BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN VĂN TÁNH NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG "INTERNET OF THINGS" LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội - 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN VĂN TÁNH NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG "INTERNET OF THINGS" Ngành: Kỹ thuật máy tính Mã số: 9480106 LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Linh Giang PGS.TS Đặng Văn Chuyết Hà Nội – 2022 LỜI CAM ĐOAN Tôi Nguyễn Văn Tánh, tác giả luận án tiến sĩ công nghệ thông tin với đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn mạng "Internet of Things" Bằng danh dự trách nhiệm thân, xin cam đoan cơng trình nghiên cứu riêng tơi với hướng dẫn PGS.TS Nguyễn Linh Giang PGS.TS Đặng Văn Chuyết với hợp tác cộng phịng Lab Trung tâm An tồn, an ninh thông tin Bách Khoa (BKCS), kết nghiên cứu trình bày luận án trung thực, khách quan, khơng có phần nội dung chép bất hợp pháp từ cơng trình nghiên cứu tác giả khác, kết nghiên cứu chưa dùng để bảo vệ học vị Tôi xin cam đoan giúp đỡ cho việc thực luận án cảm ơn, thơng tin trích dẫn luận án rõ nguồn gốc Hà Nội, ngày 29 tháng năm 2022 Tập thể giáo viên hướng dẫn PGS.TS Nguyễn Linh Giang PGS.TS Đặng Văn Chuyết Tác giả luận án Nguyễn Văn Tánh LỜI CẢM ƠN Trong trình thực luận án tiến sĩ với đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn mạng "Internet of Things", nhận nhiều giúp đỡ, tạo điều kiện tập thể lãnh đạo, nhà khoa học, cán bộ, chuyên viên trường đại học Bách Khoa Hà Nội, Phòng Đào tạo, Viện Công nghệ thông tin Truyền thông; Trung tâm An tồn an ninh thơng tin Bách Khoa (BKCS) tơi xin bày tỏ lòng cảm ơn chân thành giúp đỡ Tơi xin bày tỏ lịng biết ơn sâu sắc tới PGS.TS Nguyễn Linh Giang, PGS.TS Đặng Văn Chuyết, PGS.TS Trương Diệu Linh, PGS.TS Ngô Quỳnh Thu, PGS.TS Ngô Hồng Sơn, PGS.TS Trần Quang Đức trường Đại học Bách Khoa Hà Nội TS Lê Quang Minh, Đại học Quốc gia Hà Nội – thầy cô giáo trực tiếp hướng dẫn bảo cho hồn thành luận án Tơi xin chân thành cảm ơn bạn bè, đồng nghiệp công tác trường Đại học Bách Khoa Hà Nội, Đại học Quốc gia Hà Nội động viên, khích lệ, tạo điều kiện giúp đỡ tơi suốt q trình thực hoàn thành luận án TÁC GIẢ LUẬN ÁN NCS Nguyễn Văn Tánh I MỤC LỤC DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT .IV DANH MỤC HÌNH VẼ VI DANH MỤC BẢNG VII MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ IOT VÀ CÁC VẤN ĐỀ AN TỒN BẢO MẬT THƠNG TIN 1.1 Tổng quan IoT 1.1.1 Khái niệm IoT 1.1.2 Kiến trúc IoT 1.1.3 Nền tảng IoT 1.2 Kiến trúc an toàn bảo mật IoT 1.3 Cơ chế an tồn bảo mật thơng tin IoT 11 1.3.1 An tồn bảo mật thơng tin lớp truyền thông 12 1.3.2 An tồn bảo mật thơng tin lớp cảm biến 14 1.3.3 An toàn bảo mật lớp hỗ trợ, hạ tầng mạng, điện tốn đám mây 16 1.3.4 An tồn bảo mật thông tin lớp ứng dụng 16 1.4 IoT tài nguyên hạn chế vấn đề an toàn bảo mật 17 1.4.1 IoT tài nguyên hạn chế 17 1.4.2 An toàn bảo mật IoT tài nguyên hạn chế 20 1.5 Tình hình nghiên cứu an toàn IoT giới Việt Nam 24 1.5.1 Tình hình nghiên cứu giới 25 1.5.2 Tình hình nghiên cứu Việt Nam 26 1.5.3 Một số cơng trình nghiên cứu liên quan an toàn bảo mật IoT 26 1.5.4 Hạn chế tồn 35 1.6 Mục tiêu xây dựng tốn an tồn bảo mật cho hệ thống IoT 36 1.7 Kết luận chương 38 CHƯƠNG GIẢI PHÁP PHÒNG CHỐNG TẤN CÔNG DOS CHO MẠNG WSN DỰA TRÊN CƠ CHẾ OVERHEARING 40 2.1 An tồn bảo mật mạng cảm biến khơng dây 40 2.1.1 Giao thức Định tuyến RPL 40 II 2.1.2 Tấn công từ chối dịch vụ mạng WSN 42 2.1.3 Các giải pháp chống công DoS vào mạng WSN 43 2.2 Các tiêu chí đo đạc đánh giá hiệu mạng 48 2.2.1 Tỉ lệ truyền nhận thành công 48 2.2.2 Độ trễ trung bình 49 2.2.3 Năng lượng tiêu thụ 50 2.3 Giải pháp Overhearing phịng chống cơng DoS 51 2.3.1 Cơ chế Overhearing nguyên 52 2.3.2 Ý tưởng cải tiến chế Overhearing 53 2.3.3 Cơ chế Overhearing cải tiến phịng chống cơng DoS 54 2.4 Mô đánh giá giải pháp Overhearing 61 2.4.1 Các kịch mô giải pháp 61 2.4.2 Xây dựng mơ hình tình mơ 63 2.4.3 Kết mô đánh giá 74 2.5 Kết luận chương 80 CHƯƠNG XÂY DỰNG MƠ HÌNH TÍCH HỢP GIẢI PHÁP NÂNG CAO AN TỒN MẠNG IOT TÀI NGUYÊN HẠN CHẾ 82 3.1 Giải pháp an toàn bảo mật cho mạng IoT tài nguyên hạn chế 82 3.1.1 Mật mã hạng nhẹ 82 3.1.2 Sử dụng mật mã hạng nhẹ cho IoT tài nguyên hạn chế 83 3.2 Giải pháp DTLS an toàn cho IOT tài nguyên hạn chế 85 3.2.1 Triển khai giải pháp DTLS tảng Om2M 85 3.2.2 Mơ hình đề xuất sử dụng DTLS tuỳ biến 87 3.2.3 Thử nghiệm đánh giá mơ hình sử dụng DTLS 90 3.2.4 Kết luận, đánh giá chung giải pháp 95 3.3 Giải pháp tích hợp giao thức DTLS chế Overhearing 98 3.3.1 Triển khai giải pháp 99 3.3.2 Mô giải pháp 102 3.3.3 Kết mô đánh giá 106 3.3.4 Một số hạn chế 110 3.4 Mơ hình tích hợp giải pháp nâng cao an toàn bảo mật IoT 110 III 3.4.1 Giải pháp tích hợp Overhearing, Quark DTLS 110 3.4.2 Ứng dụng DTLS Quark 111 3.4.3 Mô giải pháp 114 3.4.4 Kết mô 115 3.4.5 Đánh giá giải pháp 117 3.5 Kết luận chương 118 KẾT LUẬN CHUNG VÀ HƯỚNG PHÁT TRIỂN LUẬN ÁN 119 Các kết đóng góp 119 Hạn chế 120 Đề xuất, hướng nghiên cứu 120 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN 122 TÀI LIỆU THAM KHẢO 124 PHỤ LỤC 132 IV DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT Từ viết tắt Ý nghĩa tiếng Anh Ý nghĩa tiếng Việt 6LoWPAN IPv6 over Low power Wireless Personal Area Networks Access Control Lists Advanced Encryption Standard Authentication Header Bluetooth Low Energy The Constrained Application Protocol IPv6 mạng cá nhân không dây lượng thấp Danh sách kiểm sốt truy cập Chuẩn mã hóa nâng cao Tiêu đề xác thực Bluetooth lượng thấp Giao thức ứng dụng có ràng buộc DAG Direct Acyclic Graph Đồ thị có hướng khơng tuần hồn DoS DTLS Denial of Service Datagram Transport Layer Security Elliptic Curve Diffie-Hellman Algorithm with Ephemeral keys Elliptic Curve Digital Algorithm Encapsulating Security Payload Internet of Things Internet Protocol Security Machine-to-Machine Message Authentication Code Message Integrity Code Tấn công Từ chối dịch vụ Giao thức an tồn lớp giao vận Datagram Cơ chế trao đổi khóa dựa đường cong Elliptic ACL AES AH BLE CoAP ECDHE ECDSA ESP IoT IPSec M2M MAC MIC Thuật toán chữ ký số dựa đường cong Elliptic Giao thức ESP IPSec Mạng Internet vạn vật Giao thức Internet bảo mật Tương tác máy máy Mã xác thực thơng điệp Mã kiểm tra tính tồn vẹn thông điệp Giao thức truyền thông điệp MQTT MQTT Message Queuing Telemetry Transport MTU NFC Max Transmission Unit Near Field Communications OSPF Open Shortest Path First OWASP PHY Open Web Application Security Project Physical layer Đơn vị truyền tải tối đa Truyền thơng tầm gần Giao thức định tuyến tìm đường ngắn Dự án an toàn bảo mật ứng dụng web mở Tầng Vật lý RF RFID Radio Frequency Radio Frequency Identification Tần số vô tuyến Nhận dạng qua tần số vô tuyến V RIP Routing Information Protocol RPL Routing Protocol for Low power and Lossy Networks Wireless Sensors Networks WSN Giao thức định tuyến vector khoảng cách Giao thức định tuyến cho mạng tổn hao lượng thấp Mạng Cảm biến Không dây VI DANH MỤC HÌNH VẼ Hình 1.1 Mơ hình kiến trúc IoT tham khảo Hình 1.2 Mơ hình kiến trúc an tồn bảo mật IoT 10 Hình 1.3 Những thách thức an tồn bảo mật IoT 11 Hình 1.4 Các thành phần Node mạng cảm biến 15 Hình 1.5 Mơ hình mạng cảm biến không dây đơn giản 15 Hình 1.6 Những đặc điểm thiết bị tài nguyên hạn chế hệ thống IoT 18 Hình 2.1 Mơ hình đồ thị DAG giao thức RPL 41 Hình 2.2 Cơ chế bảo mật thơng điệp kiểm sốt RPL 42 Hình 2.3 Lưu đồ thuật tốn mơ tả q trình nghe ngóng, thu thập thơng tin 64 Hình 2.4 Lưu đồ thuật tốn mơ tả lấy giá trị trung bình phương sai 65 Hình 2.5 Lưu đồ thuật tốn mơ tả mức cảnh báo thực cách ly 66 Hình 2.6 Tấn cơng DoS giải pháp Overhearing WSN 67 Hình 2.7 Mơ hình tương tác với thiết bị Zolertia 69 Hình 2.8 Kết nối mơ giải pháp với thiết bị thực 71 Hình 2.9 Sơ đồ kết nối thiết bị mô 72 Hình 3.1 Kiến trúc mơ hình chuẩn giao thức OneM2M 87 Hình 3.2 Kiến trúc bảo mật cho hệ thống IoT theo chuẩn oneM2M 89 Hình 3.3 Xây dựng Plugin để làm việc với giao thức DTLS 90 Hình 3.4 Các thành phần hệ thống thử nghiệm 92 Hình 3.5 Các pha làm việc DTLS 94 Hình 3.6 Mơ hình an toàn bảo mật CIA 100 Hình 3.7 Sơ đồ vị trí cài đặt Overhearing DTLS hệ thống mạng IoT 101 Hình 3.8 Kiến trúc mạng IoT kịch mơ 106 Hình 3.9 Sự xuất tin MDNS mạng cài DTLS 107 Hình 3.10 Giải pháp an tồn IoT tích hợp Overhearing, DTLS & Quark 110 Hình 3.11 Vị trí cài đặt Overhearing, DTLS, Quark mơ hình 111 Hình 3.12 Sơ đồ hoạt động hàm băm Quark 112 Hình 3.13 Kiến trúc chế bọt chồng hàm băm Quark 112 Hình 3.14 Hoạt động hàm băm Quark 113 thức độc lập vào hệ thống Bảo vệ đầy đủ thành phần điểm yếu hệ thống IoT thiết bị tài nguyên hạn chế, cung cấp giải pháp sở lý thuyết thực tế cho thấy tính hiệu quả, khả thi, phù hợp tiết kiệm lớn chi phí, thời gian, góp phần vào phát triển, ứng dụng IoT + Kết mô mô thực số thiết bị thực nhằm kiểm nghiệm tính đắn hiệu sở lý thuyết mơ hình mơ Luận án giải toán đặt từ mục tiêu ban đầu Các giải pháp có tính mới, khơng chép hay vi phạm quyền công bố khoa học trước Các kết luận án kèm với cơng trình tác giả cộng cơng bố tạp chí, hội thảo, hội nghị nước giới có uy tín, có số ISSN, ISBN, Scopus Hạn chế Tuy đạt kết định, đạt mục tiêu đề ra, phạm vi nghiên cứu chưa rộng, khả hiểu biết, nhận thức điều kiện thực hành thực tế chưa cao nên kết luận án bộc lộ nhiều hạn chế, tồn chưa giải quyết, cụ thể là: chưa có điều kiện thực hành mơ hình thực tế lớn Do giới hạn điều kiện triển khai, thực mô nghiên cứu với số mơ hình phức tạp mà luận án chưa thực Đề xuất, hướng nghiên cứu Để tiếp tục phát triển kết mà luận án đạt được, nhằm mở rộng phạm vi nghiên cứu giải vấn đề hạn chế, luận án đề xuất hướng sau: Thứ nhất, tích hợp thuật tốn mật mã hạng nhẹ vào giao thức an toàn bảo mật IoT thiết bị mạng Thuật tốn có hạn chế tính bảo mật khơng q cao đảm bảo yêu cầu hiệu năng, tính sẵn sàng chi phí sản xuất thiết bị Mật mã hạng nhẹ hướng tới giải pháp thỏa hiệp 120 Thứ hai, giao thức an toàn bảo mật truyền thống không phù hợp với đa dạng hình thái khả giao tiếp vật thể IoT Chúng thay số giao thức MQTT, CoAP 6LoWPAN/CoRE, sử dụng DTLS để bảo mật liệu q trình kết nối Nghiên cứu chuẩn hóa giao thức kỹ thuật tương lai hệ thống IoT bền vững Thứ ba, phát triển thuật tốn tìm đường ngắn RPL để áp dụng cho việc định tuyến mạng môi trường IoT, kết hợp với kỹ thuật mã hóa xác thực phù hợp nhằm nâng cao hiệu mạng Tôi đề xuất hướng nghiên cứu liên quan đến thuật toán tối ưu thuật toán di truyền để tăng cường khả định tuyến RPL mạng cảm biến không dây hỗ trợ 6LoWPAN Thứ tư, nghiên cứu chế nén giao thức IPv6 nhằm tận dụng khả định danh IPv6 đồng thời tiết kiệm chi phí lượng, thời gian tài nguyên hệ thống Bên cạnh giải pháp giúp hạn chế việc gói tin bị phân mảnh, thường xảy kích thước chúng lớn so với MTU Thứ năm, nghiên cứu giải pháp điện toán đám mây, kết hợp giải pháp an toàn bảo mật phù hợp thông minh dạng thức khác vật thể kết nối Điện toán đám mây đóng vai trị quan trọng mơ hình phát triển hệ thống IoT bền vững Nghiên cứu điện toán đám mây bao gồm vấn đề sách, cơng nghệ, thuật tốn mã hóa để bảo vệ liệu quyền riêng tư người dùng, lỗ hổng bảo mật kiến trúc điện toán đám mây Đa phần quy trình quản lý khóa tiềm ẩn rủi ro liên quan đến lưu trữ bảo vệ khóa Những hệ thống có số lượng máy ảo lớn đòi hỏi chế phân quyền phù hợp, bao gồm việc kết hợp chế phân quyền theo vai với phân quyền theo đối tượng Thứ sáu, nghiên cứu mơ hình an ninh nhiều lớp để hạn chế thiệt hại cơng mạng gây Trong mơ hình này, MAC (Mandatory Access Control) đóng vai trị điểm nút kiểm sốt quyền truy cập dựa trình gán nhãn cho đối tượng chủ thể hệ thống Nhãn thuộc đối tượng phản ánh mức độ nhạy cảm thông tin Độ tin cậy dành cho người dùng liên quan đến khả tiết lộ thông tin nhạy cảm 121 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN [1] Nguyễn Văn Tánh, Trần Quang Đức, Nguyễn Linh Giang, Luangoudom Sonxay – 2017 - Internet of Things vấn đề thách thức an ninh thông tin Proceedings of the 10th National Conference on Fundamental and Applied Information Technology Research (FAIR’10) - Hội nghị khoa học quốc gia "Nghiên cứu ứng dụng Công nghệ thông tin" lần thứ 10 - ISBN: 978604-913-614-6 - DOI 10.15625/vap.2017.00037; 18/8/2017 - Đà Nẵng [2] Nguyễn Văn Tánh, Nguyễn Gia Tuyến, Mạc Đình Hiếu, Bùi Trọng Tùng, Trần Quang Đức, Nguyễn Linh Giang – 2018 - Đánh giá mơ hình bảo mật cho mạng vạn vật dựa OneM2M - Proceedings of the 11th National Conference on Fundamental and Applied Information Technology Research (FAIR’2018) - Hội nghị khoa học quốc gia “Nghiên cứu ứng dụng Công nghệ thông tin” lần thứ 11 - DOI: 10.15625/vap.2018.00016; ISBN: 978-604-913-749-5 10/08/2018 - Hà Nội [3] Tanh NGUYEN, Tri NGO, Tuyen NGUYEN, Duc TRAN, Hai Anh TRAN, and Tung BUI – 2018 - The Flooding Attack in Low Power and Lossy Networks: A Case Study - IEEE Xplore - ©2018 IEEE Electronic ISBN: 978-1-5386-9493-0 USB ISBN:978-1-5386-9492-3 Print on Demand (PoD) ISBN: 978-1-5386-94947; page 183-187 - INSPEC Accession Number: 18364395 - DOI: 10.1109/SaCoNeT.2018.8585451 - 10/12/2018 - Algeria [4] Nguyễn Văn Tánh, Ngô Quang Trí, Nguyễn Gia Tuyến, Nguyễn Linh Giang, Nguyễn Việt Tiến - 2018 - Xây dựng hệ thống an ninh mạng Internet of Thing với giải pháp phát hạn chế công DoS giao thức RPL dựa vào chế Overhearing - Tạp chí Thơng tin truyền thông: Một số vấn đề chọn lọc an tồn thơng tin 2018 - Bộ TTTT (trang 75-82); ISSN:1859-3550 - 30/12/2018 - Hà Nội [5] Nguyễn Văn Tánh, Ngô Quang Trí, Nguyễn Anh Tuấn, Nguyễn Ngọc Cương, Nguyễn Linh Giang – 2020 - Xây dựng giải pháp an toàn bảo mật toàn diện mạng IoT với phương thức ứng dụng giao thức DTLS tích hợp chế Overhearing - "Proceedings of the 13th National Conference on Fundamental and Applied 122 Information Technology Research (FAIR’2020) - Hội nghị Khoa học Quốc gia Nghiên cứu Cơ Ứng dụng Công nghệ thông tin năm 2020" - "DOI: 10.15625/vap.2020.00233; ISBN: 978-604-9985-77-5" - 15/10/2020 - Nha Trang [6] Nguyen Van Tanh, Ngo Quang Tri, Nguyen Linh Giang, Tien-Le Duy – 2021 Comprehensive Security Solution for IoT Network with Integrated Technology of Improved Lightweight Encryption Mechanisms - International Journal of Simulation Systems, Science & Technology, ISSN 1473-804x Online; ISSN 1473-8031 Print - DOI: 10.5013/IJSSST.a.21.04.14 - 21/01/2021 - United Kingdom [7] Nguyen Van Tanh, Ngo Quang Tri, Mai Manh Trung (2021), “The solution to improve information security for IOT networks by combining lightweight encryption”, Indonesian Journal of Electrical Engineering and Computer Science (p-ISSN: 2502-4752, e-ISSN: 2502-4760), Q3 indexed by Scopus – DOI: 10.11591/ijeecs.v23.i3.pp1727-1735 - Indonesia 123 TÀI LIỆU THAM KHẢO [1] Scott J Shackelford, (2020), “The Internet of Things: What Everyone Needs to Know®”, Oxford University Press [2] Sudip Misra, Anandarup Mukherjee, Arijit Roy, (2020), “Introduction to IoT” [3] J L Hernández Ramos, A Skarmeta, (2020), “Security and Privacy in the Internet of Things: Challenges and Solutions” [4] Bertino, E., Jahanshahi, M R., Singla, A., & Wu, R T, (2021), “Intelligent IoT systems for civil infrastructure health monitoring: a research roadmap”, Discover Internet of Things, 1(1), 1-11 [5] Siow, E., Tiropanis, T., & Hall, W, (2018), “Analytics for the internet of things: A survey”, ACM computing surveys (CSUR), 51(4), 1-36 [6] Jennifer Duffourg, (2016), “Symantec Research Finds IoT Devices Increasingly Used to Carry IoT DDoS Attacks”, The Business Wire Electronical Newspapers, Symantec Corporation [7] Ryu, C.-S & Hur, Chang-Wu, (2016), “A Monitoring System for Integrated Management of IoT-based Home Network”, International Journal of Electrical and Computer Engineering (IJECE) 375-380 10.11591/ijece.v6i1.9336 [8] Kölsch, J., Zivkovic, C., Guan, Y., & Grimm, C, (2021), “An Introduction to the Internet of Things”, In IoT Platforms, Use Cases, Privacy, and Business Models (pp 1-19) Springer, Cham [9] Daniel Browning, (2019), “The Industrial Internet of Things and the Global Power Industry”, Power Electronical Newspapers [10] J Yashaswini, (2017), “A Review on IoT Security Issues and Countermeasures”, Orient Journal Computer Science and Technology [11] R Kumar, P Maheshwary and T Malche, (2018) "Reform of Internet of Things (IoT) Platforms: A Challenge to future Ecosystems", 4th International Conference for Convergence in Technology (I2CT), 2018, pp 1-5, doi: 10.1109/I2CT42659.2018.9058079 [12] Xue Yang, Zhihua Li, Zhenmin Geng, Haitao Zhang, (2012), “A Multilayer Security Model for Internet of Things”, Communications in Computer and Information Science, volume 312, p 388-393 [13] M Panda, (2016), "Performance analysis of encryption algorithms for security", International Conference on Signal Processing, Communication, Power and Embedded System (SCOPES), pp 278-284, doi: 10.1109/SCOPES.2016.7955835 124 [14] J Zhang, H Jin, L Gong, J Cao and Z Gu, (2019), "Overview of IoT Security Architecture", IEEE Fourth International Conference on Data Science in Cyberspace (DSC), 2019, pp 338-345, doi: 10.1109/DSC.2019.00058 [15] T Varshney, N Sharma, I Kaushik and B Bhushan, (2019) "Architectural Model of Security Threats & theirCountermeasures in IoT", International Conference on Computing, Communication, and Intelligent Systems (ICCCIS), 2019, pp 424-429, doi: 10.1109/ICCCIS48478.2019.8974544 [16] N Kushalnagar, G Montenegro, C Schumacher, (2007), “IPv6 over LowPower Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement”, Goals, RFC 4919 [17] Badr, Y., Zhu, X., & Alraja, M N, (2021), “Security and privacy in the Internet of Things: threats and challenges”, Service Oriented Computing and Applications, 15(4) [18] Lamkimel, M., Naja, N., Jamali, A., & Yahyaoui, A, (2018, November), “The Internet of Things: Overview of the essential elements and the new enabling technology 6LoWPAN”, In 2018 IEEE International Conference on Technology Management, Operations and Decisions (ICTMOD) (pp 142-147) IEEE [19] Mohamed, K., & Abdelrahim, A, (2019), “Implementation and Analysis of the 6LoWPAN for the Internet of Things Applications: Future Networks”, International Journal of Computer Science and Information Security (IJCSIS), 17(4) [20] P M Ghari, R Shahbazian and S A Ghorashi, (2019), "Maximum Entropy-Based Semi-Definite Programming for Wireless Sensor Network Localization", in IEEE Internet of Things Journal, vol 6, no 2, pp 3480-3491, doi: 10.1109/JIOT.2018.2885959 [21] Pereira, F., Correia, R., Pinho, P., Lopes, S I., & Carvalho, N B, (2020), “Challenges in Resource-Constrained IoT Devices: Energy and Communication as Critical Success Factors for Future IoT Deployment” Sensors (Basel, Switzerland), 20(22) [22] V A Thakor, M A Razzaque and M R A Khandaker, (2021), "Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities" in IEEE Access, vol 9, pp 28177-28193, 2021, doi: 10.1109/ACCESS.2021.3052867 [23] C Bormann, M Ersue and A Keranen, (2014), “Terminology for Constrained Node Networks” [24] Piccoli, Alessandro, Marc-Oliver Pahl, and Lars Wüstrich, (2020), "Group Key Management in constrained IoT Settings", In 2020 IEEE Symposium on Computers and Communications (ISCC), pp 1-6 IEEE 125 [25] Bastos, D., Shackleton, M., & El-Moussa, F, (2018) "Internet of things: A survey of technologies and security risks in smart home and city environments" [26] Sinanović, S Mrdovic, (2017), “Analysis of Mirai malicious software”, 25th International Conference on Software, Telecommunications and Computer Networks (SoftCOM), Split, pp 1-5 [27] T Pauly, C Perkins, K Rose, C Wood, (2018), “A Survey of Transport Security Protocols”, University of Glasgow [28] Karakaya and S Akleylek, (2018), "A survey on security threats and authentication approaches in wireless sensor networks", 2018 6th International Symposium on Digital Forensic and Security (ISDFS), pp 1-4, doi: 10.1109/ISDFS.2018.8355381 [29] Kim, G., Kang, S., Park, J., & Chung, K, (2019), “An MQTT-based context-aware autonomous system in oneM2M architecture”, IEEE Internet of Things Journal, 6(5) [30] Ghasempour, Alireza, (2019) "Internet of things in smart grid: Architecture, applications, services, key technologies, and challenges", Inventions 4, no 1: 22 [31] Z Shelby, K Hartke, C Bormann, (2014), “The Constrained Application Protocol (CoAP)”, Internet Engineering Task Force (IETF) [32] Xi Chen, (2014), “Constrained Application Protocol for Internet of Things”, McKelvey School of Engineering [33] Pasquale Annicchino, Anna Brékine, Federico M Facca, Adriënne Heijnen, Francisco Molina Castro, (2018 – 2020), “Next Generation Internet of Things: Topic: ICT27-2018-2020, Internet of Things”, Type of action: CSA [34] Bộ thông tin truyền thông, (2020), “An tồn thơng tin IoT giới Việt Nam”, Mic.gov.vn [35] Padraig Scully, (2016), “Understanding IoT Security - IoT Security Architecture on the Device and Communication Layers”, Internet of Things Analytics Electrical Newspapers [36] Z Abbas, S M Sajjad and H J Hadi, (2019), "Light Weight Secure Authentication for Accessing IoT Application Resources", 22nd International Multitopic Conference (INMIC), pp 1-5, doi: 10.1109/INMIC48123.2019.9022792 [37] Dodis, Yevgeniy, Siyao Guo, Noah Stephens-Davidowitz, and Zhiye Xie, (2021) "No Time to Hash: On Super-Efficient Entropy Accumulation", In Annual International Cryptology Conference, pp 548-576 Springer, Cham [38] Vinton G Cerf ,(2016), “Access Control for the Internet of Things”, Secure IoT International Workshop 126 [39] Shahid Raza, Hossein Shafagh, Kasun Hewage, René Hummen, Thiemo Voigt, (2013), “Lithe: Lightweight Secure CoAP for the Internet of Things”, Published in: IEEE Sensors Journal, Volume 13, Issue 10 [40] Linda Ariani Gunawan, Peter Herrmann, Frank Alexander Kraemer, (2009), “Towards the Integration of Security Aspects into System Development Using Collaboration-Oriented Models”, International Conference on Security Technology [41] Fagen Li, Pan Xiong, (2013), “Practical Secure Communication for Integrating Wireless Sensor Networks Into the Internet of Things”, IEEE Sensors Journal, Volume: 13, Issue 10 [42] Bala, T., Bhatia, V., Kumawat, S., & Jaglan, V, (2018), “A survey: issues and challenges in wireless sensor network”, Int J Eng Technol, 7(2), 53-55 [43] Ashish Patil, Rahul Gaikwad, (2015), “Comparative analysis of the Prevention Techniques of Denial of Service Attacks in Wireless Sensor Network”, Conference Organized by Interscience Institute of Management and Technology [44] J Hui, P Thubert, (2012), “Compression Format for IPv6 Datagrams Over IEEE 802.15.4-Based Networks”, RFC 6282, Internet Engineering Task Force (IETF) [45] P Thubert, (2012), “RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks, RFC 6550”, RFC 6282, Internet Engineering Task Force (IETF) [46] Congyingzi Zhang, Robert Green (2015), “Communication Security in Internet of Thing: Preventive Measure and Avoid DDoS Attack Over IoT Network”, SpringSim, Alexandria, VA, USA [47] Shruti Kajwadkar, Vinod Kumar Jain, (2018), “A Novel Algorithm for DoS and DDoS attack detection in Internet Of Things”, Conference on Information and Communication Technology [48] Abhijan Bhattacharyya, Tulika Bose (2015), “LESS: Lightweight Establishment of Secure Session: A Cross-Layer Approach Using CoAP and DTLS-PSK Channel Encryption”, Semantic Scholar [49] Rana, M., Mamun, Q., & Islam, R, (2020), “Current lightweight cryptography protocols in smart city IoT networks: a survey”, arXiv preprint arXiv:2010.00852 [50] Dr Manoj Kumar, (2016), “Cryptography and Network Security”, Section 3.4: The Simplified Version of DES (S-DES), p 96 [51] Vladislav Perellman, “Security in IPv 6-enabled Wireless Sensor Networks : An Implementation of TLS / DTLS for the Contiki Operating System” [52] Pedro Diogo, (2016), “RSA Asymmetric Encryption”, EECS IoT UC Berkeley 127 [53] Sye Loong Keoh, Sandeep S Kumar, Hannes Tschofenig, (2014), “Securing the Internet of Things: A Standardization Perspective”, IEEE Internet of Things Journal [54] Joel Reardon, Ian Goldberg, (2009) “Improving Tor using a TCP-over-DTLS Tunnel”, University of Waterloo [55] Timothy G AbBott, Katherine J Lai, Michael R Lieberman, Eric C Price, (2007), “Browser-Based Attacks on Tor”, International Workshop on Privacy Enhancing Technologies, p 184 – 189 [56] Tsvetko Tsvetkov, Betreuer: Alexander Klein, (2020), "RPL: IPv6 Routing Protocol for Low Power and Lossy Networks", Computer Science [57] Ashtari, S., Abdollahi, M., Abolhasan, M., Shariati, N., & Lipman, J, (2022), “Performance analysis of multi-hop routing protocols in SDN-based wireless networks”, Computers & Electrical Engineering, 97, 107393 [58] Thubert, Pascal, (2021), "An architecture for ipv6 over the time-slotted channel hopping mode of ieee 802.15 (6tisch)." tech rep., RFC 9030 [59] Mustapha Reda Senouci, Abdelhamid Mellouk, (2016), “Wireless Sensor Networks” in Deploying Wireless Sensor Networks, Elsevier [60] Lovepreet Kaur Somal, IIKaranpreet Singh Virk, (2014), “Classification of Distributed Denial of Service Attacks – Architecture, Taxonomy and Tools”, Computer Science and Technology [61] Z -Y Shen, M -W Su, Y -Z Cai and M -H Tasi, (2021), "Mitigating SYN Flooding and UDP Flooding in P4-based SDN," 22nd Asia-Pacific Network Operations and Management Symposium (APNOMS), pp 374-377 [62] O Garcia-Morchon, S Kumar, R Hummen, M Brachmann, (2013), “Security Considerations in the IP-Based Internet of Things”, Computer Science [63] Michael Johnson, Michael Healy, Pepijn van de Ven, Martin J Hayes, John Nelson, Thomas Newe, Elfed Lewis, (2009), “A Comparative Review of Wireless Sensor Network Mote Technologies”, IEEE SENSORS Conference, p 1442 [64] Mansfield k C, Antonakos, (2010), “Computer Networking from LANs to WANs: Hardware, Software, and Security”, Boston Cengage Learning, p 501 [65] F Javed, M K Afzal, M Sharif and B -S Kim, (2018), "Internet of Things (IoT) Operating Systems Support, Networking Technologies, Applications, and Challenges: A Comparative Review," in IEEE Communications Surveys & Tutorials, vol 20, no 3, pp 2062-2100, doi: 10.1109/COMST.2018.2817685 128 [66] L Wan, D Eyers and H Zhang, (2019), "Evaluating the Impact of Network Latency on the Safety of Blockchain Transactions", 2019 IEEE International Conference on Blockchain (Blockchain), pp 194-201, doi: 10.1109/Blockchain.2019.00033 [67] Mohammad Abdellatif, (2017), “[Contiki Developer] Power Consumption”, Github Developer [68] D Hofstrand, (2007), “Energy measurements and conversions”, Iowa State University Extension and Outreach [69] M Sonevytsky, “Overhearing Indigenous Silence”, (2018), Hearing the Crimean War: Wartime Sound and the Unmaking of Sense, p 88-95, Oxford University Press [70] Hung-Cuong Le, Hervé Guyennet, Violeta Felea, (2007), “OBMAC: an Overhearing Based MAC Protocol for Wireless Sensor Networks”, 2007 International Conference on Sensor Technologies and Applications [71] Hao, Sheng, Hu-yin Zhang, and Jing Wang, (2019), "A learning automata based stable and energy-efficient routing algorithm for discrete energy harvesting mobile wireless sensor network", Wireless Personal Communications 107, no 1: 437-469 [72] S Pavithra Kini, D M Bandara, C N Gunawardhana, K Perera, B Abeyrathne, (2016), “Improve the Capabilities of Wireshark as a tool for Intrusion Detection in DOS Attacks'', International Journal of Scientific and Research Publications, Volume 6, Issue 4, ISSN 2250-3153, p 378-384 [73] Safa Otoum, Burak Kantarci, Hussein T Mouftah, (2017), “Mitigating False Negative intruder decisions in WSN-based Smart Grid monitoring”, 13th International Wireless Communications and Mobile Computing Conference (IWCMC) [74] Nguyen Thanh Long, Niccolò De Caro, Walter Colitti, Abdellah Touhafi, Kris Steenhaut (2012), “Comparative performance study of RPL in Wireless Sensor Networks”, 19th IEEE Symposium on Communications and Vehicular Technology in the Benelux (SCVT) [75] Tống Đình Quỳ, (2015), “Giáo Trình Xác Suất Thống Kê”, NXB Bách Khoa 2015 [76] Javier Sanchez, (2009), “Zolertia Zoul Revision A Internet of Things hardware wireless module”, Zolertia Datasheet [77] Yilmaz, Yildiran, Leonardo Aniello, and Basel Halak, (2021), "ASSURE: A Hardware-Based Security Protocol for Internet of Things Devices." In Authentication of Embedded Devices, pp 55-87 Springer, Cham 129 [78] Paredes-Páliz, Diego F., Edgar Maya-Olalla, José C Nogales-Romero, and Cristian A Padilla-Calderón, (2019) "Low Power Wide Area Network: Technical Review for Wireless sensor Networks and Its Utilization in Smart Cities Deployment Through Internet of Things (IoT) System", In International Conference on Applied Technologies, pp 113-126 Springer, Cham [79] Kumar, R Praveen, and S Smys (2018), "A novel report on architecture, protocols and applications in Internet of Things (IoT)", In 2018 2nd International Conference on Inventive Systems and control (ICISC), pp 1156-1161 IEEE [80] Sophie Moore (2006), “Tmote Sky: Ultra low power IEEE 802.15.4 compliant wireless sensor module”, Tmote Sky Datasheet [81] Neil Hanley; Maire ONeillO'Neill (2018), “Hardware Comparison of the ISO/IEC 29192-2 Block Ciphers”, IEEE Xplore Electrical Library [82] Carlos Andres Lara-Nino, Arturo Diaz-Perez, Miguel Morales-Sandoval (2013), “Elliptic curve lightweight cryptography: A survey”, IEEE Xplore Electrical Library [83] Charalampos Manifavas, George Hatzivasilis, Konstantinos Fysarakis, Konstantinos Rantos (2013), “Lightweight Cryptography for Embedded Systems – A Comparative Analysis”, International Workshop on Data Privacy Management, p333 - 349 [84] K Pister, L Doherty (2008), “TSMP: Time synchronized mesh protocol”, IASTED Distributed, Sensor Network Journal, p 391–398 [85] Langenberg, Brandon, Hai Pham, and Rainer Steinwandt, (2020), "Reducing the cost of implementing the advanced encryption standard as a quantum circuit", IEEE Transactions on Quantum Engineering 1: 1-12 [86] S Sicari, A Rizzardi, A Coen-Porisini, L A Grieco and T Monteil, (2015),"Secure OM2M Service Platform", IEEE International Conference on Autonomic Computing, 2015, pp 313-318, doi: 10.1109/ICAC.2015.59 [87] Mäurer, Nils, Thomas Gräupl, Christoph Gentsch, and Corinna Schmitt (2020) "Comparing different Diffie-Hellman key exchange flavors for LDACS", In 2020 AIAA/IEEE 39th Digital Avionics Systems Conference (DASC), pp 1-10 IEEE [88] J Abley (2013), “IANA Considerations and IETF Protocol and Documentation Usage for IEEE 802 Parameters”, Internet Engineering Task Force [89] S Patonico, T Nguyen, P Shabisha, A Braeken and K Steenhaut, (2018), "DTLS Integration in oneM2M based on Zolertia RE-motes", 4th International Conference on Cloud Computing Technologies and Applications 10.1109/CloudTech.2018.8713357 130 (Cloudtech), 2018, pp 1-8, doi: [90] Daemen, Joan, and Vincent Rijmen, (2020), "The advanced encryption standard process", In The Design of Rijndael, pp 1-8 Springer, Berlin, Heidelberg [91] Satyam Srivastava, Kota Solomon Raju, Shashikant Sadistap (2008), “A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security”, IOSR Journal of Engineering (IOSRJEN), volume 4, issue 3, version 3, p -14 [92] Utsav Banerjee, Chiraag Juvekar, Andrew Wright, Anantha P Chandrakasan (2018), “An energy-efficient reconfigurable DTLS cryptographic engine for End-to-End security in iot applications”, 2018 IEEE International Solid - State Circuits Conference - (ISSCC) [93] Samonas S, Coss D (2014), “The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security”, Journal of Information System Security, volume 10, no 3, p 21-45 [94] S Cheshire, M Krochmal (2013), “Multicast DNS”, Internet Engineering Task Force (IETF) [95] Rzepecki, W., Iwanecki, Ł., & Ryba, P (2018, August), “IEEE 802.15.4 Thread mesh network–Data transmission in harsh environment”, In 6th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp 42-47) IEEE [96] De Guglielmo, D., Brienza, S., & Anastasi, G (2016), “IEEE 802.15 4e: A survey” Computer Communications, 88, 1-24 [97] Goel, A K., Rose, A., Gaur, J., & Bhushan, B (2019), “Attacks, countermeasures and security paradigms in IoT”, In 2nd international conference on intelligent computing, instrumentation and control technologies (ICICICT) (Vol 1, pp 875-880) IEEE [98] Jean-Philippe Aumasson, L Henzen (2010), “Quark: A Lightweight Hash”, CHES, Computer Science [99] Abed, Sa’ed, Reem Jaffal, Bassam J Mohd, and Mohammad Al-Shayeji (2021), "An analysis and evaluation of lightweight hash functions for blockchain-based IoT devices", Cluster Computing 24, no 3065-3084 [100] Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche (2008), “On the Indifferentiability of the Sponge Construction”, Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp 181-197 131 PHỤ LỤC PROCESS THREAD(malicious_udp_process, ev, data) { PROCESS BEGIN(); PROCESS_PAUSE(); PRINTF("UDP client malicious process started\n"); #ifdef ATTACK_FLOODING PRINTF("FLOODING ATTACK\n"); #endif while(1) { PROCESS_YIELD(); } PROCESS_END(); } Hình (PL) Mã nguồn thực công file malicious.c /******Tinh trung binh cong**********/ for(i1 = 1; i10){ sentnode_count = sentnode_count+1; sentnode_sum = sentnode_sum + arrsender[i1]; } } if(sentnode_count>0){ sentnode_mean = sentnode_sum/sentnode_count; } /******Tinh lech chuan**********/ for(i1 = 0; i10){ sentnode_variance+=(arrsender[i1]-sentnode_mean)*(arrsender[i1]-sentnode_mean); } } if(sentnode_count>0){ sentnode_standarderror = sentnode_variance/sentnode_count; } /* So sanh va len backlist */ for(i1 = 1; i1(sentnode_mean+sqrt(sentnode_standarderror)){ setBlacklist(i1); } } Hình (PL) Mã nguồn thực giai đoạn 1, thuật toán Overhearing cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul BOARD=remote-revb / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB0 zoul-server.upload Hình (PL) Tải mã nguồn lên thiết bị lấy liệu từ mã nguồn 132 && Hình (PL) Kết tải mã nguồn lên thiết bị nút Coordinator sudo make TARGET=zoul BOARD=remote-revb / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB1 sudo make TARGET=zoul BOARD=remote-revb / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB2 sudo make TARGET=zoul BOARD=remote-revb / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 zoul-client.upload && zoul-client.upload && zoul-client.upload && Hình (PL) Đoạn lệnh tải mã nguồn lên thiết bị mô thực tế cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul BOARD=remote-revb / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 zoul-malicious.upload Hình (PL) Đoạn lệnh tải mã nguồn nút Bot lên thiết bị mô công cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul login MOTES=/dev/ttyUSB0 Hình (PL) Đoạn lệnh thực kết nối nút Coodinator 133 && Hình (PL) Kết giám sát thông tin môi trường sử dụng DTLS Hình (PL) Kết giám sát thơng tin môi trường sử dụng DTLS // #define QUARK_FAMILY{ &uquark, &tquark, &dquark, &iquark } /* IoT this code */ #define QUARK_FAMILY{ &uquark, &tquark, &dquark } /* IoT this code */ #endif Hình 10 (PL) Mã nguồn tích hợp IQUARK 134 ... VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN VĂN TÁNH NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG "INTERNET OF THINGS" Ngành: Kỹ thuật máy tính Mã số: 9480106 LUẬN ÁN TIẾN... giả luận án Nguyễn Văn Tánh LỜI CẢM ƠN Trong trình thực luận án tiến sĩ với đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn mạng "Internet of Things" , nhận nhiều giúp đỡ, tạo điều kiện... tiễn an tồn bảo mật thơng tin IoT tiềm chưa khai thác hết chế bảo mật giao thức mới, định lựa chọn đề tài thực luận án ? ?Nghiên cứu phát triển giải pháp nâng cao an toàn mạng Internet of Things? ??