QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG Key Management for Embedded systems

30 5 0
QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG  Key Management for Embedded systems

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Số lượng hệ thống nhúng tiếp tục phát triển. Một cuộc khảo sát năm 2018 do Barr Group thực hiện với hơn 1.700 người tham gia đã kết luận rằng Khoảng 1 trong 6 nhà thiết kế các hệ thống nhúng kết nối Internet có khả năng bị tấn công đang hoàn toàn phớt lờ các phương án bảo mật cho hệ thống. Tình trạng này càng trở nên trầm trọng hơn do sự xuất hiện của phần mềm độc hại như Mirai được phát hiện lần đầu vào giữa năm 2016, sau này đã xâm nhập hàng nghìn hệ thống vì các quy trình bảo mật cơ bản đã bị bỏ qua. Các thiết bị bị nhiễm trở thành nạn nhân của hơn 62 tổ hợp tên người dùng và mật khẩu mặc định. Thậm chí một năm sau đó, không chỉ Mirai vẫn lây nhiễm trên các thiết bị IoT mà còn có một lượng lớn các loại virut tương tự đã xuất hiện, thậm chí còn lây nhiễm vào nhiều hệ thống hơn. Ví dụ này và các cuộc tấn công tương nêu bật tầm quan trọng của CNTTOT Bảo mật trong IoT. Mục tiêu của bài báo cáo này là trình bày một cách có cấu trúc để hỗ trợ quá trình ra quyết định chọn một phương pháp quản lý khóa phù hợp trong quá trình phát triển ban đầu của một thiết bị nhúng (IoT) hệ thống. Thách thức đối với những người ra quyết định nằm ở sự không đồng nhất của các thiết bị nhúng, các ràng buộc riêng lẻ của chúng cũng như số lượng lớn các thành phần quản lý khóa có thể có và những lợi thế và hạn chế dẫn đến cho hệ thống cuối cùng. Nhiều yếu tố phải được tính đến như kiến trúc của các hệ thống nhúng, các yêu cầu bảo mật của chúng và các mối đe dọa đặc biệt. Hơn nữa, chi phí sản xuất, vận hành và bảo trì cũng như bí quyết sản xuất và cơ sở hạ tầng hiện có cần phải được xem xét.

HỌC VIỆN KỸ THUẬT MẬT Mà KHOA ĐIỆN TỬ - VIỄN THƠNG ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ BÁO CÁO MƠN HỌC AN TỒN HỆ THỐNG NHÚNG QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG (Key Management for Embedded systems) Hà Nội, 2022 MỤC LỤC DANH MỤC HÌNH VẼ LỜI NĨI ĐẦU Số lượng hệ thống nhúng tiếp tục phát triển Một khảo sát năm 2018 Barr Group thực với 1.700 người tham gia kết luận "Khoảng nhà thiết kế hệ thống nhúng kết nối Internet có khả bị cơng hồn toàn phớt lờ phương án bảo mật cho hệ thống Tình trạng trở nên trầm trọng xuất phần mềm độc hại Mirai phát lần đầu vào năm 2016, sau xâm nhập hàng nghìn hệ thống quy trình bảo mật bị bỏ qua Các thiết bị bị nhiễm trở thành nạn nhân 62 tổ hợp tên người dùng mật mặc định Thậm chí năm sau đó, khơng Mirai lây nhiễm thiết bị IoT mà cịn có lượng lớn loại virut tương tự xuất hiện, chí cịn lây nhiễm vào nhiều hệ thống Ví dụ công tương nêu bật tầm quan trọng CNTT/OT - Bảo mật IoT Mục tiêu báo cáo trình bày cách có cấu trúc để hỗ trợ trình định chọn phương pháp quản lý khóa phù hợp q trình phát triển ban đầu thiết bị nhúng (IoT) hệ thống Thách thức người định nằm không đồng thiết bị nhúng, ràng buộc riêng lẻ chúng số lượng lớn thành phần quản lý khóa có lợi hạn chế dẫn đến cho hệ thống cuối Nhiều yếu tố phải tính đến kiến trúc hệ thống nhúng, yêu cầu bảo mật chúng mối đe dọa đặc biệt Hơn nữa, chi phí sản xuất, vận hành bảo trì bí sản xuất sở hạ tầng có cần phải xem xét Chúng em xin chân thành cảm ơn!!! NHÓM SINH VIÊN THỰC HIỆN ĐỀ TÀI PHẦN TỔNG QUAN VỀ HỆ THỐNG NHÚNG 1.1 Khái niệm Hệ thống nhúng (Embedded system) thuật ngữ để hệ thống có khả tự trị nhúng vào môi trường hay hệ thống mẹ Đó hệ thống tích hợp phần cứng phần phềm để thực một nhóm chức chuyên biệt cụ thể Hệ thống nhúng (HTN) thường thiết kế để thực chức chuyên biệt Khác với máy tính đa chức năng, chẳng hạn máy tính cá nhân, hệ thống nhúng thực một vài chức định, thường kèm với yêu cầu cụ thể bao gồm số thiết bị máy móc phần cứng chuyên dụng mà ta khơng tìm thấy máy tính đa nói chung Vì hệ thống xây dựng cho số nhiệm vụ định nên nhà thiết kế tối ưu hóa nhằm giảm thiểu kích thước chi phí sản xuất Các hệ thống nhúng thường sản xuất hàng loạt với số lượng lớn HTN đa dạng, phong phú chủng loại Đó thiết bị cầm tay nhỏ gọn đồng hồ kĩ thuật số máy chơi nhạc MP3, sản phẩm lớn đèn giao thơng, kiểm sốt nhà máy hệ thống kiểm soát máy lượng hạt nhân Xét độ phức tạp, hệ thống nhúng đơn giản với vi điều khiển phức tạp với nhiều đơn vị, thiết bị ngoại vi mạng lưới nằm gọn lớp vỏ máy lớn 1.2 Các đặc điểm hệ thống nhúng Hệ thống nhúng thường có số đặc điểm chung sau: • Các hệ thống nhúng thiết kế để thực số nhiệm vụ chuyên dụng khơng phải đóng vai trị hệ thống máy tính đa chức Một số hệ thống địi hỏi ràng buộc tính hoạt động thời gian thực để đảm bảo độ an tồn tính ứng dụng Một số hệ thống khơng địi hỏi ràng buộc chặt chẽ, cho phép đơn giản hóa hệ thống phần cứng để giảm thiểu chi phí sản xuất • Một hệ thống nhúng thường khối riêng biệt mà hệ thống phức tạp nằm thiết bị mà điều khiển • Phần mềm viết cho hệ thống nhúng gọi firmware lưu trữ chip nhớ đọc (ROM - Read Only Memory) nhớ flash ổ đĩa Phần mềm thường chạy với số tài nguyên phần cứng hạn chế: khơng có bàn phím, hình có với kích thước nhỏ, nhớ hạn chế 1.2.1 Giao diện Các hệ thống nhúng khơng có giao diện (đối với hệ thống đơn nhiệm) có đầy đủ giao diện giao tiếp với người dùng tương tự hệ điều hành thiết bị để bàn Đối với hệ thống đơn giản, thiết bị nhúng sử dụng nút bấm, đèn LED hiển thị chữ cỡ nhỏ hiển thị số, thường kèm với hệ thống menu đơn giản 1.2.2 Kiến trúc CPU Các xử lý hệ thống nhúng chia thành hai loại: Vi xử lý vi điều khiển Các vi điều khiển thường có thiết bị ngoại vi tích hợp chip nhằm giảm kích thước hệ thống Có nhiều loại kiến trúc CPU sử dụng thiết kế hệ nhúng ARM, MIPS, Coldfire/68k, PowerPC, x86, PIC, 8051, Atmel AVR… Điều trái ngược với loại máy tính để bàn, thường bị hạn chế với vài kiến trúc máy tính định Các hệ thống nhúng có kích thước nhỏ thiết kế để hoạt động môi trường công nghiệp thường lựa chọn PC/104 PC/104++ làm tảng Những hệ thống thường sử dụng DOS, Linux hệ điều hành nhúng thời gian thực QNX hay VxWorks Còn hệ thống nhúng có kích thước lớn thường sử dụng cấu hình thơng dụng hệ thống on chip (System on a chip – SoC), bảng mạch tích hợp cho ứng dụng cụ thể (An Application Specific Integrated Circuit – ASIC) Sau nhân CPU thêm vào phần thiết kế chip Một chiến lược tương tự sử dụng FPGA (field- programmable gate array) lập trình cho với thành phần nguyên lý thiết kế bao gồm CPU 1.2.3 Thiết bị ngoại vi Hệ thống nhúng giao tiếp với bên ngồi thơng qua thiết bị ngoại vi, ví dụ như: • • • • • Serial Communication Interfaces (SCI): RS-232, RS-422, RS-485 Universal Serial Bus (USB) Networks: Controller Area Network, LonWorks Bộ định thời: PLL(s), Capture/Compare Time Processing Units Discrete IO: General Purpose Input/Output (GPIO) 1.2.4 Công cụ phát triển Tương tự sản phẩm phần mềm khác, phần mềm hệ thống nhúng phát triển nhờ việc sử dụng trình biên dịch (compilers), chương trình dịch hợp ngữ (assembler) cơng cụ gỡ rối (debuggers) Tuy nhiên, nhà thiết kế hệ thống nhúng sử dụng số cơng cụ chun dụng như: • Bộ gỡ rối mạch chương trình mơ (emulator) • Tiện ích để thêm giá trị checksum CRC vào chương trình, giúp hệ thống nhúng kiểm tra tính hợp lệ chương trình • Đối với hệ thống xử lý tín hiệu số, người phát triển hệ thống sử dụng phần mềm workbench MathCad Mathematica để mơ phép tốn • Các trình biên dịch trình liên kết (linker) chuyên dụng sử dụng để tối ưu hóa thiết bị phần cứng • Một hệ thống nhúng có ngơn ngữ lập trình cơng cụ thiết kế riêng sử dụng cải tiến từ ngôn ngữ có sẵn 1.2.5 Độ tin cậy Các hệ thống nhúng thường nằm cỗ máy kỳ vọng chạy hàng năm trời liên tục mà không bị lỗi khơi phục hệ thống gặp lỗi Vì thế, phần mềm hệ thống nhúng phát triển kiểm thử cách cẩn thận phần mềm cho máy tính cá nhân Ngồi ra, thiết bị rời không đáng tin cậy ổ đĩa, công tắc nút bấm thường bị hạn chế sử dụng Việc khôi phục hệ thống gặp lỗi thực cách sử dụng kỹ thuật watchdog timer – phần mềm khơng đặn nhận tín hiệu watchdog định kì hệ thống bị khởi động lại Một số vấn đề cụ thể độ tin cậy như: • Hệ thống khơng thể ngừng để sửa chữa cách an tồn, ví dụ hệ thống không gian, hệ thống dây cáp đáy biển, đèn hiệu dẫn đường… Giải pháp đưa chuyển sang sử dụng hệ thống dự trữ phần mềm cung cấp phần chức • Hệ thống phải chạy liên tục tính an tồn, ví dụ thiết bị dẫn đường máy bay, thiết bị kiểm sốt độ an tồn nhà máy hóa chất… Giải pháp đưa lựa chọn backup hệ thống • Nếu hệ thống ngừng hoạt động gây tổn thất nhiều tiền ví dụ dịch vụ bn bán tự động, hệ thống chuyển tiền, hệ thống kiểm soát nhà máy … 1.3 Các thành phần kiến trúc phần cứng hệ thống nhúng Hình 1.1 Đơn vị xử lý trung tâm CPU 1.3.1 Đơn vị xử lý trung tâm CPU Người ta biết tới phần lõi xử lý vi xử lý (VXL) đơn vị xử lý trung tâm CPU (Central Processing Unit) đóng vai trị não chịu trách nhiệm thực thi phép tính thực lệnh Phần CPU đảm nhận chức đơn vị logic toán học (ALU - Arthimetic Logic Unit) Ngoài để hỗ trợ hoạt động cho ALU thêm số thành phần khác giải mã (decoder), (Sequencer) ghi Bộ giải mã chuyển đổi (thông dịch) lệnh lưu trữ mã chương trình thành mã mà ALU hiểu thực thi Bộ có nhiệm vụ quản lý dịng liệu trao đổi qua bus liệu VXL Các ghi sử dụng để CPU lưu trữ tạm thời liệu cho việc thực thi lệnh chúng thay đổi nội dung trình hoạt động ALU Hầu hết ghi VXL nhớ tham chiếu (mapped) hội nhập với khu vực nhớ sử dụng khu vực nhớ khác Các ghi có chức lưu trữ trạng thái CPU Nếu nội dung nhớ VXL nội dung ghi thời điểm lữu giữ đầy đủ hồn tồn tạm dừng thực phần chương trình khoảng thời gian trở lại trạng thái CPU trước Thực tế số lượng ghi tên gọi chúng khác họ VXL/VĐK thường nhà chế tạo qui định, chúng có chung chức nêu Khi thứ tự byte nhớ xác định người thiết kế phần cứng phải thực số định xem CPU lưu liệu Cơ chế khác tuỳ theo kiến trúc tập lệnh áp dụng Có ba loại hình bản: • Kiến trúc ngăn xếp • Kiến trúc tích luỹ • Kiến trúc ghi mục đích chung 1.3.2 Xung nhịp trạng thái tín hiệu Trong VXL vi mạch số nói chung, hoạt động hệ thống thực đồng dị theo xung nhịp chuẩn Các nhịp lấy trực tiếp gián tiếp từ nguồn xung chuẩn thường mạch tạo xung Để mô tả hoạt động hệ thống, tín hiệu liệu điều khiển thường mô tả trạng thái theo giản đồ thời gian mức tín hiệu Hình 2.3 Hình 1.2 Mơ tả trạng thái tín hiệu hoạt động VXL Một số đặc trưng thời gian trạng thái hoạt động tín hiệu hệ thống gồm có sau: • • • • • • Thời gian tăng giảm Thời gian trễ lan truyền tín hiệu Thời gian thiết lập lưu giữ Trễ cấm hoạt động trạng thái treo (Tri-State) Độ rộng xung Tần số nhịp xung hoạt động 1.3.3 Bus địa chỉ, liệu điều khiển 1.3.3.1 Bus địa Bus địa đường dẫn tín hiệu logic chiều để truyền địa tham chiếu tới khu vực nhớ liệu lưu giữ đâu không gian nhớ Trong qúa trình hoạt động CPU điều khiển bus địa để truyền liệu khu vực nhớ CPU Các địa thông thường tham chiếu tới khu vực nhớ khu vực vào ra, ngoại vi Dữ liệu lưu khu vực thường 8bit (1 byte), 16bit, 32bit tùy thuộc vào cấu trúc loại vi xử lý/vi điều khiển Hầu hết vi điều khiển thường đánh địa liệu theo khối 8bit Các loại vi xử lý 8bit, 16bit Chúng ta thường biết tới khái niệm địa truy nhập trực tiếp, khả CPU tham chiếu truy nhập tới chu kỳ bus Nếu vi xử lý có N bit địa tức đánh địa 2N khu vực mà CPU tham chiếu trực tiếp tới Qui ước khu vực đánh địa bắt 10 thiệu phân tích lớp đó, đồng thời nêu bật lợi ích hạn chế sử dụng với hệ thống nhúng 2.2.1 Mật mã sở Các phương pháp tiếp cận phân biệt mật mã gốc sử dụng Chúng dựa mật mã đối xứng bất đối xứng sử dụng hai mã gốc, trường hợp chúng gọi mã hỗn hợp Trong bối cảnh công việc này, phương pháp kết hợp phương pháp kết hợp việc quản lý khóa đối xứng bất đối xứng Một cách tiếp cận phi tập trung thực cách sử dụng cụm Trong cụm, phím đối xứng sử dụng Giao tiếp cụm bảo mật cách sử dụng khóa khơng đối xứng Khơng tính phương pháp tiếp cận kết hợp phương pháp sử dụng khóa đối xứng độc quyền cấp độ giao thức Các phương pháp tiếp cận bất đối xứng thường sử dụng giao thức sử dụng mật mã không đối xứng để thiết lập khóa phiên đối xứng an tồn với đối tác truyền thơng Lưu lượng truy cập sau mã hóa thuật tốn đối xứng để tăng cường tính tốn hiệu lượng Một cách hiệu phổ biến để thiết lập khóa phiên đối xứng giao thức ECDH Khóa sử dụng riêng cho một phần phiên lưu nhớ dễ bay Để đảm bảo mức độ bảo mật, phương pháp tiếp cận bất đối xứng cần khóa dài so với phương pháp đối xứng Khóa AES-128 đối xứng có độ dài 128 bit khóa RSA khơng đối xứng có độ bền bảo mật tương đương cần 3072 bit Do đó, cần nhiều khả tính tốn lưu trữ Hiệu ứng giảm bớt sử dụng thuật toán ECC Để đạt sức mạnh bảo mật tương tự AES-128, thuật tốn ECDSA khơng đối xứng cần khoảng 283 bit, phần nhỏ RSA 16 Hình 2.4 Phân loại phương pháp tiếp cận quản lý khóa Các phương pháp tiếp cận không đối xứng hoạt động tốt giao tiếp điểm - điểm với nhiều thực thể riêng lẻ Nếu khóa đối xứng sử dụng cho kết nối, (n - 1) khóa phải lưu trữ theo cách an tồn nút tổng số (n (n-1) / 2) khóa tồn hệ Vì mã hóa bất đối xứng sử dụng khóa cơng khai đối tác truyền thơng xuất tự do, thiết lập tối thiểu, khóa riêng tư riêng bạn cần bảo vệ Khóa cơng khai đối tác liên lạc xác minh TTP Các phương pháp tiếp cận khác tồn để giảm thiểu khóa đối xứng cần thiết, phương pháp dựa ma trận phương pháp dựa nhóm Hơn nữa, giao thức khơng đối xứng điều chỉnh để phù hợp với hạn chế hệ thống nhúng 17 Khóa bí mật không đối xứng sử dụng để xác thực tạo trực tiếp thiết bị nhúng, tùy thuộc vào mơ hình tin cậy sử dụng, chúng cần bên thứ ba đáng tin cậy chứng nhận Điều đảm bảo miễn khóa khơng bị xâm phạm đảm bảo tính khơng thối thác mạnh mẽ Các khóa đối xứng ln chia sẻ hai thực thể, khơng cung cấp tính khơng thoái thác Điều ảnh hưởng đến việc lưu trữ khóa, khóa khơng đối xứng cần bảo vệ thiết bị, khóa đối xứng phải bảo vệ tất đối tác giao tiếp Một ưu điểm khác khóa bất đối xứng tạo trực tiếp thiết bị, khóa riêng khơng cần phải chuyển sang thiết bị khác Các khóa đối xứng ln phải truyền đi, điều ảnh hưởng đến tính bảo mật tính tồn vẹn khóa 2.2.2 Kiến trúc Trong phương pháp tiếp cận tập trung, tồn thực thể định chịu trách nhiệm độc quyền cho nhiệm vụ cụ thể, ví dụ: tạo phân phối khóa Ví dụ cho thực thể định trưởng nhóm cách tiếp cận theo nhóm, KDC (Key Distribution Center: Trung tâm phân phối khóa) theo cách tiếp cận đối xứng CA theo cách tiếp cận không đối xứng Khi tập hợp thiết bị cần khóa chung để mã hóa an tồn thơng tin liên lạc nhau, thực thể chịu trách nhiệm phân phối khóa nhóm Các phương pháp tiếp cận phi tập trung chia sẻ trách nhiệm nhiều thực thể Ví dụ, phương pháp tiếp cận dựa cụm, tồn thiết bị định nhóm con, gọi LC, chịu trách nhiệm xử lý nhiệm vụ quản lý khóa định Thiết bị thường bị hạn chế so với thành viên khác cụm Khi tuân theo ví dụ sử dụng trước đây, trưởng nhóm chịu trách nhiệm phân phối khóa nhóm cho thành viên nhóm Hệ thống kết phân cấp nhóm cho tập trung 18 Trong phương pháp tiếp cận phân tán, thành viên nhóm hợp tác để hồn thành mục tiêu quản lý khóa định Khơng có thực thể chịu trách nhiệm độc quyền tồn Để bám sát ví dụ trước, phương pháp tiếp cận phân tán, thiết bị làm việc để thống khóa nhóm Các phương pháp tiếp cận tập trung sử dụng nghiên cứu rộng rãi Ưu điểm chúng hiệu truyền tải tính tốn Các vấn đề phổ biến phương pháp tiếp cận tập trung chúng gây điểm thất bại điểm nghẽn mạng lớn Các phương pháp tiếp cận tập trung hoàn toàn yêu cầu tin tưởng vào thực thể tạo phân phối khóa bí mật Các phương pháp tiếp cận tập trung không thực thi TTP lẫn Đây lợi thành viên nhóm muốn giao tiếp cách an tồn khơng thể tin tưởng vào nhà cung cấp khóa tập trung, ví dụ: trị chuyện internet Trong nỗ lực vậy, thực thể tập trung thiết lập khóa cho kết nối an tồn người tham gia khơng tham gia vào việc thiết lập khóa nhóm khác Một thuộc tính hạn chế xảy đơn vị chuyên cung cấp dịch vụ (ví dụ: phân phối khóa) sử dụng thiết bị dịch vụ truy cập Ví dụ, điều trở thành vấn đề hệ thống ngoại tuyến khác dựa vào KDC đám mây Các phương pháp tiếp cận tập trung dễ gặp lỗi sở hạ tầng “có thể bị sẵn sàng khả mở rộng độ tin cậy thấp kết nối mạng” Để giảm chi phí quản lý khóa mạng tập trung quy mô lớn, phương pháp tiếp cận phi tập trung sử dụng Chi phí chia sẻ LC Nếu điều khiển bị lỗi, điều không ảnh hưởng đến nhóm / cụm khác, làm giảm tác động vấn đề lỗi Giao tiếp nhóm dẫn đến chậm trễ, liệu cần truyền qua LC Vì khơng có khóa nhóm tồn cầu, nên yêu cầu nhiều hoạt động mã hóa giải mã Đây nút thắt cổ chai hệ thống làm tăng khối lượng công việc CPU tiêu thụ lượng sau 19 Các phương pháp tiếp cận phân tán giải vấn đề điểm thất bại đơn lẻ Chúng cải thiện độ tin cậy hệ thống tổng thể, giảm tắc nghẽn mạng dễ chịu cố sở hạ tầng Những thách thức tồn liên quan đến quyền riêng tư , chi phí lưu trữ giao tiếp Điều ảnh hưởng đến tuổi thọ pin thời gian truyền tải Việc phân loại thành tập trung, phi tập trung phân tán sử dụng phổ biến giao tiếp nhóm 2.2.3 Loại hình tổ chức Các phương pháp tiếp cận tự tổ chức thiết bị “không phải dựa vào TTP tập trung trực tuyến để cung cấp dịch vụ quản lý khóa trình triển khai mạng” Chuỗi chứng quản lý khóa dựa tự chứng nhận lấy làm ví dụ Những cách tiếp cận dựa TTP phân phối phần Ưu điểm họ xử lý ủy quyền ngoại tuyến Nhược điểm nút hành động ích kỷ nút TTP rời khỏi nhóm, chi phí chọn làm TTP Các cách tiếp cận khác dựa vào tiếp xúc vật lý để “khởi tạo tin cậy phân phối khóa” Khi sử dụng phương pháp tiếp cận có tổ chức TTP, tùy chọn khác tồn với số lượng bên thứ ba cần thực nhiệm vụ Trong ví dụ hệ thống mã hóa dựa danh tính, phương pháp tiếp cận khóa cơng khai thay một tập hợp thông số nhận dạng cơng khai (ID) Để tạo khóa riêng tư, thiết bị truyền ID công khai chúng tới TTP gọi PKG Để mã hóa thơng báo cho thiết bị cụ thể D, cần có khóa cơng khai PKG tham số nhận dạng công khai D TTP cần thiết cho việc tạo khóa ban đầu Sau đó, hệ thống hoạt động chế độ phi tập trung Tương tự phương pháp tiếp cận tập trung khác, PKG biết tất khóa vi phạm tài sản bảo mật quyền riêng tư (vấn đề ký quỹ khóa) Để giảm thiểu cố này, PKG sử dụng ngoại tuyến sau thiết lập hệ thống hoàn tất Một lợi phương pháp tiếp cận dựa danh tính, đồng thời vấn đề mở việc thu hồi 20 khóa Ưu điểm khơng cần CRL Nếu thực thể khơng cịn hệ thống khơng thể truy cập được, danh tính khơng thể sử dụng để mã hóa tin nhắn Vấn đề nằm khóa cá nhân bị xâm phạm Trong trường hợp thao tác tin nhắn đến Một giải pháp thêm dấu thời gian vào mã định danh công khai để rút ngắn chu kỳ mật mã Điều làm tăng thời gian PKG cần thiết khóa riêng phải cấp thường xuyên Một phương pháp khác thêm TTP thứ hai gọi Máy chủ thu hồi danh tính (IRS) Trước giao tiếp, thực thể yêu cầu trạng thái thu hồi cho ký Sau đó, thực thể gửi nhận tin nhắn mã hóa Cách tiếp cận để giải vấn đề thu hồi chìa khóa đưa nhu cầu TTP tiếp cận 2.2.4 Mơ hình giao tiếp Các phương pháp quản lý khóa khác tùy theo loại thơng tin liên lạc an toàn cần thiết hệ thống quản lý Giao tiếp xảy theo kiểu ngang hàng (còn gọi unicast point-to-point (ISO, 2018)) với nút khác TTP, nhóm( cịn gọi multicast) kết hợp thứ Quản lý chủ chốt phải đối mặt với thách thức khác tùy thuộc vào mơ hình giao tiếp sử dụng Giao tiếp Unicast (Point-To-Point) cần khóa hai thực thể, thường gọi khóa theo cặp Tin nhắn đọc hai thực thể Chúng phải thống phiên làm việc sử dụng lần Những thách thức việc thiết lập tin cậy xác thực nút Hơn nữa, việc lưu trữ khóa trở thành vấn đề cần nhiều kết nối điểm-điểm Giao tiếp Unicast có khả mở rộng tính linh hoạt Có nhiều cách tiếp cận khác để giảm thiểu hạn chế Trong giao tiếp nhóm, tập hợp thực thể giao tiếp với Toàn nhóm đọc tin nhắn trao đổi Một khóa chung phải biết riêng thành viên Các thách thức nằm q trình 21 thiết lập khóa nhóm thay đổi thực thể rời khỏi gia nhập nhóm Các thực thể rời nhóm khơng thể đọc tin nhắn tương lai (bí mật chuyển tiếp) thành viên giải mã tin nhắn cũ (bí mật lùi) Một thách thức khác giao tiếp nhóm cần có khóa riêng biệt Hơn nữa, việc tham gia nhóm, rời nhóm thỏa hiệp thành viên nhóm làm tăng thêm phức tạp Các giải pháp có vấn đề tính khơng đồng hệ thống nhúng Ngồi ra, thơng số tương tự sử dụng độc lập với liệu gửi tải không cân công nút mạnh nút yếu Tất mẫu giao tiếp dễ bị công cơng chiếm nút gọi Càng thơng tin liên lạc giải mã nút bị xâm phạm nút chống lại bắt giữ bền vững Để tối đa hóa khả phục hồi, cần có khóa riêng biệt cho cặp thiết bị Như mô tả phần 3.2, điều có tác động tiêu cực đến hệ thống nhúng 2.2.5 Cách tiếp cận thiết lập khóa Sự phân loại tập trung vào phương pháp thiết lập chia chúng thành phương pháp xác định xác suất Phương pháp tiếp cận theo xác suất lần đề xuất Eschenauer Gligor Trong cách tiếp cận thành viên mạng, khóa chọn, theo cách ngẫu nhiên bán ngẫu nhiên Nhóm khóa tạo máy chủ bên trực tiếp thiết bị Sau thực thể trang bị khóa, thường gọi vịng khóa, hai nút mạng chia sẻ khóa với xác suất xác định trước Xác suất phụ thuộc vào phương pháp sử dụng Nếu hai nút chia sẻ khóa chung nào, chúng thiết lập kết nối an tồn Nếu khơng, họ cố gắng thiết lập kết nối cách sử dụng thiết bị khác làm proxy Trong trường hợp xấu hai nút thiết lập kết nối 22 Ngược lại, phương pháp tiếp cận xác định, nút có xác suất (sự kiện chắn) để chia sẻ khóa chung với tất nút Họ có chi phí giao tiếp họ khơng cần định tuyến giao tiếp qua thiết bị khác Các phương pháp tiếp cận theo xác suất cố gắng cải thiện hiệu bảo mật cách giảm thiểu khóa lưu thiết bị Điều có ảnh hưởng tích cực đến khả lưu trữ cải thiện khả phục hồi chống lại công chiếm nút Tuy nhiên Xu et al lập luận lợi khơng có tác động lớn giả định phải đối lập với phức tạp ngày tăng khả kết nối mạng thấp Nếu số lượng nút hệ thống tăng lên, dung lượng lưu trữ trở thành nút cổ chai cho thiết bị bị ràng buộc Phương pháp tiếp cận xác suất giảm bớt gánh nặng có tác động đến hiệu suất giao tiếp 2.2.6 Dữ liệu sinh trắc học Phương pháp tiếp cận sinh trắc học trích xuất đặc điểm sinh trắc học khác để tạo khóa sinh trắc học Dữ liệu sinh trắc học sinh lý học hành vi Trước phép đo thể người, ví dụ: vân tay, mống mắt, võng mạc, hình dạng bàn tay khn mặt sau phép đo dựa hành động người, ví dụ: chữ ký, tổ hợp phím giọng nói Vì phương pháp tiếp cận cần diện vật lý, nên sở sử dụng chúng bị hạn chế chúng cần cảm biến trích xuất số tính sinh trắc học WBAN lĩnh vực sử dụng liệu sinh trắc học miễn phí cảm biến họ hầu hết trích xuất chúng Các khóa tạo sinh trắc học sử dụng cho lược đồ mật mã thơng thường khóa theo thiết kế không chịu lỗi bit đơn Thách thức cách tiếp cận tạo khóa khơng đổi lặp lại từ mẫu sinh trắc học biến thể Một phương pháp để giải vấn đề chia số nhận dạng sinh trắc học thành tập hợp phần tử riêng biệt Khi tính tốn lại khóa, khơng phải tất phép đo phải xác để lấy khóa thành cơng Hơn nữa, liệu sinh trắc học 23 kèm với lo ngại quyền riêng tư bảo mật Lưu trữ sử dụng sai mục đích để giám sát, lập hồ sơ, v.v vấn đề Ưu điểm phương pháp tiếp cận sinh trắc học tạo khóa từ liệu cảm biến Các phương pháp tiếp cận tồn cần mẫu sinh trắc học trực tiếp để xác minh thông qua ngăn chặn cơng từ điển bạo lực Nếu đặc điểm bên khuôn mặt, vân tay võng mạc sử dụng, chúng bị đánh cắp bị bỏ qua, ví dụ: chụp ảnh khn mặt nạn nhân khai thác trực tiếp dấu vân tay tiềm ẩn lại thiết bị đọc dấu vân tay điện thoại thông minh (cuộc công phế liệu) 2.2.7 Cấu trúc mạng Các hệ thống phân loại thành phẳng phân cấp Trong hệ thống phẳng, tất nút có khả giống sức mạnh tính tốn, tuổi thọ pin, dung lượng lưu trữ, kích thước nhớ, v.v Điều khác hệ thống phân cấp Trong hệ thống này, số thiết bị bị hạn chế nhiều so với thiết bị khác Thực tế sử dụng phương pháp quản lý khóa để tăng hiệu suất cách phân phối tác vụ tùy thuộc vào khả thiết bị Những cách tiếp cận gọi cách tiếp cận phân cấp Ví dụ, hệ thống dựa cụm, có lợi LC (xem phần 3.2) bị ràng buộc Điều cho phép đảm nhận tác vụ nặng tính tốn Điều cải thiện hiệu tổng thể hệ thống 2.2.8 Độ tin cậy mạng Để hoạt động hiệu quả, phương pháp tiếp cận phụ thuộc vào mạng dựa vào tính sở hạ tầng mạng Ngược lại, phương pháp tiếp cận độc lập với mạng sử dụng thiết lập kiến trúc khác 24 2.3 Trung tâm Phân phối khóa (KDC) 2.3.1 Khái niệm KDC Trong mật mã học, Trung tâm phân phối khóa (KDC: Key Distribution Center) phần hệ thống mật mã có mục đích giảm thiểu hiểm họa trao đổi khóa mã đối tác KDC thường tổ chức thành hệ thống, số người dùng phép sử dụng vài dịch vụ khoảng thời gian 2.3.2 Mơ tả hoạt động Hoạt động điển hình KDC gồm trước hết việc tiếp nhận yêu cầu người dùng dịch vụ KDC dùng kỹ thuật mã hóa để nhận tính xác thực dạng người dùng, tiếp kiểm tra xem người dùng có thuộc danh sách người quyền sử dụng dịch vụ mà họ yêu cầu không Nếu xác thực kiểm tra KDC cấp thẻ chứng nhận truy cập KDC thường hoạt động với mã khóa đối xứng Trong phần lớn trường hợp KDC chia sẻ khóa mã với đối tác KDC tạo thẻ chứng nhận dựa khóa mã hóa máy chủ (server key) Người dùng nhận khóa mã xuất trình cho máy chủ tương ứng kiểm tra, phù hợp cấp quyền truy cập sử dụng dịch vụ 2.4 Trao đổi khóa DIFIE (D-H) 2.4.1 Khái niệm (D-H) Trao đổi khóa D–H (Diffie–Hellman) phương thức sử dụng sơ đồ đặc biệt dùng để trao đổi khóa mã đối tác cách an toàn Phương thức Diffie–Hellman cho phép hai đối tác khơng biết với từ trước thỏa thuận với để sử dụng chung khóa mã bí mật thơng qua mơi trường giao dịch khơng an tồn Khóa bí mật (thường khóa đối xứng có tốc độ lập mã, giải mã nhanh chóng) sau hai nhiều đối tác sử dụng cho thông điệp giao dịch nội Sơ đồ trao đổi khóa Whitfield Diffie Martin Hellman công bố lần vào năm 1976 cơng trình hợp tác nghiên cứu phương 25 thức chia sẻ bí mật qua kênh truyền thông không tin cậy Đến năm 2002, Hellman đề nghị gọi tên thuật toán trao đổi khóa Diffie-Hellman-Merkle để ghi nhận đóng góp Ralph Merkle Tiếp đó, John Gill đề nghị ứng dụng thêm toán logarit rời rạc, ý tưởng Malcolm Williamson nghiên cứu trước lâu đến 1997 công bố công khai 2.4.2 Mô tả Diffie-Hellman thiết lập sơ đồ trao đổi bí mật riêng tư sử dụng cho việc truyền thơng tin bí mật cách trao đổi liệu qua mạng truyền thông công cộng Sau sơ đồ minh họa: Hình 2.5 Sơ đồ minh họa Ý tưởng đơn giản độc đáo thủ tục việc ứng dụng nhóm nhân số tự nhiên modulo p, p số nguyên tố g nguyên tố gốc mod p 2.4.3 Tính bảo mật Giữa hai người khóa tìm khóa riêng Nếu điều dễ dàng kẻ đứng cơng cách gửi khóa giả mạo thay nắm bắt thơng tin trao đổi hai người đồng thời gửi thơng điệp giả mạo Sau lập luận Diffie-Hellman để chứng tỏ điều (Chỉ sử dụng hai số bé để tiện cho thực hành) Giao thức xem bí mật kẻ đọc G g chọn đắn Kẻ đọc phải giải tốn Diffie-Hellman để phân tích 26 gab, điều xem khó Một thuật tốn giải tốn logarit rời rạc cho phép ta tính a b từ giải tốn Diffie-Hellman làm cho thuật tốn mã hóa nhiều hệ thống mã hóa khóa cơng khai khác trở thành khơng an tồn Cấp nhóm G phải số nguyên tố phải có ước số nguyên tố lớn để khơng dùng thuật tốn Pohlig-Hellman tìm a b Vì lý đơi người ta dùng số nguyên tố Sophie Germain q để tính p=2q+1, gọi số ngun tố an tồn cấp G chia hết cho q Lúc nhiều ta thường chọn g thay cho G để tổng quát hóa nhóm cấp q G, cho ký hiệu Legendre ga không để lộ bit cấp thấp a Nếu hai người dùng số sinh ngẫu nhiên có số hệ khơng hồn tồn ngẫu nhiên mà dự đốn mức độ cơng việc kẻ nghe Công dễ dàng nhiều Các số nguyên bí mật a b loại bỏ kết thúc phiên giao dịch Vì trao đổi khóa Diffie-Hellman hướng tới khả bảo mật tồn vẹn khơng có khóa bí mật tồn sử dụng lâu khả bị lộ khóa thấp Trong mơ tả đầu tiên, thân sơ đồ trao đổi Difie-Hellman không cung cấp việc xác thực hai đối tác, có khả bị cơng người đứng Một kẻ nghe Cơng tạo hai trao đổi Diffie-Hellman, lúc trao đổi với An mạo danh Bình ngược lại lúc trao đổi với Bình mạo danh An, cơng nắm bắt bí mật trao đổi hai người Vì ta thấy thiết cần phải có biện pháp xác thực đối tác sử dụng sơ đồ trao đổi khóa Diffie-Hellman 2.4.4 Thỏa thuận khóa nhận dạng mật Khi hai người chia sẻ mật khẩu, họ phải dùng dạng thỏa thuận khóa xác thực mật PAKE (Password-authenticated key agreement) Diffie-Hellman để phịng ngừa cơng kẻ đứng Một sơ đồ đơn giản dùng phần tử sinh g làm mật Một đặc điểm sơ đồ kẻ 27 cơng thử mật cho lần trao đổi với đối tác, hệ thống đảm bảo an tồn cao mật yếu Sơ đồ mô tả Khuyến cáo X.1035 ITU-T, sử dụng cho chuẩn kết nối mạng gia đình 28 KẾT LUẬN Trong báo cáo này, chúng em tóm tắt ngắn gọn bước hướng tới việc tạo phân loại thống để hỗ trợ nhà phát triển việc lựa chọn phương pháp quản lý khóa phù hợp Chúng em cung cấp nhìn phân loại mình, bỏ qua khía cạnh quan trọng; số hạn chế định Chúng em khơng thể trình bày chi tiết yếu tố ảnh hưởng đến định thực tế cho cách tiếp cận cụ thể, nội (như bí sở hạ tầng, sách chiến lược có), bên ngồi (như luật pháp, khách hàng, đối thủ cạnh tranh), định hướng (như điều kiện mơi trường, nhu cầu quy trình, quy mơ dự án tất nhiên yêu cầu bảo mật thực tế) Vì vậy, cịn nhiều cơng việc phía trước để thu hẹp khoảng cách có này, thiết lập định chung chế hỗ trợ để tăng cường khía cạnh bảo mật IoT hệ thống nhúng tương ứng 29 TÀI LIỆU THAM KHẢO Sách tham khảo Gorazd Jank, Silvia Schmidt and Manuel Koschuch, Secure Key Management in Embedded Systems: A First Proposal (2021) TS Thái Thanh Tùng, Giáo trình Mật mã học an tồn thơng tin, NXB Thơng tin Truyền thông (2011) 30 ... ĐỀ TÀI PHẦN TỔNG QUAN VỀ HỆ THỐNG NHÚNG 1.1 Khái niệm Hệ thống nhúng (Embedded system) thuật ngữ để hệ thống có khả tự trị nhúng vào môi trường hay hệ thống mẹ Đó hệ thống tích hợp phần cứng... điểm hệ thống nhúng Hệ thống nhúng thường có số đặc điểm chung sau: • Các hệ thống nhúng thiết kế để thực số nhiệm vụ chun dụng khơng phải đóng vai trị hệ thống máy tính đa chức Một số hệ thống. .. mà kẻ cơng khám phá tất phần khóa Nếu khóa bị lộ lý gây nguy hiểm tiềm ẩn cho thành phần cịn sử dụng khóa Do đó, vấn đề quan trọng quản lý khố mã Quản lý khóa (key management) thuật ngữ dùng để

Ngày đăng: 11/07/2022, 17:28

Hình ảnh liên quan

Hình 1.1. Đơn vị xử lý trung tâm CPU 1.3.1. Đơn vị xử lý trung tâm CPU - QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG  Key Management for Embedded systems

Hình 1.1..

Đơn vị xử lý trung tâm CPU 1.3.1. Đơn vị xử lý trung tâm CPU Xem tại trang 8 của tài liệu.
Hình 1.2. Mơ tả và trạng thái tín hiệu hoạt động trong VXL - QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG  Key Management for Embedded systems

Hình 1.2..

Mơ tả và trạng thái tín hiệu hoạt động trong VXL Xem tại trang 10 của tài liệu.
Hình 1.3. Kiến trúc bộ nhớ von Neumann và Havard - QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG  Key Management for Embedded systems

Hình 1.3..

Kiến trúc bộ nhớ von Neumann và Havard Xem tại trang 12 của tài liệu.
Hình 2.4. Phân loại các phương pháp tiếp cận quản lý khóa - QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG  Key Management for Embedded systems

Hình 2.4..

Phân loại các phương pháp tiếp cận quản lý khóa Xem tại trang 17 của tài liệu.
Hình 2.5. Sơ đồ minh họa - QUẢN LÝ KHÓA CHO HỆ THỐNG NHÚNG  Key Management for Embedded systems

Hình 2.5..

Sơ đồ minh họa Xem tại trang 26 của tài liệu.

Mục lục

  • Mục lục

  • Phần 1. Tổng quan về hệ thống nhúng

    • 1.1. Khái niệm

    • 1.2. Các đặc điểm của hệ thống nhúng

      • 1.2.1. Giao diện

      • 1.2.2. Kiến trúc CPU

      • 1.2.3. Thiết bị ngoại vi

      • 1.2.4. Công cụ phát triển

      • 1.2.5. Độ tin cậy

      • 1.3. Các thành phần cơ bản trong kiến trúc phần cứng hệ thống nhúng

        • 1.3.1. Đơn vị xử lý trung tâm CPU

        • 1.3.2. Xung nhịp và trạng thái tín hiệu

        • 1.3.3. Bus địa chỉ, dữ liệu và điều khiển

          • 1.3.3.1. Bus địa chỉ

          • 1.3.3.2. Bus dữ liệu

          • 1.3.3.3. Bus điều khiển

          • 1.3.4. Bộ nhớ

            • 1.3.4.1. Kiến trúc bộ nhớ

            • 1.3.4.2. Bộ nhớ chương trình – PROM (Programmable Read Only Memory)

            • 1.3.5. Ngoại vi - Bộ định thời/Bộ đếm

            • Phần 2. Quản lý khóa cho hệ thống nhúng

              • 2.1. Khái niệm về quản lý khóa

              • 2.2. Phân loại quản lý khóa

                • 2.2.1. Mật mã cơ sở

                • 2.2.2. Kiến trúc

                • 2.2.3. Loại hình tổ chức

                • 2.2.4. Mô hình giao tiếp

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan