nghiên cứu này được chia

ra làm bốn hướng chính:

- Hướng nghiên cứu thứ nhất: Nghiên cứu về giải pháp an ninh tiết kiệm năng

lượng cho hệ thống IoT có thiết bị tài nguyên hạn chế

Các hệ thống IoT có đặc thù là phân tán với số lượng cảm biến lớn nhưng có năng lượng tài nguyên bị giới hạn Do đó các tiêu chuẩn về xây dựng mạng IoT phải đáp ứng yêu cầu là tiết kiệm tài nguyên và các giao thức bảo mật cũng không ngoại

lệ Một trong những công trình nghiên cứu nổi bật là: “A Lightweight Multicast Authentication Mechanism for Small Scale IoT Applications” của nhóm tác giả

Xuanxia Yao và các cộng sự nói về xây dựng cơ chế xác thực nhẹ cho các ứng dụng

hệ thống IoT quy mô nhỏ [25] Công trình đã chỉ ra những khuyết điểm về an ninh

và an toàn thông tin của môi trường IoT trong thời điểm hiện nay như thiếu các cơ chế giao thức bảo mật đáng tin cậy hay hạn chế về tài nguyên và năng lượng của các cảm biến trong mạng IoT Truyền thông Đa điểm (Multicast) có tần suất xuất hiện lớn trong truyền dữ liệu giữa Lớp cảm biến và Lớp Truy cập mạng trong mạng IoT

Trang 35

mô hình hoạt động Từ đó đưa ra mức tiêu thụ năng lượng cũng như độ chiếm tài nguyên đối trên một khối dữ liệu hoặc một khoảng thời gian cố định Có sự so sánh giữa thuật toán băm tích chập cải tiến của họ với các thuật toán mã hóa khác cho thấy tính ưu việt của thuật toán đối với truyền thông đa điểm trên mạng IoT Tuy nhiên, công trình cũng có một vài hạn chế như không có thí nghiệm triển khai và kiểm thử thông qua mạng IoT giả lập hoặc thực tế, chưa chứng minh được vai trò của thuật toán băm đối với mạng quy mô trung bình hoặc quy mô lớn Quan trọng nhất, truyền thông đa điểm chủ yếu xuất hiện với tần suất cao trong truyền thông giữa Lớp cảm biến và Lớp Truy cập mạng, nhưng đặt trong không gian an ninh trên toàn bộ mạng IoT, cơ chế truyền thông Đa điểm lại không phải là cơ chế truyền thông chủ đạo so với cơ chế truyền thông Điểm – Điểm hay cơ chế truyền thông Quảng bá vốn rất phổ biến trong cơ chế đánh và truyền địa chỉ IP, từ đó khiến vai trò của thuật toán băm

tích chập nhanh cải tiến của tác giả bị hạn chế ít nhiều khi áp dụng ra toàn mạng IoT

Công trình: “Access Control and the Internet of Things” [27] của Vinton G

Cerf cũng trình bày về các cơ chế điều khiển truy cập tiết kiệm năng lượng trong hệ thống IoT khi mà tài nguyên bị giới hạn nghiêm ngặt

- Hướng nghiên cứu thứ hai: Tích hợp các giao thức sẵn có thành mô hình an

ninh có tính toàn diện và bao quát

Các giao thức bảo mật và giải pháp an ninh thông tin IoT liên tục được xây dựng và thiết kế đối với từng đặc thù mạng và mục tiêu khác nhau Nhiều công trình

đã đề xuất tích hợp các giải pháp, giao thức an ninh lại với nhau để cung cấp một môi trường bảo mật đa dạng và có tính toàn diện Việc tích hợp cũng không hề đơn giản

mà phải qua quá trình cải tiến các giao thức, giải pháp thành phần để các giải pháp không xung đột với nhau cũng như thích nghi nhanh nhất với môi trường mạng IoT

Trang 36

25

Một trong số các công trình đó là “Lithe: Lightweight Secure CoAP for the Internet

of Things” của Shahid Raza cùng các cộng sự đề cập tích hợp DTLS vào giao thức

CoAP và cải tiến các thuật toán mã hóa thành mã hóa nhẹ [28] Tác giả cũng đã chỉ

ra nhược điểm của mạng IoT là tài nguyên và năng lượng bị hạn chế nên mạng IoT buộc phải sử dụng những thuật toán và giải pháp tiêu thụ tài nguyên thấp như các giao thức UDP Giao thức CoAP được thiết kế với mục đích cung cấp các cơ chế tiêu thụ năng lượng thấp cho mạng IoT CoAP cũng có những hạn chế nhất định về mặt

an ninh, khi mà cơ chế bảo mật duy nhất là giao thức DTLS chỉ tương thích với giao thức UDP vốn không có nhiều ràng buộc về mặt dữ liệu, điều này khiến cho một số

cơ chế có sự ràng buộc chặt chẽ về dữ liệu trên mạng IoT không thể được bảo vệ bởi DTLS Tác giả và các cộng sự đã tận dụng cơ chế nén tiêu đề địa chỉ IP của giao thức 6LoWPAN để xây dựng một thuật toán mã hóa hạng nhẹ là Lithe Do sử dụng cơ chế nén trong đánh địa chỉ IP vốn có ràng buộc dữ liệu chặt chẽ, thuật toán mã hóa Lithe

có thể tương thích với các cơ chế, giao thức có ràng buộc dữ liệu chặt chẽ, nhưng vẫn đảm bảo tính bảo mật và tiết kiệm năng lượng Ưu điểm của công trình này là tận dụng các cơ chế sẵn có là cơ chế nén 6LoWPAN nhằm đánh địa chỉ IP để xây dựng thuật toán xử lý vấn đề chưa có trong giao thức CoAP là giao thức an ninh và an toàn thông tin Ưu điểm nữa của công trình này chính là tác giả đã xây dựng thuật toán cụ thể có thí nghiệm mô phỏng hoạt động của giao thức Lithe đối với giả lập giao thức bắt tay ba bước trong TCP, một giao thức đòi hỏi ràng buộc dữ liệu rất chặt chẽ trong

Hệ điều hành Contiki mô phỏng hoạt động của nút WiSmote Tác giả và các cộng sự

đã làm rõ sơ đồ gửi và nhận của các nút mạng trong quá trình bắt tay ba bước của giao thức TCP mô phỏng so sánh quá trình đó khi có và chưa có các cơ chế mã hóa, qua đó chứng tỏ độ an toàn của giao thức bảo mật Lithe trong quá trình bắt tay ba bước điển hình Mặc dù vậy, điểm yếu của giải pháp này là chưa có một thí nghiệm

đo đạc hiệu năng của mạng khi chạy giao thức này, mặc dù tác giả đã đề cập là cơ chế bắt tay ba bước đã hoạt động thành công, tuy nhiên, trong toàn bộ hệ thống mạng, các cơ chế ràng buộc dữ liệu không chiếm toàn bộ hoạt động mạng, mà đó là các cơ chế truyền dữ liệu, định tuyến, đánh địa chỉ Xét trên lý thuyết, tất cả các giao thức phụ trợ như giao thức bảo mật, mã hóa đều tiêu thụ tài nguyên của mạng IoT Vì lý

do đó, ngay cả thuật toán Lithe chỉ được cài đặt ở các giao thức ràng buộc dữ liệu,

Trang 37

26

hoạt động của thuật toán này vẫn tiêu thụ năng lượng và có khả năng làm cho các hoạt động khác của mạng IoT bị suy yếu Vì vậy, việc thiếu các thí nghiệm và đo đạc thông số chứng minh sự ổn định trong hoạt động mạng IoT sau khi cài đặt thuật toán Lithe là một thiếu sót khá lớn trong công trình của tác giả Mặc dù vậy, ý tưởng về xây dựng và cải tiến giải pháp mã hóa hạng nhẹ trên IoT của công trình này cũng như công trình trên là tiền đề để luận án nghiên cứu tích hợp CurveCP và Quark vào mạng IoT trong các công trình sau này

Công trình: “Towards the Integration of Security Aspects into System Development Using Collaboration-Oriented Models” của tác giả Linda Ariani

Gunawan và các cộng sự [29] xây dựng mô hình phát triền hướng tương tác để tạo một công cụ và giải pháp cải tiến các giải pháp thành viên và tích hợp thành giải pháp toàn diện nhằm mục đích tăng hiệu quả trong việc vận hành các giải pháp tích hợp

- Hướng thứ ba: Các vấn đề tập trung vào Mạng Cảm biến không dây (WSN)

Trong IoT, mạng cảm biến không dây là thành phần quan trọng thu thập dữ liệu từ môi trường cũng như thực hiện các tác vụ người dùng yêu cầu Mạng cảm biến không dây cũng được xem là vị trí yếu nhất của hệ thống IoT về an ninh và an toàn thông tin, do các cảm biến nằm phân tán, bị hạn chế về tài nguyên và không được bảo

vệ vật lý như máy chủ hay máy tính cá nhân Ngoải ra, tần suất trao đổi dữ liệu giữa các nút cảm biến cũng lớn và điều đó khiến cho các cuộc tấn công vào mạng cảm biến không dây gây ra thiệt hại lớn cho toàn hệ thống IoT Trước tình hình đó, một

số công trình đã ra đời để phân tích ưu nhược điểm của IoT cũng như tìm ra giải pháp

bảo mật trên IoT Tiêu biểu có công trình: “Practical Secure Communication for Integrating Wireless Sensor Networks into the Internet of Things” của tác giả Fagen

Li [30] cùng các cộng sự nói đến thiết lập an toàn giao tiếp giữa các thiết bị cảm biến Trong công trình này, tác giả đã chỉ ra WSN là một phần quan trong trong mạng IoT cũng như nhắc lại các giao thức tích hợp WSN vào trong một hệ thống mạng IoT hoàn chỉnh Ưu điểm của các giao thức là cho phép tích hợp nhanh chóng WSN với rất nhiều nút Cảm biến vào trong mạng IoT mà không tiêu tốn quá nhiều tài nguyên, nhưng vì thế mà các giao thức phải loại bỏ các chức năng bảo mật đáng tin cậy, tạo

ra một số lỗ hổng về an ninh và an toàn thông tin Trước thực trạng như vậy, tác giả

đã xây dựng một mô hình an ninh tiết kiệm năng lượng, tích hợp cơ chế mã hóa bất

Trang 38

27

đối xứng dựa trên định danh như một giải pháp bảo mật cho toàn hệ thống IoT Ưu điểm của công trình là tác giả đã đề xuất khái niệm về giải pháp tích hợp các cơ chế khác nhau để các cơ chế có thể bổ trợ điểm yếu cho nhau, từ đó nâng cao khả năng bảo mật của toàn giải pháp Ngoài ra, trong công trình này, tác giả cũng có sự so sánh giải pháp an ninh tích hợp của mình với các cơ chế mã hóa khác có đặc điểm tương

tự, chứng tỏ giải pháp tích hợp có độ tiêu thụ năng lượng thấp, phù hợp với đặc điểm trong WSN là tài nguyên giới hạn Điểm yếu của công trình là chỉ dừng ở mức độ đề xuất lý thuyết, không có thí nghiệm triển khai và kiểm thử thông qua mạng IoT giả lập hoặc thực tế nên tính khả thi và thực tiễn của việc xây dựng giải pháp còn chưa

rõ ràng Đây cũng là cơ sở tiền đề để luận án xây dựng giải pháp tích hợp các cơ chế

an ninh bảo mật thông tin đa lớp sau này

Công trình “Security in wireless sensor networks: issues and challenges” của

A.S.K Pathan và các cộng sự [31] đã tiến hành liệt kê các mối đe dọa liện quan đến mạng cảm biến không dây, và các vấn đề và thách thức trong việc phòng chống các mối đe dọa này trên đặc thù của mạng cảm biến không dây

Hướng nghiên cứu thứ tư: Phòng chống tấn công từ chối dịch vụ

Tấn công Từ chối dịch vụ luôn luôn gây áp lực lớn lên việc duy trì hoạt động của hệ thống IoT Trong thời gian gần đây, số vụ tấn công DoS đang gia tăng cả về

số lượng và ngày càng trở nên tinh vi hơn Thiệt hại của các bên liên quan đến các hệ thống bị tấn công DoS ngày càng lớn hơn Nhiều công trình ra đời nhằm phân tích các cuộc tấn công DoS, phòng chống và giảm thiểu hậu quả từ các cuộc tấn công này

Tiêu biểu có công trình: “Comparative analysis of the Prevention Techniques of Denial of Service Attacks in Wireless Sensor Network” của tác giả Ashish Patil và các

cộng sự [32] đã đề xuất kỹ thuật Overhearing dựa trên tầng MAC của mạng cảm biến không dây để phát hiện các nút bất thường Cụ thể, trong quá trình duy trì kết nối giữa các nút mạng với nhau, các nút sẽ gửi các bản tin tầng MAC Dựa trên bất thường trong việc gửi và nhận các bản tin tầng MAC giữa các nút mạng, giải pháp Overhearing sẽ phát hiện ra nút Bots Điểm yếu của công trình là đề xuất về mặt lý thuyết và vẫn chưa đề xuất một biện pháp ngăn chặn cụ thể để tận dụng kết quả từ giải pháp Overhearing nhằm phòng chống tấn công DoS Rõ ràng là việc phát hiện ra nút Bots là chưa đủ để bắt buộc phải có biện pháp cụ thể nhằm ngăn chặn và giảm

Trang 39

28

thiểu thiệt hại cho các cuộc tấn công DoS Vì vậy, tác giả và cộng sự cũng chưa thể xây dựng thí nghiệm triển khai và kiểm thử thông qua mạng IoT giả lập hoặc thực tế nên tính khả thi và thực tiễn của việc xây dựng giải pháp còn chưa rõ ràng Đây cũng

là tiền đề để luận án có những biện pháp tận dụng thành quả từ giải pháp Overhearing nhằm ngăn chặn và giảm thiệt hại từ tấn công DoS Các phần nghiên cứu liên quan đến an ninh trên RFC 6282 [33] tập trung vào các vấn đề an ninh gây ra bởi việc sử dụng một cơ chế kế thừa từ RFC 4944, trong đó cho phép nén phạm vi cụ thể của số

16 cổng UDP xuống 4 bit Điều này gây nên tình trạng quá tải của các cổng nằm trong khoảng này nếu làm việc với các ứng dụng không thực hiện đúng thiết lập dành riêng cho việc nén cổng, có thể làm tăng nguy cơ của một ứng dụng lấy và sử dụng không đúng loại dữ liệu của payload hoặc một ứng dụng hiểu sai các nội dung của thông điệp Kết quả là, RFC 6282 [34] khuyến cáo rằng việc sử dụng các cổng liên kết với một cơ chế an ninh sử dụng mã MIC

Một số công trình khác tập trung vào các khía cạnh an ninh và các vấn đề đặc

trưng của IoT, chẳng hạn công trình “A Novel Algorithm for DoS and DDoS attack detection in Internet Of Things” của tác giả Shruti Kajwadkar và các cộng sự đã xây

dựng giải thuật Novel để phát hiện các cuộc tấn công DoS và DDoS trên mạng IoT [35] Các công trình này vẫn còn tồn tại một số hạn chế, do yêu cầu cân đối giữa các yếu tố “Năng lượng - Chi phí - Hiệu quả - An toàn”, hầu hết chưa triển khai trên các thiết bị tài nguyên yếu và trong các mô hình thiết bị thực

1.5.4 Hạn chế tồn tại

Trong vài năm qua, nhiều thuật toán, công trình nghiên cứu trong và ngoài nước đã được giới thiệu để cải thiện chất lượng mạng hệ thống IoT và khả năng an toàn bảo mật Các phương pháp chủ yếu là dựa vào các thành phần, đối tượng và phạm vi nghiên cứu, từ đặc điểm mạng đến các thiết bị cảm biến Các giải pháp này

có thể được chia thành ba nhóm chính, bao gồm: nhóm mã hóa đường truyền, nhóm phát hiện xâm nhập, nhóm phòng chống tấn công

Các công trình nghiên cứu đều đạt được những kết quả tích cực, tuy nhiên các giải pháp đề xuất vẫn còn những hạn chế cần tiếp tục được nghiên cứu bổ sung để khắc phục Đặc biệt đó là vấn đề triển khai trên các thiết bị IoT tài nguyên yếu do các ràng buộc về tài nguyên, khả năng tính toán và cơ chế tương thích Và trên cơ sở đó,

Trang 40

29

để nâng cao an toàn cho hệ thống mạng IoT, luận án tập trung đề xuất các giải pháp

cơ chế an toàn bảo mật hạng nhẹ trên các thiết bị tài nguyên yếu Phương pháp chủ yếu là cải tiến, tùy chỉnh các thuật toán mã hóa trên các tầng độc lập Xây dựng mô hình tổng thể kết hợp các phương pháp, cài đặt thử nghiệm, so sánh kết quả với các cấu trúc an ninh hiện tại, đánh giá hiệu quả, sự khả thi và tính mới của giải pháp

1.6 Mục tiêu xây dựng bài toán an toàn IoT tài nguyên yếu

Qua quá trình phân tích bối cảnh hiện tại với các công trình nghiên cứu, ứng dụng các kỹ thuật, giải pháp an ninh cơ bản xây dựng trên các thành phần của hệ thống bảo mật IoT theo kiến trúc phân tầng như đã phân tích, các giải pháp đã và đang được triển khai trên thế giới, những đặc tính kỹ thuật, đối tượng, phạm vi và bối cảnh ứng dụng của các giải pháp này được mô tả trong bảng tổng hợp sau

Bảng 1.3 Một số cơ chế kỹ thuật an ninh bảo mật IoT hiện nay

An ninh đầu cuối bên trong Tầng mạng

Tiêu đề an ninh nén tĩnh của AH

và ESP trong 6LoWPAN; an ninh trong kênh kín Tầng Giao vận; Khóa được cài đặt trước với các kích thước khác nhau

Tầng hỗ trợ

6LoWPAN

Bảo vệ tính bảo mật, tính toàn vẹn, tính xác thực và tính chống chối bỏ

An ninh đầu cuối bên trong Tầng mạng

Tiêu đề an ninh nén IPHC của

AH và ESP; Khóa được cài đặt trước với các kích thước 128 bit

Tầng hỗ trợ

6LoWPAN Phòng chống tấn công phân mảnh

Giao tiếp giữa các

6LoWPAN sử dụng cơ chế phân mảnh

Bổ sung nhãn thời gian trong tiêu đề phân mảnh 6LoWPAN

để phòng chống tấn công phát lại phân mảnh một hướng hoặc hai hướng

Tầng hỗ trợ

6LoWPAN

Phòng chống tấn công phân mảnh

6LoWPAN giữa các thiết bị cảm biến hoặc giữa thiết bị đầu cuối với các thiết bị ngoại vi

Sử dụng cơ chế xác thực bên gửi sử dụng chuỗi mã băm và loại bỏ các đối tượng khả nghi dựa trên hành vi

Tầng giao

vận

Bảo vệ tính bảo mật, tính toàn vẹn

và phòng chống tấn công phát lại

An ninh cho truyền thông đa điểm CoAP

Hỗ trợ lớp lưu trữ DTLS để hỗ trợ truyền thông nhiều bên gửi với thông điệp chia sẻ khóa chung trong CoAP

Ngày đăng: 25/01/2022, 16:25

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Scott J. Shackelford (2020), “The Internet of Things: What Everyone Needs to Know®”, Oxford University Press Sách, tạp chí
Tiêu đề: The Internet of Things: What Everyone Needs to Know®
Tác giả: Scott J. Shackelford
Năm: 2020
[2] Sudip Misra, Anandarup Mukherjee, Arijit Roy (2020), “Introduction to IoT” Sách, tạp chí
Tiêu đề: Introduction to IoT
Tác giả: Sudip Misra, Anandarup Mukherjee, Arijit Roy
Năm: 2020
[3] J. L. Hernández Ramos, A. Skarmeta (2020), “Security and Privacy in the Internet of Things: Challenges and Solutions” Sách, tạp chí
Tiêu đề: Security and Privacy in the Internet of Things: Challenges and Solutions
Tác giả: J. L. Hernández Ramos, A. Skarmeta
Năm: 2020
[4] Ovidiu Vermesan, Peter Friess, IoT al. (2009), “Internet of Things Strategic Research Roadmap”, 44pp, European Research Cluster on the Internet of Things (IERC) Sách, tạp chí
Tiêu đề: Internet of Things Strategic Research Roadmap
Tác giả: Ovidiu Vermesan, Peter Friess, IoT al
Năm: 2009
[5] L. Atzori, A. Iera, and G. Morabito, (2010), “The Internet of Things: A survey” Computer Networks, vol. 54, no.15 Sách, tạp chí
Tiêu đề: The Internet of Things: A survey
Tác giả: L. Atzori, A. Iera, and G. Morabito
Năm: 2010
[6] Jennifer Duffourg (2016), “Symantec Research Finds IoT Devices Increasingly Used to Carry IoT DDoS Attacks”, The Business Wire Electronical Newspapers, Symantec Corporation Sách, tạp chí
Tiêu đề: Symantec Research Finds IoT Devices Increasingly Used to Carry IoT DDoS Attacks
Tác giả: Jennifer Duffourg
Năm: 2016
[7] Lopez, (2013), “An introduction to the internet of things (IoT): Part 1 of "The IoT series" Research LLC”, p. 2 Sách, tạp chí
Tiêu đề: An introduction to the internet of things (IoT): Part 1 of "The IoT series" Research LLC
Tác giả: Lopez
Năm: 2013
[8] Daniel Browning (2019), “The Industrial Internet of Things and the Global Power Industry”, Power Electronical Newspapers Sách, tạp chí
Tiêu đề: The Industrial Internet of Things and the Global Power Industry
Tác giả: Daniel Browning
Năm: 2019
[9] Xue Yang, Zhihua Li, Zhenmin Geng, Haitao Zhang (2012), “A Multilayer Security Model for Internet of Things”, Communications in Computer and Information Science, 2012, volume 312, p 388-393 Sách, tạp chí
Tiêu đề: A Multilayer Security Model for Internet of Things
Tác giả: Xue Yang, Zhihua Li, Zhenmin Geng, Haitao Zhang
Năm: 2012
[10] A Ramesh, A. Suruliandi (2013), “Performance Analysis of Encryption for Information Security”, IEEE Publishing Sách, tạp chí
Tiêu đề: Performance Analysis of Encryption for Information Security
Tác giả: A Ramesh, A. Suruliandi
Năm: 2013
[11] J. Yashaswini (2017), “A Review on IoT Security Issues and Countermeasures”, Orient Journal Computer Science and Technology Sách, tạp chí
Tiêu đề: A Review on IoT Security Issues and Countermeasures
Tác giả: J. Yashaswini
Năm: 2017
[12] N. Kushalnagar, G. Montenegro, C. Schumacher (2007), “IPv6 over LowPower Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement”, Goals, RFC 4919 Sách, tạp chí
Tiêu đề: IPv6 over LowPower Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement
Tác giả: N. Kushalnagar, G. Montenegro, C. Schumacher
Năm: 2007
[13] Rolf H.Weber (2010), “Internet of things – new security and privacy challenges” Computer Law &amp; Security Review, vol. 26, pp. 23-30 Sách, tạp chí
Tiêu đề: Internet of things – new security and privacy challenges
Tác giả: Rolf H.Weber
Năm: 2010
[14] Jurgen Schonwalder (2010), “Internet of Things: 802.15.4, 6LoWPAN, RPL, COAP”, Jacob University Sách, tạp chí
Tiêu đề: Internet of Things: 802.15.4, 6LoWPAN, RPL, COAP
Tác giả: Jurgen Schonwalder
Năm: 2010
[15] Carsten Bormann (2009), “6LoWPAN and CoRE: How to get the next billion nodes on the net and into the web”, Bremen University Sách, tạp chí
Tiêu đề: 6LoWPAN and CoRE: How to get the next billion nodes on the net and into the web
Tác giả: Carsten Bormann
Năm: 2009
[16] P Biswas, Y. Ye (2004), “Semidefinite programming for ad hoc wireless sensor network localization”, IEEE Conference on Information Processing in Sensor Networks, p.46 - 54 Sách, tạp chí
Tiêu đề: Semidefinite programming for ad hoc wireless sensor network localization
Tác giả: P Biswas, Y. Ye
Năm: 2004
[17] C. Xiangqian, K. Makki, K. Yen, and N. Pissinou (2009), “Sensor network security: A survey ”, IEEE Commun Surveys, vol. 11, no. 2, pp. 52–73 Sách, tạp chí
Tiêu đề: Sensor network security: "A survey
Tác giả: C. Xiangqian, K. Makki, K. Yen, and N. Pissinou
Năm: 2009
[18] Pereira, F., Correia, R., Pinho, P., Lopes, S. I., &amp; Carvalho, N. B. (2020), “Challenges in Resource-Constrained IoT Devices: Energy and Communication as Critical Success Factors for Future IoT Deployment”. Sensors (Basel, Switzerland), 20(22), 6420. Doi:10.3390/s20226420 Sách, tạp chí
Tiêu đề: Challenges in Resource-Constrained IoT Devices: Energy and Communication as Critical Success Factors for Future IoT Deployment
Tác giả: Pereira, F., Correia, R., Pinho, P., Lopes, S. I., &amp; Carvalho, N. B
Năm: 2020
[19] V. A. Thakor, M. A. Razzaque and M. R. A. Khandaker, (2021), "Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities" in IEEE Access, vol. 9, pp. 28177-28193, 2021, doi:10.1109/ACCESS.2021.3052867 Sách, tạp chí
Tiêu đề: Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities
Tác giả: V. A. Thakor, M. A. Razzaque and M. R. A. Khandaker
Năm: 2021
[20] C. Bormann, M. Ersue and A. Keranen, (2014), “Terminology for Constrained Node Networks” https://tools.ietf.org/html/rfc7228 Sách, tạp chí
Tiêu đề: Terminology for Constrained Node Networks
Tác giả: C. Bormann, M. Ersue and A. Keranen
Năm: 2014

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w