Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things

150 12 0
Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN VĂN TÁNH NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG "INTERNET OF THINGS" LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội - 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN VĂN TÁNH NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG "INTERNET OF THINGS" Ngành: Kỹ thuật máy tính Mã số: 9480106 LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Linh Giang PGS.TS Đặng Văn Chuyết Hà Nội – 2022 LỜI CAM ĐOAN Tôi Nguyễn Văn Tánh, tác giả luận án tiến sĩ công nghệ thông tin với đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn mạng "Internet of Things" Bằng danh dự trách nhiệm thân, xin cam đoan cơng trình nghiên cứu riêng tơi với hướng dẫn PGS.TS Nguyễn Linh Giang PGS.TS Đặng Văn Chuyết với hợp tác cộng phịng Lab Trung tâm An tồn, an ninh thông tin Bách Khoa (BKCS), kết nghiên cứu trình bày luận án trung thực, khách quan, khơng có phần nội dung chép bất hợp pháp từ cơng trình nghiên cứu tác giả khác, kết nghiên cứu chưa dùng để bảo vệ học vị Tôi xin cam đoan giúp đỡ cho việc thực luận án cảm ơn, thơng tin trích dẫn luận án rõ nguồn gốc Hà Nội, ngày 10 tháng 01 năm 2022 Tập thể giáo viên hướng dẫn PGS.TS Nguyễn Linh Giang PGS.TS Đặng Văn Chuyết Tác giả luận án Nguyễn Văn Tánh LỜI CẢM ƠN Trong trình thực luận án tiến sĩ với đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn mạng "Internet of Things", nhận nhiều giúp đỡ, tạo điều kiện tập thể lãnh đạo, nhà khoa học, cán bộ, chuyên viên trường đại học Bách Khoa Hà Nội, Phòng Đào tạo, Viện Công nghệ thông tin Truyền thông; Trung tâm An tồn an ninh thơng tin Bách Khoa (BKCS) tơi xin bày tỏ lòng cảm ơn chân thành giúp đỡ Tơi xin bày tỏ lịng biết ơn sâu sắc tới PGS.TS Nguyễn Linh Giang, PGS.TS Đặng Văn Chuyết, PGS.TS Trương Diệu Linh, PGS.TS Ngô Quỳnh Thu, PGS.TS Ngô Hồng Sơn, PGS.TS Trần Quang Đức trường Đại học Bách Khoa Hà Nội TS Lê Quang Minh, Đại học Quốc gia Hà Nội – thầy cô giáo trực tiếp hướng dẫn bảo cho hồn thành luận án Tơi xin chân thành cảm ơn bạn bè, đồng nghiệp công tác trường Đại học Bách Khoa Hà Nội, Đại học Quốc gia Hà Nội động viên, khích lệ, tạo điều kiện giúp đỡ tơi suốt q trình thực hoàn thành luận án TÁC GIẢ LUẬN ÁN NCS Nguyễn Văn Tánh I MỤC LỤC DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT IV DANH MỤC HÌNH VẼ VI DANH MỤC BẢNG VII MỞ ĐẦU 1 IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC 1.1 Tổng quan Internet of Things 1.1.1 Khái niệm Internet of Things 1.1.2 Công nghệ IoT 1.1.3 Nền tảng IoT 1.1.4 Các đặc tính IoT 1.2 Kiến trúc hệ thống an toàn bảo mật IoT 1.2.1 Kiến trúc IoT 1.2.2 Kiến trúc an toàn bảo mật an ninh IoT 10 1.3 Các chế an tồn bảo mật thơng tin IoT 11 1.3.1 Phương pháp mã hóa 11 1.3.2 An tồn bảo mật thơng tin lớp truyền thông 12 1.3.3 An tồn bảo mật thơng tin liệu cảm biến 14 1.3.4 An toàn bảo mật lớp hỗ trợ, hạ tầng mạng, điện tốn đám mây 15 1.3.5 An tồn bảo mật thông tin lớp ứng dụng 15 1.3.6 Mạng cảm biến không dây vấn đề an toàn bảo mật 16 1.4 Thiết bị IoT tài nguyên yếu vấn đề an tồn bảo mật 17 1.5 Tình hình nghiên cứu an ninh IoT giới Việt Nam 20 1.5.1 Tình hình nghiên cứu giới 21 1.5.2 An tồn bảo mật thơng tin IoT Việt Nam 22 1.5.3 Một số cơng trình nghiên cứu liên quan an toàn IoT 23 1.5.4 Hạn chế tồn 28 1.6 Mục tiêu xây dựng toán an toàn IoT tài nguyên yếu 29 GIẢI PHÁP OVERHEARING PHỊNG CHỐNG TẤN CƠNG TỪ CHỐI DỊCH VỤ 32 2.1 An toàn bảo mật mạng cảm biến không dây (WSN) 32 II 2.1.1 Giao thức Định tuyến RPL mạng cảm biến không dây 32 2.1.2 Tấn công từ chối dịch vụ (DoS) mạng cảm biến không dây 34 2.1.3 Các giải pháp chống công DoS vào mạng WSN 36 2.2 Các tiêu chí đo đạc đánh giá hiệu mạng 40 2.2.1 Tỉ lệ truyền nhận thành công (PDR) 41 2.2.2 Độ trễ trung bình (Latency) 42 2.2.3 Năng lượng tiêu thụ (E) 42 2.3 Giải pháp Overhearing phòng chống công DoS 44 2.3.1 Cơ chế Overhearing nguyên 44 2.3.2 Ý tưởng cải tiến chế Overhearing 46 2.3.3 Cơ chế Overhearing cải tiến phịng chống cơng DoS 47 2.4 Thí nghiệm mơ giải pháp Overhearing 54 2.4.1 Giới thiệu kịch mô thử nghiệm giải pháp 54 2.4.2 Xây dựng mơ hình tình thử nghiệm 55 2.4.3 Kết mô công, so sánh đánh giá 66 2.5 Kết luận 71 SỬ DỤNG MÃ HÓA NHẸ CHO CÁC THIẾT BỊ IOT TÀI NGUYÊN YẾU 73 3.1 Hạn chế IoT tài nguyên yếu an toàn bảo mật 73 3.2 Giải pháp an toàn bảo mật cho thiết bị IoT tài nguyên yếu 74 3.2.1 Giao thức bảo mật nhẹ Lightweight cho IoT 74 3.2.2 Các yêu cầu thiết kế mật mã hạng nhẹ cần 76 3.2.3 Các cơng trình tích hợp mã hóa hạng nhẹ 78 3.3 Giải pháp DTLS xác thực bảo mật cho thiết bị tài nguyên yếu 82 3.3.1 Triển khai giải pháp DTLS tảng Om2M 82 3.3.2 Mơ hình đề xuất 83 3.3.3 Thử nghiệm đánh giá mơ hình an ninh DTLS 87 3.3.4 Kết luận 91 3.4 Triển khai CurveCP mạng WSN 92 3.4.1 Tổng quan CurveCP 92 3.4.2 Thử nghiệm triển khai CurveCP với điều chỉnh 96 3.4.3 Kết thí nghiệm mơ với giải pháp điều chỉnh CurveCP 98 III 3.5 Giới thiệu hàm băm xác thực hạng nhẹ Quark 99 3.6 Đánh giá giải pháp, hướng nghiên cứu phát triển 100 MƠ HÌNH TÍCH HỢP NÂNG CAO AN TOÀN MẠNG IOT 102 4.1 Giải pháp tích hợp giao thức DTLS chế Overhearing 102 4.1.1 Triển khai giải pháp tích hợp DTLS Overhearing cải tiến 103 4.1.2 Mơ giải pháp tích hợp DTLS & Overhearing 106 4.1.3 Kết thí nghiệm mơ phỏng, so sánh đánh giá 112 4.1.4 Một số hạn chế tồn giải pháp triển khai 115 4.2 Tích hợp Quark vào DTLS với Overhearing 116 4.2.1 Giải pháp tích hợp Overhearing, Quark DTLS 116 4.2.2 Cải tiến DTLS Quark 117 4.2.3 Mơ giải pháp tích hợp an tồn IoT thiết bị tài nguyên yếu 118 4.2.4 Kết thí nghiệm mơ 119 4.2.5 Đánh giá giải pháp 120 KẾT LUẬN 123 Kết luận 123 Hạn chế luận án 124 Đề xuất, hướng nghiên cứu 124 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN 126 TÀI LIỆU THAM KHẢO 128 PHỤ LỤC 136 IV DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT Từ viết tắt Ý nghĩa tiếng Anh 6LoWPAN IPv6 over Low power Wireless Personal Area Networks Access Control Lists Advanced Encryption Standard Authentication Header Absolute Slot Number IPv6 qua Mạng cá nhân không dây công suất thấp Danh sách điều khiển truy cập Tiêu chuẩn mã hóa nâng cao Tiêu đề xác thực Số khe tuyệt đối Bluetooth Năng lượng thấp Tổ chức cấp chứng số Mã hóa Khối chuỗi nối tiếp Kiểm tra tính quán Giao thức ứng dụng hạn chế DAO-ACK Bluetooth Low Energy Certification Authority Cypher Block Chaining Consistency Check The Constrained Application Protocol Carrier Sense Multiple Access/Collision Avoidance Direct Acyclic Graph Destination Advertisement Object DAO Acknowledgment DIO DODAG Information Object ACL AES AH ASN BLE CA CBC CC CoAP CSMA/CA DAG DAO DIS DODAG DoS DTLS E2E ECC ECDHE ECDSA ESP Ý nghĩa tiếng Việt Đa truy cập cảm ứng sóng mang tránh xung đột Đồ thị có hướng khơng chu kỳ Bản tin Quảng bá Điểm đến Bản tin Phản hồi Bản tin DAO Bản tin chứa thông tin Đồ thị Hướng đích đến khơng chu kỳ DODAG Information Bản tin đề nghị gửi Bản tin chứa Solicitation thông tin DODAG Destination Oriented Directed Đồ thị Hướng đích đến không chu Acyclic Graph kỳ Denial of Service Tấn công Từ chối dịch vụ Datagram Transport Layer An ninh Tầng Giao vận với Security Truyền thơng dịng End to End Quy trình đầu cuối Elliptic Curve Cryptography Mã hóa Đường cong Elliptic Elliptic Curve Diffie-Hellman Đường cong Elliptic thuật Algorithm with Ephemeral tốn Diffie-Hellman với Khóa keys ngắn Elliptic Curve Digital Thuật toán kỹ thuật số đường Algorithm cong elip Encapsulating Security Payload Cơ chế An ninh Đóng gói liệu V IEEE IETF IoT IPSec LoWPAN M2M MAC MIC MQTT Institute of Electrical and Electronics Engineers Internet Engineering Task Force Internet of Things Internet Protocol Security Low Power Wireless Personal Area Networks Machine-to-Machine Message Authentication Code Message Integrity Code Viện Kỹ Sư Điện Và Điện Tử Lực lượng đặc nhiệm kỹ thuật Internet Mạng Internet vạn vật Giao thức internet bảo mật Mạng Cá nhân Không dây lượng thấp Tương tác máy máy Mã Xác thực Thơng điệp Mã kiểm tra tính tồn vẹn thơng điệp Giao thức truyền thơng theo mơ hình xuất – theo dõi Đơn vị truyền tải tối đa Truyền thông tầm gần MTU NFC Message Queuing Telemetry Transport Max Transmission Unit Near Field Communications OSPF Open Shortest Path First OWASP Open Web Application Security Project Giao thức định tuyến link – state, tìm đường ngắn Dự án An toàn bảo mật cho Ứng dụng Website mở PHY RF Physical layer Radio Frequency Tầng Vật lý Tần số vô tuyến RFID RIP Radio Frequency Identification Routing Information Protocol ROLL TSCH Routing Over Low-power and Lossy Networks Routing Protocol for Low power and Lossy Networks Time Slotted Channel Hopping WSN Wireless Sensors Networks Nhận dạng qua tần số vô tuyến Giao thức định tuyến vector khoảng cách Định tuyến qua Mạng lượng thấp giảm hao tổn Giao thức định tuyến cho Mạng lượng thấp giảm hao tổn Giao thức Phân khe thời gian Nhảy kênh Mạng Cảm biến Không dây RPL VI DANH MỤC HÌNH VẼ Hình 1.1 Mơ hình kiến trúc IoT tham khảo Hình 1.2 Mơ hình kiến trúc an tồn bảo mật IoT 10 Hình 1.3 Những thách thức an tồn bảo mật IoT 11 Hình 1.4 Các thành phần Node mạng cảm biến 16 Hình 1.5 Mơ hình mạng cảm biến không dây đơn giản 17 Hình 1.6 Những đặc điểm thiết bị tài nguyên yếu hệ thống IoT 18 Hình 2.1 Mơ hình đồ thị DAG giao thức RPL 33 Hình 2.2 Cơ chế bảo mật thơng điệp kiểm sốt RPL 34 Hình 2.3 Tấn công DoS giải pháp Overhearing WSN 59 Hình 2.4 Mơ hình tương tác với thiết bị Zolertia 61 Hình 2.5 Kết nối mơ giải pháp với thiết bị thực 63 Hình 2.6 Sơ đồ kết nối thiết bị mô 63 Hình 3.1 Kiến trúc mơ hình chuẩn giao thức OneM2M 83 Hình 3.2 Kiến trúc bảo mật cho hệ thống IoT theo chuẩn oneM2M 86 Hình 3.3 Xây dựng Plugin để làm việc với giao thức DTLS 86 Hình 3.4 Các thành phần hệ thống thử nghiệm 88 Hình 3.5 Các pha làm việc DTLS 90 Hình 3.6 Vị trí cài đặt Giao thức CurveCP 93 Hình 3.7 Cơ chế trao đổi khóa giao thức CurveCP 94 Hình 3.8 Sơ đồ hoạt động thuật tốn băm Quark 100 Hình 3.9 Kiến trúc chế bọt chồng thuật toán băm Quark 100 Hình 4.1 Mơ hình an toàn bảo mật CIA 104 Hình 4.2 Sơ đồ vị trí cài đặt Overhearing DTLS hệ thống mạng IoT 105 Hình 4.3 Kiến trúc mạng IoT kịch mơ 112 Hình 4.4 Sự xuất tin MDNS mạng cài DTLS 113 Hình 4.5 Mơ hình giải pháp an tồn IoT tích hợp Overhearing, DTLS Quark 116 trình kết nối DTLS hỗ trợ RSA AES ECC AES Nghiên cứu chuẩn hóa giao thức kỹ thuật tương lai hệ thống IoT bền vững Thứ ba, phát triển thuật tốn tìm đường ngắn RPL để áp dụng cho việc định tuyến mạng môi trường IoT, kết hợp với kỹ thuật mã hóa xác thực phù hợp nhằm nâng cao hiệu mạng Tôi đề xuất hướng nghiên cứu liên quan đến thuật toán tối ưu thuật toán di truyền để tăng cường khả định tuyến RPL mạng cảm biến không dây hỗ trợ 6LoWPAN Thứ tư, nghiên cứu chế nén giao thức IPv6 nhằm tận dụng khả định danh IPv6 đồng thời tiết kiệm chi phí lượng, thời gian tài nguyên hệ thống Bên cạnh giải pháp giúp hạn chế việc gói tin bị phân mảnh, thường xảy kích thước chúng lớn so với MTU Thứ năm, nghiên cứu giải pháp điện toán đám mây, kết hợp giải pháp an ninh phù hợp thông minh dạng thức khác vật thể kết nối Điện toán đám mây đóng vai trị quan trọng mơ hình phát triển hệ thống IoT bền vững Nghiên cứu điện toán đám mây bao gồm vấn đề sách, cơng nghệ, thuật tốn mã hóa để bảo vệ liệu quyền riêng tư người dùng, lỗ hổng bảo mật kiến trúc điện toán đám mây Đa phần quy trình quản lý khóa tiềm ẩn rủi ro liên quan đến lưu trữ bảo vệ khóa Những hệ thống có số lượng máy ảo lớn đòi hỏi chế phân quyền phù hợp, bao gồm việc kết hợp chế phân quyền theo vai với phân quyền theo đối tượng Thứ sáu, nghiên cứu mơ hình an ninh nhiều lớp để hạn chế thiệt hại cơng mạng gây Trong mơ hình này, MAC (Mandatory Access Control) đóng vai trị điểm nút kiểm sốt quyền truy cập dựa trình gán nhãn cho đối tượng chủ thể hệ thống Nhãn thuộc đối tượng phản ánh mức độ nhạy cảm thông tin Độ tin cậy dành cho người dùng liên quan đến khả tiết lộ thông tin nhạy cảm 125 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN [1] Sonxay Luangoudom, Nguyễn Văn Tánh, Ngơ Quang Trí, Trần Quang Đức, Nguyễn Linh Giang - 2017 - Giải pháp phịng chống cơng từ chối dịch vụ cho mạng cảm biến khơng dây - Hội thảo tồn quốc lần thứ II: Một số vấn đề chọn lọc an tồn an ninh thơng tin (SoIS 2017) - 02-03/12/2017 - TP Hồ Chí Minh [2] Nguyễn Văn Tánh, Trần Quang Đức, Nguyễn Linh Giang, Luangoudom Sonxay – 2017 - Internet of Things vấn đề thách thức an ninh thông tin Proceedings of the 10th National Conference on Fundamental and Applied Information Technology Research (FAIR’10) - Hội nghị khoa học quốc gia "Nghiên cứu ứng dụng Công nghệ thông tin" lần thứ 10 - ISBN: 978604-913-614-6 - DOI 10.15625/vap.2017.00037; 18/8/2017 - Đà Nẵng [3] Mạc Đình Hiếu, Nguyễn Văn Tánh, Bùi Trọng Tùng, Trần Quang Đức, Nguyễn Linh Giang – 2017 - Phương pháp phát DGA Botnet dựa CNN Bidirectional LSTM - Tạp chí CNTT & TT, Bộ TT&TT ISSN: 1859 - 3550 - 551 (741) - 30/12/2017 - Hà Nội [4] Nguyễn Văn Tánh, Nguyễn Gia Tuyến, Mạc Đình Hiếu, Bùi Trọng Tùng, Trần Quang Đức, Nguyễn Linh Giang – 2018 - Đánh giá mơ hình bảo mật cho mạng vạn vật dựa OneM2M - Proceedings of the 11th National Conference on Fundamental and Applied Information Technology Research (FAIR’2018) - Hội nghị khoa học quốc gia “Nghiên cứu ứng dụng Công nghệ thông tin” lần thứ 11 - DOI: 10.15625/vap.2018.00016; ISBN: 978-604-913-749-5 10/08/2018 - Hà Nội [5] Tanh NGUYEN, Tri NGO, Tuyen NGUYEN, Duc TRAN, Hai Anh TRAN, and Tung BUI – 2018 - The Flooding Attack in Low Power and Lossy Networks: A Case Study - IEEE Xplore - ©2018 IEEE Electronic ISBN: 978-1-5386-9493-0 USB ISBN:978-1-5386-9492-3 Print on Demand (PoD) ISBN: 978-1-5386-94947; page 183-187 - INSPEC Accession Number: 18364395 - DOI: 10.1109/SaCoNeT.2018.8585451 - 10/12/2018 - Algeria [6] Nguyễn Văn Tánh, Ngơ Quang Trí, Nguyễn Gia Tuyến, Nguyễn Linh Giang, Nguyễn Việt Tiến - 2018 - Xây dựng hệ thống an ninh mạng Internet of Thing với giải pháp phát hạn chế công DoS giao thức RPL dựa vào chế 126 Overhearing - Tạp chí Thơng tin truyền thơng: Một số vấn đề chọn lọc an tồn thơng tin 2018 - Bộ TTTT (trang 75-82); ISSN:1859-3550 - 30/12/2018 - Hà Nội [7] Nguyễn Văn Tánh, Ngơ Quang Trí, Nguyễn Anh Tuấn, Nguyễn Ngọc Cương, Nguyễn Linh Giang – 2020 - Xây dựng giải pháp an ninh toàn diện mạng IoT với phương thức cải tiến giao thức DTLS tích hợp chế Overhearing "Proceedings of the 13th National Conference on Fundamental and Applied Information Technology Research (FAIR’2020) - Hội nghị Khoa học Quốc gia Nghiên cứu Cơ Ứng dụng Công nghệ thông tin năm 2020" - "DOI: 10.15625/vap.2020.00233; ISBN: 978-604-9985-77-5" - 15/10/2020 - Nha Trang [8] Nguyen Van Tanh, Ngo Quang Tri, Nguyen Linh Giang, Tien-Le Duy – 2021 Comprehensive Security Solution for IoT Network with Integrated Technology of Improved Lightweight Encryption Mechanisms - International Journal of Simulation Systems, Science & Technology, ISSN 1473-804x Online; ISSN 1473-8031 Print - DOI: 10.5013/IJSSST.a.21.04.14 - 21/01/2021 - United Kingdom [9] Nguyen Van Tanh, Ngo Quang Tri, Nguyen Linh Giang, Nguyen Anh Tuan, Nguyen Van Ngo (2021), “Improvement of the CurveCP Cryptography for Enhancing the Secure of Internet of Things” VNU Journal of Science: Computer Science and Communication Engineering, [S.l.], v 37, n 1, june 2021 ISSN 2588-1086, DOI: 10.25073/2588-1086/vnucsce.282 – Vietnam [10] Nguyen Van Tanh, Ngo Quang Tri, Mai Manh Trung (2021), “The solution to improve information security for IOT networks by combining lightweight encryption”, Indonesian Journal of Electrical Engineering and Computer Science (p-ISSN: 2502-4752, e-ISSN: 2502-4760), Q3 indexed by Scopus – DOI: 10.11591/ijeecs.v23.i3.pp1727-1735 - Indonesia 127 TÀI LIỆU THAM KHẢO [1] Scott J Shackelford (2020), “The Internet of Things: What Everyone Needs to Know®”, Oxford University Press [2] Sudip Misra, Anandarup Mukherjee, Arijit Roy (2020), “Introduction to IoT” [3] J L Hernández Ramos, A Skarmeta (2020), “Security and Privacy in the Internet of Things: Challenges and Solutions” [4] Ovidiu Vermesan, Peter Friess, IoT al (2009), “Internet of Things Strategic Research Roadmap”, 44pp, European Research Cluster on the Internet of Things (IERC) [5] L Atzori, A Iera, and G Morabito, (2010), “The Internet of Things: A survey” Computer Networks, vol 54, no.15 [6] Jennifer Duffourg (2016), “Symantec Research Finds IoT Devices Increasingly Used to Carry IoT DDoS Attacks”, The Business Wire Electronical Newspapers, Symantec Corporation [7] Lopez, (2013), “An introduction to the internet of things (IoT): Part of "The IoT series" Research LLC”, p [8] Daniel Browning (2019), “The Industrial Internet of Things and the Global Power Industry”, Power Electronical Newspapers [9] Xue Yang, Zhihua Li, Zhenmin Geng, Haitao Zhang (2012), “A Multilayer Security Model for Internet of Things”, Communications in Computer and Information Science, 2012, volume 312, p 388-393 [10] A Ramesh, A Suruliandi (2013), “Performance Analysis of Encryption for Information Security”, IEEE Publishing [11] J Yashaswini (2017), “A Review on IoT Security Issues and Countermeasures”, Orient Journal Computer Science and Technology [12] N Kushalnagar, G Montenegro, C Schumacher (2007), “IPv6 over LowPower Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement”, Goals, RFC 4919 [13] Rolf H.Weber (2010), “Internet of things – new security and privacy challenges” Computer Law & Security Review, vol 26, pp 23-30 [14] Jurgen Schonwalder (2010), “Internet of Things: 802.15.4, 6LoWPAN, RPL, COAP”, Jacob University [15] Carsten Bormann (2009), “6LoWPAN and CoRE: How to get the next billion nodes on the net and into the web”, Bremen University 128 [16] P Biswas, Y Ye (2004), “Semidefinite programming for ad hoc wireless sensor network localization”, IEEE Conference on Information Processing in Sensor Networks, p 46 - 54 [17] C Xiangqian, K Makki, K Yen, and N Pissinou (2009), “Sensor network security: A survey ”, IEEE Commun Surveys, vol 11, no 2, pp 52–73 [18] Pereira, F., Correia, R., Pinho, P., Lopes, S I., & Carvalho, N B (2020), “Challenges in Resource-Constrained IoT Devices: Energy and Communication as Critical Success Factors for Future IoT Deployment” Sensors (Basel, Switzerland), 20(22), 6420 Doi: 10.3390/s20226420 [19] V A Thakor, M A Razzaque and M R A Khandaker, (2021), "Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities" in IEEE Access, vol 9, pp 28177-28193, 2021, doi: 10.1109/ACCESS.2021.3052867 [20] C Bormann, M Ersue and A Keranen, (2014), “Terminology for Constrained Node Networks” https://tools.ietf.org/html/rfc7228 [21] T Pauly, C Perkins, K Rose, C Wood (2018), “A Survey of Transport Security Protocols”, University of Glasgow [22] Bộ thơng tin truyền thơng, (2020), “An tồn thơng tin IoT giới Việt Nam”, Mic.gov.vn [23] Pasquale Annicchino, Anna Brékine, Federico M Facca, Adriënne Heijnen, Francisco Molina Castro (2018 – 2020), “Next Generation Internet of Things: Topic: ICT27-2018-2020, Internet of Things”, Type of action: CSA [24] Padraig Scully (2016), “Understanding IoT Security - IoT Security Architecture on the Device and Communication Layers”, Internet of Things Analytics Electrical Newspapers [25] Xuanxia Yao, Xiaoguang Han, Xiaojiang Du (2013), “A Lightweight Multicast Authentication Mechanism for Small Scale IoT Applications”, IEEE Sensors Journal, Volume 13, Issue 10 [26] K Nyberg (1996), “Fast accumulated hashing”, the 3rd Fast Software Encrypt Workshop, p 83–87 [27] Vinton G Cerf (2016), “Access Control for the Internet of Things”, Secure IoT International Workshop 129 [28] Shahid Raza, Hossein Shafagh, Kasun Hewage, René Hummen, Thiemo Voigt (2013), “Lithe: Lightweight Secure CoAP for the Internet of Things”, Published in: IEEE Sensors Journal, Volume 13, Issue 10 [29] Linda Ariani Gunawan, Peter Herrmann, Frank Alexander Kraemer (2009), “Towards the Integration of Security Aspects into System Development Using Collaboration-Oriented Models”, International Conference on Security Technology [30] Fagen Li, Pan Xiong (2013), “Practical Secure Communication for Integrating Wireless Sensor Networks Into the Internet of Things”, IEEE Sensors Journal, Volume: 13, Issue 10 [31] A.S.K Pathan, Hyung-Woo Lee, Choong Seon Hong (2008), “Security in wireless sensor networks: issues and challenges”, International Conference on Advanced Communication Technology [32] Ashish Patil, Rahul Gaikwad (2015), “Comparative analysis of the Prevention Techniques of Denial of Service Attacks in Wireless Sensor Network”, Conference Organized by Interscience Institute of Management and Technology [33] J Hui, P Thubert (2012), “Compression Format for IPv6 Datagrams Over IEEE 802.15.4-Based Networks”, RFC 6282, Internet Engineering Task Force (IETF) [34] P Thubert (2012), “RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks, RFC 6550”, RFC 6282, Internet Engineering Task Force (IETF) [35] Shruti Kajwadkar, Vinod Kumar Jain (2018), “A Novel Algorithm for DoS and DDoS attack detection in Internet Of Things”, Conference on Information and Communication Technology [36] Jianhua He, Xiaoming Fu, Zuoyin Tang (2009), “End-to-End Versus Hop-by-Hop Soft State Refresh for Multi-hop Signaling Systems”, IEEE Xplore Electrical Library [37] Rafiullah Khan, Sarmad Ullah Khan, R Zaheer, S Khan (2012), “Future Internet: The Internet of Things Architecture, Possible Applications and Key Challenges”, 10th International Conference on Frontiers of Information Technology [38] G Montenegro, N Kushalnagar, J Hui, D Culler (2007), “Transmission of IPv6 Packets Over IEEE 802.15.4 Networks”, RFC 4944 [39] Congyingzi Zhang, Robert Green (2015), “Communication Security in Internet of Thing: Preventive Measure and Avoid DDoS Attack Over IoT Network”, SpringSim, Alexandria, VA, USA 130 [40] Sinanović, S Mrdovic (2017), “Analysis of Mirai malicious software”, 25th International Conference on Software, Telecommunications and Computer Networks (SoftCOM), Split, pp 1-5 [41] Lovepreet Kaur Somal, IIKaranpreet Singh Virk (2014), “Classification of Distributed Denial of Service Attacks – Architecture, Taxonomy and Tools”, Computer Science and Technology [42] O Garcia-Morchon, S Kumar, R Hummen, M Brachmann (2013), “Security Considerations in the IP-Based Internet of Things”, Computer Science [43] Michael Johnson, Michael Healy, Pepijn van de Ven, Martin J Hayes, John Nelson, Thomas Newe, Elfed Lewis (2009), “A Comparative Review of Wireless Sensor Network Mote Technologies”, IEEE SENSORS Conference, p 1442 [44] Mansfield k C, Antonakos (2010), “Computer Networking from LANs to WANs: Hardware, Software, and Security”, Boston Cengage Learning, p 501 [45] Mohammad Abdellatif (2017), “[Contiki Developer] Power Consumption”, Github Developer [46] D Hofstrand (2007), “Energy measurements and conversions”, Iowa State University Extension and Outreach [47] Simon Cranford (2009), “What is network latency (and how you use a latency calculator to calculate throughput)?”, The SAS Group of Companies Limited [48] M Sonevytsky, “Overhearing Indigenous Silence” (2018), Hearing the Crimean War: Wartime Sound and the Unmaking of Sense, p 88-95, Oxford University Press [49] Hung-Cuong Le, Hervé Guyennet, Violeta Felea (2007), “OBMAC: an Overhearing Based MAC Protocol for Wireless Sensor Networks”, 2007 International Conference on Sensor Technologies and Applications [50] S Pavithirakini, D M Bandara, C N Gunawardhana, K Perera, B Abeyrathne (2016), “Improve the Capabilities of Wireshark as a tool for Intrusion Detection in DOS Attacks”, International Journal of Scientific and Research Publications, Volume 6, Issue 4, ISSN 2250-3153, p 378-384 [51] Safa Otoum, Burak Kantarci, Hussein T Mouftah (2017), “Mitigating False Negative intruder decisions in WSN-based Smart Grid monitoring”, 13th International Wireless Communications and Mobile Computing Conference (IWCMC) [52] Nguyen Thanh Long, Niccolò De Caro, Walter Colitti, Abdellah Touhafi, Kris Steenhaut (2012), “Comparative performance study of RPL in Wireless Sensor Networks”, 131 19th IEEE Symposium on Communications and Vehicular Technology in the Benelux (SCVT) [53] Tống Đình Quỳ (2015), “Giáo Trình Xác Suất Thống Kê”, NXB Bách Khoa 2015 [54] Javier Sanchez (2009), “Zolertia Zoul Revision A Internet of Things hardware wireless module”, Zolertia Datasheet [55] Sophie Moore (2006), “Tmote Sky: Ultra low power IEEE 802.15.4 compliant wireless sensor module”, Tmote Sky Datasheet [56] C Bormann, A Castellani, Z Shelby (2007), “CoAP: An application protocol for billions of tiny Internet nodes” IEEE Internet Comput., vol.1, no 2, pp 62–67 [57] Patrick Kinney (2012), “Physical Layer Specifications for Low-Data-Rate, Wireless, Smart Metering Utility Networks”, IEEE 802.15.4g-2012: IEEE Standard for Local and metropolitan area networks, Part 15.4: Low-Rate Wireless Personal Area Networks, Amendment 3, Wireless Specialty Networks Working Group, IEEE Xplore Library [58] Z Shelby, K Hartke, C Bormann (2014), “The Constrained Application Protocol (CoAP)”, Internet Engineering Task Force (IETF) [59] Xi Chen (2014), “Constrained Application Protocol for Internet of Things”, McKelvey School of Engineering [60] Raj Jain (2009), “Secure Socket Layer (SSL) Secure Socket Layer (SSL) and Transport Layer Security (TLS)”, Washington University, Saint Louis, MO 63130 [61] Martin R Albrecht, Benedikt Driessen, Elif Bilge Kavun (2014), “Block Ciphers - Focus On The Linear Layer”, International Association for Cryptologic Research [62] M Myers, R Ankney, A Malpani, S Galperin, C Adams (1999), “X 509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP”, RFC 2560 [63] G Gan, L Zeyong, J Jun (2011), “Internet of things security analysis ”, IEEE Conference iTAP, p 1–4 [64] R Weber (2010), “Internet of things-new security and privacy challenges” Comput Law Security Rev., vol 26, no 1, p 23–30 [65] I Howitt, J A Gutierrez (2003), “IEEE 802.15.4 low rate - wireless personal area network coexistence issues”, IEEE Xplore Electronical Library [66] Da Xu Li, Wu He, Shancang Li (2014), “Internet of things in industries: A survey”, IEEE Transactions on industrial informatics, p 2233-2243 [67] Tsvetko Tsvetkov, Betreuer: Alexander Klein, “RPL: IPv6 Routing Protocol for Low Power and Lossy Networks”, Computer Science 132 [68] M Langheinrich (2001), “Privacy by design-principles of privacy-aware ubiquitous systems”, Ubicomp [69] Neil Hanley; Maire ONeill (2018), “Hardware Comparison of the ISO/IEC 29192-2 Block Ciphers”, IEEE Xplore Electrical Library [70] Carlos Andres Lara-Nino, Arturo Diaz-Perez, Miguel Morales-Sandoval (2013), “Elliptic curve lightweight cryptography: A survey”, IEEE Xplore Electrical Library [71] Charalampos Manifavas, George Hatzivasilis, Konstantinos Fysarakis, Konstantinos Rantos (2013), “Lightweight Cryptography for Embedded Systems – A Comparative Analysis”, International Workshop on Data Privacy Management, p333 - 349 [72] Abhijan Bhattacharyya, Tulika Bose (2015), “LESS: Lightweight Establishment of Secure Session: A Cross-Layer Approach Using CoAP and DTLS-PSK Channel Encryption”, Semantic Scholar [73] M Rana, Q Mamun, R Islam (2010), “Current Lightweight Cryptography Protocols in Smart City IoT Networks: A Survey”, School of Computing and Mathematics, Charles Sturt University [74] Dr Manoj Kumar (2016), “Cryptography and Network Security”, Section 3.4: The Simplified Version of DES (S-DES), p 96 [75] Vladislav Perellman, “Security in IPv 6-enabled Wireless Sensor Networks : An Implementation of TLS / DTLS for the Contiki Operating System” [76] Pedro Diogo (2016), “RSA Asymmetric Encryption”, EECS IoT UC Berkeley [77] J Abley (2013), “IANA Considerations and IETF Protocol and Documentation Usage for IEEE 802 Parameters”, Internet Engineering Task Force [78] Jean-Philippe Aumasson, L Henzen (2010), “Quark: A Lightweight Hash”, CHES, Computer Science [79] Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche (2008), “On the Indifferentiability of the Sponge Construction”, Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp 181-197 [80] K Pister, L Doherty (2008), “TSMP: Time synchronized mesh protocol”, IASTED Distributed, Sensor Network Journal, p 391–398 [81] F Miller, A Vandome, J McBrewster (2009), “Advanced Encryption Standard”, International Journal of Network Security & Its Applications, Volume 5, No [82] Ayan Mahalanobis (2005), “Diffie-Hellman Key Exchange Protocol”, International Association for Cryptologic Research 133 [83] William Stallings (2019), “Cryptography and network security”, Cryptography and Network Security, 5th Editor [84] Rich Felker (2008), “musl 1.1.24 Reference Manual”, License of Massachusetts Institute of Technology [85] Allan Pratt (2015), “CIA Triad and New Emerging Technologies: Big Data and IoT”, Los Angeles City College and Consultant [86] TS Nguyễn Tất Bảo Thiện, Phạm Quang Huy (2015), “Arduino Và Lập Trình IoT”, Nhà xuất Giáo dục [87] Torry Bailey (2009), “Wireless Systems for Industrial Automation: Process Control and Related Applications”, The International Society of Automation, ISA 100.11a [88] Samonas S, Coss D (2014), “The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security”, Journal of Information System Security, volume 10, no 3, p 21-45 [89] S Cheshire, M Krochmal (2013), “Multicast DNS”, Internet Engineering Task Force (IETF) [90] Sye Loong Keoh, Sandeep S Kumar, Hannes Tschofenig (2014), “Securing the Internet of Things: A Standardization Perspective”, IEEE Internet of Things Journal [91] Joel Reardon, Ian Goldberg (2009) “Improving Tor using a TCP-over-DTLS Tunnel”, University of Waterloo [92] Timothy G AbBott, Katherine J Lai, Michael R Lieberman, Eric C Price (2007), “Browser-Based Attacks on Tor”, International Workshop on Privacy Enhancing Technologies, p 184 – 189 [93] Joan Daemen, Vincent Rijmen (2002), “The Design of Rijndael: AES - The Advanced Encryption Standard”, Springer-Verlag [94] Stevens Marc, Bursztein Elie, Karpman Pierre, Albertini Ange, Markov Yarik (2017), “The first collision for full SHA-1”, Google Research [95] Gerald Combs (2016), “Q&A with the founder of Wireshark and Ethereal”, Interview in protocolTesting.com [96] Satyam Srivastava, Kota Solomon Raju, Shashikant Sadistap (2008), “A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security”, IOSR Journal of Engineering (IOSRJEN), volume 4, issue 3, version 3, p -14 134 [97] Utsav Banerjee, Chiraag Juvekar, Andrew Wright, Anantha P Chandrakasan (2018), “An energy-efficient reconfigurable DTLS cryptographic engine for End-to-End security in iot applications”, 2018 IEEE International Solid - State Circuits Conference - (ISSCC) [98] Park Sung Y., Bera Anil K (2009), “Maximum Entropy Autoregressive Conditional Heteroskedasticity Model”, Journal of Econometrics, p 219-230 135 PHỤ LỤC PROCESS THREAD(malicious_udp_process, ev, data) { PROCESS BEGIN(); PROCESS_PAUSE(); PRINTF("UDP client malicious process started\n"); #ifdef ATTACK_FLOODING PRINTF("FLOODING ATTACK\n"); #endif while(1) { PROCESS_YIELD(); } PROCESS_END(); } Hình (PL) Mã nguồn thực công file malicious.c /******Tinh trung binh cong**********/ for(i1 = 1; i10){ sentnode_count = sentnode_count+1; sentnode_sum = sentnode_sum + arrsender[i1]; } } if(sentnode_count>0){ sentnode_mean = sentnode_sum/sentnode_count; } /******Tinh lech chuan**********/ for(i1 = 0; i10){ sentnode_variance+=(arrsender[i1]-sentnode_mean)*(arrsender[i1]-sentnode_mean); } } if(sentnode_count>0){ sentnode_standarderror = sentnode_variance/sentnode_count; } /* So sanh va len backlist */ for(i1 = 1; i1(sentnode_mean+sqrt(sentnode_standarderror)){ setBlacklist(i1); } } Hình (PL) Mã nguồn thực giai đoạn 1, thuật toán Overhearing cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul BOARD=remote-revb / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB0 zoul-server.upload Hình (PL) Tải mã nguồn lên thiết bị lấy liệu từ mã nguồn 136 && Hình (PL) Kết tải mã nguồn lên thiết bị nút Coordinator sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB1 sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB2 sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 Hình (PL) Đoạn lệnh tải mã nguồn lên thiết bị mô thực tế cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul BOARD=remote-revb zoul-malicious.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 Hình (PL) Đoạn lệnh tải mã nguồn nút Bot lên thiết bị mô công cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul login MOTES=/dev/ttyUSB0 Hình (PL) Đoạn lệnh thực kết nối nút Coodinator 137 Hình (PL) Kết giám sát thông tin môi trường sử dụng DTLS Hình (PL) Kết giám sát thơng tin môi trường sử dụng DTLS // #define crypto_block_KEYBYTES 32 #define crypto_block_KEYBYTES 16 Hình 10 (PL) giảm độ dài mã khóa file “crypto-block.IoT” 138 memcpy(data_block,input_data_block, DATA_BLOCK_WIDTH); // for( i=0; i < 6; ++i ){ /* IoT this code */ for( i=0; i < 5; ++i ){ /* IoT this code */ cipher_KATAN_block(data_block); } Hình 11 (PL) Mã nguồn gảm số vòng lặp Quark #if defined(UQUARK) #define DATA_BLOCK_WIDTH #elif defined(TQUARK) #define DATA_BLOCK_WIDTH 16 #elif defined(DQUARK) #define DATA_BLOCK_WIDTH 32 /* IoT this code */ #elif defined(IQUARK) #define DATA_BLOCK_WIDTH Hình 12 (PL) Mã nguồn định dạng IQUARK /* IoT this code */ // #define QUARK_FAMILY{ &uquark, &tquark, &dquark, &iquark } /* IoT this code */ #define QUARK_FAMILY{ &uquark, &tquark, &dquark } /* IoT this code */ #endif Hình 13 (PL) Mã nguồn tích hợp IQUARK 139 ... tiễn an toàn bảo mật thông tin IoT tiềm chưa khai thác hết chế bảo mật giao thức mới, định lựa chọn đề tài thực luận án ? ?Nghiên cứu phát triển giải pháp nâng cao an toàn mạng Internet of Things? ??... triển giải pháp nâng cao an toàn mạng Internet of Things? ?? bao gồm giải pháp an ninh nhằm ngăn chặn giảm thiểu thiệt hại công khai thác bảo mật vào mạng IoT Luận án sử dụng phương pháp tìm hiểu, nghiên. .. Đánh giá giải pháp, hướng nghiên cứu phát triển 100 MƠ HÌNH TÍCH HỢP NÂNG CAO AN TỒN MẠNG IOT 102 4.1 Giải pháp tích hợp giao thức DTLS chế Overhearing 102 4.1.1 Triển khai giải pháp tích

Ngày đăng: 25/01/2022, 16:25

Tài liệu cùng người dùng

Tài liệu liên quan