Lỗ hổng hệ thốngLà nơi mà đối tượng tấn công có thể khai thác để thực hiện các hành vi tấn công hệ thống.. Kỹ thuật này phụ thuộc nhiều vào sơ hở của nhân viên, hacker có thể gọi điện th
Trang 1TRƯỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI
THÀNH PHỐ HỒ CHÍ MINH
GVHD: Th.S Lại Nguyễn Duy
Nhóm: 1
ĐỀ TÀI: Security In The Internet of Things
BÁO CÁO MÔN CHUYÊN ĐỀ 1
Trang 2Danh sách thành viên
Trần Văn Huy (NT) 1851040024@sv.ut.edu.vn III) Cơ sở hạ tầng và kỹ thuật an ninh trong IoTs
Đỗ Tấn Khoa 1851040028@sv.ut.edu.vn II) Nguy cơ hệ thống và các hình thức tấn công
Mai Minh Đức 1851040015@sv.ut.edu.vn I)Tổng quuan về secuurity in the internet of things
Võ Văn Toàn 1851040053@sv.edu.ut.vn IV) Ứng dụng thực tế - hệ thống an ninh trong RFID
Trang 3Mục Lục
1 Tổng quan về Security in the Internet of things
1.1 Internet of things là gì?
1.2 Sự quan trọng của bảo mật IoT
2 Nguy cơ hệ thống và các hình thức tấn công
2.1 Nguy cơ hệ thống
2.2 Các hình thức tấn công mạng
3 Cơ sở hạ tầng và kỹ thuật an ninh trong IoT
3.1 Thiết lập cơ sở hạ tầng:
• 3.1.1 Kiến trúc an ninh trong IoT
• 3.1.2 Đặc điểm an ninh trong IoT
• 3.1.3 Yêu cầu an ninh Tổng quan yêu cầu an ninh ở mỗi tầng
Trang 4 3.2 Các kỹ thuật an ninh chủ yếu
• 3.2.1 Cơ chế mã hóaTrong IoT
• 3.2.2 Bảo mật thông tin liên lạc
• 3.2.3 Bảo vệ dữ liệu cảm biến
• 3.2.4 Các thuật toán mã hóaMã hóa đối xứng (symmetric encryption
Trang 5I)Tổng quuan về secuurity in the internet of things
Trang 6của Ubiquitous Computing
trong đó máy tính thay đổi để
hòa nhập với môi trường sống
của con người.
Trang 7Một số mô hình IoT
Trang 81.2 Sự quan trọng của bảo mật IoT
Đối với Internet hiện nay, vấn đề quyền riêng tư và bảo mật thông tin, kiểm duyệt thông tin đang đặt ra các bài toán cần giải quyết, với IoT số lượng các bài toán này còn lớn hơn bởi 3 nguyên nhân chính:
3
Khi máy móc can thiệp tự động và sâu rộng vào cuộc sống, sự hoạt động ổn định của chúng và cơ chế chống lỗi cũng là vấn đề cần kiểm soát.
Trang 9II) Nguy cơ hệ thống và cá hình thức tấn
công
Trang 102.1 Nguy cơ hệ thống
Nguy cơ hệ thống được hình thành bởi sự kết hợp giữa các mối
đe dọa tấn công đến an toàn hệ thống và lỗ hổng của hệ thống
Trang 11a Các mối đe dọa
Bên trong, bên ngoài hệ thống; có hoặc không có mục đích.
• Là chủ thể gây hại lên hệ thống
• Lợi dụng quyền truy cập; thay đổi, phá hủy, nghe lén thông tin; ăn cắp phần mềm hoặc phần cứng
Trang 12b Lỗ hổng hệ thống
Là nơi mà đối tượng tấn công có thể khai thác để thực hiện các hành vi tấn công hệ thống Lỗ hổng hệ thống có thể tồn tại trong hệ thống mạng hoặc trong thủ tục quản trị mạng
Lỗ hổng lập
trình
(back-door)
Lỗ hổng Hệ điều hành Lỗ hổng ứng dụng Lỗ hổng vật lý trong thủ tục Lỗ hổng
quản lý (mật khẩu, chia sẻ,
…)
Trang 132.2 Các hình thức tấn công mạng
Social Engineering:
Tấn công này với hai mục đích chính
là đùa cợt và trục lợi Kỹ thuật này
phụ thuộc nhiều vào sơ hở của nhân
viên, hacker có thể gọi điện thoại
hoặc gửi giả danh người quản trị hệ
thống từ đó lấy mật khẩu của nhân
viên và tiến hành tấn công hệ thống
Cách duy nhất để ngăn chặn nó là
giáo dục khả năng nhận thức của nhân
viên về cách đề phòng
Impersonation (mạo danh):
Là ăn cắp quyền truy cập của
người sử dụng có thẩm quyền
Trang 14 Khai thác lỗ hổng hệ thống:
Liên quan đến việc khai thác lỗi
trong phần mềm hoặc hệ điều hành
Data Attacks:
Sử dụng các đoạn mã Script độc
gửi vào hệ thống như trojan,
worm, virus…
Trang 15Denial of Service (Từ chối dịch vụ)
Loại tấn công này chủ yếu tập trung lưu lượng
để làm ngưng trệ các dịch
vụ của hệ thống mạng
Trang 16III) Cơ sở hạ tầng và kỹ thuật an ninh trong IoTs
Trang 173.1 Thiết lập cơ sở hạ tầng
Kiến trúc trong IoT có thể chia làm 4 lớp chính:
Application layer Network layer Support layer Perceptual layer
3.1.1 Kiến trúc an ninh trong IoT
Trang 18 Chức năng ở mỗi lớp
Lớp ứng
dụng Cung cấp các dịch vụ cá nhân hoá theo nhu cầu của người sử dụng (truy cập internet, truyền hình …)
Thiết lập một nền tảng hỗ trợ cho lớp ứng dụng Đóng vai trò kết
hợp lớp ứng dụng phía trên và lớp mạng phía dưới.
Truyền tải thông tin từ lớp cảm quan, xử lý sơ bộ, phân loại và
Trang 19Application layer Network layer Support layer Perceptual layer
3.1.2 Đặc điểm an ninh trong IoT
Trang 20a Lớp cảm quan (Perceptual Layer)
Thiết bị giản đơn và có công
suất thấp do đó không thể áp
dụng liên lạc qua tần số và
thuật toán mã hóa phức tạp.
Chịu tác động của tấn công
bên ngoài mạng như Deny
of service.
Trang 22c Lớp hỗ trợ (Support Layer):
Có vai trò trong việc xử
lý tín hiệu khối và đưa ra quyết định thông minh.
=> Quá trình xử lý có thể bị ảnh hưởng bởi những thông tin “độc”, vì vậy cần tăng cường việc kiểm tra nhận diện thông tin.
Trang 23của lớp ứng dụng, điều này
nảy sinh các vấn đề liên
quan đến thông tin cá nhân,
điều khiển truy cập và phát
tán thông tin.
Trang 243.1.3 Yêu cầu an ninh
Tổng quan yêu cầu an ninh ở mỗi tầng
Secure multiparty computation Secure cloud computing
Anti-virus Identity authentication Anti-DDOS Encryption mechanism
Communication Security Lightweight encryption technology
Protecting sensor data Key agreement
Trang 25a Lớp cảm quan (Perceptual layer)
Authentication Encryption Key agreement
Đây là quy trình quan trọng nâng cao, được thực hiện trước khi mã
hóa
Trang 26b Lớp mạng (Network layer)
Cơ chế bảo mật hiện tại khó có thể áp dụng ở tầng này, cần đưa
ra kỹ thuật phù hợp.
Chứng thực nhận dạng (Identity authentication) nhằm ngăn chặn các
node bất hợp pháp, là tiền đề cho các cơ chế an toàn, bảo mật
DDoS là phương pháp tấn công phổ biến trong hệ thống mạng, rất nghiêm trọng nếu xảy ra đối với IoT
=> cần có Anti-DDoS
Trang 27c Lớp hỗ trợ (Support layer)
Tầng này cần nhiều hệ thống ứng dụng bảo mật như an ninh điện toán đám mây, điện toán đa nhóm (Secure multiparty computation)… gần như tất cả các thuật toán mã hóa mạnh và giao thức mã hóa, kỹ thuật bảo mật, diệt virus đều tập trung ở Layer này
Trang 28d Lớp ứng dụng (Application layer)
Để giải quyết vấn đề an toàn của tầng ứng dụng, chúng ta cần quan tâm
2 mặt:
Chứng thực và key agreement qua mạng không đồng nhất.
Bảo vệ quyền riêng tư của người dùng.
Thêm vào đó, việc đào tạo và quản lý là rất quan trọng với bảo mật
thông tin, đặc biệt là quản lý password
Trang 293.2 Các kỹ thuật an ninh chủ yếu
Trang 303.2.1 Cơ chế mã hóa
By-hop: (Sử dụng ở tầng mạng)
Mỗi thiết bị (hop) nhận được tin sẽ giải mã và mã hóa, sau đó gửi
cho thiết bị kế tiếp
End-to-End: (Sử dụng ở tầng ứng dụng)
Bên gửi sẽ mã hóa tin, tin được mã hóa truyền qua các hop, tin được
mã hóa chỉ được giải mã khi nó đến được bên nhận
Trang 31End-to-End By-Hop
Ưu điểm
Độ phức tạp, linh hoạt cao hơn
Mỗi hop trên mạng không cần phải có một chìa khóa đẻ giải mã
Tất cả dữ liệu được mã hóa, bao gồm tiêu đề, địa chỉ và thông tin định tuyến
Nhược điểm
Header, địa chỉ và thông tin định
tuyến không được
mã hóa
Các gói tin được giải mã ở mỗi bước nhảy
Trang 323.2.3 Bảo mật thông tin liên lạc
Trong giao thức truyền thông có một số giải pháp được thiết lập, các giải pháp này có thể cung cấp tính toàn vẹn, tính xác thực, bảo mật cho thông tin liên lạc, Ví dụ: TLS/SSL hoặc IPSec
Trang 33 TLS / SSL được thiết kế để mã hóa các liên kết trong lớp truyền tải.
Trang 34 IPSec: được thiết
kế để bảo vệ an ninh của các lớp mạng, nó có thể cung cấp tính toàn vẹn, tính xác thực
và bảo mật trong mỗi lớp
Trang 353.2.3 Bảo vệ dữ liệu cảm biến
Vấn đề chính của cảm biến chính là sự riêng tư.
Phần lớn thời gian con người không ý thức được các cảm biến xung quanh họ, do đó chúng ta cần thiết đặt một số điều chỉnh để đảm bảo sự riêng tư Một vài nguyên tắc được đưa ra:
Trang 361 • Người dùng phải biết rằng họ đang
được cảm nhận
2 • Người dùng phải được tùy chọn họ có
đang bị cảm nhận hay không
3 • Người dùng phải được dấu tên
Khi người dùng không nhận ra được những nguyên tắc trên thì những sự điều chỉnh phải được thực hiện
Trang 373.2.4 Các thuật toán mã hóa
Mã hóa đối xứng (symmetric encryption algorithm)
Mã hóa bất đối xứng (asymmetric algorithm)
Trang 39b Mã hóa bất đối xứng
Là thuật toán trong đó việc mã hóa và giãi mã dùng 2 khóa khác nhau là
pulic key và private key Nếu dùng public key để mã hóa thì private key sẽ dùng để giải mã và ngược lại
Ưu nhược điểm
Ưu điểm: khả năng bảo mật cao, ứng dụng rộng
Nhược điểm: khối lượng tính toán lớn
Trang 40IV) Ứng dụng thực tế - hệ thống an ninh trong
RFID
Trang 414.1 Hệ thống RFID
Thẻ RFID (RFID Tag): là một thẻ gắn chíp + Anten, có 2 loại:
Passive tags: Không cần nguồn ngoài và nhận nằng lượng từ thiết bị
đọc, khoảng cách đọc ngắn
Active tags: Được nuôi bằng PIN, sử dụng với khoảng cách đọc lớn
Reader hoặc sensor (cái cảm biến): để đọc thông tin từ các thẻ, có thể đặt
cố định hoặc lưu động
.Antenna: là thiết bị liên kết giữa thẻ và thiết bị đọc, thiết bị đọc phát xạ tín
hiệu sóng để kích họat và truyền nhận với thẻ
Server: nhu nhận, xử lý dữ liệu, phục vụ giám sát, thống kê, điều khiển,…
Trang 424.2 Môt số vấn đề và giải pháp khắc phục
Các tấn công hệ thống
RFID thường nhằm mục
đích: lấy thông tin cá nhân,
cơ sở dữ liệu của tổ chức
Trang 43Problem 2
Khi buffer của middleware có rất nhiều dữ liệu và bất ngờ gửi về backend thì có thể gây sụp hệ thống
Solution: backend phải mạnh để giải quyết các tình huống bất ngờ=> cần có thêm các buffer tạm để nhận dữ liệu về từ middleware
Trang 44dữ liệu trên tag
là đúng, phải
có hệ thống checksum để bảo đảm dữ liệu không bị thay đổi
Buffer Overflow
Buffer Overflow:
hệ thống RFID
có thể bị sụp do tràn bộ nhớ nếu
có ai đó vô tình (hoặc cố ý) đem một số tag không thích hợp vào phạm vi reader.
Solution:
Backend phải đảm bảo được việc bảo vệ và kiểm tra đầy đủ
để đọc đúng kíchđược thước
và đúng dữ liệu
sử dụng công nghệ checksum
b Virus Attacks
Trang 45c RFID data collection tool - backend communication
dạng tấn công dựa vào các lỗi trên HĐH hoặc ứng dụng để giành quyền điều khiển
hệ thống hoặc ứng dụng để thực hiện các mục tiêu độc
hại.
Sử dụng một hệ thống gateway
vững chắc
Trang 464.3 Quản lý hệ thống an ninh RFID
Xác định điểm tấn công và cách bị tấn công,
đề ra các biện pháp phòng tránh
Ai là người tấn công hệ thống của bạn?
Mục đích của người tấn công?
Các cuộc tấn công có thể xảy ra khi nào? Ở đâu?Tấn công sẽ diễn ra như
thế nào
Đánh giá
rủi ro và
nguy hiểm
Trang 47a.Quản lý rủi ro
Xác định xem tần số hoạt động của hệ thống có vượt quá phạm
vi cần thiết không?
Xem xét middleware đảm bảo trong phạm vi hệ thống không có
tag lạ, gây nguy hiểm cho hệ thống.
Thường xuyên cập nhật, nâng cấp hệ thống, nâng cấp các hệ
thống mã hóa.
Giám sát mật khẩu của hệ thống, đảm bảo mật khẩu chỉ được
cung cấp cho những người dùng tin cậy
Trang 48b.Quản lý các mối đe dọa
Kiểm tra xem có thiết bị vật lý khác lạ trong phạm vi hệ thống
không.
Xác định tính đúng đắn của hệ thống.
Kiểm tra kết nối giữa backend với các thành phần khác.
Xây dựng middleware đủ mạnh để chống lại các tấn công có thể
xảy ra.
Trang 49THANK YOU