Sự phát triển mạnh mẽ của Internet vạn vật hay Internet of Things (IoT) đã và đang góp phần định hình xã hội thông tin tương lai. Ngày nay, các thiết bị IoT được sử dụng phổ biến tại các tổ chức, doanh nghiệp thuộc nhiều quốc gia trên thế giới. Số lượng thiết bị IoT ngày càng tăng, theo số liệu cập nhật cuối năm 2019, con số này đã lên đến 4,8 tỷ thiết bị, tăng 21.5% so với cuối năm 2018. Hiện tại, qua khảo sát trên hệ thống mạng của các doanh nghiệp có quy mô vừa, khoảng 30% các thiết bị kết nối trong hệ thống là thiết bị IoT
LUẬN ÁN NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG "INTERNET OF THINGS" Hà Nội – 2022 MỤC LỤC DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT Từ viết tắt Ý nghĩa tiếng Anh 6LoWPAN IPv6 over Low power Wireless Personal Area Networks Access Control Lists Advanced Encryption Standard Authentication Header Absolute Slot Number Bluetooth Low Energy Certification Authority Cypher Block Chaining Consistency Check The Constrained Application Protocol Carrier Sense Multiple Access/Collision Avoidance Direct Acyclic Graph Destination Advertisement Object DAO Acknowledgment DODAG Information Object ACL AES AH ASN BLE CA CBC CC CoAP CSMA/CA DAG DAO DAO-ACK DIO DIS DODAG DoS DTLS E2E ECC ECDHE ECDSA ESP IEEE Ý nghĩa tiếng Việt IPv6 qua Mạng cá nhân không dây công suất thấp Danh sách điều khiển truy cập Tiêu chuẩn mã hóa nâng cao Tiêu đề xác thực Số khe tuyệt đối Bluetooth Năng lượng thấp Tổ chức cấp chứng số Mã hóa Khối chuỗi nối tiếp Kiểm tra tính quán Giao thức ứng dụng hạn chế Đa truy cập cảm ứng sóng mang tránh xung đột Đồ thị có hướng khơng chu kỳ Bản tin Quảng bá Điểm đến Bản tin Phản hồi Bản tin DAO Bản tin chứa thông tin Đồ thị Hướng đích đến khơng chu kỳ DODAG Information Bản tin đề nghị gửi Bản tin chứa Solicitation thông tin DODAG Destination Oriented Directed Đồ thị Hướng đích đến không chu Acyclic Graph kỳ Denial of Service Tấn công Từ chối dịch vụ Datagram Transport Layer An ninh Tầng Giao vận với Security Truyền thơng dịng End to End Quy trình đầu cuối Elliptic Curve Cryptography Mã hóa Đường cong Elliptic Elliptic Curve Diffie-Hellman Đường cong Elliptic thuật Algorithm with Ephemeral tốn Diffie-Hellman với Khóa keys ngắn Elliptic Curve Digital Thuật toán kỹ thuật số đường Algorithm cong elip Encapsulating Security Payload Cơ chế An ninh Đóng gói liệu Institute of Electrical and Viện Kỹ Sư Điện Và Điện Tử IETF IoT IPSec LoWPAN M2M MAC MIC MQTT MTU NFC OSPF OWASP PHY RF RFID RIP ROLL RPL TSCH WSN Electronics Engineers Internet Engineering Task Force Internet of Things Internet Protocol Security Low Power Wireless Personal Area Networks Machine-to-Machine Message Authentication Code Message Integrity Code Lực lượng đặc nhiệm kỹ thuật Internet Mạng Internet vạn vật Giao thức internet bảo mật Mạng Cá nhân Không dây lượng thấp Tương tác máy máy Mã Xác thực Thơng điệp Mã kiểm tra tính tồn vẹn thơng điệp Message Queuing Telemetry Giao thức truyền thông theo mô Transport hình xuất – theo dõi Max Transmission Unit Đơn vị truyền tải tối đa Near Field Communications Truyền thông tầm gần Open Shortest Path First Giao thức định tuyến link – state, tìm đường ngắn Open Web Application Security Dự án An toàn bảo mật cho Ứng Project dụng Website mở Physical layer Tầng Vật lý Radio Frequency Tần số vô tuyến Radio Frequency Identification Nhận dạng qua tần số vô tuyến Routing Information Protocol Giao thức định tuyến vector khoảng cách Routing Over Low-power and Định tuyến qua Mạng lượng Lossy Networks thấp giảm hao tổn Routing Protocol for Low Giao thức định tuyến cho Mạng power and Lossy Networks lượng thấp giảm hao tổn Time Slotted Channel Hopping Giao thức Phân khe thời gian Nhảy kênh Wireless Sensors Networks Mạng Cảm biến Khơng dây DANH MỤC HÌNH VẼ DANH MỤC BẢNG MỞ ĐẦU Tính cấp thiết đề tài Sự phát triển mạnh mẽ Internet vạn vật hay Internet of Things (IoT) góp phần định hình xã hội thơng tin tương lai Ngày nay, thiết bị IoT sử dụng phổ biến tổ chức, doanh nghiệp thuộc nhiều quốc gia giới Số lượng thiết bị IoT ngày tăng, theo số liệu cập nhật cuối năm 2019, số lên đến 4,8 tỷ thiết bị, tăng 21.5% so với cuối năm 2018 Hiện tại, qua khảo sát hệ thống mạng doanh nghiệp có quy mơ vừa, khoảng 30% thiết bị kết nối hệ thống thiết bị IoT [1][2] Kết hợp với mạng 5G, điện toán đám mây liệu lớn mang lại thay đổi lớn cho doanh nghiệp người tiêu dùng Ngày nay, thiết bị IoT sử dụng phổ biến tổ chức, doanh nghiệp nhiều quốc gia giới Số lượng thiết bị IoT ngày gia tăng theo dự đoán tổ chức IoT Analytics, số lượng thiết bị IoT vượt mốc 12 tỷ thiết bị năm 2021 Theo dự báo IDC, đến năm 2025 có 40 tỷ thiết bị IoT triển khai toàn giới Các thiết bị thu thập lượng liệu kỷ lục - 79 Zettabytes Theo kết nghiên cứu IHS Markit, số thiết bị kết nối IoT tăng trung bình 12% năm dự kiến lên tới 125 tỷ năm 2030 Với phát triển nhanh chóng này, IoT trở thành mục tiêu hấp dẫn cho tin tặc Số vụ công vào thiết bị gia tăng làm dấy lên mối lo ngại rủi ro, an ninh an toàn liệu Do đó, quốc gia giới đặt vấn đề an tồn thơng tin IoT ưu tiên hàng đầu kỷ nguyên Cách mạng công nghiệp 4.0 IoT thay đổi cách tiếp cận ứng dụng công nghệ đồng thời tạo điều kiện phát sinh nguy an tồn bảo mật Tuy có nhiều ưu điểm tính linh hoạt, dễ dàng quản lý, loại thiết bị tồn nhiều vấn đề liên quan đến an tồn bảo mật thơng tin thiết bị thuộc hệ thống kết nối Gần đây, báo cáo an toàn bảo mật từ hãng công nghệ Palo Alto liệt kê mối đe dọa hàng đầu thiết bị IoT Theo số liệu từ hãng, 98% liệu IoT không mã hóa Thơng qua hình thức nghe lén, hacker dễ dàng thu thập đọc liệu mật trao đổi thiết bị hệ thống với chúng với hệ thống quản lý, giám sát; 57% thiết bị IoT hệ thống xem rủi ro an toàn thông tin khởi nguồn cho công mạng quy mô vừa lớn; 83% thiết bị IoT khoa phục vụ cơng tác chẩn đốn hình ảnh sử dụng hệ điều hành ngừng hỗ trợ từ hãng Số liệu có tăng vọt so với năm 2018, với 56% [3] Với hệ sinh thái phức tạp, IoT tồn hàng loạt lỗ hổng an ninh bị khai thác gây ảnh hưởng trực tiếp đến liệu riêng tư người sử dụng Một nghiên cứu gần OWASP 75% thiết bị IoT bao gồm thiết bị tích hợp giao thơng tự hành, hệ thống giám sát, nhà thông minh có nguy bị tin tặc cơng xâm hại Các phương pháp bảo mật truyền thống IPSec, PKI, chế trao đổi khóa Diffie-Hellman địi hỏi khối lượng tính tốn lớn khơng phù hợp để tích hợp thiết bị IoT vốn bị hạn chế tài nguyên hiệu Nhờ chức điều khiển từ xa không dây, truyền liệu ổn định tiêu thụ lượng cực thấp, ZigBee ngày trở nên phổ biến dùng nhiều ứng dụng khác nhau, đặc biệt ứng dụng nhà thông minh Nhiều giao thức nghiên cứu để đáp ứng nhu cầu truyền tải, bảo mật thông tin hệ thống IoT RPL, UDP CoAP CoAP giao thức lớp ứng dụng cho phép thiết bị IoT giao tiếp với thông qua mạng Internet Để đảm bảo việc truyền tải liệu an tồn, CoAP sử dụng gói tin bảo mật DTLS, hỗ trợ phương pháp mã hóa nguyên thủy với khối lượng tính tốn lớn Hơn nữa, thiết kế để dùng cho giao thức mạng với kích thước thơng điệp khơng phải tiêu chí quan trọng Vì áp dụng kết hợp với 6LoWPAN, phần tiêu đề DTLS cần nén chế phù hợp để đảm bảo hiệu hệ thống IoT đề xuất Mặt khác, ứng dụng IoT chứa đựng nhiều mối đe dọa bảo mật Đó rị rỉ thông tin cá nhân người tiếng thông qua camera giám sát Đó kiểm sốt dây chuyền cơng nghiệp dẫn đến hậu nghiêm trọng Một hệ thống điều hành giao thông bị tin tặc cơng làm tê liệt đô thị lớn Làm để đảm bảo độ tin cậy cho ứng dụng IoT? Đây câu hỏi không dễ dàng cho tất xã hội đại thời điểm Sự khác biệt mạng Internet truyền thống mạng cảm biến không dây sở hạ tầng IoT giao thức chế truyền nhận liệu khiến cho giải pháp đảm bảo an tồn thơng tin mạng truyền thống khơng thể triển khai bên WSN đòi hỏi phải phát triển chế an ninh an tồn thơng tin phù hợp với mạng WSN Trong vấn đề an ninh an tồn thơng tin IoT, vấn đề tính sẵn sàng điểm yếu lớn sở hạ tầng IoT, nguồn tài nguyên lượng giới hạn, dễ tê liệt trước công từ chối dịch vụ.Từ nhu cầu thực tiễn an tồn bảo mật thơng tin IoT tiềm chưa khai thác hết chế bảo mật giao thức mới, định lựa chọn đề tài thực luận án “Nghiên cứu phát triển giải pháp nâng cao an toàn mạng Internet of Things” nhằm đề xuất giải pháp cải tiến tầng riêng biệt sau tích hợp vào hệ thống mạng IoT tạo tính đồng bộ, khả thi, hiệu cao triển khai thực tế tương lai gần nhằm nâng cao an toàn an ninh thông tin cho hệ thống mạng IoT Mục tiêu nhiệm vụ nghiên cứu luận án Trong phạm vi luận án, tác giả nêu nhìn tổng quan mơi trường IoT, vấn đề liên quan đến giải pháp an tồn, an ninh thơng tin thời, thách thức khó khăn lĩnh vực hướng giải Mục tiêu 1: Đề xuất giải pháp phịng chống cơng từ chối dịch vụ cho mạng IoT với chế Overhearing nhằm hạn chế thiệt hại từ công DoS Mục tiêu 2: Xây dựng giải pháp an tồn bảo mật phịng chống cơng chủ động thụ động lên mạng IoT thiết bị có tài nguyên yếu Mục tiêu 3: Kết hợp giải pháp để cấu thành hệ thống bảo mật mạnh, tạo chế an ninh thông tin nhiều lớp hiệu nâng cao an toàn cho mạng IoT Luận án đặt mục tiêu xây dựng mơ hình tích hợp chế cải tiến đề cập vào hệ thống IoT tài nguyên yếu, nhằm nâng cao an tồn bảo mật, đảm bảo tính khả thi, nhiều lớp, hiệu quả, tiết kiệm Tiến hành xây dựng thí nghiệm mô thử nghiệm cho thấy kết thực Đối tượng phạm vi nghiên cứu luận án Trong khuôn khổ luận án, tác giả tập trung nghiên cứu đến đối tượng giao thức bảo mật tầng cảm quan, cổng kết nối giao thức truyền thông mạng cảm biến khơng dây Khơng giải tốn bảo mật tầng ứng dụng, tầng điện toán đám mây, giao thức truyền thông tầng mạng truyền thống khác khơng có khác biệt so với giải pháp an ninh truyền thống thời sử dụng hiệu tường lửa, IDS, TLS/SSL, VPN, Antivirus Phạm vi nghiên cứu giới hạn mạng IoT thơng thường có thiết bị có tài nguyên hạn chế, với tảng tương thích tiêu chuẩn IEEE 802.15.4 & Zigbee, tốc độ lên đến khoảng 32 MHz với dung lượng nhớ 512KB flash lập trình, khoảng 32 KB nhớ RAM, với thu phát RF CC1200 868/915 MHz cho phép hoạt động băng tần kép, hỗ trợ hệ thống nguồn mở Contiki, RIoT OpenWSN, OM2M Phương pháp luận phương pháp nghiên cứu luận án Luận án “Nghiên cứu phát triển giải pháp nâng cao an toàn mạng Internet of Things” bao gồm giải pháp an ninh nhằm ngăn chặn giảm thiểu thiệt hại công khai thác bảo mật vào mạng IoT Luận án sử dụng phương pháp tìm hiểu, nghiên cứu lý thuyết, xây dựng giải pháp đến thực nghiệm Trước hết, tác giả tìm kiếm tài liệu xem xét tất vấn đề lý thuyết giới có liên quan đến luận án, xây dựng mơ hình giải thuật sau thiết lập thí nghiệm, tiến hành đo đạc kết quả, so sánh đánh giá rút kết luận, nêu vấn đề tiếp tục xử lý tương lai Đóng góp khoa học luận án Luận án có số đặc điểm kết sau: - Đóng góp 1: Đề xuất giải pháp phát sớm công từ chối dịch vụ (DOS), qua xử lý cách ly nút nhiễm mã độc nhằm giảm thiệt hại cho mạng IoT với chế Overhearing - Đóng góp 2: Đề xuất giải pháp DTLS tích hợp chế Overhearing có thay đổi cấu hình cài đặt phịng chống cơng chủ động công từ chối dịch vụ cho thiết bị IoT tài nguyên yếu 10 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN [1] Sonxay Luangoudom, Nguyễn Văn Tánh, Ngơ Quang Trí, Trần Quang Đức, Nguyễn Linh Giang - 2017 - Giải pháp phòng chống công từ chối dịch vụ cho mạng cảm biến không dây - Hội thảo toàn quốc lần thứ II: Một số vấn đề chọn lọc an toàn an ninh thơng tin (SoIS 2017) - 02-03/12/2017 - TP Hồ Chí Minh [2] Nguyễn Văn Tánh, Trần Quang Đức, Nguyễn Linh Giang, Luangoudom Sonxay – 2017 - Internet of Things vấn đề thách thức an ninh thông tin Proceedings of the 10th National Conference on Fundamental and Applied Information Technology Research (FAIR’10) - Hội nghị khoa học quốc gia "Nghiên cứu ứng dụng Công nghệ thông tin" lần thứ 10 - ISBN: 978604-913-614-6 - DOI 10.15625/vap.2017.00037; 18/8/2017 - Đà Nẵng [3] Mạc Đình Hiếu, Nguyễn Văn Tánh, Bùi Trọng Tùng, Trần Quang Đức, Nguyễn Linh Giang – 2017 - Phương pháp phát DGA Botnet dựa CNN Bidirectional LSTM - Tạp chí CNTT & TT, Bộ TT&TT ISSN: 1859 - 3550 - 551 (741) - 30/12/2017 - Hà Nội [4] Nguyễn Văn Tánh, Nguyễn Gia Tuyến, Mạc Đình Hiếu, Bùi Trọng Tùng, Trần Quang Đức, Nguyễn Linh Giang – 2018 - Đánh giá mô hình bảo mật cho mạng vạn vật dựa OneM2M - Proceedings of the 11th National Conference on Fundamental and Applied Information Technology Research (FAIR’2018) - Hội nghị khoa học quốc gia “Nghiên cứu ứng dụng Công nghệ thông tin” lần thứ 11 - DOI: 10.15625/vap.2018.00016; ISBN: 978-604-913-749-5 10/08/2018 - Hà Nội [5] Tanh NGUYEN, Tri NGO, Tuyen NGUYEN, Duc TRAN, Hai Anh TRAN, and Tung BUI – 2018 - The Flooding Attack in Low Power and Lossy Networks: A Case Study - IEEE Xplore - ©2018 IEEE Electronic ISBN: 978-1-5386-9493-0 USB ISBN:978-1-5386-9492-3 Print on Demand (PoD) ISBN: 978-1-53869494-7; page 183-187 - INSPEC Accession Number: 18364395 - DOI: 10.1109/SaCoNeT.2018.8585451 - 10/12/2018 - Algeria [6] Nguyễn Văn Tánh, Ngơ Quang Trí, Nguyễn Gia Tuyến, Nguyễn Linh Giang, Nguyễn Việt Tiến - 2018 - Xây dựng hệ thống an ninh mạng Internet of Thing 135 với giải pháp phát hạn chế công DoS giao thức RPL dựa vào chế Overhearing - Tạp chí Thơng tin truyền thông: Một số vấn đề chọn lọc an tồn thơng tin 2018 - Bộ TTTT (trang 75-82); ISSN:1859-3550 - 30/12/2018 - Hà Nội [7] Nguyễn Văn Tánh, Ngơ Quang Trí, Nguyễn Anh Tuấn, Nguyễn Ngọc Cương, Nguyễn Linh Giang – 2020 - Xây dựng giải pháp an ninh toàn diện mạng IoT với phương thức cải tiến giao thức DTLS tích hợp chế Overhearing "Proceedings of the 13th National Conference on Fundamental and Applied Information Technology Research (FAIR’2020) - Hội nghị Khoa học Quốc gia Nghiên cứu Cơ Ứng dụng Công nghệ thông tin năm 2020" - "DOI: 10.15625/vap.2020.00233; ISBN: 978-604-9985-77-5" - 15/10/2020 - Nha Trang [8] Nguyen Van Tanh, Ngo Quang Tri, Nguyen Linh Giang, Tien-Le Duy – 2021 Comprehensive Security Solution for IoT Network with Integrated Technology of Improved Lightweight Encryption Mechanisms - International Journal of Simulation Systems, Science & Technology, ISSN 1473-804x Online; ISSN 1473-8031 Print - DOI: 10.5013/IJSSST.a.21.04.14 - 21/01/2021 - United Kingdom [9] Nguyen Van Tanh, Ngo Quang Tri, Nguyen Linh Giang, Nguyen Anh Tuan, Nguyen Van Ngo (2021), “Improvement of the CurveCP Cryptography for Enhancing the Secure of Internet of Things” VNU Journal of Science: Computer Science and Communication Engineering, [S.l.], v 37, n 1, june 2021 ISSN 2588-1086, DOI: 10.25073/2588-1086/vnucsce.282 – Vietnam [10] Nguyen Van Tanh, Ngo Quang Tri, Mai Manh Trung (2021), “The solution to improve information security for IOT networks by combining lightweight encryption”, Indonesian Journal of Electrical Engineering and Computer Science (p-ISSN: 2502-4752, e-ISSN: 2502-4760), Q3 indexed by Scopus – DOI: 10.11591/ijeecs.v23.i3.pp1727-1735 - Indonesia 136 TÀI LIỆU THAM KHẢO [1] Scott J Shackelford (2020), “The Internet of Things: What Everyone Needs to Know®”, Oxford University Press [2] Sudip Misra, Anandarup Mukherjee, Arijit Roy (2020), “Introduction to IoT” [3] J L Hernández Ramos, A Skarmeta (2020), “Security and Privacy in the Internet of Things: Challenges and Solutions” [4] Ovidiu Vermesan, Peter Friess, IoT al (2009), “Internet of Things Strategic Research Roadmap”, 44pp, European Research Cluster on the Internet of Things (IERC) [5] L Atzori, A Iera, and G Morabito, (2010), “The Internet of Things: A survey” Computer Networks, vol 54, no.15 [6] Jennifer Duffourg (2016), “Symantec Research Finds IoT Devices Increasingly Used to Carry IoT DDoS Attacks”, The Business Wire Electronical Newspapers, Symantec Corporation [7] Lopez, (2013), “An introduction to the internet of things (IoT): Part of "The IoT series" Research LLC”, p [8] Daniel Browning (2019), “The Industrial Internet of Things and the Global Power Industry”, Power Electronical Newspapers [9] Xue Yang, Zhihua Li, Zhenmin Geng, Haitao Zhang (2012), “A Multilayer Security Model for Internet of Things”, Communications in Computer and Information Science, 2012, volume 312, p 388-393 [10] A Ramesh, A Suruliandi (2013), “Performance Analysis of Encryption for Information Security”, IEEE Publishing [11] J Yashaswini (2017), “A Review on IoT Security Issues and Countermeasures”, Orient Journal Computer Science and Technology [12] N Kushalnagar, G Montenegro, C Schumacher (2007), “IPv6 over LowPower Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement”, Goals, RFC 4919 [13] Rolf H.Weber (2010), “Internet of things – new security and privacy challenges” Computer Law & Security Review, vol 26, pp 23-30 [14] Jurgen Schonwalder (2010), “Internet of Things: 802.15.4, 6LoWPAN, RPL, COAP”, Jacob University 137 [15] Carsten Bormann (2009), “6LoWPAN and CoRE: How to get the next billion nodes on the net and into the web”, Bremen University [16] P Biswas, Y Ye (2004), “Semidefinite programming for ad hoc wireless sensor network localization”, IEEE Conference on Information Processing in Sensor Networks, p 46 - 54 [17] C Xiangqian, K Makki, K Yen, and N Pissinou (2009), “Sensor network security: A survey ”, IEEE Commun Surveys, vol 11, no 2, pp 52–73 [18] Pereira, F., Correia, R., Pinho, P., Lopes, S I., & Carvalho, N B (2020), “Challenges in Resource-Constrained IoT Devices: Energy and Communication as Critical Success Factors for Future IoT Deployment” Sensors (Basel, Switzerland), 20(22), 6420 Doi: 10.3390/s20226420 [19] V A Thakor, M A Razzaque and M R A Khandaker, (2021), "Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities" in IEEE Access, vol 9, pp 28177-28193, 2021, doi: 10.1109/ACCESS.2021.3052867 [20] C Bormann, M Ersue and A Keranen, (2014), “Terminology for Constrained Node Networks” https://tools.ietf.org/html/rfc7228 [21] T Pauly, C Perkins, K Rose, C Wood (2018), “A Survey of Transport Security Protocols”, University of Glasgow [22] Bộ thông tin truyền thơng, (2020), “An tồn thơng tin IoT giới Việt Nam”, Mic.gov.vn [23] Pasquale Annicchino, Anna Brékine, Federico M Facca, Adriënne Heijnen, Francisco Molina Castro (2018 – 2020), “Next Generation Internet of Things: Topic: ICT27-2018-2020, Internet of Things”, Type of action: CSA [24] Padraig Scully (2016), “Understanding IoT Security - IoT Security Architecture on the Device and Communication Layers”, Internet of Things Analytics Electrical Newspapers [25] Xuanxia Yao, Xiaoguang Han, Xiaojiang Du (2013), “A Lightweight Multicast Authentication Mechanism for Small Scale IoT Applications”, IEEE Sensors Journal, Volume 13, Issue 10 [26] K Nyberg (1996), “Fast accumulated hashing”, the 3rd Fast Software Encrypt Workshop, p 83–87 138 [27] Vinton G Cerf (2016), “Access Control for the Internet of Things”, Secure IoT International Workshop [28] Shahid Raza, Hossein Shafagh, Kasun Hewage, René Hummen, Thiemo Voigt (2013), “Lithe: Lightweight Secure CoAP for the Internet of Things”, Published in: IEEE Sensors Journal, Volume 13, Issue 10 [29] Linda Ariani Gunawan, Peter Herrmann, Frank Alexander Kraemer (2009), “Towards the Integration of Security Aspects into System Development Using Collaboration-Oriented Models”, International Conference on Security Technology [30] Fagen Li, Pan Xiong (2013), “Practical Secure Communication for Integrating Wireless Sensor Networks Into the Internet of Things”, IEEE Sensors Journal, Volume: 13, Issue 10 [31] A.S.K Pathan, Hyung-Woo Lee, Choong Seon Hong (2008), “Security in wireless sensor networks: issues and challenges”, International Conference on Advanced Communication Technology [32] Ashish Patil, Rahul Gaikwad (2015), “Comparative analysis of the Prevention Techniques of Denial of Service Attacks in Wireless Sensor Network”, Conference Organized by Interscience Institute of Management and Technology [33] J Hui, P Thubert (2012), “Compression Format for IPv6 Datagrams Over IEEE 802.15.4-Based Networks”, RFC 6282, Internet Engineering Task Force (IETF) [34] P Thubert (2012), “RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks, RFC 6550”, RFC 6282, Internet Engineering Task Force (IETF) [35] Shruti Kajwadkar, Vinod Kumar Jain (2018), “A Novel Algorithm for DoS and DDoS attack detection in Internet Of Things”, Conference on Information and Communication Technology [36] Jianhua He, Xiaoming Fu, Zuoyin Tang (2009), “End-to-End Versus Hop-by-Hop Soft State Refresh for Multi-hop Signaling Systems”, IEEE Xplore Electrical Library [37] Rafiullah Khan, Sarmad Ullah Khan, R Zaheer, S Khan (2012), “Future Internet: The Internet of Things Architecture, Possible Applications and Key Challenges”, 10th International Conference on Frontiers of Information Technology [38] G Montenegro, N Kushalnagar, J Hui, D Culler (2007), “Transmission of IPv6 Packets Over IEEE 802.15.4 Networks”, RFC 4944 139 [39] Congyingzi Zhang, Robert Green (2015), “Communication Security in Internet of Thing: Preventive Measure and Avoid DDoS Attack Over IoT Network”, SpringSim, Alexandria, VA, USA [40] Sinanović, S Mrdovic (2017), “Analysis of Mirai malicious software”, 25th International Conference on Software, Telecommunications and Computer Networks (SoftCOM), Split, pp 1-5 [41] Lovepreet Kaur Somal, IIKaranpreet Singh Virk (2014), “Classification of Distributed Denial of Service Attacks – Architecture, Taxonomy and Tools”, Computer Science and Technology [42] O Garcia-Morchon, S Kumar, R Hummen, M Brachmann (2013), “Security Considerations in the IP-Based Internet of Things”, Computer Science [43] Michael Johnson, Michael Healy, Pepijn van de Ven, Martin J Hayes, John Nelson, Thomas Newe, Elfed Lewis (2009), “A Comparative Review of Wireless Sensor Network Mote Technologies”, IEEE SENSORS Conference, p 1442 [44] Mansfield k C, Antonakos (2010), “Computer Networking from LANs to WANs: Hardware, Software, and Security”, Boston Cengage Learning, p 501 [45] Mohammad Abdellatif (2017), “[Contiki Developer] Power Consumption”, Github Developer [46] D Hofstrand (2007), “Energy measurements and conversions”, Iowa State University Extension and Outreach [47] Simon Cranford (2009), “What is network latency (and how you use a latency calculator to calculate throughput)?”, The SAS Group of Companies Limited [48] M Sonevytsky, “Overhearing Indigenous Silence” (2018), Hearing the Crimean War: Wartime Sound and the Unmaking of Sense, p 88-95, Oxford University Press [49] Hung-Cuong Le, Hervé Guyennet, Violeta Felea (2007), “OBMAC: an Overhearing Based MAC Protocol for Wireless Sensor Networks”, 2007 International Conference on Sensor Technologies and Applications [50] S Pavithirakini, D M Bandara, C N Gunawardhana, K Perera, B Abeyrathne (2016), “Improve the Capabilities of Wireshark as a tool for Intrusion Detection in DOS Attacks”, International Journal of Scientific and Research Publications, Volume 6, Issue 4, ISSN 2250-3153, p 378-384 140 [51] Safa Otoum, Burak Kantarci, Hussein T Mouftah (2017), “Mitigating False Negative intruder decisions in WSN-based Smart Grid monitoring”, 13th International Wireless Communications and Mobile Computing Conference (IWCMC) [52] Nguyen Thanh Long, Niccolò De Caro, Walter Colitti, Abdellah Touhafi, Kris Steenhaut (2012), “Comparative performance study of RPL in Wireless Sensor Networks”, 19th IEEE Symposium on Communications and Vehicular Technology in the Benelux (SCVT) [53] Tống Đình Quỳ (2015), “Giáo Trình Xác Suất Thống Kê”, NXB Bách Khoa 2015 [54] Javier Sanchez (2009), “Zolertia Zoul Revision A Internet of Things hardware wireless module”, Zolertia Datasheet [55] Sophie Moore (2006), “Tmote Sky: Ultra low power IEEE 802.15.4 compliant wireless sensor module”, Tmote Sky Datasheet [56] C Bormann, A Castellani, Z Shelby (2007), “CoAP: An application protocol for billions of tiny Internet nodes” IEEE Internet Comput., vol.1, no 2, pp 62–67 [57] Patrick Kinney (2012), “Physical Layer Specifications for Low-Data-Rate, Wireless, Smart Metering Utility Networks”, IEEE 802.15.4g-2012: IEEE Standard for Local and metropolitan area networks, Part 15.4: Low-Rate Wireless Personal Area Networks, Amendment 3, Wireless Specialty Networks Working Group, IEEE Xplore Library [58] Z Shelby, K Hartke, C Bormann (2014), “The Constrained Application Protocol (CoAP)”, Internet Engineering Task Force (IETF) [59] Xi Chen (2014), “Constrained Application Protocol for Internet of Things”, McKelvey School of Engineering [60] Raj Jain (2009), “Secure Socket Layer (SSL) Secure Socket Layer (SSL) and Transport Layer Security (TLS)”, Washington University, Saint Louis, MO 63130 [61] Martin R Albrecht, Benedikt Driessen, Elif Bilge Kavun (2014), “Block Ciphers - Focus On The Linear Layer”, International Association for Cryptologic Research [62] M Myers, R Ankney, A Malpani, S Galperin, C Adams (1999), “X 509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP”, RFC 2560 [63] G Gan, L Zeyong, J Jun (2011), “Internet of things security analysis ”, IEEE Conference iTAP, p 1–4 [64] R Weber (2010), “Internet of things-new security and privacy challenges” Comput Law Security Rev., vol 26, no 1, p 23–30 141 [65] I Howitt, J A Gutierrez (2003), “IEEE 802.15.4 low rate - wireless personal area network coexistence issues”, IEEE Xplore Electronical Library [66] Da Xu Li, Wu He, Shancang Li (2014), “Internet of things in industries: A survey”, IEEE Transactions on industrial informatics, p 2233-2243 [67] Tsvetko Tsvetkov, Betreuer: Alexander Klein, “RPL: IPv6 Routing Protocol for Low Power and Lossy Networks”, Computer Science [68] M Langheinrich (2001), “Privacy by design-principles of privacy-aware ubiquitous systems”, Ubicomp [69] Neil Hanley; Maire ONeill (2018), “Hardware Comparison of the ISO/IEC 29192- Block Ciphers”, IEEE Xplore Electrical Library [70] Carlos Andres Lara-Nino, Arturo Diaz-Perez, Miguel Morales-Sandoval (2013), “Elliptic curve lightweight cryptography: A survey”, IEEE Xplore Electrical Library [71] Charalampos Manifavas, George Hatzivasilis, Konstantinos Fysarakis, Konstantinos Rantos (2013), “Lightweight Cryptography for Embedded Systems – A Comparative Analysis”, International Workshop on Data Privacy Management, p333 - 349 [72] Abhijan Bhattacharyya, Tulika Bose (2015), “LESS: Lightweight Establishment of Secure Session: A Cross-Layer Approach Using CoAP and DTLS-PSK Channel Encryption”, Semantic Scholar [73] M Rana, Q Mamun, R Islam (2010), “Current Lightweight Cryptography Protocols in Smart City IoT Networks: A Survey”, School of Computing and Mathematics, Charles Sturt University [74] Dr Manoj Kumar (2016), “Cryptography and Network Security”, Section 3.4: The Simplified Version of DES (S-DES), p 96 [75] Vladislav Perellman, “Security in IPv 6-enabled Wireless Sensor Networks : An Implementation of TLS / DTLS for the Contiki Operating System” [76] Pedro Diogo (2016), “RSA Asymmetric Encryption”, EECS IoT UC Berkeley [77] J Abley (2013), “IANA Considerations and IETF Protocol and Documentation Usage for IEEE 802 Parameters”, Internet Engineering Task Force [78] Jean-Philippe Aumasson, L Henzen (2010), “Quark: A Lightweight Hash”, CHES, Computer Science [79] Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche (2008), “On the Indifferentiability of the Sponge Construction”, Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp 181-197 142 [80] K Pister, L Doherty (2008), “TSMP: Time synchronized mesh protocol”, IASTED Distributed, Sensor Network Journal, p 391–398 [81] F Miller, A Vandome, J McBrewster (2009), “Advanced Encryption Standard”, International Journal of Network Security & Its Applications, Volume 5, No [82] Ayan Mahalanobis (2005), “Diffie-Hellman Key Exchange Protocol”, International Association for Cryptologic Research [83] William Stallings (2019), “Cryptography and network security”, Cryptography and Network Security, 5th Editor [84] Rich Felker (2008), “musl 1.1.24 Reference Manual”, License of Massachusetts Institute of Technology [85] Allan Pratt (2015), “CIA Triad and New Emerging Technologies: Big Data and IoT”, Los Angeles City College and Consultant [86] TS Nguyễn Tất Bảo Thiện, Phạm Quang Huy (2015), “Arduino Và Lập Trình IoT”, Nhà xuất Giáo dục [87] Torry Bailey (2009), “Wireless Systems for Industrial Automation: Process Control and Related Applications”, The International Society of Automation, ISA 100.11a [88] Samonas S, Coss D (2014), “The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security”, Journal of Information System Security, volume 10, no 3, p 21-45 [89] S Cheshire, M Krochmal (2013), “Multicast DNS”, Internet Engineering Task Force (IETF) [90] Sye Loong Keoh, Sandeep S Kumar, Hannes Tschofenig (2014), “Securing the Internet of Things: A Standardization Perspective”, IEEE Internet of Things Journal [91] Joel Reardon, Ian Goldberg (2009) “Improving Tor using a TCP-over-DTLS Tunnel”, University of Waterloo [92] Timothy G AbBott, Katherine J Lai, Michael R Lieberman, Eric C Price (2007), “Browser-Based Attacks on Tor”, International Workshop on Privacy Enhancing Technologies, p 184 – 189 [93] Joan Daemen, Vincent Rijmen (2002), “The Design of Rijndael: AES - The Advanced Encryption Standard”, Springer-Verlag [94] Stevens Marc, Bursztein Elie, Karpman Pierre, Albertini Ange, Markov Yarik (2017), “The first collision for full SHA-1”, Google Research 143 [95] Gerald Combs (2016), “Q&A with the founder of Wireshark and Ethereal”, Interview in protocolTesting.com [96] Satyam Srivastava, Kota Solomon Raju, Shashikant Sadistap (2008), “A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security”, IOSR Journal of Engineering (IOSRJEN), volume 4, issue 3, version 3, p -14 [97] Utsav Banerjee, Chiraag Juvekar, Andrew Wright, Anantha P Chandrakasan (2018), “An energy-efficient reconfigurable DTLS cryptographic engine for End-to-End security in iot applications”, 2018 IEEE International Solid - State Circuits Conference (ISSCC) [98] Park Sung Y., Bera Anil K (2009), “Maximum Entropy Autoregressive Conditional Heteroskedasticity Model”, Journal of Econometrics, p 219-230 144 PHỤ LỤC PROCESS THREAD(malicious_udp_process, ev, data) { PROCESS BEGIN(); PROCESS_PAUSE(); PRINTF("UDP client malicious process started\n"); #ifdef ATTACK_FLOODING PRINTF("FLOODING ATTACK\n"); #endif while(1) { PROCESS_YIELD(); } PROCESS_END(); } Hình (PL) Mã nguồn thực công file malicious.c /******Tinh trung binh cong**********/ for(i1 = 1; i10){ sentnode_count = sentnode_count+1; sentnode_sum = sentnode_sum + arrsender[i1]; } } if(sentnode_count>0){ sentnode_mean = sentnode_sum/sentnode_count; } /******Tinh lech chuan**********/ for(i1 = 0; i10){ sentnode_variance+=(arrsender[i1]-sentnode_mean)*(arrsender[i1]-sentnode_mean); } } if(sentnode_count>0){ sentnode_standarderror = sentnode_variance/sentnode_count; } /* So sanh va len backlist */ for(i1 = 1; i1(sentnode_mean+sqrt(sentnode_standarderror)){ setBlacklist(i1); } } Hình (PL) Mã nguồn thực giai đoạn 1, thuật toán Overhearing cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul BOARD=remote-revb / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB0 145 zoul-server.upload && Hình (PL) Tải mã nguồn lên thiết bị lấy liệu từ mã nguồn Hình (PL) Kết tải mã nguồn lên thiết bị nút Coordinator sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB1 sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB2 sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 Hình (PL) Đoạn lệnh tải mã nguồn lên thiết bị mô thực tế cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul BOARD=remote-revb zoul-malicious.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 Hình (PL) Đoạn lệnh tải mã nguồn nút Bot lên thiết bị mô công cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul login MOTES=/dev/ttyUSB0 146 Hình (PL) Đoạn lệnh thực kết nối nút Coodinator Hình (PL) Kết giám sát thơng tin mơi trường sử dụng DTLS 147 Hình (PL) Kết giám sát thông tin môi trường sử dụng DTLS // #define crypto_block_KEYBYTES 32 #define crypto_block_KEYBYTES 16 Hình 10 (PL) giảm độ dài mã khóa file “crypto-block.IoT” memcpy(data_block,input_data_block, DATA_BLOCK_WIDTH); // for( i=0; i < 6; ++i ){ /* IoT this code */ for( i=0; i < 5; ++i ){ /* IoT this code */ cipher_KATAN_block(data_block); } Hình 11 (PL) Mã nguồn gảm số vịng lặp Quark 148 #if defined(UQUARK) #define DATA_BLOCK_WIDTH #elif defined(TQUARK) #define DATA_BLOCK_WIDTH #elif defined(DQUARK) #define DATA_BLOCK_WIDTH /* IoT this code */ #elif defined(IQUARK) 16 32 Hình 12 (PL) Mã nguồn định dạng IQUARK // #define QUARK_FAMILY{ &uquark, &tquark, &dquark, &iquark } /* IoT this code */ #define QUARK_FAMILY{ &uquark, &tquark, &dquark } /* IoT this code */ #endif Hình 13 (PL) Mã nguồn tích hợp IQUARK 149 ... triển giải pháp nâng cao an toàn mạng Internet of Things? ?? bao gồm giải pháp an ninh nhằm ngăn chặn giảm thiểu thiệt hại công khai thác bảo mật vào mạng IoT Luận án sử dụng phương pháp tìm hiểu, nghiên. .. tiễn an tồn bảo mật thơng tin IoT tiềm chưa khai thác hết chế bảo mật giao thức mới, định lựa chọn đề tài thực luận án ? ?Nghiên cứu phát triển giải pháp nâng cao an toàn mạng Internet of Things? ??... thu phát RF CC1200 868/915 MHz cho phép hoạt động băng tần kép, hỗ trợ hệ thống nguồn mở Contiki, RIoT OpenWSN, OM2M Phương pháp luận phương pháp nghiên cứu luận án Luận án ? ?Nghiên cứu phát triển