ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG VŨ ANH DŨNG NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT THÔNG TIN CHO CÁC THIẾT BỊ IOT VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KH
Trang 1ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
VŨ ANH DŨNG
NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT THÔNG TIN CHO CÁC THIẾT BỊ IOT VÀ ỨNG DỤNG
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Thái Nguyên 2019
Trang 2LỜI CAM ĐOAN
Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của cá nhân dưới sự hướng dẫn khoa học của TS Nguyễn Văn Tảo Trong toàn bộ nội dung luận văn, nội dung được trình bày là của cá nhân hoặc tổng hợp từ nhiều nguồn tài liệu khác nhau Tất cả các tài liệu tham khảo đó đều có xuất xứ rõ ràng và được trích dẫn hợp pháp
Tôi xin chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy định cho lời cam đoan của mình
Thái Nguyên, tháng 05 năm 2019
Tác giả
Vũ Anh Dũng
Trang 3LỜI CẢM ƠN
Em xin gửi lời cảm ơn chân thành đến TS Nguyễn Văn Tảo - người thầy, người đã hướng dẫn khoa học, định hướng và nhiệt tình hướng dẫn, giúp đỡ em trong quá trình làm luận văn
Em xin gửi lời biết ơn sâu sắc đến quý thầy cô giáo trường Đại học Công nghệ thông tin và Truyền thông; Viện công nghệ thông tin thuộc Viện hàn lâm Khoa học
và Công nghệ Việt Nam đã truyền đạt những kiến thức và kinh nghiệm quý báu cho chúng em trong thời gian học tập
Xin chân thành cảm ơn các bạn bè, đồng nghiệp, ban cán sự và các học viên lớp cao học CK16H, những người thân trong gia đình đã động viên, chia sẻ, tạo điều kiện giúp đỡ trong suốt quá trình học tập và làm luận văn
Thái Nguyên, tháng năm 2019
Tác giả
Vũ Anh Dũng
Trang 4MỤC LỤC
LỜI CAM ĐOAN i
LỜI CẢM ƠN iii
MỤC LỤC iv
DANH MỤC VIẾT TẮT vi
DANH MỤC HÌNH VẼ vii
MỞ ĐẦU ix
CHƯƠNG 1: TỔNG QUAN VỀ IoT 1
1.1 Định nghĩa về IoT 1
1.2 Kiến trúc IoT 2
1.2.1 Application Layer 3
1.2.2 Service support and application support layer 3
1.2.3 Network layer 3
1.2.4 Device layer 4
1.3 Các mô hình truyền thông IoT 4
1.3.1 Mô hình truyền thông thiết bị với thiết bị 4
1.3.2 Mô hình truyền thông thiết bị với đám mây 5
1.3.3 Mô hình truyền thông thiết bị với cổng giao tiếp 6
1.3.4 Mô hình chia sẻ dữ liệu đầu cuối 6
1.4 Kết luận chương 1 7
CHƯƠNG 2: MÔ HÌNH KẾT NỐI IoT 8
2.1 Cơ sở lý thuyết mô hình kết nối IoT 8
2.2 Phân lớp thiết bị IoT và ứng dụng 9
2.2.1 Phân lớp thiết bị IoT 9
2.2.2 Ứng dụng của IoT 10
2.3 Kỹ thuật bảo mật trong IoT [5] 11
2.3.1 Kỹ thuật mã hóa 12 2.3.2 Thuật toán mã hóa nhẹ tiêu chuẩn mã hóa nâng cao (Advanced
Trang 52.3.3 Mô hình ứng dụng mã khối 22
2.4 Tầm quan trọng của bảo mật IoTs 25
2.5 Nguy cơ hệ thống và các hình thức tấn công 26
2.5.1 Nguy cơ hệ thống 26
2.5.2 Các hình thức tấn công mạng [6] 27
2.6 Kết luận Chương 2 32
CHƯƠNG 3: THIẾT KẾ VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT 33
3.1 Giới thiệu mô hình bảo mật 33
3.1.1 Mô hình chức năng 33
3.2 Triển khai xây dựng giải pháp bảo mật thông tin các thiết bị IoT 34
3.2.1 Bảo mật lớp vật lý 35
3.2.2 Bảo mật định tuyến IoT [11] 36
3.2.3 Bảo mật lớp ứng dụng 37
3.3 Triển khai bảo mật cho ngôi nhà thông minh 40
3.3.1 Mô tả bài toán 40
3.3.2 Giải quyết bài toán 41
3.3.3 Mã hóa đầu cuối 42
3.3.4 Tạo khóa 42
3.3.5 Mô hình mã hóa 42
3.3.6 Môi trường và dữ liệu thực nghiệm 44
3.3.7 Thiết lập phần cứng 45
3.3.8 Lưu đồ thuật toán 51
3.3.9 Kịch bản thực nghiệm 56
3.4 Kết luận chương 3 60
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 61
TÀI LIỆU THAM KHẢO 64
Trang 6DANH MỤC VIẾT TẮT
Trang 7DANH MỤC HÌNH VẼ
Hình 1.1 Kiến trúc IoT 3
Hình 1.2 Mô hình truyền thông thiết bị với thiết bị 5
Hình 1.3 Mô hình truyền thông thiết bị với đám mây 5
Hình 1.4 Mô hình truyền thông thiết bị với cổng giao tiếp 6
Hình 1.5 Mô hình chia sẻ dữ liệu đầu cuối 6
Hình 2.1 Mô hình kết nối chung cho IoT 8
Hình 2.2 Các loại thiết bị khác nhau và mối quan hệ [3] 9
Hình 2.3 Mã hóa đối xứng 13
Hình 2.4 Mã hóa bất đối xứng 15
Hình 2.5 Sơ đồ tổng quát quá trình mã hóa và giải mã 19
Hình 2.6 Hàm AddRoundKey 19
Hình 2.7 Hàm SubBytes 20
Hình 2.8 ShiftRows 20
Hình 2.9 Hàm MixColumns 21
Hình 2.10 Mô hình ECBcuar mã khối 22
Hình 2.11 Mã hóa ECB không che dấu hết thông tin [14] 23
Hình 2.12 Mô hình CBC của mã khối 24
Hình 2.13 Bức ảnh sau khi mã hóa dùng mô hình CBC [14] 25
Hình 2.14 kỹ thuật đánh lừa 29
Hình 2.15 Tấn công DdoS 30
Hình 2.16 Tấn công chuyển tiếp lựa chọn 31
Hình 2.17 Tấn công Wormhole 31
Hình 3.1 Sơ đồ khối chức năng 33
Hình 3.2 Kiến trúc ba lớp của mô hình IoT cơ bản 34
Hình 3.3 Xác thực và mã hóa dữ liệu 35
Hình 3.4 Cấu trúc trường bảo mật trong RPL 37
Hình 3.5 Truyền thông lớp ứng dụng IoT với bảo mật MQTT 38
Hình 3.6 Truyền thông lớp ứng dụng IoT với bảo mật CoAP 39
Trang 8Hình 3.7 Mô hình hoạt động của hệ thống 41
Hình 3.8 Mô hình mã hóa 43
Hình 3.9 Quá trình thực hiện 44
Hình 3.10 Sơ đồ khối phần cứng của hệ thống 45
Hình 3.11 Sơ đồ mạch nguyên lý khối nguồn 46
Hình 3.12 Sơ đồ mạch nguyên lý bàn phím 46
Hình 3.13 Sơ đồ mạch nguyên lý Module Sim 47
Hình 3.14 Sơ đồ mạch nguyên lý cảm biến rung 47
Hình 3.15 Mạch nguyên lý khối hiển thị 48
Hình 3.16 Sơ đồ mạch nguyên lý cơ cấu chấp hành 48
Hình 3.17 Sơ đồ mạch nguyên lý khối cảnh báo 49
Hình 3.18 Sơ đồ mạch nguyên lý Node MCU 49
Hình 3.19 Sơ đồ mạch nguyên lý khối xử lý trung tâm 50
Hình 3.20 Sơ đồ nguyên lý của toàn hệ thống 50
Hình 3.21 Lưu đồ thuật toán chương trình nhúng của phần cứng 52
Hình 3.22 Lưu đồ thuật toán gửi dữ liệu mã hóa lên Server 53
Hình 3.23 Lưu đồ thuật toán mã hóa nhẹ AES 54
Hình 3.24 Lưu đồ thuật toán giải mã nhẹ AES 54
Hình 3.25 Hiển thị dữ liệu lên giao diện Web 55
Hình 3.26 Hệ thống vô hiệu hóa trong 20s và còi kêu cảnh báo 56
Hình 3.27 Tin nhắn gửi tới người dùng khi nhập sai mật khẩu quá 03 lần 56
Hình 3.28 Nhập mã xác nhận nếu đúng là người dùng 57
Hình 3.29 Mã xác nhận được gửi từ hệ thống 57
Hình 3.30 Tin nhắn cảnh báo từ hệ thống 58
Hình 3.31 Trạng thái két khóa trên giao diện Web 59
Hình 3.32 Trạng thái két mở trên giao diện Web 59
Trang 9MỞ ĐẦU
1 Tính cấp thiết của đề tài
Mô hình Internet of Things (IoT) đã trở nên phổ biến rất lớn trong những năm gần đây Thiết bị IoT được trang bị là các cảm biến hoặc thiết bị truyền động [1] [2] Các thiết bị IoT bao gồm máy tính cá nhân, máy tính xách tay, máy tính bảng, điện thoại thông minh, PDA, thiết bị gia dụng thông minh và các thiết bị cầm tay khác [11 13]
Sự ra đời và phát triển theo cấp số nhân của các thiết bị kết nối Internet đã và đang làm thay đổi thế giới Những vật dụng hàng ngày như xe hơi, tủ lạnh, thiết bị cảm biến nhiệt độ… đã có thể hoạt động như chiếc điện thoại thông minh Các thiết
bị IoT như vậy có khả năng tự động hóa và đơn giản hóa nhiều lĩnh vực trong cuộc sống hàng ngày của con người Chẳng hạn, với một ngôi nhà thông minh, người ta
có thể điều chỉnh nhiệt độ ngôi nhà, bật/tắt bóng đèn từ xa; một chiếc xe hơi thông minh sẽ đưa con người tới nơi cần đến; những ứng dụng thông minh sẽ lên lịch trình
đồ ăn trong tủ lạnh để đảm bảo luôn cung cấp đủ cho người dùng
Trong nông nghiệp, ứng dụng của IoT là những bộ cảm biến đặt trong lòng đất để theo dõi nhiệt độ và các thông số vật lý, hóa học giúp canh tác vụ mùa hiệu quả hơn
Trong y tế, đó là những thiết bị theo dõi đường huyết, kiểm tra huyết áp, và phát hiện hydrat hóa của con người
Theo dự báo của Gartner, năm 2017 trên toàn cầu sẽ có khoảng 8,4 tỷ thiết bị IoT, tăng 31% so với năm 2016 Trong đó, 67% thiết bị IoT sẽ tập trung ở 3 khu vực là Trung Quốc, Bắc Mỹ và Tây Âu Ước tính đến năm 2020, số lượng thiết bị IoT được đưa vào sử dụng có thể lên tới trên 20 tỷ thiết bị
Với IoT, nhiều thiết bị được kết nối với nhau và kết nối với mạng Internet Chính điều này tiềm ẩn những nguy cơ về an ninh, an toàn, chẳng hạn như bí mật thông tin bị tiết lộ, xác thực sai, dữ liệu bị thay đổi hoặc làm giả Do các thiết bị này đều có chủ sở hữu và người sử dụng nó, nên dữ liệu thu thập được từ các thiết bị có thể chứa thông tin cá nhân liên quan chủ sở hữu hoặc người sử dụng nó, chẳng hạn
Trang 10như thói quen, sở thích, hồ sơ sức khỏe… Vì thế, tiềm ẩn nguy cơ lộ những thông tin riêng tư trong quá trình truyền dữ liệu, tập hợp, lưu trữ, khai thác và xử lý thông tin của các thiết bị IoT
Xuất phát từ lý do trên đề tài “Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị IoT ứng dụng” làm luận văn nghiên cứu Luận văn tập
trung tìm hiểu cấu trúc hệ thống IoT, các giải pháp bảo mật cho thiết bị IoT, các công cụ hỗ trợ bảo mật cho thiết bị IoT và tập trung nghiên cứu xây dựng giải pháp bảo mật cho các thiết bị IoT trong gia đình (SmartHome) hoặc mô hình nông nghiệp thông minh
2 Đối tượng và phạm vi nghiên cứu
+ Đối tượng nghiên cứu của đề tài:
- Kiến trúc hệ thống IoT;
- Các giải pháp bảo mật cho thiết bị IoT;
- Các công cụ hỗ trợ bảo mật cho thiết bị IoT
+ Phạm vi nghiên cứu của đề tài:
- Nghiên cứu bảo mật cho thiết bị IoT trong gia đình (SmartHome) hoặc trong mô hình nông nghiệp thông minh;
- Nghiên cứu các mô hình kết nối IoT trong gia đình hoặc mô hình nông nghiệp thông minh
3 Hướng nghiên cứu của đề tài
Hướng nghiên cứu chính của đề tài là nghiên cứu các vấn đề lý thuyết liên quan như cấu trúc IoT, mô hình IoT, các giải pháp bảo mật thông tin trong IoT; trên
cơ sở nội dung trên đề tài tập trung nghiên cứu xây dựng giải pháp bảo mật cho các thiết bị IoT và ứng dụng thử nghiệm trong mô hình nhà thông minh hoặc mô hình nông nghiệp thông minh
4 Cấu trúc của luận văn
Cấu trúc của luận văn gồm các phần chính như sau:
Mở đầu: Trình bày tính cần thiết của đề tài, đối tượng, phạm vi nghiên cứu