Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things

154 18 0
Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN VĂN TÁNH NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG "INTERNET OF THINGS" LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội - 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN VĂN TÁNH NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG "INTERNET OF THINGS" Ngành: Kỹ thuật máy tính Mã số: 9480106 LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Linh Giang PGS.TS Đặng Văn Chuyết Hà Nội – 2022 LỜI CAM ĐOAN Tôi Nguyễn Văn Tánh, tác giả luận án tiến sĩ công nghệ thông tin với đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn mạng "Internet of Things" Bằng danh dự trách nhiệm thân, xin cam đoan cơng trình nghiên cứu riêng tơi với hướng dẫn PGS.TS Nguyễn Linh Giang PGS.TS Đặng Văn Chuyết với hợp tác cộng phịng Lab Trung tâm An tồn, an ninh thông tin Bách Khoa (BKCS), kết nghiên cứu trình bày luận án trung thực, khách quan, khơng có phần nội dung chép bất hợp pháp từ cơng trình nghiên cứu tác giả khác, kết nghiên cứu chưa dùng để bảo vệ học vị Tôi xin cam đoan giúp đỡ cho việc thực luận án cảm ơn, thơng tin trích dẫn luận án rõ nguồn gốc Hà Nội, ngày 10 tháng 01 năm 2022 Tập thể giáo viên hướng dẫn PGS.TS Nguyễn Linh Giang PGS.TS Đặng Văn Chuyết Tác giả luận án Nguyễn Văn Tánh LỜI CẢM ƠN Trong trình thực luận án tiến sĩ với đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn mạng "Internet of Things", nhận nhiều giúp đỡ, tạo điều kiện tập thể lãnh đạo, nhà khoa học, cán bộ, chuyên viên trường đại học Bách Khoa Hà Nội, Phòng Đào tạo, Viện Công nghệ thông tin Truyền thông; Trung tâm An tồn an ninh thơng tin Bách Khoa (BKCS) tơi xin bày tỏ lòng cảm ơn chân thành giúp đỡ Tơi xin bày tỏ lịng biết ơn sâu sắc tới PGS.TS Nguyễn Linh Giang, PGS.TS Đặng Văn Chuyết, PGS.TS Trương Diệu Linh, PGS.TS Ngô Quỳnh Thu, PGS.TS Ngô Hồng Sơn, PGS.TS Trần Quang Đức trường Đại học Bách Khoa Hà Nội TS Lê Quang Minh, Đại học Quốc gia Hà Nội – thầy cô giáo trực tiếp hướng dẫn bảo cho hồn thành luận án Tơi xin chân thành cảm ơn bạn bè, đồng nghiệp công tác trường Đại học Bách Khoa Hà Nội, Đại học Quốc gia Hà Nội động viên, khích lệ, tạo điều kiện giúp đỡ tơi suốt q trình thực hoàn thành luận án TÁC GIẢ LUẬN ÁN NCS Nguyễn Văn Tánh I MỤC DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT DANH MỤC HÌNH VẼ DANH MỤC BẢNG MỞ ĐẦU IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC 1.1 Tổng quan Internet of Things 1.1.1 Khái niệm Internet of Things 1.1.2 Công 1.1.3 Nền t 1.1.4 Các đặc tính IoT 1.2 Kiến trúc hệ thống an toàn bảo mật IoT 1.2.1 Kiến 1.2.2 Kiến trúc an toàn bảo mật an ninh IoT 1.3 Các chế an tồn bảo mật thơng tin 1.3.1 Phương pháp mã hóa 1.3.2 An tồn bảo mật thơng tin lớp truyền thơng 1.3.3 An toàn bảo mật thông tin liệu cảm biến 1.3.4 An toàn bảo mật lớp hỗ trợ, hạ tầng mạng, điện toán đám mây 1.3.5 An tồn bảo mật thơng tin lớp ứng dụng 1.3.6 Mạng cảm biến không dây vấn đề an toàn bảo mật 1.4 Thiết bị IoT tài nguyên yếu vấn 1.5 Tình hình nghiên cứu an ninh IoT 1.5.1 Tình hình nghiên cứu giới 1.5.2 An tồn bảo mật thơng tin IoT Việt Nam 1.5.3 Một số cơng trình nghiên cứu liên quan an toàn IoT 1.5.4 Hạn chế tồn 1.6 Mục tiêu xây dựng toán an tồn Io GIẢI PHÁP OVERHEARING PHỊNG CHỐNG TẤN CƠNG TỪ CHỐI DỊCH VỤ 32 2.1 An toàn bảo mật mạng cảm biến không dây (WSN) 32 II 2.1.1 Giao thức Định tuyến RPL mạng cảm biến không dây 32 2.1.2 Tấn công từ chối dịch vụ (DoS) mạng cảm biến không dây 34 2.1.3 Các giải pháp chống công DoS vào mạng WSN 36 2.2 Các tiêu chí đo đạc đánh giá hiệu mạng 40 2.2.1 Tỉ lệ truyền nhận thành công (PDR) 41 2.2.2 Độ trễ trung bình (Latency) 42 2.2.3 Năng lượng tiêu thụ (E) 42 2.3 Giải pháp Overhearing phịng chống cơng DoS 44 2.3.1 Cơ chế Overhearing nguyên 44 2.3.2 Ý tưởng cải tiến chế Overhearing 46 2.3.3 Cơ chế Overhearing cải tiến phịng chống cơng DoS .47 2.4 Thí nghiệm mơ giải pháp Overhearing 54 2.4.1 Giới thiệu kịch mô thử nghiệm giải pháp 54 2.4.2 Xây dựng mơ hình tình thử nghiệm 55 2.4.3 Kết mô công, so sánh đánh giá 66 2.5 Kết luận 71 SỬ DỤNG MÃ HÓA NHẸ CHO CÁC THIẾT BỊ IOT TÀI NGUYÊN YẾU73 3.1 Hạn chế IoT tài nguyên yếu an toàn bảo mật 73 3.2 Giải pháp an toàn bảo mật cho thiết bị IoT tài nguyên yếu 74 3.2.1 Giao thức bảo mật nhẹ Lightweight cho IoT 74 3.2.2 Các yêu cầu thiết kế mật mã hạng nhẹ cần 76 3.2.3 Các cơng trình tích hợp mã hóa hạng nhẹ 78 3.3 Giải pháp DTLS xác thực bảo mật cho thiết bị tài nguyên yếu 82 3.3.1 Triển khai giải pháp DTLS tảng Om2M 82 3.3.2 Mơ hình đề xuất 83 3.3.3 Thử nghiệm đánh giá mô hình an ninh DTLS 87 3.3.4 Kết luận 91 3.4 Triển khai CurveCP mạng WSN 92 3.4.1 Tổng quan CurveCP 92 3.4.2 Thử nghiệm triển khai CurveCP với điều chỉnh 96 3.4.3 Kết thí nghiệm mơ với giải pháp điều chỉnh CurveCP .98 III 3.5 Giới thiệu hàm băm xác thực hạng nhẹ Quark 99 3.6 Đánh giá giải pháp, hướng nghiên cứu phát triển 100 MƠ HÌNH TÍCH HỢP NÂNG CAO AN TỒN MẠNG IOT 102 4.1 Giải pháp tích hợp giao thức DTLS chế Overhearing .102 4.1.1 Triển khai giải pháp tích hợp DTLS Overhearing cải tiến 103 4.1.2 Mơ giải pháp tích hợp DTLS & Overhearing 106 4.1.3 Kết thí nghiệm mô phỏng, so sánh đánh giá 112 4.1.4 Một số hạn chế tồn giải pháp triển khai 115 4.2 Tích hợp Quark vào DTLS với Overhearing 116 4.2.1 Giải pháp tích hợp Overhearing, Quark DTLS 116 4.2.2 Cải tiến DTLS Quark 117 4.2.3 Mơ giải pháp tích hợp an tồn IoT thiết bị tài nguyên yếu .118 4.2.4 Kết thí nghiệm mô 119 4.2.5 Đánh giá giải pháp 120 KẾT LUẬN 123 Kết luận 123 Hạn chế luận án 124 Đề xuất, hướng nghiên cứu 124 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN 126 TÀI LIỆU THAM KHẢO 128 PHỤ LỤC 136 IV DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT Từ viết tắt 6LoWPAN ACL AES AH ASN BLE CA CBC CC CoAP CSMA/CA DAG DAO DAO-ACK DIO DIS DODAG DoS DTLS E2E ECC ECDHE ECDSA ESP IEEE IETF IoT IPSec LoWPAN M2M MAC MIC MQTT MTU NFC OSPF OWASP PHY RF RFID RIP ROLL RPL TSCH WSN VI DANH MỤC HÌNH VẼ Hình 1.1 Mơ hình kiến trúc IoT tham khảo Hình 1.2 Mơ hình kiến trúc an toàn bảo mật IoT 10 Hình 1.3 Những thách thức an tồn bảo mật IoT 11 Hình 1.4 Các thành phần Node mạng cảm biến 16 Hình 1.5 Mơ hình mạng cảm biến khơng dây đơn giản 17 Hình 1.6 Những đặc điểm thiết bị tài nguyên yếu hệ thống IoT 18 Hình 2.1 Mơ hình đồ thị DAG giao thức RPL 33 Hình 2.2 Cơ chế bảo mật thơng điệp kiểm sốt RPL 34 Hình 2.3 Tấn cơng DoS giải pháp Overhearing WSN 59 Hình 2.4 Mơ hình tương tác với thiết bị Zolertia 61 Hình 2.5 Kết nối mơ giải pháp với thiết bị thực 63 Hình 2.6 Sơ đồ kết nối thiết bị mơ 63 Hình 3.1 Kiến trúc mơ hình chuẩn giao thức OneM2M 83 Hình 3.2 Kiến trúc bảo mật cho hệ thống IoT theo chuẩn oneM2M 86 Hình 3.3 Xây dựng Plugin để làm việc với giao thức DTLS 86 Hình 3.4 Các thành phần hệ thống thử nghiệm 88 Hình 3.5 Các pha làm việc DTLS 90 Hình 3.6 Vị trí cài đặt Giao thức CurveCP 93 Hình 3.7 Cơ chế trao đổi khóa giao thức CurveCP 94 Hình 3.8 Sơ đồ hoạt động thuật toán băm Quark 100 Hình 3.9 Kiến trúc chế bọt chồng thuật toán băm Quark 100 Hình 4.1 Mơ hình an toàn bảo mật CIA 104 Hình 4.2 Sơ đồ vị trí cài đặt Overhearing DTLS hệ thống mạng IoT .105 Hình 4.3 Kiến trúc mạng IoT kịch mô 112 Hình 4.4 Sự xuất tin MDNS mạng cài DTLS 113 Hình 4.5 Mơ hình giải pháp an tồn IoT tích hợp Overhearing, DTLS Quark 116 trình kết nối DTLS hỗ trợ RSA AES ECC AES Nghiên cứu chuẩn hóa giao thức kỹ thuật tương lai hệ thống IoT bền vững Thứ ba, phát triển thuật tốn tìm đường ngắn RPL để áp dụng cho việc định tuyến mạng môi trường IoT, kết hợp với kỹ thuật mã hóa xác thực phù hợp nhằm nâng cao hiệu mạng Tôi đề xuất hướng nghiên cứu liên quan đến thuật toán tối ưu thuật toán di truyền để tăng cường khả định tuyến RPL mạng cảm biến không dây hỗ trợ 6LoWPAN Thứ tư, nghiên cứu chế nén giao thức IPv6 nhằm tận dụng khả định danh IPv6 đồng thời tiết kiệm chi phí lượng, thời gian tài nguyên hệ thống Bên cạnh giải pháp giúp hạn chế việc gói tin bị phân mảnh, thường xảy kích thước chúng lớn so với MTU Thứ năm, nghiên cứu giải pháp điện toán đám mây, kết hợp giải pháp an ninh phù hợp thông minh dạng thức khác vật thể kết nối Điện tốn đám mây đóng vai trị quan trọng mơ hình phát triển hệ thống IoT bền vững Nghiên cứu điện toán đám mây bao gồm vấn đề sách, cơng nghệ, thuật tốn mã hóa để bảo vệ liệu quyền riêng tư người dùng, lỗ hổng bảo mật kiến trúc điện tốn đám mây Đa phần quy trình quản lý khóa tiềm ẩn rủi ro liên quan đến lưu trữ bảo vệ khóa Những hệ thống có số lượng máy ảo lớn địi hỏi chế phân quyền phù hợp, bao gồm việc kết hợp chế phân quyền theo vai với phân quyền theo đối tượng Thứ sáu, nghiên cứu mơ hình an ninh nhiều lớp để hạn chế thiệt hại cơng mạng gây Trong mơ hình này, MAC (Mandatory Access Control) đóng vai trị điểm nút kiểm sốt quyền truy cập dựa q trình gán nhãn cho đối tượng chủ thể hệ thống Nhãn thuộc đối tượng phản ánh mức độ nhạy cảm thông tin Độ tin cậy dành cho người dùng liên quan đến khả tiết lộ thông tin nhạy cảm 125 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN [1] Sonxay Luangoudom, Nguyễn Văn Tánh, Ngơ Quang Trí, Trần Quang Đức, Nguyễn Linh Giang - 2017 - Giải pháp phịng chống cơng từ chối dịch vụ cho mạng cảm biến không dây - Hội thảo toàn quốc lần thứ II: Một số vấn đề chọn lọc an tồn an ninh thơng tin (SoIS 2017) - 02-03/12/2017 - TP Hồ Chí Minh [2] Nguyễn Văn Tánh, Trần Quang Đức, Nguyễn Linh Giang, Luangoudom Sonxay – 2017 - Internet of Things vấn đề thách thức an ninh thông tin Proceedings of the 10th National Conference on Fundamental and Applied Information Technology Research (FAIR’10) - Hội nghị khoa học quốc gia "Nghiên cứu ứng dụng Công nghệ thông tin" lần thứ 10 - ISBN: 978604-913-614-6 - DOI 10.15625/vap.2017.00037; 18/8/2017 - Đà Nẵng [3] Mạc Đình Hiếu, Nguyễn Văn Tánh, Bùi Trọng Tùng, Trần Quang Đức, Nguyễn Linh Giang – 2017 - Phương pháp phát DGA Botnet dựa CNN Bidirectional LSTM - Tạp chí CNTT & TT, Bộ TT&TT ISSN: 1859 - 3550 - 551 (741) - 30/12/2017 - Hà Nội [4] Nguyễn Văn Tánh, Nguyễn Gia Tuyến, Mạc Đình Hiếu, Bùi Trọng Tùng, Trần Quang Đức, Nguyễn Linh Giang – 2018 - Đánh giá mơ hình bảo mật cho mạng vạn vật dựa OneM2M - Proceedings of the 11th National Conference on Fundamental and Applied Information Technology Research (FAIR’2018) - Hội nghị khoa học quốc gia “Nghiên cứu ứng dụng Công nghệ thông tin” lần thứ 11 - DOI: 10.15625/vap.2018.00016; ISBN: 978-604-913-749-5 10/08/2018 - Hà Nội [5] Tanh NGUYEN, Tri NGO, Tuyen NGUYEN, Duc TRAN, Hai Anh TRAN, and Tung BUI – 2018 - The Flooding Attack in Low Power and Lossy Networks: A Case Study - IEEE Xplore - ©2018 IEEE Electronic ISBN: 978-1-5386-9493-0 USB ISBN:978-1-5386-9492-3 Print on Demand (PoD) ISBN: 978-1-53869494-7; page 183-187 - INSPEC Accession Number: 18364395 - DOI: 10.1109/SaCoNeT.2018.8585451 - 10/12/2018 - Algeria [6] Nguyễn Văn Tánh, Ngơ Quang Trí, Nguyễn Gia Tuyến, Nguyễn Linh Giang, Nguyễn Việt Tiến - 2018 - Xây dựng hệ thống an ninh mạng Internet of Thing với giải pháp phát hạn chế công DoS giao thức RPL dựa vào chế 126 Overhearing - Tạp chí Thơng tin truyền thơng: Một số vấn đề chọn lọc an tồn thông tin 2018 - Bộ TTTT (trang 75-82); ISSN:1859-3550 - 30/12/2018 Hà Nội [7] Nguyễn Văn Tánh, Ngơ Quang Trí, Nguyễn Anh Tuấn, Nguyễn Ngọc Cương, Nguyễn Linh Giang – 2020 - Xây dựng giải pháp an ninh toàn diện mạng IoT với phương thức cải tiến giao thức DTLS tích hợp chế Overhearing "Proceedings of the 13th National Conference on Fundamental and Applied Information Technology Research (FAIR’2020) - Hội nghị Khoa học Quốc gia Nghiên cứu Cơ Ứng dụng Công nghệ thông tin năm 2020" - "DOI: 10.15625/vap.2020.00233; ISBN: 978-604-9985-77-5" - 15/10/2020 - Nha Trang [8] Nguyen Van Tanh, Ngo Quang Tri, Nguyen Linh Giang, Tien-Le Duy – 2021 - Comprehensive Security Solution for IoT Network with Integrated Technology of Improved Lightweight Encryption Mechanisms - International Journal of Simulation Systems, Science & Technology, ISSN 1473-804x Online; ISSN 1473-8031 Print - DOI: 10.5013/IJSSST.a.21.04.14 - 21/01/2021 - United Kingdom [9] Nguyen Van Tanh, Ngo Quang Tri, Nguyen Linh Giang, Nguyen Anh Tuan, Nguyen Van Ngo (2021), “Improvement of the CurveCP Cryptography for Enhancing the Secure of Internet of Things” VNU Journal of Science: Computer Science and Communication Engineering, [S.l.], v 37, n 1, june 2021 ISSN 2588-1086, DOI: 10.25073/2588-1086/vnucsce.282 – Vietnam [10] Nguyen Van Tanh, Ngo Quang Tri, Mai Manh Trung (2021), “The solution to improve information security for IOT networks by combining lightweight encryption”, Indonesian Journal of Electrical Engineering and Computer Science (p-ISSN: 2502-4752, e-ISSN: 2502-4760), Q3 indexed by Scopus – DOI: 10.11591/ijeecs.v23.i3.pp1727-1735 - Indonesia 127 TÀI LIỆU THAM KHẢO [1] Scott J Shackelford (2020), “The Internet of Things: What Everyone Needs to Know®”, Oxford University Press [2] Sudip Misra, Anandarup Mukherjee, Arijit Roy (2020), “Introduction to IoT” [3] J L Hernández Ramos, A Skarmeta (2020), “Security and Privacy in the Internet of Things: Challenges and Solutions” [4] Ovidiu Vermesan, Peter Friess, IoT al (2009), “Internet of Things Strategic Research Roadmap”, 44pp, European Research Cluster on the Internet of Things (IERC) [5] L Atzori, A Iera, and G Morabito, (2010), “The Internet of Things: A survey” Computer Networks, vol 54, no.15 [6] Jennifer Duffourg (2016), “Symantec Research Finds IoT Devices Increasingly Used to Carry IoT DDoS Attacks”, The Business Wire Electronical Newspapers, Symantec Corporation [7] Lopez, (2013), “An introduction to the internet of things (IoT): Part of "The IoT series" Research LLC”, p [8] Daniel Browning (2019), “The Industrial Internet of Things and the Global Power Industry”, Power Electronical Newspapers [9] Xue Yang, Zhihua Li, Zhenmin Geng, Haitao Zhang (2012), “A Multilayer Security Model for Internet of Things”, Communications in Computer and Information Science, 2012, volume 312, p 388-393 [10] A Ramesh, A Suruliandi (2013), “Performance Analysis of Encryption for Information Security”, IEEE Publishing [11] J Yashaswini (2017), “A Review on IoT Security Issues and Countermeasures”, Orient Journal Computer Science and Technology [12] N Kushalnagar, G Montenegro, C Schumacher (2007), “IPv6 over LowPower Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement”, Goals, RFC 4919 [13] Rolf H.Weber (2010), “Internet of things – new security and privacy challenges” Computer Law & Security Review, vol 26, pp 23-30 [14] Jurgen Schonwalder (2010), “Internet of Things: 802.15.4, 6LoWPAN, RPL, COAP”, Jacob University [15] Carsten Bormann (2009), “6LoWPAN and CoRE: How to get the next billion nodes on the net and into the web”, Bremen University 128 [16] P Biswas, Y Ye (2004), “Semidefinite programming for ad hoc wireless sensor network localization”, IEEE Conference on Information Processing in Sensor Networks, p 46 - 54 [17] C Xiangqian, K Makki, K Yen, and N Pissinou (2009), “Sensor network security: A survey ”, IEEE Commun Surveys, vol 11, no 2, pp 52–73 [18] Pereira, F., Correia, R., Pinho, P., Lopes, S I., & Carvalho, N B (2020), “Challenges in Resource-Constrained IoT Devices: Energy and Communication as Critical Success Factors for Future IoT Deployment” Sensors (Basel, Switzerland), 20(22), 6420 Doi: 10.3390/s20226420 [19] V A Thakor, M A Razzaque and M R A Khandaker, (2021), "Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities" in IEEE Access, vol 9, pp 28177-28193, 2021, doi: 10.1109/ACCESS.2021.3052867 [20] C Bormann, M Ersue and A Keranen, (2014), “Terminology for Constrained Node Networks” https://tools.ietf.org/html/rfc7228 [21] T Pauly, C Perkins, K Rose, C Wood (2018), “A Survey of Transport Security Protocols”, University of Glasgow [22] Bộ thông tin truyền thông, (2020), “An tồn thơng tin IoT giới Việt Nam”, Mic.gov.vn [23] Pasquale Annicchino, Anna Brékine, Federico M Facca, Adriënne Heijnen, Francisco Molina Castro (2018 – 2020), “Next Generation Internet of Things: Topic: ICT27-2018-2020, Internet of Things”, Type of action: CSA [24] Padraig Scully (2016), “Understanding IoT Security - IoT Security Architecture on the Device and Communication Layers”, Internet of Things Analytics Electrical Newspapers [25] Xuanxia Yao, Xiaoguang Han, Xiaojiang Du (2013), “A Lightweight Multicast Authentication Mechanism for Small Scale IoT Applications”, IEEE Sensors Journal, Volume 13, Issue 10 [26] K Nyberg (1996), “Fast accumulated hashing”, the 3rd Fast Software Encrypt Workshop, p 83–87 [27] Vinton G Cerf (2016), “Access Control for the Internet of Things”, Secure IoT International Workshop 129 [28] Shahid Raza, Hossein Shafagh, Kasun Hewage, René Hummen, Thiemo Voigt (2013), “Lithe: Lightweight Secure CoAP for the Internet of Things”, Published in: IEEE Sensors Journal, Volume 13, Issue 10 [29] Linda Ariani Gunawan, Peter Herrmann, Frank Alexander Kraemer (2009), “Towards the Integration of Security Aspects into System Development Using Collaboration-Oriented Models”, International Conference on Security Technology [30] Fagen Li, Pan Xiong (2013), “Practical Secure Communication for Integrating Wireless Sensor Networks Into the Internet of Things”, IEEE Sensors Journal, Volume: 13, Issue 10 [31] A.S.K Pathan, Hyung-Woo Lee, Choong Seon Hong (2008), “Security in wireless sensor networks: issues and challenges”, International Conference on Advanced Communication Technology [32] Ashish Patil, Rahul Gaikwad (2015), “Comparative analysis of the Prevention Techniques of Denial of Service Attacks in Wireless Sensor Network”, Conference Organized by Interscience Institute of Management and Technology [33] J Hui, P Thubert (2012), “Compression Format for IPv6 Datagrams Over IEEE 802.15.4-Based Networks”, RFC 6282, Internet Engineering Task Force (IETF) [34] P Thubert (2012), “RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks, RFC 6550”, RFC 6282, Internet Engineering Task Force (IETF) [35] Shruti Kajwadkar, Vinod Kumar Jain (2018), “A Novel Algorithm for DoS and DDoS attack detection in Internet Of Things”, Conference on Information and Communication Technology [36] Jianhua He, Xiaoming Fu, Zuoyin Tang (2009), “End-to-End Versus Hop-by-Hop Soft State Refresh for Multi-hop Signaling Systems”, IEEE Xplore Electrical Library [37] Rafiullah Khan, Sarmad Ullah Khan, R Zaheer, S Khan (2012), “Future Internet: The Internet of Things Architecture, Possible Applications and Key Challenges”, 10th International Conference on Frontiers of Information Technology [38] G Montenegro, N Kushalnagar, J Hui, D Culler (2007), “Transmission of IPv6 Packets Over IEEE 802.15.4 Networks”, RFC 4944 [39] Congyingzi Zhang, Robert Green (2015), “Communication Security in Internet of Thing: Preventive Measure and Avoid DDoS Attack Over IoT Network”, SpringSim, Alexandria, VA, USA 130 [40] Sinanović, S Mrdovic (2017), “Analysis of Mirai malicious software”, 25th International Conference on Software, Telecommunications and Computer Networks (SoftCOM), Split, pp 1-5 [41] Lovepreet Kaur Somal, IIKaranpreet Singh Virk (2014), “Classification of Distributed Denial of Service Attacks – Architecture, Taxonomy and Tools”, Computer Science and Technology [42] O Garcia-Morchon, S Kumar, R Hummen, M Brachmann (2013), “Security Considerations in the IP-Based Internet of Things”, Computer Science [43] Michael Johnson, Michael Healy, Pepijn van de Ven, Martin J Hayes, John Nelson, Thomas Newe, Elfed Lewis (2009), “A Comparative Review of Wireless Sensor Network Mote Technologies”, IEEE SENSORS Conference, p 1442 [44] Mansfield k C, Antonakos (2010), “Computer Networking from LANs to WANs: Hardware, Software, and Security”, Boston Cengage Learning, p 501 [45] Mohammad Abdellatif (2017), “[Contiki Developer] Power Consumption”, Github Developer [46] D Hofstrand (2007), “Energy measurements and conversions”, Iowa State University Extension and Outreach [47] Simon Cranford (2009), “What is network latency (and how you use a latency calculator to calculate throughput)?”, The SAS Group of Companies Limited [48] M Sonevytsky, “Overhearing Indigenous Silence” (2018), Hearing the Crimean War: Wartime Sound and the Unmaking of Sense, p 88-95, Oxford University Press [49] Hung-Cuong Le, Hervé Guyennet, Violeta Felea (2007), “OBMAC: an Overhearing Based MAC Protocol for Wireless Sensor Networks”, 2007 International Conference on Sensor Technologies and Applications [50] S Pavithirakini, D M Bandara, C N Gunawardhana, K Perera, B Abeyrathne (2016), “Improve the Capabilities of Wireshark as a tool for Intrusion Detection in DOS Attacks”, International Journal of Scientific and Research Publications, Volume 6, Issue 4, ISSN 2250-3153, p 378-384 [51] Safa Otoum, Burak Kantarci, Hussein T Mouftah (2017), “Mitigating False Negative intruder decisions in WSN-based Smart Grid monitoring”, 13th International Wireless Communications and Mobile Computing Conference (IWCMC) [52] Nguyen Thanh Long, Niccolò De Caro, Walter Colitti, Abdellah Touhafi, Kris Steenhaut (2012), “Comparative performance study of RPL in Wireless Sensor Networks”, 131 19th IEEE Symposium on Communications and Vehicular Technology in the Benelux (SCVT) [53] Tống Đình Quỳ (2015), “Giáo Trình Xác Suất Thống Kê”, NXB Bách Khoa 2015 [54] Javier Sanchez (2009), “Zolertia Zoul Revision A Internet of Things hardware wireless module”, Zolertia Datasheet [55] Sophie Moore (2006), “Tmote Sky: Ultra low power IEEE 802.15.4 compliant wireless sensor module”, Tmote Sky Datasheet [56] C Bormann, A Castellani, Z Shelby (2007), “CoAP: An application protocol for billions of tiny Internet nodes” IEEE Internet Comput., vol.1, no 2, pp 62–67 [57] Patrick Kinney (2012), “Physical Layer Specifications for Low-Data-Rate, Wireless, Smart Metering Utility Networks”, IEEE 802.15.4g-2012: IEEE Standard for Local and metropolitan area networks, Part 15.4: Low-Rate Wireless Personal Area Networks, Amendment 3, Wireless Specialty Networks Working Group, IEEE Xplore Library [58] Z Shelby, K Hartke, C Bormann (2014), “The Constrained Application Protocol (CoAP)”, Internet Engineering Task Force (IETF) [59] Xi Chen (2014), “Constrained Application Protocol for Internet of Things”, McKelvey School of Engineering [60] Raj Jain (2009), “Secure Socket Layer (SSL) Secure Socket Layer (SSL) and Transport Layer Security (TLS)”, Washington University, Saint Louis, MO 63130 [61] Martin R Albrecht, Benedikt Driessen, Elif Bilge Kavun (2014), “Block Ciphers - Focus On The Linear Layer”, International Association for Cryptologic Research [62] M Myers, R Ankney, A Malpani, S Galperin, C Adams (1999), “X 509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP”, RFC 2560 [63] G Gan, L Zeyong, J Jun (2011), “Internet of things security analysis ”, IEEE Conference iTAP, p 1–4 [64] R Weber (2010), “Internet of things-new security and privacy challenges” Comput Law Security Rev., vol 26, no 1, p 23–30 [65] I Howitt, J A Gutierrez (2003), “IEEE 802.15.4 low rate - wireless personal area network coexistence issues”, IEEE Xplore Electronical Library [66] Da Xu Li, Wu He, Shancang Li (2014), “Internet of things in industries: A survey”, IEEE Transactions on industrial informatics, p 2233-2243 [67] Tsvetko Tsvetkov, Betreuer: Alexander Klein, “RPL: IPv6 Routing Protocol for Low Power and Lossy Networks”, Computer Science 132 [68] M Langheinrich (2001), “Privacy by design-principles of privacy-aware ubiquitous systems”, Ubicomp [69] Neil Hanley; Maire ONeill (2018), “Hardware Comparison of the ISO/IEC 29192- Block Ciphers”, IEEE Xplore Electrical Library [70] Carlos Andres Lara-Nino, Arturo Diaz-Perez, Miguel Morales-Sandoval (2013), “Elliptic curve lightweight cryptography: A survey”, IEEE Xplore Electrical Library [71] Charalampos Manifavas, George Hatzivasilis, Konstantinos Fysarakis, Konstantinos Rantos (2013), “Lightweight Cryptography for Embedded Systems – A Comparative Analysis”, International Workshop on Data Privacy Management, p333 - 349 [72] Abhijan Bhattacharyya, Tulika Bose (2015), “LESS: Lightweight Establishment of Secure Session: A Cross-Layer Approach Using CoAP and DTLS-PSK Channel Encryption”, Semantic Scholar [73] M Rana, Q Mamun, R Islam (2010), “Current Lightweight Cryptography Protocols in Smart City IoT Networks: A Survey”, School of Computing and Mathematics, Charles Sturt University [74] Dr Manoj Kumar (2016), “Cryptography and Network Security”, Section 3.4: The Simplified Version of DES (S-DES), p 96 [75] Vladislav Perellman, “Security in IPv 6-enabled Wireless Sensor Networks : An Implementation of TLS / DTLS for the Contiki Operating System” [76] Pedro Diogo (2016), “RSA Asymmetric Encryption”, EECS IoT UC Berkeley [77] J Abley (2013), “IANA Considerations and IETF Protocol and Documentation Usage for IEEE 802 Parameters”, Internet Engineering Task Force [78] Jean-Philippe Aumasson, L Henzen (2010), “Quark: A Lightweight Hash”, CHES, Computer Science [79] Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche (2008), “On the Indifferentiability of the Sponge Construction”, Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp 181-197 [80] K Pister, L Doherty (2008), “TSMP: Time synchronized mesh protocol”, IASTED Distributed, Sensor Network Journal, p 391–398 [81] F Miller, A Vandome, J McBrewster (2009), “Advanced Encryption Standard”, International Journal of Network Security & Its Applications, Volume 5, No [82] Ayan Mahalanobis (2005), “Diffie-Hellman Key Exchange Protocol”, International Association for Cryptologic Research 133 [83] William Stallings (2019), “Cryptography and network security”, Cryptography and th Network Security, Editor [84] Rich Felker (2008), “musl 1.1.24 Reference Manual”, License of Massachusetts Institute of Technology [85] Allan Pratt (2015), “CIA Triad and New Emerging Technologies: Big Data and IoT”, Los Angeles City College and Consultant [86] TS Nguyễn Tất Bảo Thiện, Phạm Quang Huy (2015), “Arduino Và Lập Trình IoT”, Nhà xuất Giáo dục [87] Torry Bailey (2009), “Wireless Systems for Industrial Automation: Process Control and Related Applications”, The International Society of Automation, ISA 100.11a [88] Samonas S, Coss D (2014), “The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security”, Journal of Information System Security, volume 10, no 3, p 21-45 [89] S Cheshire, M Krochmal (2013), “Multicast DNS”, Internet Engineering Task Force (IETF) [90] Sye Loong Keoh, Sandeep S Kumar, Hannes Tschofenig (2014), “Securing the Internet of Things: A Standardization Perspective”, IEEE Internet of Things Journal [91] Joel Reardon, Ian Goldberg (2009) “Improving Tor using a TCP-over-DTLS Tunnel”, University of Waterloo [92] Timothy G AbBott, Katherine J Lai, Michael R Lieberman, Eric C Price (2007), “Browser-Based Attacks on Tor”, International Workshop on Privacy Enhancing Technologies, p 184 – 189 [93] Joan Daemen, Vincent Rijmen (2002), “The Design of Rijndael: AES - The Advanced Encryption Standard”, Springer-Verlag [94] Stevens Marc, Bursztein Elie, Karpman Pierre, Albertini Ange, Markov Yarik (2017), “The first collision for full SHA-1”, Google Research [95] Gerald Combs (2016), “Q&A with the founder of Wireshark and Ethereal”, Interview in protocolTesting.com [96] Satyam Srivastava, Kota Solomon Raju, Shashikant Sadistap (2008), “A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security”, IOSR Journal of Engineering (IOSRJEN), volume 4, issue 3, version 3, p -14 134 [97] Utsav Banerjee, Chiraag Juvekar, Andrew Wright, Anantha P Chandrakasan (2018), “An energy-efficient reconfigurable DTLS cryptographic engine for End-to-End security in iot applications”, 2018 IEEE International Solid - State Circuits Conference - (ISSCC) [98] Park Sung Y., Bera Anil K (2009), “Maximum Entropy Autoregressive Conditional Heteroskedasticity Model”, Journal of Econometrics, p 219-230 135 PHỤ LỤC PROCESS THREAD(malicious_udp_process, ev, data) { PROCESS BEGIN(); PROCESS_PAUSE(); PRINTF("UDP client malicious process started\n"); #ifdef ATTACK_FLOODING PRINTF("FLOODING ATTACK\n"); #endif while(1) { PROCESS_YIELD(); } PROCESS_END(); } Hình (PL) Mã nguồn thực công file malicious.c /******Tinh trung binh cong**********/ for(i1 = 1; i10){ sentnode_count = sentnode_count+1; sentnode_sum = sentnode_sum + arrsender[i1]; } } if(sentnode_count>0){ sentnode_ mean = sentnode_sum/sentnode_count; } /******Tinh lech chuan**********/ for(i1 = 0; i10){ sentnode_variance+=(arrsender[i1]-sentnode_mean)*(arrsender[i1]sentnode_mean); } } if(sentnode_count>0){ sentnode_ standarderror = sentnode_variance/sentnode_count; } /* So sanh va len backlist */ for(i1 = 1; i1(sentnode_mean+sqrt(sentnode_standarderror)){ setBlacklist(i1); } } Hình (PL) Mã nguồn thực giai đoạn 1, thuật toán Overhearing cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul BOARD=remote-revb / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB0 zoul-server.upload Hình (PL) Tải mã nguồn lên thiết bị lấy liệu từ mã nguồn 136 && Hình (PL) Kết tải mã nguồn lên thiết bị nút Coordinator sudo make / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB1 sudo make / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB2 sudo make / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 Hình (PL) Đoạn lệnh tải mã nguồn lên thiết bị mô thực tế cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul BOARD=remote-revb zoul-malicious.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 Hình (PL) Đoạn lệnh tải mã nguồn nút Bot lên thiết bị mô cơng cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul login MOTES=/dev/ttyUSB0 Hình (PL) Đoạn lệnh thực kết nối nút Coodinator 137 Hình (PL) Kết giám sát thơng tin mơi trường sử dụng DTLS Hình (PL) Kết giám sát thông tin môi trường sử dụng DTLS / #define crypto_block_KEYBYTES 32 #define crypto_block_KEYBYTES 16 Hình 10 (PL) giảm độ dài mã khóa file “crypto-block.IoT” 138 memcpy(data_block,input_data_block, DATA_BLOCK_WIDTH); / for( i=0; i < 6; ++i ){ /* IoT this code */ for( i=0; i < 5; ++i ){ /* IoT this code */ cipher_KATAN_block(data_block); } Hình 11 (PL) Mã nguồn gảm số vòng lặp Quark #if #define DATA_BLOCK_WIDTH #elif #define DATA_BLOCK_WIDTH #elif #define DATA_BLOCK_WIDTH /* IoT this code */ #elif defined(UQUARK) defined(TQUARK) defined(DQUARK) defined(IQUARK) Hình 12 (PL) Mã nguồn định dạng IQUARK / #define QUARK_FAMILY{ &uquark, &tquark, &dquark, &iquark } /* IoT this code */ #define QUARK_FAMILY{ &uquark, &tquark, &dquark } /* IoT this code */ #endif Hình 13 (PL) Mã nguồn tích hợp IQUARK 139 ... Đánh giá giải pháp, hướng nghiên cứu phát triển 100 MƠ HÌNH TÍCH HỢP NÂNG CAO AN TOÀN MẠNG IOT 102 4.1 Giải pháp tích hợp giao thức DTLS chế Overhearing .102 4.1.1 Triển khai giải pháp tích... triển giải pháp nâng cao an toàn mạng Internet of Things? ?? bao gồm giải pháp an ninh nhằm ngăn chặn giảm thiểu thiệt hại công khai thác bảo mật vào mạng IoT Luận án sử dụng phương pháp tìm hiểu, nghiên. .. VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN VĂN TÁNH NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG "INTERNET OF THINGS" Ngành: Kỹ thuật máy tính Mã số: 9480106 LUẬN ÁN TIẾN

Ngày đăng: 25/01/2022, 16:33

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan