Giới thiệu Với sự phát triển bùng n ổ của IoT, m ột trong các mối quan tâm l ớn của các nhà nghiên cứu, thi ết kế, thi công, phát tri ển và chuyển giao ứng dụng đó là vấn đề bảo mật li
Trang 1Bảo mật truyền thông IoT qua m ạng di động trong h ệ thống ngân hàng s ố
Tóm tắt: Internet v ạn vật (Internet of Things - IoT) là m ột trong các công
nghệ hiện đại, đặc trưng cho k ỷ nguyên của Cách mạng công nghi ệp lần thứ
tư IoT nói chung và ngành Ngân hàng nói riêng đã t ạo ra lượng dữ liệu lớn, khi mỗi máy móc, con ngư ời có một định danh riêng để truyền tải, trao đổi thông tin mà không cần đến sự tương tác trực tiếp giữa người với
người, hay người với thiết bị Tuy nhiên, IoT trong ngành Ngân hàng đang gặp phải nhiều thách thức, rào c ản để phát triển đồng bộ, trong đó là v ấn
đề đảm bảo sự riêng tư trong truyền thông dữ liệu Bài viết đưa ra phương pháp bảo mật đa lớp để đảm bảo truyền nhận thông tin từ thiết bị IoT đến máy chủ qua mạng di động Phương pháp đ ề xuất này sử dụng nhi ều yếu tố khóa lồng nhau, khi đư ợc triển khai thực tế chúng sẽ cung cấp một giải pháp tổng thể về kết nối an toàn cao
1 Giới thiệu
Với sự phát triển bùng n ổ của IoT, m ột trong các mối quan tâm l ớn của các nhà nghiên cứu, thi ết kế, thi công, phát tri ển và chuyển giao ứng dụng đó
là vấn đề bảo mật liên quan đ ến nhiều thiết bị được kết nối Nhi ều giải pháp đã được đề xuất trong các nghiên cứu phân loại bảo mật thông tin riêng tư trong IoT Các mức độ ưu tiên được phân thành ba cấp độ bảo mật
và mỗi cấp độ có mục tiêu bảo mật tương ứng Công c ụ tìm kiếm Baidu được lấy làm nền tảng để thu thập dữ liệu liên quan, đưa ra những thách thức về bảo mật, cơ hội, xu hướng áp dụng công nghệ và kiến trúc tham chiếu của IoT, trình bày s ự bảo mật đáp ứng các điện tử nano hay các đi ện
tử ở cấp độ phân tử (nanoelectronics) cho các ứng dụng IoT, phân tích n ội dung và triển vọng phát triển của IoT, hệ thống và khái quát hóa an toàn thông tin v ề công nghệ này, các giải pháp khả thi và các vấn đề tồn tại, đưa
ra bộ ba của an toàn thông tin (tính b ảo mật, tính toàn v ẹn, tính khả dụng),
đề xuất một phương pháp hiệu quả để đo lường sự bảo mật trong mạng IoT
Đối với ngành Ngân hàng, IoT sẽ mang lại cơ hội cho việc ứng dụng công nghệ quản trị thông minh b ằng trí tuệ nhân tạo và tự động hóa trong quy trình nghiệp vụ; đẩy nhanh tiến trình hướng tới mô hình chuẩn trong tương lai, trong đó bao gồm hoạt động thanh toán không dùng tiền mặt Đồng
Trang 2thời, là động lực giúp các ngân hàng trong nư ớc phát triển và c ạnh tranh với các ngân hàng tiên ti ến trong khu v ực và trên th ế giới, bằng cách định hình lại mô hình kinh doanh, qu ản trị, thanh toán đi ện tử, hướng tới việc xây dựng các ngân hàng k ỹ thuật số thông minh Tuy nhiên, khi tri ển khai IoT, các ngân hàng đã vấp phải một số rào cản như quyền riêng tư, mật độ
dữ liệu, bảo mật và nhu cầu bảo vệ thông tin khách hà ng
Kết nối di động có thể mở ra nhiều hư ớng cho các v ấn đề bảo mật Một giải pháp an toàn cao yêu c ầu một cách tiếp cận bảo mật nhiều lớp bao g ồm thiết kế kiến trúc tổng thể để kết nối, trải dài từ thiết bị biên cho đến máy chủ cuối để xử lý, lưu trữ và sử dụng Các giải pháp thay thế cho kết nối di động bao gồm Cable Ethernet hoặc Wifi, chúng có một số lỗ hổng bảo mật
dễ bị các tin tặc tấn công
Bản chất tự trị của giải pháp IoT - tức là thiết bị giao tiếp tự động với máy chủ phụ trợ, không yêu c ầu sự tác động của con ngư ời cũng như sự kiểm soát, nên sự xâm nh ập từ các tin t ặc có thể xảy ra mà qu ản trị viên của ngân hàng không bi ết
Phương pháp bảo mật đa lớp được trình bày trong bài viết cung cấp kết nối không dây an toàn s ử dụng Internet di đ ộng để thiết lập kết nối giữa thiết
bị IoT được sử dụng trong ngành tài chính - ngân hàng và máy ch ủ phụ trợ cho truyền thông hai chi ều Giải pháp này bao g ồm các khóa l ồng nhau, bao gồm:
- Xác thực dựa trên SIM và th ỏa thuận mã hóa
- Mã hóa mạng truy cập vô tuyến
- Tên điểm truy cập tùy ch ỉnh APN (Access Point Name)
- Định tuyến địa chỉ TCP/IP riêng
- Lược đồ định tuyến đường dẫn không phân tách
Trang 3
- Giao tiếp điểm tới điểm (P2P - Point to Point) đ ể truyền tải dữ liệu đến máy chủ
- Giám sát bộ định tuy ến máy chủ
- Không kết nối trực tiếp giữa thiết bị tới thiết bị (D2D - Device to
Device)
- Xác thực IMEI c ủa bộ công cụ SIM và c ảnh báo
- Khóa mã PIN c ủa SIM
Hình 1 Kiến trúc đầu cuối trong hệ thống IoT ngành Ngân hàng
Hình 1 là kiến trúc cơ bản về truyền thông IoT sử dụng mạng di động
Thiết bị IoT đư ợc kết nối với trạm thu phát di đ ộng BTS (Base Transceiver Station) thông qua m ạng truy c ập vô tuyến đư ợc mã hóa Trạm thu phát được giao tiếp an toàn với trung tâm dữ liệu di động nội bộ Liên kết với máy chủ thông qua lớp bảo mật P2P L ợi ích của kiến trúc này là: T ận dụng các yếu tố dựa trên tiêu chuẩn an ninh sẵn có và bảo mật end-to-end, mà không phải tốn chi phí cho vi ệc mã hóa dữ liệu từ thiết bị đến máy ch ủ của ngân hàng Ki ến trúc m ục tiêu là cung cấp khả năng bảo mật mong muốn
mà không làm tăng tải trọng dữ liệu để mã hóa Đối với nhiều lớp ứng dụng của IoT, giải pháp này cho phép d ữ liệu TCP hoặc UDP được gửi dưới dạng các gói cụ thể Một bộ các yếu tố riêng tư đư ợc bảo mật kết hợp lồng nhau
sẽ thỏa đáng có th ể ngăn chặn truy cập trái phép vào kênh d ữ liệu của ngân hàng
2 Phương pháp nghiên cứu
Trang 4
2.1 Xác thực khóa dựa trên SIM
Yếu tố quan trọng đầu tiên c ủa kiến trúc bảo mật là module nh ận dạng thuê bao Chức năng cơ bản của SIM là b ảo vệ các khóa xác th ực không b ị xâm phạm SIM gồm một bộ vi xử lý tích h ợp công ngh ệ bảo vệ phần cứng để ngăn chặn sự xâm nhập thông qua phân hủy hóa học, tia X hoặc bất kỳ tác động nào để đảo ngược kỹ thuật Ngoài ra, các quy trình b ảo vệ được áp dụng cho các chân vào, ra c ủa SIM để ngăn ch ặn các yếu tố bất thường cưỡng bức từ bên ngoài Ví dụ: Tạo ra điện áp cao hơn hoặc thấp hơn trên các chân truyền dữ liệu nối tiếp (TXT) và chân nh ận dữ liệu (RXT) liên quan đến nguồn cấp điện dương (VCC) và chân nối đất (GND) nhằm làm cho mạch I/O bị kẹt hoặc chuyển sang trạng thái không mong mu ốn sẽ được theo dõi và vô hi ệu hóa SIM SIM cũng đư ợc bảo vệ chống xung nh ịp bất thường và dữ liệu đầu vào
Hình 2 Các thành ph ần chính của thiết bị IoT điển hình
Trong Hình 2, k ết nối với SIM thông qua module vô tuy ến di đ ộng (Module SIM) ngăn bộ vi xử lý trên bo mạch truy cập trực tiếp vào SIM Mọi giao tiếp với SIM chỉ được thực hiện bởi lớp ngăn xếp được tích h ợp trong
module RF (qua giao di ện lệnh AT nơi thông tin thăm dò b ộ chíp vô tuy ến được trao đổi) Khi một thiết bị di động IoT được cấp nguồn, radio sẽ tự động được lập trình để quét băng tần khả dụng và lập danh mục các mạng
di động
Trang 5
Quá trình này được thiết lập để ưu tiên trạm cung cấp dịch vụ phù hợp với
mã di động của nhà mạng Điều này được thực hiện bằng cách tìm kiếm trên các băng tần vô tuyến để phát hiện sóng khớp với mã nhận dạng IMSI (International Mobile Subscriber Identity) của SIM Nếu không định vị được nhà cung cấp dịch vụ phù hợp, trạm sẽ quét các nhà cung cấp dịch vụ khác và so sánh chúng v ới danh sách các đ ối tác chuyển vùng ưu tiên có thể cập nhật Đặc điểm kỹ thuật 3GPP 11.11 mô t ả cơ chế xác thực mật mã được sử dụng bởi SIM và nhà cung cấp dịch vụ mạng Cơ chế này sử dụng khóa của SIM nhà mạng để nhận dạng
Như vậy, SIM cung cấp một phương pháp an toàn để xác thực thiết bị IoT ngay cả trước khi liên kết dữ liệu đư ợc thiết lập
Một yếu tố bảo mật bổ sung là l ớp liên kết vô tuyến giữa module vô tuy ến của thiết bị IoT và trạm BTS đư ợc mã hóa 128 -bit, sử dụng khóa ở phần trước (một phần của giao thức GSM tiêu chuẩn cho các đường truyền 3G trở lên)
2.2 Tên điểm truy cập tùy chỉnh (APN)
Sau khi thi ết bị IoT đã xác thực với nhà cung cấp dịch vụ di động, bộ vi xử
lý bắt đầu phiên dữ liệu truyền tải TCP/IP Tập lệnh là phần mở rộng của modem Hayes a.k.a AT + (m ột cửa sổ lệnh cho phép ngư ời dùng can thi ệp, tương tác và điều khiển cho các modem được phát triển bởi Hayes
Microcomputer) B ộ vi xử lý gửi lệnh AT đến module vô tuyến và truyền theo các biến cụ thể bao gồm tên APN mà ứng dụng muốn kết nối Các gói
dữ liệu này thư ờng được định tuyến qua PAT (Port Address Translation), tới tư ờng lửa, rồi mới đến kết nối Internet Kiến trúc an toàn s ử dụng APN tùy chỉnh đư ợc chỉ định cho từng ngư ời dùng triển khai, nó là duy nh ất cho các khách hàng để quản lý các thiết bị IoT, cho phép quản trị cấp quyền truy cập để truyền dữ liệu
Việc sử dụng APN tùy chỉnh duy nhất cung cấp cơ chế bảo mật bổ sung sau: Nếu virus có th ể phát hiện hoặc đoán tên APN tùy ch ỉnh, thì lệnh AT cũng sẽ không cấp quyền để sử dụng APN Cơ chế để đảm bảo rằng thiết bị IoT yêu c ầu APN tùy chỉnh có quyền sử dụng cho việc truyền dữ liệu được
Trang 6xây dựng dựa trên các giao dịch xác th ực
Trong quá trình thi ết lập dịch vụ dữ liệu, phần tử phục vụ trong mạng của nhà cung cấp dịch vụ gia đình là Nút h ỗ trợ cổng GPRS GGSN (Gateway GPRS Support Node) ho ặc Cổng mạng dữ liệu gói PDN-GW (Packet Data Network Gateway) GGS N/PDN-GW đóng vai trò trung gian đ ể thiết lập phiên dữ liệu và các đ ặc điểm qua kết nối trải dài từ thiết bị IoT qua mạng
vô tuyến đến trung tâm dữ liệu di động và vào phần tử GGSN/PDNGW Hướng đi từ GGSN/PDNGW ra khỏi trung tâm dữ liệu di động cũng được ánh xạ và kiểm soát b ởi các tham số trong cấu trúc APN tùy ch ỉnh, theo đó, việc định tuyến các gói dữ liệu TCP/IP thay vì đi đ ến Internet công c ộng (trải nghiệm của người tiêu dùng) s ẽ đi từ trung tâm d ữ liệu di động ra ngoài thông qua k ết nối P2P đến máy c hủ (đích) trực tiếp
2.3 Địa chỉ TCP/IP không định tuyến riêng tư
Một trong những phương pháp an toàn đư ợc sử dụng trong việc lựa chọn và thiết lập cấu trúc APN tùy ch ỉnh là sử dụng địa chỉ IP riêng, thư ờng là phạm vi lớp 10.x
GGSN/PDNGW chỉ định địa chỉ IP lớp B trong quá trình k ết nối được thiết lập giữa module vô tuy ến IoT và trung tâm d ữ liệu di động Đ ịa chỉ IP riêng được gán tự động được chọn từ dải địa chỉ IP có sẵn xác định bởi cấu trúc APN Địa chỉ IP không định tuyến 10.x chỉ định cho liên kết không dây được giữ nguyên gói tin (Package) dọc theo đường dẫn giữa module vô tuyến IoT và GGSN/PDN -GW để tránh bất kỳ NAT hoặc PAT hay các lo ại chuyển đổi khác thành đ ịa chỉ IP có th ể định tuyến công khai V ới bản chất của kiến trúc, lư ợc đồ địa chỉ IP riêng tư không đ ịnh tuyến đến Internet công cộng Do tính ch ất không th ể định tuyến của địa chỉ IP được bảo toàn
từ đầu đến cuối, ngay cả khi một gói d ữ liệu độc hại tìm đường vào đường dẫn an toàn ho ặc một trong các gói IP m ất, chúng sẽ ngay lập tức bị rớt khỏi bộ định tuyến
Tính bảo mật vốn có đi kèm với lược đồ địa chỉ IP không thể định tuyến và APN tùy chỉnh đư ợc thiết lập mang l ại một giải pháp b ảo mật cao giúp ngăn lưu lượng dữ liệu bị chặn hoặc tấn công Việc sử dụng địa chỉ IP không định tuyến không ngăn ứng dụng truy cập thông tin công khai có sẵn
Trang 7thông qua Internet Gói IP đó đư ợc tạo bởi bộ vi xử lý của IoT dưới dạng yêu cầu gửi đi có đích là URL, cung c ấp nguồn dữ liệu có thể đọc đư ợc Kiến trúc lư ợc đồ an toàn này sẽ phân ph ối gói tin có địa chỉ đích công khai, thông qua h ệ thống tới bộ định tuyến của ngư ời dùng t ại trung tâm dữ liệu của họ Gói địa chỉ IP công c ộng sau đó có th ể được ủy quy ền chuyển
ra Internet công c ộng sau khi đi qua b ộ định tuyến và tư ờng lửa
2.4 Lược đồ đường dẫn không phân tách
Các giải pháp ki ến trúc kém thư ờng cung cấp một APN để phân chia đư ờng dẫn dữ liệu Trong khi các gói riêng 10.x đư ợc gửi trực tiếp đến ngư ời dùng, các dữ liệu chung đư ợc định tuyến trực tiếp từ trung tâm dữ liệu di động đến Internet công cộng Mặc dù đây là một kiến trúc khả thi, nhưng
nó là một kiến trúc phá v ỡ phương pháp b ảo mật vì hiện nay một thiết bị IoT có một đường dẫn đến Internet công c ộng không nằm dưới sự kiểm soát người sử dụng
2.5 Truy ền thông P2P gi ữa nhà cung cấp dịch vụ di động và máy ch ủ của ngân hàng
Kết nối P2P giữa trung tâm dữ liệu di động và máy chủ (đích) của ngân hàng có thể ở dạng đường dẫn IPsec VPN, MPLS, khung chuy ển tiếp, hoặc bất kỳ số điện thoại nào Các gi ải pháp kết nối P2P an toàn có th ể được cung cấp bởi bên th ứ 3 Phổ biến nhất là IPsec VPN thư ờng sử dụng thiết
bị VPN tư ờng lửa của Cisco ở cả nhà cung c ấp dịch vụ và các trang web máy chủ dữ liệu Bằng cách kết hợp hai y ếu tố chức năng được cung cấp bởi APN và IPsec VPN tùy ch ỉnh, có thể thiết lập một đư ờng dẫn an toàn khép kín bắt đầu từ module vô tuyến trong thi ết bị IoT xuyên suốt trạm BTS và trung tâm d ữ liệu di động của nhà cung cấp dịch vụ chuyển tiếp qua GGSN/PDN -GW, định tuyến qua đường dẫn bảo mật Internet tùy ch ỉnh đến máy chủ lưu trữ của người dùng và kết thúc tại bộ định tuyến IPsec VPN
2.6 Không kết nối trực tiếp giữa thiết bị tới thiết bị - D2D
Một thuật ngữ thường đư ợc sử dụng cho IoT là máy t ới máy (Machine to Machine - M2M), t ạo ra quan niệm sai lầm rằng các thiết bị IoT truyền
Trang 8thông trực tiếp với nhau Phương án đư ợc mô tả trong bài viết là cấm giao tiếp trực tiếp giữa thiết bị với thiết bị thông qua nhà cung c ấp dịch vụ hoặc
bộ định tuyến máy chủ Thực tế, thông tin liên l ạc của thiết bị IoT chỉ được chuyển đến lớp ứng dụng quản lý các giải pháp IoT trong máy ch ủ phụ trợ Nếu giải pháp yêu cầu và trao đổi dữ liệu giữa thiết bị IoT A và thiết bị IoT B, mục tiêu này s ẽ đạt được thông qua lớp ứng dụng tại máy ch ủ lưu trữ phụ trợ, trái ngược với trao đổi gói dữ liệu trực tiếp giữa hai thiết bị Mặc dù về mặt kỹ thuật, có thể định cấu hình APN để định tuyến giữa thiết
bị với thiết bị thông qua trung tâm d ữ liệu của nhà cung c ấp dịch vụ, nhưng phương pháp này phá vỡ quy trình bảo mật Nếu các thiết bị IoT được phép giao tiếp trực tiếp với nhau thông qua trung tâm d ữ liệu của nhà cung c ấp dịch vụ, thì quy trình này s ẽ không để lại bản ghi ho ặc dấu vết trong bộ định tuyến hay hệ thống máy chủ phụ trợ của người dùng Do đó, không th ể thăm dò lưu lượng để phát hiện ra các cuộc tấn công gây nguy hại
2.7 Giám sát b ộ định tuyến tới máy chủ
Một lợi ích của lư ợc đồ bảo mật này là tất cả các gói dữ liệu đến và đi từ thiết bị IoT đều đi qua b ộ định tuyến của quản trị viên của ngân hàng Vi ệc kiểm tra gói tin t ại bộ định tuyến của người dùng có thể phát hiện trong thời gian thực rằng hành vi dữ liệu bất thư ờng đang xảy ra từ các thiết bị, điều này có thể phát hiện ra hành vi xâm nhập trái phép chứa mã độc Điều này sẽ không thể thực hiện được nếu các gói dữ liệu đư ợc định tuy ến công khai được chuyển xuống đường dẫn tại trang web của nhà cung cấp dịch vụ
và chỉ những gói có 10.x m ới đi qua bộ định tuyến của ngư ời dùng Bằng cách phân phối mọi gói thông qua b ộ định tuy ến, trung tâm dữ liệu của người dùng có được sự giám sát tổng thể về tất cả lưu lượng truy cập đến
và đi, từ đó có thể phát hiện trước các hành vi gián điệp
2.8 Bộ công cụ SIM xác thực và cảnh báo
Sau khi thi ết bị IoT đã thi ết lập kết nối an toàn giữa module vô tuy ến với máy chủ của ngân hàng, b ảo mật bổ sung sẽ được triển khai dưới dạng bảo
vệ phần cứng Phương pháp g ồm: Các thành ph ần vật lý trong SIM đ ể bảo
vệ các khóa mã hóa đư ợc giữ bên trong và s ố serial duy nh ất có trong
chipset vô tuyến, gọi là IMEI hoặc mã định danh thiết bị di động quốc tế Mỗi nhà sản xuất thiết bị không dây sau khi hoàn thành ki ểm tra phê duy ệt PTCRB bắt buộc phải chỉ định phạm vi IMEI duy nh ất cho riêng sản phẩm
Trang 9của họ Số serial IMEI dài 15 ch ữ số (16 trong phiên b ản phần mềm IMEI), với sáu chữ số chứa số serial duy nhất và tám chữ số đứng trư ớc xác định nhà sản xuất/mã sản phẩm gọi là TAC (Type Allocation Code) Do đó, IMEI có khả năng xác định thiết bị duy nh ất Các số IMEI này đư ợc đăng
ký trong cơ sở dữ liệu có thể tìm kiếm trong trung tâm kiểm định PTCRB Các nhà cung c ấp dịch vụ di động có thể dễ dàng xác đ ịnh thi ết bị IoT từ
mã IMEI duy nhất được lưu trữ trong chipset vô tuy ến Một phần của các bản ghi đư ợc trao đ ổi giữa module vô tuy ến của thiết bị IoT và nhà cung cấp dịch vụ trong quá trình xác th ực là ghép n ối IMEI, nh ận dạng thuê bao
di động quốc tế (IMSI), và số serial của SIM Nhà cung cấp dịch vụ có thể
sử dụng cả hai mã để xác thực, cho phép ho ặc từ chối các dịch vụ kết nối nếu có mã đ ộc đư ợc phát hiện và xác định xem có phải là thiết bị đáng tin cậy đã trải qua các chứng nhận nghiêm ng ặt để đạt đư ợc IMEI duy nhất hay không
Có một tính năng b ảo mật độc đáo khác đư ợc cung cấp bởi SIM Bản thân
nó là một bộ vi xử lý, có không gian mã, SIM th ực thi một loạt các chương trình với cơ chế bảo mật mà chỉ nhà mạng mới biết Phương pháp trong bài viết mô tả một trình tự trong lập trình SIM mà khi b ật nguồn sẽ yêu cầu IMEI của module vô tuy ến đư ợc kết nối trực tiếp Nếu SIM phát hi ện một IMEI khác, hệ thống cho r ằng hành vi tấn công đã xảy ra, SIM thông báo cho trung tâm dữ liệu di động của máy ch ủ và nhà cung c ấp dịch vụ ngay lập tức vô hiệu hóa SIM ho ặc ngăn luồng dữ liệu cho đến khi v ấn đề được giải quyết Thông báo này đư ợc mở rộng để hiển thị về việc một SIM đã được chuyển từ thiết bị IoT này sang thiết bị IoT khác
2.9 Khóa PIN c ủa SIM
Chức năng khóa mã PIN tiêu chu ẩn của SIM đư ợc thiết bị IoT sử dụng như một phương thức bảo mật Nhà sản xuất thiết bị tạo thuật toán băm an toàn trong phần mềm của bộ xử lý đư ợc khóa từ số serial phần cứng, chẳng hạn như IMEI, hiển thị một số có 4 chữ số duy nhất Tại thời điểm lắp ráp, SIM liên kết với thiết bị được lập trình ở trạng thái khóa v ới mã 4 chữ số PIN duy nhất làm mật khẩu Khi bật nguồn hoặc đặt lại, SIM yêu cầu mã mở khóa qua giao di ện vô tuyến với bộ xử lý thiết bị Phần mềm chạy thuật toán băm để tạo ra mã m ở khóa gồm 4 chữ số và chuyển đến SIM N ếu mã khớp với SIM thì SIM đư ợc bật để hoạt động Nếu mã pin không kh ớp sau
3 lần thử, SIM s ẽ không th ể sử dụng được hoặc bị chặn Giải pháp này
Trang 10ngăn việc tháo SIM khỏi thiết bị IoT và lắp vào điện thoại khác Giao diện người dùng của điện thoại sẽ yêu cầu một mã PIN mà kẻ xâm nhập sẽ
không biết, chỉ sau 3 l ần thử thất bại, SIM sẽ không còn ho ạt động Có m ột trình tự mở khóa bằng cách sử dụng mã 8 chữ số mà chỉ nhà cung cấp thiết
bị mới biết có thể mở khóa SIM và nếu quản lý sai 10 l ần, SIM s ẽ vĩnh viễn không ho ạt động đư ợc
3 Kết luận
Ứng dụng của IoT rất đa dạng, với nhiều đề tài nghiên cứu, công trình khoa học và công nghệ chuyển giao được triển khai áp d ụng, để hướng tới
chuyển đổi số và phát triển các kỹ thuật hiện đại cho ngành Ngân hàng Tuy nhiên, vi ệc phát tri ển chưa được đồng bộ, rộng khắp và một trong các rào cản, thách thức đó là do vấn đề bảo mật trong truyền nhận thông tin từ thiết bị IoT đến máy chủ của ngân hàng và ngư ợc lại
Bài viết này đã đưa ra m ột giải pháp b ảo mật đa tầng để thiết lập truyền nhận dữ liệu riêng tư trong h ệ thống IoT trong ngành Ngân hàng nói riêng cũng như các ngành, lĩnh vực khác nói chung, dựa trên TCP/IP qua mạng Internet di động Phương pháp này bao g ồm nhiều lớp khóa lồng nhau dựa trên các tiêu chuẩn được triển khai trong m ột mạng di động đư ợc cấu trúc bảo mật, cung cấp một kênh truy ền thông đ ầu - cuối an toàn cho các thi ết
bị ứng dụng IoT
TÀI LIỆU THAM KH ẢO:
1 X Lu, Q Li, Z Qu and P Hui, “Privacy Information Security
Classification Study in Internet of Things,” 2014 International Conference
on Identification, Information and Knowledge in the Internet of Things,
2014, pp 162 -165