1. Trang chủ
  2. » Luận Văn - Báo Cáo

PHÁT TRIỂN HỆ THỐNG GIÁM SÁT MẠNG TRONG IOT

69 191 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 69
Dung lượng 7,58 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

PHÁT TRIỂN HỆ THỐNG GIÁM SÁT MẠNG TRONG IOT Ngành: An toàn thông tin Mã số: 7.48.02.02 Hà Nội, 2018 MỤC LỤC MỤC LỤC i DANH MỤC TỪ VIẾT TẮT iii DANH MỤC HÌNH VẼ v DANH MỤC BẢNG BIỂU vii LỜI CẢM ƠN viii LỜI CAM ĐOAN ix LỜI MỞ ĐẦU x CHƯƠNG 1. KIẾN THỨC CƠ SỞ 1 1.1. Khái niệm IoT 1 1.2. Đặc điểm cơ bản và yêu cầu ở mức cao của một hệ thống IoT 2 1.2.1. Đặc tính cơ bản 4 1.2.2. Yêu cầu ở mức cao đối với một hệ thống IoT 5 1.3. Mô hình của một hệ thống IoT 6 1.3.1. Lớp ứng dụng 7 1.3.2. Lớp hỗ trợ ứng dụng và dịch vụ 7 1.3.3. Lớp mạng 7 1.3.4. Lớp thiết bị 7 1.4. Hệ thống giám sát mạng 8 1.4.1. Các yếu tố cơ bản của giám sát 8 1.4.2. Các giải pháp công nghệ giám sát an toàn mạng 8 1.4.3. Giải pháp quản lý và phân tích sự kiện an ninh 9 1.4.3.1. Thu thập nhật ký an toàn mạng 9 1.4.3.2. Phân tích và lưu trữ 9 1.4.3.3. Quản trị tập trung 9 1.4.3.4. Các thành phần khác 10 1.5. Các nguy cơ mất an toàn trong IoT 10 1.5.1. Nguy cơ mất ATTT trong IoT 10 1.5.2. Kiến trúc IoT 10 1.5.3. Một số phương thức tấn công phổ biến trong IoT 11 1.5.3.1. Tấn công lớp vật lý 11 1.5.3.2. Tấn công lớp mạng 12 1.5.4. Tính riêng tư trong IoT 12 1.6. Tổng kết chương 13 CHƯƠNG 2: XÂY DỰNG GIẢI PHÁP GIÁM SÁT MẠNG IOT 14 2.1. Tổng hợp các nghiên cứu và giải pháp 14 2.1.1. Tổng quan và tầm quan trọng của việc giám sát hệ thống mạng 14 2.1.2. Giải pháp theo vấn đề 15 2.2. Giải pháp giám sát mạng IoT dựa trên PRTG 16 2.2.1. Giới thiệu về phần mềm PRTG 16 2.2.2. Tổng quan về phần mềm PRTG 17 2.2.3. Các khái niệm cơ bản về PRTG 18 2.2.3.1. Kiến trúc của PRTG 18 2.2.3.2. Phân cụm trên PRTG 20 2.2.3.3. Các đối tượng trong PRTG 21 2.2.3.4. Thừa kế cài đặt trên PRTG 24 2.2.3.5. Thông báo 24 2.2.3.6. Quyền truy cập của người dùng 25 2.2.4. Chức năng của PRTG Network Monitor 25 2.2.5. Cách thức PRTG hoạt động 26 2.2.5.1. Giám sát thông quá giao thức SNMP 26 2.2.5.2. Giám sát thông quá giao thức WMI 30 2.3. Tổng kết chương 31 CHƯƠNG 3: THỰC NGHIỆM 32 3.1. Mô hình hệ thống 32 3.2. Triển khai thực nghiệm 32 3.2.1. Cài đặt các máy ảo 32 3.2.2. Cấu hình địa chỉ IP 34 3.2.3. Cấu hình SNMP 36 3.2.3.1. Cấu hình SNMP cho Server 2012 36 3.2.3.2. Cấu hình SNMP cho Win7 38 3.2.3.3. Cấu hình SNMP trên Thiết bị di động. 40 3.2.4. Cài đặt PRTG và cấu hình PRTG 40 3.2.4.1. Cài đặt PRTG 40 3.2.4.2. Cấu hình PRTG 43 3.2.5. Cài đặt thông báo qua email cho quản trị viên. 48 3.3. Kết quả thực nghiệm 51 KẾT LUẬN 55 TÀI LIỆU THAM KHẢO 56 DANH MỤC TỪ VIẾT TẮT STT Tên viết tắt Tiếng Anh Tiếng Việt 1 CPU Central processing unit Bộ phận xử lý trung tâm 2 CNTT Công Nghệ Thông Tin 3 DSL Digital Subscriber Line Đường thuê bao kỹ thuật số 4 DTLS Datagram Transport Layer Security Bảo mật lớp truyền tải 5 EAP Employee assistance program Chương trình hỗ trợ nhân viên 6 HIP Host Identity Protocol Giao thức nhận dạng máy chủ 7 IP Internet Protocol Giao thức kết nối 8 IoT Internet of Things Kết nối vạn vật 9 LAN Local area network Mạng cục bộ 10 LLN Law of large numbers Luật số lớn 11 NAS Network Attached Storage Thiết bị lưu trữ gắn vào mạng 12 OSI Open Systems Interconnection Mô hình tham chiếu kết nối các hệ thống mở 13 PSTN Public switched telephone network Mạng điện thoại chuyển mạch công cộng 14 SAN Storage area network Mạng lưu trữ 15 SNMP Simple Network Management Protocol Giao thức quản lý mạng đơn giản 16 TLS Transport Layer Security Bảo mật tầng truyền tải 17 UDP User Datagram Protocol Giao thức cốt lõi của giao thức TCPIP 18 UTM Urchin Tracking Module Mô đun theo dõi 19 VPN Virtual private network Mạng riêng ảo 20 WAN Wide area network Mạng diện rộng 21 WMI Windows Management Instrumentation Thiết bị quản lí windows 21 WLAN Wireless local area network Mạng cục bộ không dây DANH MỤC HÌNH VẼ Hình 1.1: Kết nối mọi vật 1 Hình 1.2: Hệ thống IoT từ góc nhìn kĩ thuật 2 Hình 1.3: Các loại thiết bị khác nhau và mối quan hệ 3 Hình 1.4: Mô hình IoT 6 Hình 2.1: Mô hình PRTG Core Server và Local Probe…………..……… ……….20 Hình 2.2: Các đối tượng trong PRTG 22 Hình 2.3: Mô tả phương thức hoạt động của SNMPv2 30 Hình 3.1: Hệ thống cơ bản………………………………..……… …….32 Hình 3.2: Giao diện sau khi cài đặt xong Server 2012 33 Hình 3.3: Giao diện sau khi cài đặt trong Win7 33 Hình 3.4: Giao diện sau khi cài đặt xong Thiết bị di động 34 Hình 3.5: Cấu hình địa chỉ IP cho Server 2012 34 Hình 3.6: Cấu hình địa chỉ IP cho Win7 35 Hình 3.7: Cấu hình địa chỉ IP cho thiết bị đi động 35 Hình 3.8: Giao diện Server Manager trên Server 2012 36 Hình 3.9: Giao diện cài đặt Add roles and features 36 Hình 3.10: Giao diện của Features khi cài đặt SNMP 37 Hình 3.11: SNMP trên Server 2012 đang được hoạt động 37 Hình 3.12: Các thông số SNMP đã cài đặt cho Server 2012 38 Hình 3.13: Giao diện Programs and Features 38 Hình 3.14: Giao diện Turn Windows features on or off 39 Hình 3.15: Giao diện Services 39 Hình 3.16: Các cấu hình SNMP trên Win 7 40 Hình 3.17: Giao diện cài đặt 41 Hình 3.18: Điền email để chương trình có thể gửi thông báo tới 41 Hình 3.19: Điền key theo License Key bên dưới 42 Hình 3.20: Icon của PRTG 42 Hình 3.21: Giao diện đăng nhập của PRTG 43 Hình 3.22: Giao diện sau khi đăng nhập vào PRTG 44 Hình 3.23: Sử dụng Add AutoDiscovery để thêm các thiết bị 45 Hình 3.24: Các thiết bị trong hệ thống 45 Hình 3.25: Tự động thêm cảm biến bằng AutoDiscovery 46 Hình 3.26: Các cảm biến đã được cài đặt trên các thiết bị trong hệ thống 46 Hình 3.27: Danh sách logs 47 Hình 3.28: Giao diện Alams và các cảnh báo về hệ thống 48 Hình 3.29: Giao diện Setup của quản trị mạng bằng PRTG 49 Hình 3.30: Giao diện Notification Dellvery 49 Hình 3.31: Cấu hình gửi thông báo 50 Hình 3.32: Hệ thống thông báo đã được hoạt động 50 Hình 3.33: Giao diện Group Root 51 Hình 3.34: Thông số của Server 2012 51 Hình 3.35: Thông số của Thiết bị di động 52 Hình 3.36: Thông số của Win 7 52 Hình 3.37: Thông số CPU của Win 7 53 Hình 3.38: Thông số bộ nhớ ổ của Win 7 53 Hình 3.39: Thông số lưu lượng mạng của Win 7 54   DANH MỤC BẢNG BIỂU Bảng 2.1: Các thành phần của PRTG 18 Bảng 2.2: 7 loại thông điệp trên SNMP 29   LỜI CẢM ƠN Trong thời gian làm đồ án tốt nghiệp, em đã nhận được nhiều sự giúp đỡ, đóng góp ý kiến và chỉ bảo nhiệt tình của thầy cô, gia đình và bạn bè. Em xin gửi lời cảm ơn chân thành đến TS. Phạm Văn Hưởng, giảng viên Khoa Công nghệ thông tin – Học viện Kỹ thuật mật mã. Em cũng xin chân thành cảm ơn các thầy cô giáo trong trường Học viện Kỹ thuật mật mã đã dạy dỗ cho em kiến thức về các môn đại cương cũng như các môn chuyên ngành, giúp em có được cơ sở lý thuyết vững vàng và tạo điều kiện giúp đỡ em trong suốt quá trình học tập. Cuối cùng, em xin chân thành cảm ơn gia đình và bạn bè, đã luôn tạo điều kiện, quan tâm, giúp đỡ, động viên em trong suốt quá trình học tập và hoàn thành đồ án tốt nghiệp.   LỜI CAM ĐOAN Tôi xin cam đoan bản đồ án này do tôi tự nghiên cứu dưới sự hướng dẫn của thầy giáo TS. Phạm Văn Hưởng và kiến thức cá nhân tôi tích luỹ trong quá trình học tập, nghiên cứu, không sao chép lại một công trình nghiên cứu hay đồ án của bất cứ tác nào khác. Trong nội dung của nội dung của đồ án, những phần tôi nghiên cứu, trích dẫn đều được nêu trong phần các tài liệu tham khảo, có nguồn gốc, xuất xứ, tên tuổi của các tác giả, nhà xuất bản rõ ràng. Những điều tôi cam kết hoàn toàn là sự thật, nếu sai, tôi xin chịu mọi hình thức xử lý kỷ luật theo quy định. Học viện. Hà Nội, ngày tháng 5 năm 2018 Học viên thực hiện (Ký tên và ghi rõ họ tên) Đỗ Minh Thưởng LỜI MỞ ĐẦU Intetnet of Things – IoT là một phát triển của thế giới, khi mà mỗi đồ vật, con người được cung cấp một định danh của riêng mình, và tất cả có khả năng truyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người, hay người với máy tính. IoT đã phát triển từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và Internet. Như vậy, chúng ta có thể hiểu IoT là khi tất cả mọi thứ đều được kết nối với nhau qua mạng Internet, và người dùng có thể kiểm soát, điều khiển tất cả qua mạng chỉ bằng một thiết bị thông minh như smartphone, tablet, PC hay thậm chí là với chiếc smartwatch ngay trên tay của mình. IoT còn hơn thế nữa, nó có thể kết nối mọi người với nhau dễ dàng hơn. Hiện nay nguy cơ mất an toàn thông tin trên các thiết bị IoT đang ngày càng thể hiện rõ nét. Nhiều cuộc tấn công từ chối dịch vụ phân tán (DDoS) có lưu lượng tấn công lớn với nguồn tấn công là các thiết bị IoT như router, camera an ninh, v.v. đã xảy ra, dẫn đến thiệt hại và ảnh hưởng hoạt động của nhiều doanh nghiệp cung cấp dịch vụ viễn thông, Internet cũng như các doanh nghiệp liên quan khác. Một vấn đề khác hết sức đáng lo ngại đó là các cuộc tấn công mạng vẫn tiếp tục tăng cả về quy mô và số lượng ở Việt Nam, đặc biệt là môi trường mạng trong các hệ thống IoT. Từ đó, vấn đề giám sát và khắc phục các sự cố mạng trong IoT là một vấn đề cấp bách đặt ra. Do đó, đề tài “Phát triển hệ thống giám sát mạng trong IoT” được nghiên cứu, triển khai trong đồ án có ý nghĩa khoa học và khả năng ứng dụng thực tiễn cao, phù hợp với xu hướng phát triển của công nghệ và an toàn thông tin. CHƯƠNG 1: KIẾN THỨC CƠ SỞ Chương này là cái nhìn tổng quát về IoT: khái niệm, đặc điểm cơ bản, mô hình một hệ thống IoT, những nguyên nhân gây mất an toàn trong IoT và tổng thể về giám sát mạng.   CHƯƠNG 2: XÂY DỰNG GIẢI PHÁP GIÁM SÁT MẠNG IOT Đưa ra các giải pháp và nghiên cứu về mạng IoT đồng thời đưa ra phương pháp giám sát mạng IoT. CHƯƠNG 3: THỰC NGHIỆM Sau khi xây dựng xong một hệ thống cơ bản, chương này sẽ đưa ra các bước cài đặt và cấu hình phần mềm PRTG nhằm quản trị mạng IoT. CHƯƠNG 1. KIẾN THỨC CƠ SỞ 1.1. Khái niệm IoT IoT có thể được coi là một tầm nhìn sâu rộng của công nghệ và cuộc sống. Từ quan điểm của tiêu chuẩn kỹ thuật, IoT có thể được xem như là một cơ sở hạ tầng mang tính toàn cầu cho xã hội thông tin, tạo điều kiện cho các dịch vụ tiên tiến thông qua sự liên kết các “Things” 1. IoT dự kiến sẽ tích hợp rất nhiều công nghệ mới, chẳng hạn như các công nghệ thông tin machinetomachine, mạng tự quản trị, khai thác dữ liệu và ra quyết định, bảo vệ sự an ninh và sự riêng tư, điện toán đám mây. Như Hình 1.1 dưới, một hệ thống thông tin trước đây đã mang đến 2 chiều – “Any TIME” và “Any PLACE” communication. Giờ IoT đã tạo thêm một chiều mới trong hệ thống thông tin đó là “Any THING” Communication 2,3. Hình 1.1: Kết nối mọi vật Trong hệ thống IoT, “Things” là đối tượng của thế giới vật chất (Physical) hoặc các thông tin (Virtual). “Things” có khả năng nhận diện và có thể tích hợp vào mạng thông tin. “Things” có liên quan đến thông tin, có thể là tĩnh hay động. “Physical Things” tồn tại trong thế giới vật lý và có khả năng được cảm nhận, được kích thích và kết nối. Ví dụ về “Physical Things” bao gồm các môi trường xung quanh, robot công nghiệp, hàng hóa, hay thiết bị điện. “Virtual Things” tồn tại trong thế giới thông tin và có khả năng được lưu trữ, xử lý, hay truy cập. Ví dụ về “Virtual Things” bao gồm các nội dung đa phương tiện và các phần mềm ứng dụng 1. 1.2. Đặc điểm cơ bản và yêu cầu ở mức cao của một hệ thống IoT “Things” trong IoT có thể là đối tượng vật lý (Physical) hoặc là đối tượng thông tin (hay còn gọi là đối tượng ảo – Virtual). Hai loại đối tượng này có thể ánh xạ (mapping) qua lại lẫn nhau. Một đối tượng vật lý có thể được trình bày hay đại diện bởi một đối tượng thông tin, tuy nhiên một đối tượng thông tin có thể tồn tại mà không nhất thiết phải được ánh xạ từ một đối tượng vật lý nào 2. Hình 1.2 thể hiện hệ thống IoT từ góc nhìn kĩ thuật. Hình 1.2: Hệ thống IoT từ góc nhìn kĩ thuật Một “device” là một phần của hệ thống IoT. Chức năng bắt buộc của một thiết bị là giao tiếp, và chức năng không bắt buộc là cảm biến, thực thi, thu thập dữ liệu, lưu trữ dữ liệu và xử lý dữ liệu. Các thiết bị thu thập các loại thông tin khác nhau và cung cấp các thông tin đó cho các mạng khác nơi mà thông tin được tiếp tục xử lý. Một số thiết bị cũng thực hiện các hoạt động dựa trên thông tin nhận được từ mạng. Truyền thông thiết bị thiết bị: Có 3 cách các thiết bị sẽ giao tiếp lẫn nhau. Các thiết bị giao tiếp thông qua các mạng lưới thông tin liên lạc gọi là cổng, hoặc các thiết bị giao tiếp qua mạng lưới thông tin liên lạc mà không có một cổng, hoặc các thiết bị liên lạc trực tiếp với nhau qua mạng nội bộ. Trong Hình 1.2, mặc dù ta thấy chỉ có sự tương tác diễn ra ở Physical Things (các thiết bị giao tiếp với nhau). Thực ra vẫn còn hai sự tương tác khác đồng thời diễn ra. Đó là tương tác Virtual Things (trao đổi thông tin giữa các máy ảo), và tương tác giữa Physical Things và Virtual Things. Các ứng dụng IoT rất đa dạng, ví dụ, “hệ thống giao thông thông minh”, “Lưới điện thông minh”, “sức khỏe điện tử”, hoặc “nhà thông minh”. Các ứng dụng có thể được dựa trên một nền tảng riêng biệt, cũng có thể được xây dựng dựa trên dịch vụ chung, chẳng hạn như chứng thực, quản lý thiết bị, tính phí, thanh toán, v.v. Các “Communication networks” chuyển dữ liệu được thu thập từ devices đến các ứng dụng và thiết bị khác, và ngược lại, các mạng này cũng chuyển các mệnh lệnh thực thi từ ứng dụng đến các thiết bị. Vai trò của communication network là truyền tải dữ liệu một cách hiệu quả và tin cậy. Hình 1.3: Các loại thiết bị khác nhau và mối quan hệ Trên Hình 1.3 chúng ta đã thấy được các loại thiết bị và mối quan hệ của chúng. Yêu cầu tối thiểu của các “thiết bị” trong IoT là khả năng giao tiếp. Thiết bị sẽ được phân loại vào các dạng như thiết bị mang thông tin, thiết bị thu thập dữ liệu, thiết bị cảm ứng (sensor), thiết bị thực thi: Thiết bị mang dữ liệu (Data carrierring device): Một thiết bị mang thông tin được gắn vào một Physical Things để gián tiếp kết nối các Physical Things với các mạng lưới thông tin liên lạc. Thiết bị thu thập dữ liệu (Data capturing device): Một thiết bị thu thập dữ liệu có thể được đọc và ghi, đồng thời có khả năng tương tác với Physical Things. Sự tương tác có thể xảy ra một cách gián tiếp thông qua thiết bị mang dữ liệu, hoặc trực tiếp thông dữ liệu gắn liền với Physical Things. Trong trường hợp đầu tiên, các thiết bị thu thập dữ liệu sẽ đọc thông tin từ một thiết bị mang tin và có ghi thông tin từ các mạng và các thiết bị mang dữ liệu. Thiết bị cảm biến và thiết bị thực thi (sensing device and actuation device): Một thiết bị cảm biến và thiết bị thực thi có thể phát hiện hoặc đo lường thông tin liên quan đến môi trường xung quanh và chuyển đổi nó sang tín hiệu dạng số. Nó cũng có thể chuyển đổi các tín hiệu kỹ thuật số từ các mạng thành các hành động (như tắt mở đèn, còi báo động, v.v.). Nói chung, thiết bị cảm biến và thiết bị thực thi kết hợp tạo thành một mạng cục bộ giao tiếp với nhau sử dụng công nghệ truyền thông không dây hoặc có dây và các cổng. Thiết bị chung: Một thiết bị chung đã được tích hợp các mạng thông qua mạng dây hoặc không dây. Thiết bị chung bao gồm các thiết bị và được dùng cho các domain khác nhau của IoT, chẳng hạn như máy móc, thiết bị điện trong nhà, và thiết bị di động. 1.2.1. Đặc tính cơ bản Đặc tính cơ bản của IoT bao gồm 1: Tính kết nối liên thông (interconnectivity): Với IoT, bất cứ điều gì cũng có thể kết nối với nhau thông qua mạng lưới thông tin và cơ sở hạ tầng liên lạc tổng thể. Những dịch vụ liên quan đến “Things”: Hệ thống IoT có khả năng cung cấp các dịch vụ liên quan đến “Things”, chẳng hạn như bảo vệ sự riêng tư và nhất quán giữa Physical Things và Virtual Things. Để cung cấp được dịch vụ này, cả công nghệ phần cứng và công nghệ thông tin (phần mềm) sẽ phải thay đổi. Tính không đồng nhất: Các thiết bị trong IoT là không đồng nhất vì nó có phần cứng khác nhau, và mạng khác nhau. Các thiết bị giữa các mạng có thể tương tác với nhau nhờ vào sự liên kết của các mạng. Thay đổi linh hoạt: Trạng thái của các thiết bị tự động thay đổi, ví dụ, ngủ và thức dậy, kết nối hoặc bị ngắt, vị trí thiết bị đã thay đổi, và tốc độ đã thay đổi, v.v. Hơn nữa, số lượng thiết bị có thể tự động thay đổi. Quy mô lớn: Sẽ có một số lượng rất lớn các thiết bị được quản lý và giao tiếp với nhau. Số lượng này lớn hơn nhiều so với số lượng máy tính kết nối Internet hiện nay. Số lượng các thông tin được truyền bởi thiết bị sẽ lớn hơn nhiều so với được truyền bởi con người. 1.2.2. Yêu cầu ở mức cao đối với một hệ thống IoT Một hệ thống IoT phải thoả mãn các yêu cầu sau 2: Kết nối dựa trên sự nhận diện: Nghĩa là các “Things” phải có ID riêng biệt. Hệ thống IoT cần hỗ trợ các kết nối giữa các “Things”, và kết nối được thiết lập dựa trên định danh (ID) của Things. Khả năng cộng tác: Hệ thống IoT khả năng tương tác qua lại giữa các mạng và Things. Khả năng tự quản của mạng: Bao gồm tự quản lý, tự cấu hình, tự recovery, tự tối ưu hóa và tự có cơ chế bảo vệ. Điều này cần thiết để mạng có thể thích ứng với các lĩnh vực ứng dụng khác nhau, môi trường truyền thông khác nhau, và nhiều loại thiết bị khác nhau. Dịch vụ thoả thuận: Dịch vụ để có thể được cung cấp bằng cách thu thập, giao tiếp và xử lý tự động các dữ liệu giữa các “Things” dựa trên các quy tắc (rules) được thiết lập bởi người vận hành hoặc tùy chỉnh bởi các người dùng. Các khả năng dựa vào vị trí (locationbased capabilities): Thông tin liên lạc và các dịch vụ liên quan đến một cái gì đó sẽ phụ thuộc vào thông tin vị trí của Things và người sử dụng. Hệ thống IoT có thể biết và theo dõi vị trí một cách tự động. Các dịch vụ dựa trên vị trí có thể bị hạn chế bởi luật pháp hay quy định, và phải tuân thủ các yêu cầu an ninh. Bảo mật: Trong IoT, nhiều “Things” được kết nối với nhau. Chính điều này làm tăng mối nguy trong bảo mật, chẳng hạn như bí mật thông tin bị tiết lộ, xác thực sai, hay dữ liệu bị thay đổi hay làm giả. Bảo vệ tính riêng tư: Tất cả các “Things” đều có chủ sở hữu và người sử dụng của nó. Dữ liệu thu thập được từ các “Things” có thể chứa thông tin cá nhân liên quan chủ sở hữu hoặc người sử dụng nó. Các hệ thống IoT cần bảo vệ sự riêng tư trong quá trình truyền dữ liệu, tập hợp, lưu trữ, khai thác và xử lý. Bảo vệ sự riêng tư không nên thiết lập một rào cản đối với xác thực nguồn dữ liệu. Plug and play: Các “Things” phải được plugandplay một cách dễ dàng và tiện dụng. Khả năng quản lý: Hệ thống IoT cần phải hỗ trợ tính năng quản lý các “Things” để đảm bảo mạng hoạt động bình thường. Ứng dụng IoT thường làm việc tự động mà không cần sự tham gia của con người, nhưng toàn bộ quá trình hoạt động của họ nên được quản lý bởi các bên liên quan. 1.3. Mô hình của một hệ thống IoT Bất kỳ một hệ thống IoT nào cũng được xây dựng lên từ sự kết hợp của 4 layer sau 4: Lớp ứng dụng (Application Layer) Lớp hỗ trợ dịch vụ và hỗ trợ ứng dụng (Service support and application support layer) Lớp mạng (Network Layer) Lớp thiết bị (Device Layer) Dưới đây là Hình 1.4 thể hiện mô hình IoT dựa trên các lớp khác nhau. Hình 1.4: Mô hình IoT 1.3.1. Lớp ứng dụng Lớp ứng dụng cũng tương tự như trong mô hình OSI, lớp này tương tác trực tiếp với người dùng để cung cấp một chức năng hay một dịch vụ cụ thể của một hệ thống IoT. 1.3.2. Lớp hỗ trợ ứng dụng và dịch vụ Nhóm dịch vụ chung: Các dịch vụ hỗ trợ chung được sử dụng phổ biến mà hầu hết các ứng dụng IoT đều cần, ví dụ như xử lý dữ liệu hoặc lưu trữ dữ liệu. Nhóm dịch vụ cụ thể, riêng biệt: Những ứng dụng IoT khác nhau sẽ có nhóm dịch phụ hỗ trợ khác nhau và đặc trưng cho nhóm đó. Trong thực tế, nhóm dịch vụ cụ thể riêng biệt là tính toán độ phát triển của nó mà đưa ra quyết định thêm các dịch vụ. 1.3.3. Lớp mạng Lớp mạng có 2 chức năng: Chức năng của mạng: Cung cấp chức năng điều khiển các kết nối kết nối mạng, chẳng hạn như tiếp cận được nguồn tài nguyên thông tin và chuyển tài nguyên đó đến nơi cần thiết, hay chứng thực, uỷ quyền, v.v. Chức năng truyển tải: Tập trung vào việc cung cấp kết nối cho việc truyền thông tin của dịch vụứng dụng IoT. 1.3.4. Lớp thiết bị Lớp thiết bị chính là các phần cứng vật lý trong hệ thống IoT. Thiết bị có thể phân thành hai loại như sau: Thiết bị thông thường: Thiết bị này sẽ tương tác trực tiếp với mạng. Các thiết bị có khả năng thu thập và tải lên thông tin trực tiếp (nghĩa là không phải sử dụng cổng) và có thể trực tiếp nhận thông tin từ các mạng. Thiết bị này cũng có thể tương tác gián tiếp với mạng. Các thiết bị có thể thu thập và tải mạng gián tiếp thông qua cổng. Ngược lại, các thiết bị có thể gián tiếp nhận thông tin từ mạng. Trong thực tế, các thiết bị thông thường bao gồm các cảm biến, các phần cứng điều khiển motor, đèn, v.v. Thiết bị công: Cổng là cổng liên lạc giữa thiết bị và mạng. Một cổng hỗ trợ 2 chức năng sau: Có nhiều chuẩn giao tiếp: Vì các “Things” khác nhau có kiểu kết nối khác nhau, nên cổng phải hỗ trợ đa dạng từ có dây đến không dây, chẳng hạn CAN bus, ZigBee, Bluetooth hoặc WiFi. Tại Network layer, cổng có thể giao tiếp thông qua các công nghệ khác nhau như PSTN, mạng 2G và 3G, LTE, Ethernet hay DSL. Chức năng chuyển đổi giao thức: Chức năng này cần thiết trong hai tình huống là khi truyền thông ở lớp thiết bị, nhiều thiết bị khác nhau sử dụng giao thức khác nhau, ví dụ: ZigBee với Bluetooth, và là khi truyền thông giữa các thiết bị và mạng, thiết dùng giao thức khác, mạng dùng giao thức khác, ví dụ: thiết bị dùng ZigBee còn tầng mạng thì lại dùng công nghệ 3G. 1.4. Hệ thống giám sát mạng Hệ thống giám sát an toàn mạng đóng vai trò quan trọng, không thể thiếu trong hạ tầng công nghệ thông tin (CNTT) của các cơ quan, đơn vị, tổ chức. Hệ thống này cho phép thu thập, chuẩn hóa, lưu trữ và phân tích tương quan toàn bộ các sự kiện an toàn mạng được sinh ra trong hệ thống CNTT của tổ chức. 1.4.1. Các yếu tố cơ bản của giám sát Để công tác giám sát an toàn mạng đạt hiệu quả cần phải xác định được các yếu tố cốt lõi, cơ bản nhất của giám sát như 3: Xác định các đơn vị, hệ thống, thiết bị, dịch vụ cần giám sát. Xác định trang thiết bị, giải pháp phần mềm thương mại phục vụ giám sát. Xác định phần mềm nội bộ và phần mềm nguồn mở phục vụ giám sát. Xác định các thiết bị, công cụ, giải pháp hỗ trợ phân tích kết quả giám sát: công cụ NMAP, TCPDUMP, Wireshark, Nessus, v.v. Ngoài các trang thiết bị, công cụ, giải pháp hỗ trợ thì yếu tố con người và đặc biệt là quy trình phục vụ giám sát là vô cùng quan trọng. 1.4.2. Các giải pháp công nghệ giám sát an toàn mạng Hệ thống giám sát an toàn mạng có thể được xây dựng theo một trong ba giải pháp sau: Giải pháp quản lý thông tin an ninh: Tập trung vào việc thu thập, lưu trữ và biểu diễn nhật ký. Giải pháp quản lý sự kiện an ninh: Tập trung vào việc phân tích và xử lý các nhật ký đã được thu thập để đưa ra cảnh báo cho người dùng. Giải pháp quản lý và phân tích sự kiện an ninh: Là sự kết hợp của cả hai giải pháp trên nhằm khắc phục những hạn chế vốn có. 1.4.3. Giải pháp quản lý và phân tích sự kiện an ninh 1.4.3.1. Thu thập nhật ký an toàn mạng Thu thập toàn bộ dữ liệu nhật ký từ các nguồn thiết bị, ứng dụng, v.v. gồm cả các thiết bị vật lý và thiết bị ảo hóa. Kiểm soát băng thông và không gian lưu trữ thông qua khả năng chọn lọc dữ liệu nhật ký. Phân tách từng sự kiện và chuẩn hóa các sự kiện vào một lược đồ chung. Tích hợp các sự kiện để giảm thiểu số lượng các sự kiện gửi về thành phần phân tích và lưu trữ. Chuyển toàn bộ các sự kiện đã thu thập về thành phần phân tích và lưu trữ. 1.4.3.2. Phân tích và lưu trữ Kết nối với các thành phần thu thập nhật ký để tập hợp nhật ký tập trung và tiến hành phân tích, so sánh tương quan. Môđun phân tích sẽ được hỗ trợ bởi các luật (được định nghĩa trước) cũng như khả năng tuỳ biến, nhằm đưa ra kết quả phân tích chính xác nhất. Các nhật ký an toàn mạng được tiến hành phân tích, so sánh tương quan theo thời gian thực nhằm đưa ra cảnh báo tức thời cho người quản trị. Đồng thời cũng cho phép phân tích các dữ liệu trong quá khứ, nhằm cung cấp cho người quản trị một bức tranh toàn cảnh về an toàn mạng theo thời gian 6. Hỗ trợ kết nối đến các hệ thống lưu trữ dữ liệu (như SAN, NAS) giúp nâng cao khả năng lưu trữ và xây dựng kế hoạch dự phòng, chống mất mát dữ liệu. 1.4.3.3. Quản trị tập trung Cung cấp giao diện quản trị tập trung cho toàn bộ hệ thống giám sát an toàn mạng. Các giao diện được phân quyền theo vai trò của người quản trị. Hỗ trợ sẵn hàng nghìn mẫu báo cáo, các giao diện theo dõi, điều kiện lọc, v.v. Ngoài ra, các công cụ này còn cho phép tùy biến, thay đổi hay tạo mới các báo cáo một cách dễ dàng để phù hợp với hệ thống của mình. Hỗ trợ các công cụ cho việc xử lý các sự kiện an toàn mạng xảy ra trong hệ thống. 1.4.3.4. Các thành phần khác Thành phần cảnh báo, hệ thống DashBoard theo dõi thông tin, các báo cáo phong phú đáp ứng các tiêu chuẩn quản lý, thành phần lưu trữ có khả năng lưu trữ dữ liệu lâu dài. 1.5. Các nguy cơ mất an toàn trong IoT 1.5.1. Nguy cơ mất ATTT trong IoT Vòng đời của mọi thiết bị đều phải trải qua 3 giai đoạn: Sản xuất, cài đặtvận hành và hoạt động. Có rất nhiều tấn công gây ra mất an toàn thông tin và xâm phạm tính riêng tư cho người dùng có thể được thực hiện trong suốt vòng đời của thiết bị 4. Giai đoạn sản xuất: Các thiết bị trong IoT có xu hướng được thiết kế hướng tới một nhiệm vụ cụ thể và không chỉ được phát triển bởi cùng một hãng sản xuất. Điều này dẫn đến các tấn công trong giai đoạn sản xuất như việc sao chép và làm giả thiết bị bất hợp pháp. Các thiết bị sao chép thường được bán với giá rẻ hơn rất nhiều dù có cùng chức năng như các sản phẩm chính hãng. Phần mềm của thiết bị có thể bị thay đổi hoặc cài đặt thêm các chức năng gây hại tới người dùng (Ví dụ: để ăn cắp thông tin). Giai đoạn cài đặtvận hành: Thiết bị được cài đặt một định danh và một khóa bí mật được sử dụng trong toàn bộ giai đoạn hoạt động. Thiết bị có thể bị thay thế bởi thiết bị khác có chất lượng thấp hơn nếu quá trình cài đặt không đáng tin cậy. Tấn công giai đoạn này sẽ giúp kẻ tấn công tiết kiệm được tiền cài đặt và có thể thu được lợi nhuận bằng việc bán các sản phẩm chính hãng đã thay thế. Những cuộc tấn công khác trong giai đoạn cài đặt liên quan tới việc chiếm dụng định danh và khóa bí mật gây tổn hại đến quá trình cài đặt trong mạng. Giai đoạn hoạt động: Những tấn công trong giai đoạn này có thể bao gồm: chặn bắt trên môi trường vật lý, làm gián đoạn hoạt động mạng, từ chối dịch vụ, tấn công nghe lén và các cuộc tấn công điều khiển. 1.5.2. Kiến trúc IoT Hai tính chất quan trọng để đảm bảo an toàn thông tin trong IoT là tính tập trung và tính tự khởi động 4. Tính tập trung: Những kiến trúc phổ biến nhất hiện nay đối với IoT là hoàn toàn tập trung bởi lý do an toàn. Có thể kể đến ZigBee, là một giao thức phát triển cho IoT, trong đó tồn tại một trung tâm tin cậy; Giao thức 6LoWPANCoRE có Router 6LoWPAN chính là thực thể trung tâm. Kiến trúc quản lý tập trung IoT sẽ đơn giản hóa chức năng của thiết bị và việc quản lý khóa, nhưng cũng tồn tại rủi ro an toàn ở chính thiết bị trong trung hệ thống. Một yếu tố khác cần xem xét là, đối với các mạng LLN, các nút sẽ thường xuyên trong chế độ “tắt” hoặc tiết kiệm năng lượng, dẫn tới kiến trúc IoT an toàn tập trung sẽ làm phức tạp quá trình xác thực và đồng bộ các tham số an toàn. Tính tự nạp khởi động: Đề cập tới quá trình kết nối an toàn của thiết bị khi khởi động tới IoT. Hiện nay, có một số giao thức thực hiện chức năng xác thực các nút trong quá trình khởi động thiết bị như: PANA (Protocol for Carrying Authentication for Network Access) trên nền UDP, hoặc giao thức xác thực mở EAP (Extensible Authentication Protocol) trong lớp mạng của IoT. EAP là một giao thức đôi bên (two party), trong đó có sự tạo khóa chủ xác thực. Nếu như các giao thức Internet truyền thống luôn giả định rằng, định danh của thiết bị là luôn hoạt động, thì thiết kế giao thức xác thực của IoT sử dụng các mạng LLN, việc giả định về định danh của thiết bị đã bị thay đổi (thiết bị trong chế độ tắt). Sau khi EAP xác thực nút, các thông số cấu hình sẽ được gửi thông qua một trong các giao thức: IKEv2, HIP, TLS hoặc DTLS. Tất cả các giao thức này đều bảo vệ các thông số cấu hình vì đều thực hiện mã hóa dữ liệu trước khi gửi đi. TLS và DTLS cho phép chỉ xác thực các thiết bị phản hồi lại, tính năng này giúp ngăn chặn kẻ tấn công nghe lén, khôi phục định danh thiết bị khởi tạo ban đầu. HIP và IKEv2 phải đồng nhất khóa công khai, được sử dụng để xác thực định danh các thiết bị khởi tạo ban đầu. Thiết kế của giao thức HIP hướng đến việc giảm năng lực tính toán và năng lượng sử dụng trong quá trình mã hóa, do đó độ bảo mật thấp hơn so với IKEv2. 1.5.3. Một số phương thức tấn công phổ biến trong IoT 1.5.3.1. Tấn công lớp vật lý Trên đường truyền giữa hai nút trong IoT, dễ dàng xảy ra những tấn công chặn bắt luồng dữ liệu. Những cuộc tấn công này có thể khai thác được những dữ liệu mật, khóa, v.v từ thiết bị. Dựa vào đó, những kẻ tấn công có thể khởi động lại thiết bị khi cần. Nếu kẻ tấn công chặn bắt được khóa riêng thì chỉ làm tổn thương một nút mạng, nhưng nếu là khóa chung thì tấn công này có thể ảnh hưởng tới toàn bộ mạng. IoT cũng có thể phải đối mặt với các cuộc tấn công từ chối dịch vụ từ lớp vật lý làm tắc nghẽn mạng, cản trở thiết bị gây ra mất kết nối. 1.5.3.2. Tấn công lớp mạng Tấn công lỗi xác thực: Là tấn công mạo danh có thể dẫn tới một loạt các tấn công khác như: cung cấp các thông tin điều khiển sai, kiểm soát nút mạng hoặc ảnh hưởng tới truyền thông trên toàn mạng. Một nút mạng giả mạo hình thành khi tấn công giả mạo vào một nút hợp pháp thành công. Khi có nhiều nút giả mạo có thể thực hiện cuộc tấn công trên toàn mạng bằng những nút này. Tấn công tiêu hao tài nguyên nút: Xảy ra khi kẻ tấn công liên tục xâm nhập vào mạng, làm tràn bộ nhớ lưu trữ của nút mạng và còn có thể ảnh hưởng xuống nút phía dưới của mạng, gây tiêu hao tài nguyên mạng. Tấn công giả mạo gói ACK và HELLO Flood của giao thức TCP trong IoT có thể được thực hiện bởi những cách thức khác nhau nhằm mục đích khiến cho các nút tin rằng tồn tại những tuyến đường mà thực tế không có. Cách tối ưu để chống lại những cuộc tấn công này là thông qua kết nối hai hướng trong đó có sự điều khiển xác nhận kết nối hợp lệ ở lớp liên kết dữ liệu. Tấn công nghe lén thụ động: Nghe lén dữ liệu được truyền đi giữa các nút bằng cách phân tích lưu lượng truyền thông. Qua đó, kẻ tấn công có thể tìm hiểu được về hệ thống mạng. 1.5.4. Tính riêng tư trong IoT Đã có rất nhiều nghi ngờ về sự thiếu an toàn và các quy định về an toàn trong IoT. Hầu hết mọi người đều cho rằng quy định hiện hành chưa thể kiểm soát, điều khiển được tính riêng tư trong IoT, do sự đa dạng của thiết bị IoT và số lượng lớn các nhà sản xuất. Việc quy định đối với nhà sản xuất trong việc thiết kế sản xuất từng loại thiết bị là một việc rất khó. Các chuyên gia cho rằng phần mềm vá lỗi và các bản vá cập nhật là không khả thi cho rất nhiều ứng dụng trong IoT. Với tốc độ tăng trưởng nhanh chóng của IoT thì các quy định về đảm bảo tính riêng tư là không theo kịp. Nhất là khi IoT phát triển hướng tới các lĩnh vực y tế và tự động hóa xe cộ thì vấn đề an toàn và quyền riêng tư còn có thể dẫn tới những nguy cơ mang tính vật lý cho người dùng 5. 1.6. Tổng kết chương Nội dung Chương 1 đã tổng hợp về khái niệm cũng như các dặc điểm cơ bản của hệ thống IoT, đồng thời cho thấy một mô hình IoT, những nguy cơ mất an toàn trong hệ thống IoT và một số phương thức tấn công thường gặp trong IoT. Một hệ thống giám sát mạng bao gồm các thành phần như thiết bị, phần mềm hay công cụ nhằm giám sát mạng.

Trang 1

BAN CƠ YẾU CHÍNH PHỦ

Trang 3

MỤC LỤC

MỤC LỤC i

DANH MỤC TỪ VIẾT TẮT iii

DANH MỤC HÌNH VẼ v

DANH MỤC BẢNG BIỂU vii

LỜI CẢM ƠN viii

LỜI CAM ĐOAN ix

LỜI MỞ ĐẦU x

CHƯƠNG 1 KIẾN THỨC CƠ SỞ 1

1.1 Khái niệm IoT 1

1.2 Đặc điểm cơ bản và yêu cầu ở mức cao của một hệ thống IoT 2

1.2.1 Đặc tính cơ bản 4

1.2.2 Yêu cầu ở mức cao đối với một hệ thống IoT 5

1.3 Mô hình của một hệ thống IoT 6

1.3.1 Lớp ứng dụng 7

1.3.2 Lớp hỗ trợ ứng dụng và dịch vụ 7

1.3.3 Lớp mạng 7

1.3.4 Lớp thiết bị 7

1.4 Hệ thống giám sát mạng 8

1.4.1 Các yếu tố cơ bản của giám sát 8

1.4.2 Các giải pháp công nghệ giám sát an toàn mạng 8

1.4.3 Giải pháp quản lý và phân tích sự kiện an ninh 9

1.4.3.1 Thu thập nhật ký an toàn mạng 9

1.4.3.2 Phân tích và lưu trữ 9

1.4.3.3 Quản trị tập trung 9

1.4.3.4 Các thành phần khác 10

1.5 Các nguy cơ mất an toàn trong IoT 10

1.5.1 Nguy cơ mất ATTT trong IoT 10

1.5.2 Kiến trúc IoT 10

1.5.3 Một số phương thức tấn công phổ biến trong IoT 11

1.5.3.1 Tấn công lớp vật lý 11

1.5.3.2 Tấn công lớp mạng 12

1.5.4 Tính riêng tư trong IoT 12

1.6 Tổng kết chương 13

Trang 4

CHƯƠNG 2: XÂY DỰNG GIẢI PHÁP GIÁM SÁT MẠNG IOT 14

2.1 Tổng hợp các nghiên cứu và giải pháp 14

2.1.1 Tổng quan và tầm quan trọng của việc giám sát hệ thống mạng 14

2.1.2 Giải pháp theo vấn đề 15

2.2 Giải pháp giám sát mạng IoT dựa trên PRTG 16

2.2.1 Giới thiệu về phần mềm PRTG 16

2.2.2 Tổng quan về phần mềm PRTG 17

2.2.3 Các khái niệm cơ bản về PRTG 18

2.2.3.1 Kiến trúc của PRTG 18

2.2.3.2 Phân cụm trên PRTG 20

2.2.3.3 Các đối tượng trong PRTG 21

2.2.3.4 Thừa kế cài đặt trên PRTG 24

2.2.3.5 Thông báo 24

2.2.3.6 Quyền truy cập của người dùng 25

2.2.4 Chức năng của PRTG Network Monitor 25

2.2.5 Cách thức PRTG hoạt động 26

2.2.5.1 Giám sát thông quá giao thức SNMP 26

2.2.5.2 Giám sát thông quá giao thức WMI 30

2.3 Tổng kết chương 31

CHƯƠNG 3: THỰC NGHIỆM 32

3.1 Mô hình hệ thống 32

3.2 Triển khai thực nghiệm 32

3.2.1 Cài đặt các máy ảo 32

3.2.2 Cấu hình địa chỉ IP 34

3.2.3 Cấu hình SNMP 36

3.2.3.1 Cấu hình SNMP cho Server 2012 36

3.2.3.2 Cấu hình SNMP cho Win7 38

3.2.3.3 Cấu hình SNMP trên Thiết bị di động 40

3.2.4 Cài đặt PRTG và cấu hình PRTG 40

3.2.4.1 Cài đặt PRTG 40

3.2.4.2 Cấu hình PRTG 43

3.2.5 Cài đặt thông báo qua email cho quản trị viên 48

3.3 Kết quả thực nghiệm 51

KẾT LUẬN 55

TÀI LIỆU THAM KHẢO 56

Trang 5

DANH MỤC TỪ VIẾT TẮT

1 CPU Central processing unit Bộ phận xử lý trung tâm

3 DSL Digital Subscriber Line Đường thuê bao kỹ thuật

số

Security

Bảo mật lớp truyền tải

11 NAS Network Attached Storage Thiết bị lưu trữ gắn vào

16 TLS Transport Layer Security Bảo mật tầng truyền tải

17 UDP User Datagram Protocol Giao thức cốt lõi của giao

thức TCP/IP

19 VPN Virtual private network Mạng riêng ảo

Trang 6

20 WAN Wide area network Mạng diện rộng

Instrumentation

Thiết bị quản lí windows

21 WLAN Wireless local area network Mạng cục bộ không dây

Trang 7

DANH MỤC HÌNH VẼ

Hình 1.1: Kết nối mọi vật 1

Hình 1.2: Hệ thống IoT từ góc nhìn kĩ thuật 2

Hình 1.3: Các loại thiết bị khác nhau và mối quan hệ 3

Hình 1.4: Mô hình IoT 6

Hình 2.1: Mô hình PRTG Core Server và Local Probe………… ………

……….20

Hình 2.2: Các đối tượng trong PRTG 22

Hình 2.3: Mô tả phương thức hoạt động của SNMPv2 30

Hình 3.1: Hệ thống cơ bản……… ……… …….32

Hình 3.2: Giao diện sau khi cài đặt xong Server 2012 33

Hình 3.3: Giao diện sau khi cài đặt trong Win7 33

Hình 3.4: Giao diện sau khi cài đặt xong Thiết bị di động 34

Hình 3.5: Cấu hình địa chỉ IP cho Server 2012 34

Hình 3.6: Cấu hình địa chỉ IP cho Win7 35

Hình 3.7: Cấu hình địa chỉ IP cho thiết bị đi động 35

Hình 3.8: Giao diện Server Manager trên Server 2012 36

Hình 3.9: Giao diện cài đặt Add roles and features 36

Hình 3.10: Giao diện của Features khi cài đặt SNMP 37

Hình 3.11: SNMP trên Server 2012 đang được hoạt động 37

Hình 3.12: Các thông số SNMP đã cài đặt cho Server 2012 38

Hình 3.13: Giao diện Programs and Features 38

Hình 3.14: Giao diện Turn Windows features on or off 39

Hình 3.15: Giao diện Services 39

Hình 3.16: Các cấu hình SNMP trên Win 7 40

Hình 3.17: Giao diện cài đặt 41

Hình 3.18: Điền email để chương trình có thể gửi thông báo tới 41

Hình 3.19: Điền key theo License Key bên dưới 42

Hình 3.20: Icon của PRTG 42

Trang 8

Hình 3.21: Giao diện đăng nhập của PRTG 43

Hình 3.22: Giao diện sau khi đăng nhập vào PRTG 44

Hình 3.23: Sử dụng Add Auto-Discovery để thêm các thiết bị 45

Hình 3.24: Các thiết bị trong hệ thống 45

Hình 3.25: Tự động thêm cảm biến bằng Auto-Discovery 46

Hình 3.26: Các cảm biến đã được cài đặt trên các thiết bị trong hệ thống 46

Hình 3.27: Danh sách logs 47

Hình 3.28: Giao diện Alams và các cảnh báo về hệ thống 48

Hình 3.29: Giao diện Setup của quản trị mạng bằng PRTG 49

Hình 3.30: Giao diện Notification Dellvery 49

Hình 3.31: Cấu hình gửi thông báo 50

Hình 3.32: Hệ thống thông báo đã được hoạt động 50

Hình 3.33: Giao diện Group Root 51

Hình 3.34: Thông số của Server 2012 51

Hình 3.35: Thông số của Thiết bị di động 52

Hình 3.36: Thông số của Win 7 52

Hình 3.37: Thông số CPU của Win 7 53

Hình 3.38: Thông số bộ nhớ ổ của Win 7 53

Hình 3.39: Thông số lưu lượng mạng của Win 7 54

Trang 9

DANH MỤC BẢNG BIỂU

Bảng 2.1: Các thành phần của PRTG 18Bảng 2.2: 7 loại thông điệp trên SNMP 29

Trang 10

LỜI CẢM ƠN

Trong thời gian làm đồ án tốt nghiệp, em đã nhận được nhiều sự giúp đỡ,đóng góp ý kiến và chỉ bảo nhiệt tình của thầy cô, gia đình và bạn bè

Em xin gửi lời cảm ơn chân thành đến TS Phạm Văn Hưởng, giảng viên

Khoa Công nghệ thông tin – Học viện Kỹ thuật mật mã

Em cũng xin chân thành cảm ơn các thầy cô giáo trong trường Học viện Kỹthuật mật mã đã dạy dỗ cho em kiến thức về các môn đại cương cũng như các mônchuyên ngành, giúp em có được cơ sở lý thuyết vững vàng và tạo điều kiện giúp đỡ

em trong suốt quá trình học tập

Cuối cùng, em xin chân thành cảm ơn gia đình và bạn bè, đã luôn tạo điềukiện, quan tâm, giúp đỡ, động viên em trong suốt quá trình học tập và hoàn thành

đồ án tốt nghiệp

Trang 11

LỜI CAM ĐOAN

Tôi xin cam đoan bản đồ án này do tôi tự nghiên cứu dưới sự hướng dẫn

của thầy giáo TS Phạm Văn Hưởng và kiến thức cá nhân tôi tích luỹ trong quá

trình học tập, nghiên cứu, không sao chép lại một công trình nghiên cứu hay đồ áncủa bất cứ tác nào khác

Trong nội dung của nội dung của đồ án, những phần tôi nghiên cứu, tríchdẫn đều được nêu trong phần các tài liệu tham khảo, có nguồn gốc, xuất xứ, têntuổi của các tác giả, nhà xuất bản rõ ràng

Những điều tôi cam kết hoàn toàn là sự thật, nếu sai, tôi xin chịu mọi hìnhthức xử lý kỷ luật theo quy định

Học viện

Hà Nội, ngày tháng 5 năm 2018

Học viên thực hiện (Ký tên và ghi rõ họ tên)

Đỗ Minh Thưởng

Trang 12

LỜI MỞ ĐẦU

Intetnet of Things – IoT là một phát triển của thế giới, khi mà mỗi đồ vật,con người được cung cấp một định danh của riêng mình, và tất cả có khả năngtruyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến sựtương tác trực tiếp giữa người với người, hay người với máy tính IoT đã phát triển

từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và Internet

Như vậy, chúng ta có thể hiểu IoT là khi tất cả mọi thứ đều được kết nối vớinhau qua mạng Internet, và người dùng có thể kiểm soát, điều khiển tất cả quamạng chỉ bằng một thiết bị thông minh như smartphone, tablet, PC hay thậm chí làvới chiếc smartwatch ngay trên tay của mình IoT còn hơn thế nữa, nó có thể kếtnối mọi người với nhau dễ dàng hơn

Hiện nay nguy cơ mất an toàn thông tin trên các thiết bị IoT đang ngày càngthể hiện rõ nét Nhiều cuộc tấn công từ chối dịch vụ phân tán (DDoS) có lưu lượngtấn công lớn với nguồn tấn công là các thiết bị IoT như router, camera an ninh, v.v

đã xảy ra, dẫn đến thiệt hại và ảnh hưởng hoạt động của nhiều doanh nghiệp cungcấp dịch vụ viễn thông, Internet cũng như các doanh nghiệp liên quan khác

Một vấn đề khác hết sức đáng lo ngại đó là các cuộc tấn công mạng vẫn tiếptục tăng cả về quy mô và số lượng ở Việt Nam, đặc biệt là môi trường mạng trongcác hệ thống IoT Từ đó, vấn đề giám sát và khắc phục các sự cố mạng trong IoT là

một vấn đề cấp bách đặt ra Do đó, đề tài “Phát triển hệ thống giám sát mạng trong IoT” được nghiên cứu, triển khai trong đồ án có ý nghĩa khoa học và khả năng ứng

dụng thực tiễn cao, phù hợp với xu hướng phát triển của công nghệ và an toànthông tin

CHƯƠNG 1: KIẾN THỨC CƠ SỞ

Chương này là cái nhìn tổng quát về IoT: khái niệm, đặc điểm cơ bản, môhình một hệ thống IoT, những nguyên nhân gây mất an toàn trong IoT và tổng thể

về giám sát mạng

Trang 13

CHƯƠNG 2: XÂY DỰNG GIẢI PHÁP GIÁM SÁT MẠNG IOT

Đưa ra các giải pháp và nghiên cứu về mạng IoT đồng thời đưa ra phươngpháp giám sát mạng IoT

CHƯƠNG 3: THỰC NGHIỆM

Sau khi xây dựng xong một hệ thống cơ bản, chương này sẽ đưa ra các bướccài đặt và cấu hình phần mềm PRTG nhằm quản trị mạng IoT

Trang 14

CHƯƠNG 1 KIẾN THỨC CƠ SỞ

1.1 Khái niệm IoT

IoT có thể được coi là một tầm nhìn sâu rộng của công nghệ và cuộc sống Từquan điểm của tiêu chuẩn kỹ thuật, IoT có thể được xem như là một cơ sở hạ tầngmang tính toàn cầu cho xã hội thông tin, tạo điều kiện cho các dịch vụ tiên tiếnthông qua sự liên kết các “Things” [1] IoT dự kiến sẽ tích hợp rất nhiều công nghệmới, chẳng hạn như các công nghệ thông tin machine-to-machine, mạng tự quản trị,khai thác dữ liệu và ra quyết định, bảo vệ sự an ninh và sự riêng tư, điện toán đámmây Như Hình 1.1 dưới, một hệ thống thông tin trước đây đã mang đến 2 chiều –

“Any TIME” và “Any PLACE” communication Giờ IoT đã tạo thêm một chiềumới trong hệ thống thông tin đó là “Any THING” Communication [2,3]

Hình 1.1: Kết nối mọi vậtTrong hệ thống IoT, “Things” là đối tượng của thế giới vật chất (Physical)hoặc các thông tin (Virtual) “Things” có khả năng nhận diện và có thể tích hợp vàomạng thông tin “Things” có liên quan đến thông tin, có thể là tĩnh hay động

“Physical Things” tồn tại trong thế giới vật lý và có khả năng được cảm nhận, đượckích thích và kết nối Ví dụ về “Physical Things” bao gồm các môi trường xungquanh, robot công nghiệp, hàng hóa, hay thiết bị điện “Virtual Things” tồn tại trong

Trang 15

thế giới thông tin và có khả năng được lưu trữ, xử lý, hay truy cập Ví dụ về “VirtualThings” bao gồm các nội dung đa phương tiện và các phần mềm ứng dụng [1].

1.2 Đặc điểm cơ bản và yêu cầu ở mức cao của một hệ thống IoT

“Things” trong IoT có thể là đối tượng vật lý (Physical) hoặc là đối tượngthông tin (hay còn gọi là đối tượng ảo – Virtual) Hai loại đối tượng này có thể ánh

xạ (mapping) qua lại lẫn nhau Một đối tượng vật lý có thể được trình bày hay đạidiện bởi một đối tượng thông tin, tuy nhiên một đối tượng thông tin có thể tồn tại màkhông nhất thiết phải được ánh xạ từ một đối tượng vật lý nào [2] Hình 1.2 thể hiệnhệ thống IoT từ góc nhìn kĩ thuật

Hình 1.2: Hệ thống IoT từ góc nhìn kĩ thuậtMột “device” là một phần của hệ thống IoT Chức năng bắt buộc của một thiết

bị là giao tiếp, và chức năng không bắt buộc là cảm biến, thực thi, thu thập dữ liệu,lưu trữ dữ liệu và xử lý dữ liệu Các thiết bị thu thập các loại thông tin khác nhau vàcung cấp các thông tin đó cho các mạng khác nơi mà thông tin được tiếp tục xử lý.Một số thiết bị cũng thực hiện các hoạt động dựa trên thông tin nhận được từ mạng

Truyền thông thiết bị - thiết bị: Có 3 cách các thiết bị sẽ giao tiếp lẫn nhau.Các thiết bị giao tiếp thông qua các mạng lưới thông tin liên lạc gọi là cổng, hoặccác thiết bị giao tiếp qua mạng lưới thông tin liên lạc mà không có một cổng, hoặccác thiết bị liên lạc trực tiếp với nhau qua mạng nội bộ

Trang 16

Trong Hình 1.2, mặc dù ta thấy chỉ có sự tương tác diễn ra ở Physical Things(các thiết bị giao tiếp với nhau) Thực ra vẫn còn hai sự tương tác khác đồng thờidiễn ra Đó là tương tác Virtual Things (trao đổi thông tin giữa các máy ảo), vàtương tác giữa Physical Things và Virtual Things.

Các ứng dụng IoT rất đa dạng, ví dụ, “hệ thống giao thông thông minh”,

“Lưới điện thông minh”, “sức khỏe điện tử”, hoặc “nhà thông minh” Các ứng dụng

có thể được dựa trên một nền tảng riêng biệt, cũng có thể được xây dựng dựa trêndịch vụ chung, chẳng hạn như chứng thực, quản lý thiết bị, tính phí, thanh toán, v.v

Các “Communication networks” chuyển dữ liệu được thu thập từ devices đếncác ứng dụng và thiết bị khác, và ngược lại, các mạng này cũng chuyển các mệnhlệnh thực thi từ ứng dụng đến các thiết bị Vai trò của communication network làtruyền tải dữ liệu một cách hiệu quả và tin cậy

Hình 1.3: Các loại thiết bị khác nhau và mối quan hệ

Trên Hình 1.3 chúng ta đã thấy được các loại thiết bị và mối quan hệ của chúng.Yêu cầu tối thiểu của các “thiết bị” trong IoT là khả năng giao tiếp Thiết bị sẽđược phân loại vào các dạng như thiết bị mang thông tin, thiết bị thu thập dữ liệu,thiết bị cảm ứng (sensor), thiết bị thực thi:

- Thiết bị mang dữ liệu (Data carrierring device): Một thiết bị mang thông tinđược gắn vào một Physical Things để gián tiếp kết nối các Physical Things với cácmạng lưới thông tin liên lạc

Trang 17

- Thiết bị thu thập dữ liệu (Data capturing device): Một thiết bị thu thập dữliệu có thể được đọc và ghi, đồng thời có khả năng tương tác với Physical Things.

Sự tương tác có thể xảy ra một cách gián tiếp thông qua thiết bị mang dữ liệu, hoặctrực tiếp thông dữ liệu gắn liền với Physical Things Trong trường hợp đầu tiên, cácthiết bị thu thập dữ liệu sẽ đọc thông tin từ một thiết bị mang tin và có ghi thông tin

từ các mạng và các thiết bị mang dữ liệu

- Thiết bị cảm biến và thiết bị thực thi (sensing device and actuation device):Một thiết bị cảm biến và thiết bị thực thi có thể phát hiện hoặc đo lường thông tinliên quan đến môi trường xung quanh và chuyển đổi nó sang tín hiệu dạng số Nócũng có thể chuyển đổi các tín hiệu kỹ thuật số từ các mạng thành các hành động(như tắt mở đèn, còi báo động, v.v.) Nói chung, thiết bị cảm biến và thiết bị thực thikết hợp tạo thành một mạng cục bộ giao tiếp với nhau sử dụng công nghệ truyềnthông không dây hoặc có dây và các cổng

- Thiết bị chung: Một thiết bị chung đã được tích hợp các mạng thông quamạng dây hoặc không dây Thiết bị chung bao gồm các thiết bị và được dùng chocác domain khác nhau của IoT, chẳng hạn như máy móc, thiết bị điện trong nhà, vàthiết bị di động

1.2.1 Đặc tính cơ bản

Đặc tính cơ bản của IoT bao gồm [1]:

- Tính kết nối liên thông (interconnectivity): Với IoT, bất cứ điều gìcũng có thể kết nối với nhau thông qua mạng lưới thông tin và cơ sở hạ tầngliên lạc tổng thể

- Những dịch vụ liên quan đến “Things”: Hệ thống IoT có khả năng cung cấpcác dịch vụ liên quan đến “Things”, chẳng hạn như bảo vệ sự riêng tư và nhất quángiữa Physical Things và Virtual Things Để cung cấp được dịch vụ này, cả côngnghệ phần cứng và công nghệ thông tin (phần mềm) sẽ phải thay đổi

- Tính không đồng nhất: Các thiết bị trong IoT là không đồng nhất vì nó cóphần cứng khác nhau, và mạng khác nhau Các thiết bị giữa các mạng có thể tươngtác với nhau nhờ vào sự liên kết của các mạng

Trang 18

- Thay đổi linh hoạt: Trạng thái của các thiết bị tự động thay đổi, ví dụ, ngủ

và thức dậy, kết nối hoặc bị ngắt, vị trí thiết bị đã thay đổi, và tốc độ đã thay đổi,v.v Hơn nữa, số lượng thiết bị có thể tự động thay đổi

- Quy mô lớn: Sẽ có một số lượng rất lớn các thiết bị được quản lý và giaotiếp với nhau Số lượng này lớn hơn nhiều so với số lượng máy tính kết nối Internethiện nay Số lượng các thông tin được truyền bởi thiết bị sẽ lớn hơn nhiều so vớiđược truyền bởi con người

1.2.2 Yêu cầu ở mức cao đối với một hệ thống IoT

Một hệ thống IoT phải thoả mãn các yêu cầu sau [2]:

- Kết nối dựa trên sự nhận diện: Nghĩa là các “Things” phải có ID riêng biệt.Hệ thống IoT cần hỗ trợ các kết nối giữa các “Things”, và kết nối được thiết lập dựatrên định danh (ID) của Things

- Khả năng cộng tác: Hệ thống IoT khả năng tương tác qua lại giữa các mạng

và Things

- Khả năng tự quản của mạng: Bao gồm tự quản lý, tự cấu hình, tự recovery,

tự tối ưu hóa và tự có cơ chế bảo vệ Điều này cần thiết để mạng có thể thích ứngvới các lĩnh vực ứng dụng khác nhau, môi trường truyền thông khác nhau, và nhiềuloại thiết bị khác nhau

- Dịch vụ thoả thuận: Dịch vụ để có thể được cung cấp bằng cách thu thập,giao tiếp và xử lý tự động các dữ liệu giữa các “Things” dựa trên các quy tắc (rules)được thiết lập bởi người vận hành hoặc tùy chỉnh bởi các người dùng

- Các khả năng dựa vào vị trí (location-based capabilities): Thông tin liên lạc

và các dịch vụ liên quan đến một cái gì đó sẽ phụ thuộc vào thông tin vị trí củaThings và người sử dụng Hệ thống IoT có thể biết và theo dõi vị trí một cách tựđộng Các dịch vụ dựa trên vị trí có thể bị hạn chế bởi luật pháp hay quy định, vàphải tuân thủ các yêu cầu an ninh

- Bảo mật: Trong IoT, nhiều “Things” được kết nối với nhau Chính điều nàylàm tăng mối nguy trong bảo mật, chẳng hạn như bí mật thông tin bị tiết lộ, xác thựcsai, hay dữ liệu bị thay đổi hay làm giả

Trang 19

- Bảo vệ tính riêng tư: Tất cả các “Things” đều có chủ sở hữu và người sửdụng của nó Dữ liệu thu thập được từ các “Things” có thể chứa thông tin cá nhânliên quan chủ sở hữu hoặc người sử dụng nó Các hệ thống IoT cần bảo vệ sự riêng

tư trong quá trình truyền dữ liệu, tập hợp, lưu trữ, khai thác và xử lý Bảo vệ sự riêng

tư không nên thiết lập một rào cản đối với xác thực nguồn dữ liệu

- Plug and play: Các “Things” phải được plug-and-play một cách dễ dàng vàtiện dụng

- Khả năng quản lý: Hệ thống IoT cần phải hỗ trợ tính năng quản lý các

“Things” để đảm bảo mạng hoạt động bình thường Ứng dụng IoT thường làm việc

tự động mà không cần sự tham gia của con người, nhưng toàn bộ quá trình hoạtđộng của họ nên được quản lý bởi các bên liên quan

1.3 Mô hình của một hệ thống IoT

Bất kỳ một hệ thống IoT nào cũng được xây dựng lên từ sự kết hợp của 4layer sau [4]:

- Lớp ứng dụng (Application Layer)

- Lớp hỗ trợ dịch vụ và hỗ trợ ứng dụng (Service support and applicationsupport layer)

- Lớp mạng (Network Layer)

- Lớp thiết bị (Device Layer)

Dưới đây là Hình 1.4 thể hiện mô hình IoT dựa trên các lớp khác nhau

Hình 1.4: Mô hình IoT

Trang 20

1.3.1 Lớp ứng dụng

Lớp ứng dụng cũng tương tự như trong mô hình OSI, lớp này tương tác trựctiếp với người dùng để cung cấp một chức năng hay một dịch vụ cụ thể của một hệthống IoT

1.3.3 Lớp mạng

Lớp mạng có 2 chức năng:

- Chức năng của mạng: Cung cấp chức năng điều khiển các kết nối kết nốimạng, chẳng hạn như tiếp cận được nguồn tài nguyên thông tin và chuyển tàinguyên đó đến nơi cần thiết, hay chứng thực, uỷ quyền, v.v

- Chức năng truyển tải: Tập trung vào việc cung cấp kết nối cho việc truyềnthông tin của dịch vụ/ứng dụng IoT

tế, các thiết bị thông thường bao gồm các cảm biến, các phần cứng điều khiểnmotor, đèn, v.v

- Thiết bị công: Cổng là cổng liên lạc giữa thiết bị và mạng Một cổng hỗ trợ

2 chức năng sau:

Trang 21

Có nhiều chuẩn giao tiếp: Vì các “Things” khác nhau có kiểu kết nối khácnhau, nên cổng phải hỗ trợ đa dạng từ có dây đến không dây, chẳng hạn CAN bus,ZigBee, Bluetooth hoặc Wi-Fi Tại Network layer, cổng có thể giao tiếp thông quacác công nghệ khác nhau như PSTN, mạng 2G và 3G, LTE, Ethernet hay DSL.

Chức năng chuyển đổi giao thức: Chức năng này cần thiết trong hai tìnhhuống là khi truyền thông ở lớp thiết bị, nhiều thiết bị khác nhau sử dụng giao thứckhác nhau, ví dụ: ZigBee với Bluetooth, và là khi truyền thông giữa các thiết bị vàmạng, thiết dùng giao thức khác, mạng dùng giao thức khác, ví dụ: thiết bị dùngZigBee còn tầng mạng thì lại dùng công nghệ 3G

1.4 Hệ thống giám sát mạng

Hệ thống giám sát an toàn mạng đóng vai trò quan trọng, không thể thiếutrong hạ tầng công nghệ thông tin (CNTT) của các cơ quan, đơn vị, tổ chức Hệthống này cho phép thu thập, chuẩn hóa, lưu trữ và phân tích tương quan toàn bộcác sự kiện an toàn mạng được sinh ra trong hệ thống CNTT của tổ chức

1.4.1 Các yếu tố cơ bản của giám sát

Để công tác giám sát an toàn mạng đạt hiệu quả cần phải xác định được cácyếu tố cốt lõi, cơ bản nhất của giám sát như [3]:

- Xác định các đơn vị, hệ thống, thiết bị, dịch vụ cần giám sát

- Xác định trang thiết bị, giải pháp phần mềm thương mại phục vụ giám sát

- Xác định phần mềm nội bộ và phần mềm nguồn mở phục vụ giám sát

- Xác định các thiết bị, công cụ, giải pháp hỗ trợ phân tích kết quả giám sát:công cụ NMAP, TCPDUMP, Wireshark, Nessus, v.v

Ngoài các trang thiết bị, công cụ, giải pháp hỗ trợ thì yếu tố con người và đặcbiệt là quy trình phục vụ giám sát là vô cùng quan trọng

1.4.2 Các giải pháp công nghệ giám sát an toàn mạng

Hệ thống giám sát an toàn mạng có thể được xây dựng theo một trong ba giảipháp sau:

- Giải pháp quản lý thông tin an ninh: Tập trung vào việc thu thập, lưu trữ vàbiểu diễn nhật ký

- Giải pháp quản lý sự kiện an ninh: Tập trung vào việc phân tích và xử lý cácnhật ký đã được thu thập để đưa ra cảnh báo cho người dùng

Trang 22

- Giải pháp quản lý và phân tích sự kiện an ninh: Là sự kết hợp của cả hai giảipháp trên nhằm khắc phục những hạn chế vốn có.

1.4.3 Giải pháp quản lý và phân tích sự kiện an ninh

- Phân tách từng sự kiện và chuẩn hóa các sự kiện vào một lược đồ chung

- Tích hợp các sự kiện để giảm thiểu số lượng các sự kiện gửi về thành phầnphân tích và lưu trữ

- Chuyển toàn bộ các sự kiện đã thu thập về thành phần phân tích và lưu trữ.1.4.3.2 Phân tích và lưu trữ

- Kết nối với các thành phần thu thập nhật ký để tập hợp nhật ký tập trung vàtiến hành phân tích, so sánh tương quan

- Môđun phân tích sẽ được hỗ trợ bởi các luật (được định nghĩa trước) cũngnhư khả năng tuỳ biến, nhằm đưa ra kết quả phân tích chính xác nhất

- Các nhật ký an toàn mạng được tiến hành phân tích, so sánh tương quantheo thời gian thực nhằm đưa ra cảnh báo tức thời cho người quản trị Đồng thờicũng cho phép phân tích các dữ liệu trong quá khứ, nhằm cung cấp cho người quảntrị một bức tranh toàn cảnh về an toàn mạng theo thời gian [6]

- Hỗ trợ kết nối đến các hệ thống lưu trữ dữ liệu (như SAN, NAS) giúp nângcao khả năng lưu trữ và xây dựng kế hoạch dự phòng, chống mất mát dữ liệu

- Hỗ trợ các công cụ cho việc xử lý các sự kiện an toàn mạng xảy ra trong hệthống

Trang 23

1.4.3.4 Các thành phần khác

Thành phần cảnh báo, hệ thống DashBoard theo dõi thông tin, các báo cáophong phú đáp ứng các tiêu chuẩn quản lý, thành phần lưu trữ có khả năng lưu trữ

dữ liệu lâu dài

1.5 Các nguy cơ mất an toàn trong IoT

1.5.1 Nguy cơ mất ATTT trong IoT

Vòng đời của mọi thiết bị đều phải trải qua 3 giai đoạn: Sản xuất, cài đặt/vậnhành và hoạt động Có rất nhiều tấn công gây ra mất an toàn thông tin và xâmphạm tính riêng tư cho người dùng có thể được thực hiện trong suốt vòng đời củathiết bị [4]

Giai đoạn sản xuất: Các thiết bị trong IoT có xu hướng được thiết kế hướngtới một nhiệm vụ cụ thể và không chỉ được phát triển bởi cùng một hãng sản xuất.Điều này dẫn đến các tấn công trong giai đoạn sản xuất như việc sao chép và làmgiả thiết bị bất hợp pháp Các thiết bị sao chép thường được bán với giá rẻ hơn rấtnhiều dù có cùng chức năng như các sản phẩm chính hãng Phần mềm của thiết bị

có thể bị thay đổi hoặc cài đặt thêm các chức năng gây hại tới người dùng (Ví dụ:để ăn cắp thông tin)

Giai đoạn cài đặt/vận hành: Thiết bị được cài đặt một định danh và một khóa

bí mật được sử dụng trong toàn bộ giai đoạn hoạt động Thiết bị có thể bị thay thếbởi thiết bị khác có chất lượng thấp hơn nếu quá trình cài đặt không đáng tin cậy

Tấn công giai đoạn này sẽ giúp kẻ tấn công tiết kiệm được tiền cài đặt và cóthể thu được lợi nhuận bằng việc bán các sản phẩm chính hãng đã thay thế Nhữngcuộc tấn công khác trong giai đoạn cài đặt liên quan tới việc chiếm dụng định danh

và khóa bí mật gây tổn hại đến quá trình cài đặt trong mạng

Giai đoạn hoạt động: Những tấn công trong giai đoạn này có thể bao gồm:chặn bắt trên môi trường vật lý, làm gián đoạn hoạt động mạng, từ chối dịch vụ,tấn công nghe lén và các cuộc tấn công điều khiển

1.5.2 Kiến trúc IoT

Hai tính chất quan trọng để đảm bảo an toàn thông tin trong IoT là tính tậptrung và tính tự khởi động [4]

Trang 24

Tính tập trung: Những kiến trúc phổ biến nhất hiện nay đối với IoT là hoàntoàn tập trung bởi lý do an toàn Có thể kể đến ZigBee, là một giao thức phát triểncho IoT, trong đó tồn tại một trung tâm tin cậy; Giao thức 6LoWPAN/CoRE cóRouter 6LoWPAN chính là thực thể trung tâm Kiến trúc quản lý tập trung IoT sẽđơn giản hóa chức năng của thiết bị và việc quản lý khóa, nhưng cũng tồn tại rủi ro

an toàn ở chính thiết bị trong trung hệ thống Một yếu tố khác cần xem xét là, đốivới các mạng LLN, các nút sẽ thường xuyên trong chế độ “tắt” hoặc tiết kiệm nănglượng, dẫn tới kiến trúc IoT an toàn tập trung sẽ làm phức tạp quá trình xác thực vàđồng bộ các tham số an toàn

Tính tự nạp khởi động: Đề cập tới quá trình kết nối an toàn của thiết bị khikhởi động tới IoT Hiện nay, có một số giao thức thực hiện chức năng xác thực cácnút trong quá trình khởi động thiết bị như: PANA (Protocol for CarryingAuthentication for Network Access) trên nền UDP, hoặc giao thức xác thực mởEAP (Extensible Authentication Protocol) trong lớp mạng của IoT EAP là một giaothức đôi bên (two party), trong đó có sự tạo khóa chủ xác thực Nếu như các giaothức Internet truyền thống luôn giả định rằng, định danh của thiết bị là luôn hoạtđộng, thì thiết kế giao thức xác thực của IoT sử dụng các mạng LLN, việc giả định

về định danh của thiết bị đã bị thay đổi (thiết bị trong chế độ tắt) Sau khi EAP xácthực nút, các thông số cấu hình sẽ được gửi thông qua một trong các giao thức:IKEv2, HIP, TLS hoặc DTLS Tất cả các giao thức này đều bảo vệ các thông số cấuhình vì đều thực hiện mã hóa dữ liệu trước khi gửi đi TLS và DTLS cho phép chỉxác thực các thiết bị phản hồi lại, tính năng này giúp ngăn chặn kẻ tấn công nghelén, khôi phục định danh thiết bị khởi tạo ban đầu HIP và IKEv2 phải đồng nhấtkhóa công khai, được sử dụng để xác thực định danh các thiết bị khởi tạo ban đầu.Thiết kế của giao thức HIP hướng đến việc giảm năng lực tính toán và năng lượng

sử dụng trong quá trình mã hóa, do đó độ bảo mật thấp hơn so với IKEv2. 

1.5.3 Một số phương thức tấn công phổ biến trong IoT

1.5.3.1 Tấn công lớp vật lý

Trên đường truyền giữa hai nút trong IoT, dễ dàng xảy ra những tấn côngchặn bắt luồng dữ liệu Những cuộc tấn công này có thể khai thác được những dữ

Trang 25

liệu mật, khóa, v.v từ thiết bị Dựa vào đó, những kẻ tấn công có thể khởi động lạithiết bị khi cần Nếu kẻ tấn công chặn bắt được khóa riêng thì chỉ làm tổn thươngmột nút mạng, nhưng nếu là khóa chung thì tấn công này có thể ảnh hưởng tới toàn

bộ mạng IoT cũng có thể phải đối mặt với các cuộc tấn công từ chối dịch vụ từ lớpvật lý làm tắc nghẽn mạng, cản trở thiết bị gây ra mất kết nối. 

1.5.3.2 Tấn công lớp mạng

- Tấn công lỗi xác thực: Là tấn công mạo danh có thể dẫn tới một loạt các

tấn công khác như: cung cấp các thông tin điều khiển sai, kiểm soát nút mạng hoặcảnh hưởng tới truyền thông trên toàn mạng Một nút mạng giả mạo hình thành khitấn công giả mạo vào một nút hợp pháp thành công Khi có nhiều nút giả mạo cóthể thực hiện cuộc tấn công trên toàn mạng bằng những nút này

- Tấn công tiêu hao tài nguyên nút: Xảy ra khi kẻ tấn công liên tục xâm

nhập vào mạng, làm tràn bộ nhớ lưu trữ của nút mạng và còn có thể ảnh hưởngxuống nút phía dưới của mạng, gây tiêu hao tài nguyên mạng

- Tấn công giả mạo gói ACK và HELLO Flood của giao thức TCP trong IoT

có thể được thực hiện bởi những cách thức khác nhau nhằm mục đích khiến chocác nút tin rằng tồn tại những tuyến đường mà thực tế không có Cách tối ưu đểchống lại những cuộc tấn công này là thông qua kết nối hai hướng trong đó có sựđiều khiển xác nhận kết nối hợp lệ ở lớp liên kết dữ liệu

- Tấn công nghe lén thụ động: Nghe lén dữ liệu được truyền đi giữa các nút

bằng cách phân tích lưu lượng truyền thông Qua đó, kẻ tấn công có thể tìm hiểuđược về hệ thống mạng

1.5.4 Tính riêng tư trong IoT

Đã có rất nhiều nghi ngờ về sự thiếu an toàn và các quy định về an toàntrong IoT Hầu hết mọi người đều cho rằng quy định hiện hành chưa thể kiểm soát,điều khiển được tính riêng tư trong IoT, do sự đa dạng của thiết bị IoT và số lượnglớn các nhà sản xuất Việc quy định đối với nhà sản xuất trong việc thiết kế sảnxuất từng loại thiết bị là một việc rất khó Các chuyên gia cho rằng phần mềm válỗi và các bản vá cập nhật là không khả thi cho rất nhiều ứng dụng trong IoT Vớitốc độ tăng trưởng nhanh chóng của IoT thì các quy định về đảm bảo tính riêng tư

Trang 26

là không theo kịp Nhất là khi IoT phát triển hướng tới các lĩnh vực y tế và tự độnghóa xe cộ thì vấn đề an toàn và quyền riêng tư còn có thể dẫn tới những nguy cơmang tính vật lý cho người dùng [5].

1.6 Tổng kết chương

Nội dung Chương 1 đã tổng hợp về khái niệm cũng như các dặc điểm cơ bảncủa hệ thống IoT, đồng thời cho thấy một mô hình IoT, những nguy cơ mất an toàntrong hệ thống IoT và một số phương thức tấn công thường gặp trong IoT Một hệthống giám sát mạng bao gồm các thành phần như thiết bị, phần mềm hay công cụnhằm giám sát mạng

Trang 27

CHƯƠNG 2: XÂY DỰNG GIẢI PHÁP GIÁM SÁT MẠNG IOT

2.1 Tổng hợp các nghiên cứu và giải pháp

2.1.1 Tổng quan và tầm quan trọng của việc giám sát hệ thống mạng

Hệ thống mạng là một phần quan trọng của cơ quan doanh nghiệp, hệ thốngmạng là nơi lưu trữ các thông tin bảo mật của các cơ quan, lưu trữ thông tin nhân

sự, thông tin liên quan đến bí mật nội bộ của cơ quan, v.v vì vậy việc bảo vệ chohệ thống khỏi bị xâm nhập, tấn công bởi các hacker và đảm bảo việc hoạt độngliên tục của hệ thống là vấn đề thiết yếu

Giám sát mạng là việc giám sát hệ thống, thiết bị của mạng máy tính thôngqua các công cụ phần mềm quản lý chuyên dụng Hệ thống giám sát mạng thườngđược sử dụng trong hệ thống mạng vừa và lớn, các cơ quan cần quản lý thông tinmột cách liên tục [9]

Những yếu tố quan trọng mà việc giám sát mạng đem lại:

- Cập nhật được thông tin một cách chính xác trong bất cứ thời điểm thờigian nào

- Đưa ra các giải pháp đơn giản đáng tin cậy để triển khai và sử dụng

- Giám sát được quá trình hoạt động của hệ thống đảm bảo hệ thống vẫndiễn ra bình thường

- Kịp thời phát hiện và khắc phục các lỗi xảy ra

- Kiểm soát được quá trình sử dụng và Dowload tài nguyên mà server cungcấp tránh việc mất cắp tài nguyên

Một số giao thức giám sát mạng IoT hiện nay:

- Multi Router Traffic Grapher (MRTG)

Trang 28

Thật không may, hầu hết các bộ định tuyến Wi-Fi cũng không được xâydựng với tính bảo mật. Vào đầu năm 2016, The Wall Street Journal đã xem xét cáckhả năng bảo mật của 20 router hàng đầu và thấy rằng chỉ có 6 trong số đó có phầnmềm firmware mới nhất vào thời điểm đó, và chỉ hai trong số đó có các quy trìnhmật khẩu tốt. Một số doanh nghiệp nhỏ (cũng như các văn phòng tại nhà) không cótường lửa của công ty hoặc hệ thống quản lý mối đe dọa thống nhất (UTM) đúngchỗ và dựa vào các bộ định tuyến cấp độ người tiêu dùng mà không cung cấp đủbảo vệ.

- Ransomware

Các mối đe dọa an ninh mạng và các cuộc tấn công luôn luôn pháttriển. Virus, sâu, trojan, spyware, adware và scareware đều có trong một thời giandài. Tuy nhiên, một loại phần mềm độc hại đã thu hút các tiêu đề và gây ra nhứcđầu cho người dùng và các chuyên gia CNTT như ransomware

Ransomware được định nghĩa là một loại phần mềm độc hại tạo ra sự hạnchế trên máy tính của người dùng. Để loại bỏ những hạn chế, người sử dụng phảitrả một khoản tiền chuộc. Hình thức của mối đe doạ này ở chỗ nó cố gắng ép buộcngười dùng trả một khoản tiền trực tiếp – để thu về một khoản tiền cho kẻ tấncông. Trong năm năm qua, ransomware ngày càng trở nên phổ biến vì sự thành

Trang 29

công ban đầu của tội phạm mạng trong việc thuyết phục các nạn nhân trả tiền đểkhôi phục các tệp tin [6].

Hacker thường sử dụng trojan để lây lan ransomware. Một trojan có thể là bấtkỳ chương trình nào ngụy trang, để được một người dùng cài đặt và sửdụng. Trojans thường giả mạo là cập nhật hệ thống hoặc phần mềm, macro hoặcphần mềm bổ sung khác. Trong thực tế, họ mang theo các payload độc hại có thể cóbất kỳ một số hiệu ứng không mong muốn, tiêu hủy các tập tin hoặc làm hỏng ổ đĩa,kiểm soát tài nguyên máy tính để sử dụng một số hoặc tất cả chúng như là một phầncủa "botnet" hoặc thậm chí ăn cắp thông tin nhận dạng cá nhân như tên, địa chỉ,thông tin thẻ tín dụng hoặc các dữ liệu nhạy cảm khác trực tiếp hoặc bằng

"keylogging". Trong trường hợp ransomware, trojan này sẽ ẩn mã độc hại và lừangười dùng thực hiện nó

Ransomware khét tiếng như Cryptolocker, CryptoWall và Locky đều hoạtđộng theo những cách tương tự. Ba ứng dụng được dùng để khai thác rộng rãi tấtcả các tệp tấn công trên máy tính của nạn nhân và mã hóa chúng bằng khóa cánhân chỉ được biết đến với hacker. Điều này làm cho các tập tin không sử dụngđược, người dùng không còn có thể truy cập nội dung mà không có chìa khóa. Đểlấy chìa khóa và giải mã các tập tin, nạn nhân phải làm theo các hướng dẫn của tộiphạm để thanh toán và lấy bộ giải mã

2.2 Giải pháp giám sát mạng IoT dựa trên PRTG

2.2.1 Giới thiệu về phần mềm PRTG

PRTG (Paessler Router Traffic Grapher) là sản phẩm của công ty Paesslercủa Đức

PRTG có 2 phiên bản đó là Network Monitor và Traffic Grapher

PRTG Network Monitor là phiên bản không cho phép kiểm tra hiệu suất vàkết nối mạng nội bộ cho máy tính nội bộ nhưng kết nối và kiểm tra mạng cho toàn

bộ doanh nghiệp PRTG Network Monitor có thể thực hiện điều này thông quakhoảng 10 kiểu sensor khác nhau như SNMP, WMI, Netflow Kiến trúc PRTGNetwork Monitor bao gồm hay phần chính đó là: PRTG Core Server và PRTGProbe Vấn đề chính trong quá trình cài đặt PRTG đó là Core Server bao gồm quá

Trang 30

trình lưu trữ dữ liệu, web server, các báo cáo và hệ thống lưu trữ Còn Probe thihành quá trình giá sát, nó nhận các cấu hình từ Core Server có thể quản lí khônggiới hạn cá Probe để tăng khả năng giám sát Hai phần Probe là hai dịch vụ trongwindows chúng chạy bởi hệ điều hành window [7].

2.2.2 Tổng quan về phần mềm PRTG

PRTG là một ứng dụng giám sát mạng mạnh mẽ dựa trên hệ thống Nó phùhợp cho các mạng nhỏ vừa và lớn và có khả năng giám sát mạng LAN, WAN,WLAN, và VPN Cũng có thể giám sát web, mail, hệ thống Linux, Windowsclient, bộ định tuyến, và các thiết bị IoT PRTG giám sát mạng có sẵn và sử dụngbăng thông, cũng như các thông số mạng khác như chất lượng dịch vụ [7]

PRTG quản lý hệ thống mạng sẵn có và cách sử dụng băng thông, cũng nhưrất nhiều các mạng lưới tham số khác, như là chất lượng phục vụ, dung lượng tải

bộ nhớ và cách sử dụng CPU, thậm chí cả trên những máy tính từ xa

Nó cung cấp hệ thống quản lý với hệ thống đọc tự động và khuynh hướng sửdụng định kỳ để tối ưu hóa hiệu quả, sự bố trí và hình thành của các đường dây, bộđịnh tuyến, tường lửa, máy chủ, và các thành phần mạng lưới khác

Phần mềm PRTG rất dễ để cài đặt và sử dụng cũng như quản lý một mạnglưới bằng cách sử dụng danh sách các cảm biến, bao gồm bộ cảm biến cho SNMP(Simple Network Management), cho các máy chủ ảo, WMI (WindowsManagement Instrumentation), các gói sniffer, Cisco NetFLow cũng như IPFIX,sFlow và jFlow, v.v Nó chạy trên hệ điều hành Windows trong mạng 24 giờ mỗingày PRTG Network Monitor ghi lại liên tục những tham số mạng lưới sử dụng

và hệ thống mạng lưới sẵn có Những thông tin được ghi lại được lưu trữ trong mộtcơ sở dữ liệu nộ bộ cho những nghiên cứ sau này

Nếu PRTG không có cảm biến cho nền tảng hoặc thiết bị cụ thể, quản trịviên có thể tạo cảm biến tùy chỉnh. Các cảm biến tùy chỉnh có thể dựa trên cácgiao thức, trên kết quả thực thi, tập lệnh SSH hoặc các luồng dữ liệu tùy chỉnhkhác được truyền đi từ một thiết bị. Các cảm biến tùy chỉnh thường có thể là cơchế hoàn hảo để đối phó với hệ thống thiết bị IoT đang phát triển mà nhiều doanhnghiệp phải đối phó

Trang 31

2.2.3 Các khái niệm cơ bản về PRTG

2.2.3.1 Kiến trúc của PRTG

PRTG Network Monitor bao gồm các phần khác nhau có thể được chia thành

ba loại chính: Bộ phận hệ thống, giao diện điều khiển và giao diện quản trị cơ bản

Bảng 2.1: Các thành phần của PRTG

Bộ phận hệ thống

Core Server: Đây là phần trung tâm của PRTG và baogồm dữ liệu lưu trữ, máy chủ web, công cụ báo cáo, hệthống thông báo

Probe: Một phần của PRTG dùng để theo dõi thực tế Cóđầu dò cục bộ, đầu dò từ xa và đầu dò cụm có sẵn Tất cả

dữ liệu giám sát được chuyển tiếp đến Core Server

Giao diện người dùng

Giao diện web dựa trên Ajax được sử dụng để cấu hìnhthiết bị và cảm biến, cũng như việc xem xét kết quả giámsát Cũng thế quản trị hệ thống và quản lý người dùngđược cấu hình ở đây

Bảng điều khiển doanh nghiệp: Ứng dụng Windows nguyênbản (trước đây là GUI của Windows) vào giao diện web đểquản lý việc theo dõi Với Enterprise Console, có thể kết nốivới PRTG Core Server và xem xét dữ liệu

Ứng dụng điện thoại thông minh: Giám sát mạng khi đang

di chuyển với PRTG và điện thoại thông minh ứng dụngcho iOS và Android

Chương trình quản lí

hệ thống

Quản trị PRTG Core Server: Được sử dụng để cấu hìnhcài đặt Core Server cơ bản, chẳng hạn như đăng nhập củaquản trị viên, IP máy chủ web và cổng, kết nối cổng càiđặt, chế độ, ngôn ngữ hệ thống, v.v

Quản trị PRTG Probe: Được sử dụng để cấu hình các thiết lậpthăm dò cơ bản như tên, cài đặt kết nối IP và máy chủ, v.v

Trang 32

PRTG Core Server: Phần trung tâm của một cài đặt PRTG là “Core Server”bao gồm lưu trữ dữ liệu, máy chủ web, công cụ báo cáo và hệ thống thông báo.PRTG Core Server là bộ phận quan trọng trong PRTG dùng để xử lí các quá trình:

- Cấu hình quản lí monitor

- Quản lí và cấu hình kết nối với các Probe

- Lưu các dòng kết quả của monitor

- Người quản trị khai báo Mail Server cho quá trình gửi qua Email

- Lập biểu và báo cáo

- Quản lí các account

- Thanh lọc dữ liệu (dữ liệu quá 365 ngày)

PRTG Probe: Thực hiện việc giám sát thực tế Nó nhận được cấu hình của nó

từ Server Core, chạy các quá trình giám sát và cung cấp kết quả giám sát trở lạiServer Core Một Server Core luôn luôn có một Probe địa phương đang chạy trêncùng một máy chủ Ngoài ra một Server Core có thể quản lí một số lượng khônggiới hạn của thiết bị thăm dò từ xa để đạt được theo dõi nhiều vị trí Probe: là giaodiện PRTG có thể chạy trên một hay nhiều máy tính Ở quá trình cài đặt được gọi là

“Local Probe” tự động được tạo bởi hệ thống Sau khi nhận được cấu hình từ Corehệ thống tất cả các Probe có thể hoạt động độc lập Chúng có nhiệm vụ giám sát vàthông báo tình trạng hệ thống máy tính Trên thực tế PRTG Network Monitor thihành bởi các sensor, mỗi một sensor đại diện cho một thiết bị mạng, có thể là:

- Một dịch vụ mạng: SMTP, FPT, HTTP, v.v

- Quá trình giao tiếp trên một cổng của Switch

- Quá trình hoạt động của CPU hay bộ nhớ

- Quá trình giao tiếp trên card mạng

- Một thiết bị NetFlow, v.v

Trang 33

Hình 2.1: Mô hình PRTG Core Server và Local ProbeCác cảm biến cho phép User tạo thành các nhóm, mỗi nhóm là tập hợp củamột số các thiết bị, mỗi thiết bị lại có tập các cảm biến và cuối cùng mỗi cảm biến

có một hoặc nhiều kênh “channels” (có thể là kênh IN hay OUT)

2.2.3.2 Phân cụm trên PRTG

Cụm PRTG bao gồm hai hoặc nhiều cài đặt PRTG hoạt động cùng nhau đểtạo thành một hệ thống giám sát khả dụng cao Mục tiêu là để đạt được 100% thờigian hoạt động cho công cụ giám sát Sử dụng phân cụm, thời gian hoạt động sẽkhông còn bị suy giảm do không kết nối vì bị gián đoạn Internet tại vị trí của máychủ PRTG, lỗi phần cứng hoặc do thời gian chết do nâng cấp phần mềm cho hệđiều hành hoặc PRTG

Cách hoạt động của một nhóm PRTG:

Cụm PRTG bao gồm một nút chính và một hoặc nhiều nút chuyển đổi dựphòng Mỗi nút chỉ đơn giản là cài đặt PRTG mà có thể thực hiện toàn bộ giám sát

và cảnh báo Các nút được kết nối với nhau bằng hai kết nối TCP/IP Chúng giaotiếp theo cả hai hướng và một nút duy nhất chỉ cần kết nối với một nút khác để tíchhợp vào cụm

Trong quá trình hoạt động, Primary Master được sử dụng để cấu hình cácthiết bị và cảm biến (sử dụng giao diện web hoặc GUI của Windows) Master sẽ tựđộng phân phối cấu hình cho tất cả các nút khác trong thời gian thực Tất cả cácnút đều theo dõi vĩnh viễn mạng theo cấu hình chung này và mỗi nút lưu kết quả

Trang 34

của nó vào cơ sở dữ liệu riêng của nó Bằng cách này, việc lưu trữ các kết quảgiám sát được phân bố trong cluster Người dùng có thể xem lại kết quả giám sátbằng cách đăng nhập vào giao diện web bất kỳ nút cụm nào trong chế độ đọc Docấu hình giám sát được quản lý tập trung, nó chỉ có thể được thay đổi trên nútchính.

Tất cả các thiết bị được tạo trên Cluster Probe đều được giám sát bởi tất cảcác nút trong cluster, do đó dữ liệu từ góc nhìn khác nhau có sẵn và giám sát chocác thiết bị này luôn luôn liên tục, nếu một trong các nút bị lỗi Trong trường hợpMaster chính lỗi, một trong các nút chuyển đổi dự phòng đảm nhận vai trò chủ vàđiều khiển cụm cho đến khi nút chính trở lại Điều này đảm bảo giám sát dữ liệumột cách an toàn

Nếu trong thời gian ngừng hoạt động hoặc vi phạm ngưỡng được phát hiệnbởi một hoặc nhiều nút, hoặc là Master chính hoặc Master Failover, sẽ gửi thôngbáo (qua email, tin nhắn văn bản SMS, v.v.)

2.2.3.3 Các đối tượng trong PRTG

Tất cả các đối tượng trong hệ thống giám sát PRTG được bố trí phân cấp đểtạo danh sách điều hướng dễ dàng và cung cấp cho người dùng khả năng sắp xếpchúng trong các nhóm theo dõi các thiết bị, dịch vụ tương tự hoặc các vị trí tương

tự Thứ tự thứ bậc được mô tả cũng được sử dụng để xác định các thiết lập chungcho các nhóm đối tượng khác nhau, ví dụ các thiết lập của nhóm Root áp dụng theomặc định cho tất cả các đối tượng khác bên dưới nó

Ngày đăng: 14/08/2018, 13:20

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Jake (2016), Monitoring the Internet of Things Sách, tạp chí
Tiêu đề: Monitoring the Internet of Things
Tác giả: Jake
Năm: 2016
[4] Luca Deri (2017), Network and Security Monitoring in the IoT and Fog Computing Ag Sách, tạp chí
Tiêu đề: Network and Security Monitoring in the IoT and Fog Computing Ag
Tác giả: Luca Deri
Năm: 2017
[9] Edmund Wong, Network Monitoring Fundamentals and Standards Sách, tạp chí
Tiêu đề: Network Monitoring Fundamentals and Standards
Tác giả: Edmund Wong
[10] Andrew Moore, James Hall, Christian Kreibich, Euan Harris, and Ian Pratt, Architecture of a Network Monitor Sách, tạp chí
Tiêu đề: Architecture of a Network Monitor
Tác giả: Andrew Moore, James Hall, Christian Kreibich, Euan Harris, Ian Pratt
[2] MILICA D. ĐEKIĆ (2017), The Internet of Things Security, Subotica, pp.309-312 Khác
[3] Mihajlo Savić (2016), BRIDGING THE SNMP GAP: SIMPLE NETWORK MONITORING THE INTERNET OF THINGS, pp. 475-487 Khác
[5] Tuhin Borgohain, Uday Kumar, Sugata Sanyal, Survey of Security and Privacy Issues of Internet of Things Khác
[6] Alma Oracevic, Selma Dilek, Alma Oracevic (2017), Security in Internet of Things: A Survey Khác
[7] Paessler AG (2012), PRTG Network Monitor 9 User Manual [8] Ericsson AB. All Rights Reserved (1991-20180), Simple Network Management Protocol (SNMP) Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w