1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO cáo đề tài security in the internet of things

49 38 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Security In The Internet Of Things
Tác giả Trần Văn Huy, Đỗ Tấn Khoa, Mai Minh Đức, Võ Văn Toàn
Người hướng dẫn Th.S. Lại Nguyễn Duy
Trường học Trường Đại Học Giao Thông Vận Tải Thành Phố Hồ Chí Minh
Thể loại Báo Cáo
Thành phố Thành Phố Hồ Chí Minh
Định dạng
Số trang 49
Dung lượng 1,04 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Lỗ hổng hệ thốngLà nơi mà đối tượng tấn công có thể khai thác để thực hiện các hành vi tấn công hệ thống.. Kỹ thuật này phụ thuộc nhiều vào sơ hở của nhân viên, hacker có thể gọi điện th

Trang 1

TRƯỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI

THÀNH PHỐ HỒ CHÍ MINH

GVHD: Th.S Lại Nguyễn Duy

Nhóm: 1

ĐỀ TÀI: Security In The Internet of Things

BÁO CÁO MÔN CHUYÊN ĐỀ 1

Trang 2

Danh sách thành viên

Trần Văn Huy (NT) 1851040024@sv.ut.edu.vn III) Cơ sở hạ tầng và kỹ thuật an ninh trong IoTs

Đỗ Tấn Khoa 1851040028@sv.ut.edu.vn II) Nguy cơ hệ thống và các hình thức tấn công

Mai Minh Đức 1851040015@sv.ut.edu.vn I)Tổng quuan về secuurity in the internet of things

Võ Văn Toàn 1851040053@sv.edu.ut.vn IV) Ứng dụng thực tế - hệ thống an ninh trong RFID

Trang 3

Mục Lục

1 Tổng quan về Security in the Internet of things

 1.1 Internet of things là gì?

 1.2 Sự quan trọng của bảo mật IoT

2 Nguy cơ hệ thống và các hình thức tấn công

 2.1 Nguy cơ hệ thống

 2.2 Các hình thức tấn công mạng

3 Cơ sở hạ tầng và kỹ thuật an ninh trong IoT

 3.1 Thiết lập cơ sở hạ tầng:

• 3.1.1 Kiến trúc an ninh trong IoT

• 3.1.2 Đặc điểm an ninh trong IoT

• 3.1.3 Yêu cầu an ninh Tổng quan yêu cầu an ninh ở mỗi tầng

Trang 4

 3.2 Các kỹ thuật an ninh chủ yếu

• 3.2.1 Cơ chế mã hóaTrong IoT

• 3.2.2 Bảo mật thông tin liên lạc

• 3.2.3 Bảo vệ dữ liệu cảm biến

• 3.2.4 Các thuật toán mã hóaMã hóa đối xứng (symmetric encryption

Trang 5

I)Tổng quuan về secuurity in the internet of things

Trang 6

của Ubiquitous Computing

trong đó máy tính thay đổi để

hòa nhập với môi trường sống

của con người.

Trang 7

Một số mô hình IoT

Trang 8

1.2 Sự quan trọng của bảo mật IoT

Đối với Internet hiện nay, vấn đề quyền riêng tư và bảo mật thông tin, kiểm duyệt thông  tin đang đặt ra các bài toán cần giải quyết, với IoT số lượng các bài toán này còn lớn  hơn bởi 3 nguyên nhân chính:

3

Khi máy móc can thiệp tự động và sâu rộng vào cuộc sống, sự hoạt động ổn định của chúng và cơ chế chống lỗi cũng là vấn đề cần kiểm soát.

Trang 9

II) Nguy cơ hệ thống và cá hình thức tấn

công

Trang 10

2.1 Nguy cơ hệ thống

Nguy cơ hệ thống được hình thành bởi sự kết hợp giữa các mối

đe dọa tấn công đến an toàn hệ thống và lỗ hổng của hệ thống

Trang 11

a Các mối đe dọa

Bên trong, bên ngoài hệ thống; có hoặc không có mục đích.

• Là chủ thể gây hại lên hệ thống

• Lợi dụng quyền truy cập; thay đổi, phá hủy, nghe lén thông tin; ăn cắp phần mềm hoặc phần cứng

Trang 12

b Lỗ hổng hệ thống

Là nơi mà đối tượng tấn công có thể khai thác để thực hiện các hành vi tấn công hệ thống Lỗ hổng hệ thống có thể tồn tại trong hệ thống mạng hoặc trong thủ tục quản trị mạng

Lỗ hổng lập

trình

(back-door)

Lỗ hổng Hệ điều hành Lỗ hổng ứng dụng Lỗ hổng vật lý trong thủ tục Lỗ hổng

quản lý (mật khẩu, chia sẻ,

…)

Trang 13

2.2 Các hình thức tấn công mạng

Social Engineering:

 Tấn công này với hai mục đích chính

là đùa cợt và trục lợi Kỹ thuật này

phụ thuộc nhiều vào sơ hở của nhân

viên, hacker có thể gọi điện thoại

hoặc gửi giả danh người quản trị hệ

thống từ đó lấy mật khẩu của nhân

viên và tiến hành tấn công hệ thống

Cách duy nhất để ngăn chặn nó là

giáo dục khả năng nhận thức của nhân

viên về cách đề phòng

Impersonation (mạo danh):

 Là ăn cắp quyền truy cập của

người sử dụng có thẩm quyền

Trang 14

Khai thác lỗ hổng hệ thống:

 Liên quan đến việc khai thác lỗi

trong phần mềm hoặc hệ điều hành

Data Attacks:

 Sử dụng các đoạn mã Script độc

gửi vào hệ thống như trojan,

worm, virus…

Trang 15

Denial of Service (Từ chối dịch vụ)

Loại tấn công này chủ yếu tập trung lưu lượng

để làm ngưng trệ các dịch

vụ của hệ thống mạng

Trang 16

III) Cơ sở hạ tầng và kỹ thuật an ninh trong IoTs

Trang 17

3.1 Thiết lập cơ sở hạ tầng

Kiến trúc trong IoT có thể chia làm 4 lớp chính:

Application layer Network layer Support layer Perceptual layer

3.1.1 Kiến trúc an ninh trong IoT

Trang 18

Chức năng ở mỗi lớp

Lớp ứng

dụng Cung cấp các dịch vụ cá nhân hoá theo nhu cầu của người sử dụng (truy cập internet, truyền hình …)

Thiết lập một nền tảng hỗ trợ cho lớp ứng dụng Đóng vai trò kết

hợp lớp ứng dụng phía trên và lớp mạng phía dưới.

Truyền tải thông tin từ lớp cảm quan, xử lý sơ bộ, phân loại và

Trang 19

Application layer Network layer Support layer Perceptual layer

3.1.2 Đặc điểm an ninh trong IoT

Trang 20

a Lớp cảm quan (Perceptual Layer)

 Thiết bị giản đơn và có công

suất thấp do đó không thể áp

dụng liên lạc qua tần số và

thuật toán mã hóa phức tạp.

 Chịu tác động của tấn công

bên ngoài mạng như Deny

of service.

Trang 22

c Lớp hỗ trợ (Support Layer):

 Có vai trò trong việc xử

lý tín hiệu khối và đưa ra quyết định thông minh.

=> Quá trình xử lý có thể bị ảnh hưởng bởi những thông tin “độc”, vì vậy cần tăng cường việc kiểm tra nhận diện thông tin.

Trang 23

của lớp ứng dụng, điều này

nảy sinh các vấn đề liên

quan đến thông tin cá nhân,

điều khiển truy cập và phát

tán thông tin.

Trang 24

3.1.3 Yêu cầu an ninh

Tổng quan yêu cầu an ninh ở mỗi tầng

Secure multiparty computation Secure cloud computing

Anti-virus Identity authentication Anti-DDOS Encryption mechanism

Communication Security Lightweight encryption technology

Protecting sensor data Key agreement

Trang 25

a Lớp cảm quan (Perceptual layer)

Authentication Encryption Key agreement

Đây là quy trình quan trọng nâng cao, được thực hiện trước khi mã

hóa

Trang 26

b Lớp mạng (Network layer)

 Cơ chế bảo mật hiện tại khó có thể áp dụng ở tầng này, cần đưa

ra kỹ thuật phù hợp.

Chứng thực nhận dạng (Identity authentication) nhằm ngăn chặn các

node bất hợp pháp, là tiền đề cho các cơ chế an toàn, bảo mật

DDoS là phương pháp tấn công phổ biến trong hệ thống mạng, rất nghiêm trọng nếu xảy ra đối với IoT

=> cần có Anti-DDoS

Trang 27

c Lớp hỗ trợ (Support layer)

Tầng này cần nhiều hệ thống ứng dụng bảo mật như an ninh điện toán đám mây, điện toán đa nhóm (Secure multiparty computation)… gần như tất cả các thuật toán mã hóa mạnh và giao thức mã hóa, kỹ thuật bảo mật, diệt virus đều tập trung ở Layer này

Trang 28

d Lớp ứng dụng (Application layer)

 Để giải quyết vấn đề an toàn của tầng ứng dụng, chúng ta cần quan tâm

2 mặt:

 Chứng thực và key agreement qua mạng không đồng nhất.

 Bảo vệ quyền riêng tư của người dùng.

 Thêm vào đó, việc đào tạo và quản lý là rất quan trọng với bảo mật

thông tin, đặc biệt là quản lý password

Trang 29

3.2 Các kỹ thuật an ninh chủ yếu

Trang 30

3.2.1 Cơ chế mã hóa

By-hop: (Sử dụng ở tầng mạng)

 Mỗi thiết bị (hop) nhận được tin sẽ giải mã và mã hóa, sau đó gửi

cho thiết bị kế tiếp

End-to-End: (Sử dụng ở tầng ứng dụng)

 Bên gửi sẽ mã hóa tin, tin được mã hóa truyền qua các hop, tin được

mã hóa chỉ được giải mã khi nó đến được bên nhận

Trang 31

End-to-End By-Hop

Ưu điểm

 Độ phức tạp, linh hoạt cao hơn

 Mỗi hop trên mạng không cần phải có một chìa khóa đẻ giải mã

 Tất cả dữ liệu được mã hóa, bao gồm tiêu đề, địa chỉ và thông tin định tuyến

Nhược điểm

 Header, địa chỉ và thông tin định

tuyến không được

mã hóa

 Các gói tin được giải mã ở mỗi bước nhảy

Trang 32

3.2.3 Bảo mật thông tin liên lạc

Trong giao thức truyền thông có một số giải pháp được thiết lập, các giải pháp này có thể cung cấp tính toàn vẹn, tính xác thực, bảo mật cho thông tin liên lạc, Ví dụ: TLS/SSL hoặc IPSec

Trang 33

 TLS / SSL được thiết kế để mã hóa các liên kết trong lớp truyền tải.

Trang 34

 IPSec: được thiết

kế để bảo vệ an ninh của các lớp mạng, nó có thể cung cấp tính toàn vẹn, tính xác thực

và bảo mật trong mỗi lớp

Trang 35

3.2.3 Bảo vệ dữ liệu cảm biến

 Vấn đề chính của cảm biến chính là sự riêng tư.

 Phần lớn thời gian con người không ý thức được các cảm biến xung quanh họ, do đó chúng ta cần thiết đặt một số điều chỉnh để đảm bảo sự riêng tư Một vài nguyên tắc được đưa ra:

Trang 36

1 • Người dùng phải biết rằng họ đang

được cảm nhận

2 • Người dùng phải được tùy chọn họ có

đang bị cảm nhận hay không

3 • Người dùng phải được dấu tên

Khi người dùng không nhận ra được những nguyên tắc trên thì những sự điều chỉnh phải được thực hiện

Trang 37

3.2.4 Các thuật toán mã hóa

 Mã hóa đối xứng (symmetric encryption algorithm)

 Mã hóa bất đối xứng (asymmetric algorithm)

Trang 39

b Mã hóa bất đối xứng

 Là thuật toán trong đó việc mã hóa và giãi mã dùng 2 khóa khác nhau là

pulic key và private key Nếu dùng public key để mã hóa thì private key sẽ dùng để giải mã và ngược lại

 Ưu nhược điểm

 Ưu điểm: khả năng bảo mật cao, ứng dụng rộng

 Nhược điểm: khối lượng tính toán lớn

Trang 40

IV) Ứng dụng thực tế - hệ thống an ninh trong

RFID

Trang 41

4.1 Hệ thống RFID

Thẻ RFID (RFID Tag): là một thẻ gắn chíp + Anten, có 2 loại:

Passive tags: Không cần nguồn ngoài và nhận nằng lượng từ thiết bị

đọc, khoảng cách đọc ngắn

Active tags: Được nuôi bằng PIN, sử dụng với khoảng cách đọc lớn

Reader hoặc sensor (cái cảm biến): để đọc thông tin từ các thẻ, có thể đặt

cố định hoặc lưu động

.Antenna: là thiết bị liên kết giữa thẻ và thiết bị đọc, thiết bị đọc phát xạ tín

hiệu sóng để kích họat và truyền nhận với thẻ

Server: nhu nhận, xử lý dữ liệu, phục vụ giám sát, thống kê, điều khiển,…

Trang 42

4.2 Môt số vấn đề và giải pháp khắc phục

Các tấn công hệ thống

RFID thường nhằm mục

đích: lấy thông tin cá nhân,

cơ sở dữ liệu của tổ chức

Trang 43

Problem 2

Khi buffer của middleware có rất nhiều dữ liệu và bất ngờ gửi về backend thì có thể gây sụp hệ thống

Solution: backend phải mạnh để giải quyết các tình huống bất ngờ=> cần có thêm các buffer tạm để nhận dữ liệu về từ middleware

Trang 44

dữ liệu trên tag

là đúng, phải

có hệ thống checksum để bảo đảm dữ liệu không bị thay đổi

Buffer Overflow

Buffer Overflow:

hệ thống RFID

có thể bị sụp do tràn bộ nhớ nếu

có ai đó vô tình (hoặc cố ý) đem một số tag không thích hợp vào phạm vi reader.

Solution:

Backend phải đảm bảo được việc bảo vệ và kiểm tra đầy đủ

để đọc đúng kíchđược thước

và đúng dữ liệu

sử dụng công nghệ checksum

b Virus Attacks

Trang 45

c RFID data collection tool - backend communication

dạng tấn công dựa vào các lỗi trên HĐH hoặc ứng dụng để giành quyền điều khiển

hệ thống hoặc ứng dụng để thực hiện các mục tiêu độc

hại.

Sử dụng một hệ thống gateway

vững chắc

Trang 46

4.3 Quản lý hệ thống an ninh RFID

Xác định điểm tấn công và cách bị tấn công,

đề ra các biện pháp phòng tránh

Ai là người tấn công hệ thống của bạn?

Mục đích của người tấn công?

Các cuộc tấn công có thể xảy ra khi nào? Ở đâu?Tấn công sẽ diễn ra như

thế nào

Đánh giá

rủi ro và

nguy hiểm

Trang 47

a.Quản lý rủi ro

 Xác định xem tần số hoạt động của hệ thống có vượt quá phạm

vi cần thiết không?

 Xem xét middleware đảm bảo trong phạm vi hệ thống không có

tag lạ, gây nguy hiểm cho hệ thống.

 Thường xuyên cập nhật, nâng cấp hệ thống, nâng cấp các hệ

thống mã hóa.

 Giám sát mật khẩu của hệ thống, đảm bảo mật khẩu chỉ được

cung cấp cho những người dùng tin cậy

Trang 48

b.Quản lý các mối đe dọa

 Kiểm tra xem có thiết bị vật lý khác lạ trong phạm vi hệ thống

không.

 Xác định tính đúng đắn của hệ thống.

 Kiểm tra kết nối giữa backend với các thành phần khác.

 Xây dựng middleware đủ mạnh để chống lại các tấn công có thể

xảy ra.

Trang 49

THANK YOU

Ngày đăng: 10/04/2022, 15:12

HÌNH ẢNH LIÊN QUAN

Đỗ Tấn Khoa 1851040028@sv.ut.edu.vn II) Nguy cơ hệ thống và các hình thức tấn công - BÁO cáo đề tài security in the internet of things
n Khoa 1851040028@sv.ut.edu.vn II) Nguy cơ hệ thống và các hình thức tấn công (Trang 2)
-Bài hình học, nếu học sinh không vẽ hình phần nào thì không cho điểm tương ứng với phần đó. - BÁO cáo đề tài security in the internet of things
i hình học, nếu học sinh không vẽ hình phần nào thì không cho điểm tương ứng với phần đó (Trang 4)
hình mạng lưới các vật thể được kết nối, sao cho mỗi vật  thể có duy nhất một tên, kết  nối trao đổi thông tin với  nhau. - BÁO cáo đề tài security in the internet of things
hình m ạng lưới các vật thể được kết nối, sao cho mỗi vật thể có duy nhất một tên, kết nối trao đổi thông tin với nhau (Trang 6)
Một số mô hình IoT - BÁO cáo đề tài security in the internet of things
t số mô hình IoT (Trang 7)
Một số mô hình IoT - BÁO cáo đề tài security in the internet of things
t số mô hình IoT (Trang 7)
1.2. Sự quan trọng của bảo mật IoT - BÁO cáo đề tài security in the internet of things
1.2. Sự quan trọng của bảo mật IoT (Trang 8)
Các mô hình kinh doanh và ứng dụng  “killer app”, chuẩn hóa  giao thức và hạ tầng  cơ sở giữa các nhà sản  xuất là vấn đề mà các  bên tham gia phải  cùng giải quyết. - BÁO cáo đề tài security in the internet of things
c mô hình kinh doanh và ứng dụng “killer app”, chuẩn hóa giao thức và hạ tầng cơ sở giữa các nhà sản xuất là vấn đề mà các bên tham gia phải cùng giải quyết (Trang 8)
Nguy cơ hệ thống được hình thành bởi sự kết hợp giữa các mối đe dọa tấn công đến an toàn hệ thống và lỗ hổng của hệ thống. - BÁO cáo đề tài security in the internet of things
guy cơ hệ thống được hình thành bởi sự kết hợp giữa các mối đe dọa tấn công đến an toàn hệ thống và lỗ hổng của hệ thống (Trang 10)
2.2. Các hình thức tấn công mạng - BÁO cáo đề tài security in the internet of things
2.2. Các hình thức tấn công mạng (Trang 13)
2.2. Các hình thức tấn công mạng - BÁO cáo đề tài security in the internet of things
2.2. Các hình thức tấn công mạng (Trang 13)
cấu hình thấp. - BÁO cáo đề tài security in the internet of things
c ấu hình thấp (Trang 38)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w