1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai

34 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
Tác giả Hoàng Văn Sơn, Trần Quang Khải, Đinh Hữu Thắng, Chu Hữu Khánh, Nguyễn Quý Thọ
Người hướng dẫn TS. Trần Quang Vinh
Trường học Trường Đại học Bách Khoa Hà Nội
Chuyên ngành Mạng máy tính
Thể loại Bài tập lớn
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 34
Dung lượng 804,95 KB

Cấu trúc

  • CHƯƠNG 1: GIỚI THIỆU CHUNG (7)
  • CHƯƠNG 2: KIẾN TRÚC PHÂN LỚP IOT (9)
    • 2.1. Lớp cảm nhận (9)
      • 2.1.1 Giao tiếp trường gần (9)
      • 2.1.2 ZigBee (10)
      • 2.1.3 Wifi (10)
      • 2.1.4 Sigfox (10)
      • 2.1.5 Chân không (10)
      • 2.1.6 LoRaWAN (11)
    • 2.2. Lớp mạng (11)
      • 2.2.2 RPL (11)
      • 2.2.3 CORPL (12)
      • 2.2.4 CARP (12)
    • 2.3 Lớp ứng dụng (12)
      • 2.3.1 AMQP (13)
      • 2.3.2 MQTT (13)
      • 2.3.3 CoAP (13)
      • 2.3.4 XMPP (13)
      • 2.3.5 DDS (14)
  • CHƯƠNG 3: CÁC CUỘC TẤN CÔNG BẢO MẬT TRÊN IOT (15)
    • 3.1. Tấn công lớp nhận thức (15)
    • 3.2. Tấn công lớp mạng (15)
    • 3.3. Tấn công lớp ứng dụng (15)
  • CHƯƠNG 4: CÁC YÊU CẦU BẢO MẬT CỦA IOT (19)
  • CHƯƠNG 5: CÁC CÔNG TRÌNH NGHIÊN CỨU (20)
  • CHƯƠNG 6: KHẢO SÁT CÁC CÔNG CỤ THỰC HIỆN (27)
    • 6.1. Cooja (27)
    • 6.2. Network Simulator (NS) (30)
    • 6.3. Matrix Laboratory (MATLAB) (30)
  • CHƯƠNG 7: NHỮNG THÁCH THỨC VÀ HƯỚNG ĐI CỦA PHÁT TRIỂN ỨNG DỤNG IOT (31)

Nội dung

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ VIỄN THÔNG  BÁO CÁO BÀI TẬP LỚN MẠNG MÁY TÍNH Đề tài Khảo sát về công nghệ và giao thức bảo mật Tham khảo cho IoT thế hệ tương lai Giảng viên hướng dẫ.

GIỚI THIỆU CHUNG

Các sự vật hoặc đối tượng được kết nối duy nhất trong môi trường vật lý để thu thập dữ liệu thời gian thực, truyền, truy xuất và phản hồi với một hành động thông minh thông qua Internet được gọi là Internet of Things (IoT) Các thiết bị IoT không đồng nhất trong mạng có thể hoạt động và thực thi với sự can thiệp tối thiểu của con người Theo khảo sát được đề cập trong Gartner (2016), số lượng thiết bị IoT theo dự kiến cuối năm 2020 là khoảng 20 tỷ và hơn 40 petabyte dữ liệu có thể trao đổi qua Internet Việc triển khai các ứng dụng IoT liên quan đến việc xem xét các khía cạnh khác nhau như giao tiếp, bảo mật, quyền riêng tư và tiêu chuẩn hóa các giao thức IoT IoT được triển khai rộng rãi trong các lĩnh vực khác nhau như chăm sóc sức khỏe, nông nghiệp, ứng dụng gia đình, giao thông, thiết bị điện, tự nhiên thiên tai, ô nhiễm thành phố, chất lượng nước, lưới điện thông minh, giao thông công nghiệp, hậu cần và nhiều ngành khác Trong lĩnh vực chăm sóc sức khỏe, các ứng dụng IoT có thể đeo được là một phần không thể thiếu phần hỗ trợ đồng bộ hóa dữ liệu hiệu quả giữa nhiều các thiết bị Các thiết bị đeo được bao gồm Fit Bits, Máy đo nhịp tim và Máy theo dõi đường huyết Theo dõi glucose phát hiện mức độ glucose của con người cơ thể phục vụ cho việc chẩn đoán bệnh tiểu đường và Mức đường huyết có thể được xem qua màn hình Ngoài ra, IoT đã được kích hoạt thiết bị được sử dụng để theo dõi tình trạng của bệnh nhân từ xa Hơn nữa, việc xử lý dữ liệu được thực hiện bằng kỹ thuật học máy liên quan đến các phương pháp phân loại và kết quả phân tích sẽ hỗ trợ hiệu quả trong việc theo dõi tình trạng của bệnh nhân Ứng dụng IoT tại nhà sử dụng các thiết bị được kết nối qua Internet để giám sát và quản lý từ xa các thiết bị gia dụng như bộ điều nhiệt, tivi, khóa, camera an ninh và các thiết bị điện như đèn, quạt, đồng hồ đo điện tử, v.v Nông nghiệp được kích hoạt với các thiết bị IoT để theo dõi điều kiện khí hậu, tự động hóa nhà xanh, quản lý cây trồng, quản lý và nuôi gia súc Trạng thái thông tin về _fields có thể truy cập từ xa bằng điện thoại thông minh, máy tính xách tay hoặc máy tính để bàn Trong các ứng dụng công nghiệp, những thay đổi cơ bản trong cách thức điều khiển, giám sát và sản xuất kết hợp từ xa với IoT, tạo ra một sự thay đổi mang tính cách mạng về tự động hóa Các ứng dụng Smart Grid sử dụng IoT để cải thiện mức tiêu thụ năng lượng của các ngôi nhà và tòa nhà, đồng thời giúp các nhà cung cấp điện kiểm soát và quản lý tài nguyên Chúng có thể được sử dụng để thu thập, phân tích, kiểm soát, giám sát và quản lý mức tiêu thụ năng lượng IoT cho phép các nhà cung cấp năng lượng để cải thiện dịch vụ của họ để đáp ứng nhu cầu của người tiêu dùng Ngoài ra, lưới điện thông minh làm giảm các lỗi tiềm ẩn, tăng hiệu quả và cải thiện (QoS) Chất lượng dịch vụ Trong giao thông công nghiệp, sử dụng IoT và tích hợp giữa tính toán và truyền thông để giám sát và kiểm soát mạng lưới giao thông Mục đích của nó để đạt được độ tin cậy, hiệu quả, tính sẵn sàng và an toàn của phương tiện giao thông tốt hơn cơ sở hạ tầng Trong trường hợp thiên tai, các cảm biến sẽ thu thập dữ liệu và liên tục phát tín hiệu từ các khu vực khẩn cấp phát ra Các cảm biến này có thể chuyển tiếp thông tin về môi trường xung quanh trực tiếp cho các cơ quan chính phủ và các đội khẩn cấp Ví dụ, cảm biến

4 có thể đo nhiệt độ, chất lượng nước, áp suất, mức độ, khói và độ ẩm, giúp tránh mọi thiên tai

Hiện tại, các ứng dụng IoT là lĩnh vực quan trọng cần bảo vệ dữ liệu và thông tin

Có nhiều khả năng hơn tin tặc có thể bắt đầu các cuộc tấn công vào dữ liệu được sử dụng cho các ứng dụng Do đó, bảo mật IoT là yêu cầu quan trọng nhất và tối quan trọng dành cho các nhà phát triển IoT Có một số mối quan tâm lớn về việc áp dụng các cơ chế xác thực hiện có như Thông báo tiêu chuẩn (MD5), Mã xác thực thông báo dựa trên băm (HMAC) và các thuật toán băm và cơ chế mã hóa như Tiêu chuẩn mã hóa dữ liệu (DES), Tiêu chuẩn mã hóa nâng cao (AES) và Rivest, Shamir và Adelman (RSA) Trước đây, IoT xử lý các byte và byte dữ liệu được trao đổi mỗi giây qua mạng Thứ hai, các thiết bị IoT bị hạn chế về bộ nhớ và không gian, dễ gặp các thách thức về bảo mật hơn khi chia sẻ thông tin giữa người dùng Ngoài ra, các thiết bị IoT có bản chất không đồng nhất, đòi hỏi phải áp dụng các cơ chế bảo mật tiêu chuẩn Do đó, các ứng dụng IoT yêu cầu cơ chế bảo mật hiệu quả để bảo vệ dữ liệu trong mạng

Bảo mật là tính năng quan trọng nhất được tập trung vào, ở mỗi lớp của kiến trúc IoT từ mặt trận nghiên cứu Việc triển khai thành công hệ thống IoT sẽ có thể thực hiện được khi xây dựng hệ thống này với mối quan tâm về bảo mật Do đó, Bảo mật phải được giải quyết ở điểm thiết kế ứng dụng để quản lý và duy trì mạng IoT Bài báo này trình bày khảo sát về các lỗ hổng, các cuộc tấn công và các thách thức bảo mật khác nhau trong thiết kế và giao tiếp với các thiết bị IoT Ngoài ra, bài viết này tóm tắt nhận thức về các giao thức IoT và những thách thức bảo mật của chúng Đóng góp của cuộc khảo sát này sẽ thảo luận về các công cụ khác nhau được sử dụng để tạo môi trường IoT mô phỏng với hỗ trợ giao thức, chẳng hạn như kỹ thuật cho cơ chế bảo mật IoT, công cụ mô phỏng và nghiên cứu hiện tại

Các cơ chế bảo mật như xác thực và kiểm soát truy cập đã được đề xuất cho các ứng dụng IoT Tuy nhiên, các mối quan tâm bảo mật khác không được thảo luận Sur- vey (Tewari và Gupta, 2020; Sha et al., 2018; Kouicem et al., 2018; Hassan et al., 2019) bổ sung quản lý ủy thác và các xu hướng gần đây của các cơ chế bảo mật IoT Hầu hết các bài khảo sát đã được xuất bản không thảo luận về các công cụ / nền tảng mô phỏng Ngoài ra, có một vài cuộc thử nghiệm được thực hiện trên các kỹ thuật định tuyến an toàn được sử dụng cho các hệ thống IoT Thispaper tập trung vào việc mở rộng cuộc khảo sát đến cấp độ sâu hơn trong triển khai IoT Cuộc khảo sát đưa ra cách tiếp cận nghiên cứu về ứng dụng IoT thời gian thực và cách nó có thể được tương quan với các công cụ mô phỏng Ngoài ra, nó cũng khuyên các nhà nghiên cứu sử dụng các công cụ thích hợp cho việc tùy chỉnh các nghiên cứu IoT của họ Giao diện của trình mô phỏng, thiết bị IoT và môi trường đám mây đã được thảo luận rõ ràng để các nhà nghiên cứu có thể được hưởng lợi trong cuộc khảo sát này

KIẾN TRÚC PHÂN LỚP IOT

Lớp cảm nhận

Trong lớp nhận thức, các cảm biến được sử dụng để cảm nhận và thu thập thông tin về môi trường của nó Lớp này liên quan đến các giao thức liên quan đến giao tiếp giữa các thiết bị trong mạng IoT Số lượng lớn các thiết bị đồng nhất và không đồng nhất đang phát triển nhanh chóng và được kết nối với Internet thông qua giao thức truyền thông Các thiết bị IoT bị hạn chế về tài nguyên về nguồn pin, khả năng tổng hợp và tài nguyên lưu trữ Các công nghệ công nghệ của lớp nhận thức IoT là NFC, Zigbee, Wi-

Fi, Sigfox, Mạng diện rộng không trọng lượng và Phạm vi dài (LoRaWAN) kết nối môi trường vật lý với mạng

Giao tiếp trường gần (NFC) là giao tiếp tầm ngắn giao thức có thể kết nối hai thiết bị có độ từ kháng nhỏ hơn 4 cm Điều này được sử dụng nổi bật nhất cho thanh toán bằng thẻ, thiết bị xác thực cho sinh trắc học và trao đổi dữ liệu trong phạm vi ngắn hơn

Có một số mối đe dọa khi sử dụng NFC như rò rỉ dữ liệu, nghe trộm và hỏng dữ liệu

Mô hình bảo mật của các khóa công khai ngẫu nhiên như bút danh được sử dụng ít tốn kém hơn với các cơ chế bảo mật cơ bản (Eun et al., 2013) Các mô hình bảo mật dựa trên khóa được sử dụng trong đó các khóa có thể được tạo bởi các nhà quản lý dịch vụ đáng tin cậy để bảo vệ danh tính của người dùng, do đó sẽ hỗ trợ việc bảo vệ quyền riêng tư

ZigBee là một giao thức chuẩn IEEE 802.15.4 trong lớp mạng và trên cùng của lớp vật lý và MAC Liên minh ZigBee là nhà phát triển của các công nghệ ZigBee cung cấp đáng tin cậy, năng lượng thấp và giá rẻ giao tiếp Công nghệ này hỗ trợ phạm vi phủ sóng 10–100m được áp dụng cho Mạng Khu vực Cá nhân (PAN) (Alliance, 2006) Mạng Zigbee sử dụng khóa cài đặt sẵn cho cấu hình bảo mật của thiết bị Các vấn đề liên quan đến bảo mật phát sinh khi một thiết bị mới hoặc không được định cấu hình tham gia mạng Khái niệm Trung tâm tin cậy đã được đưa ra để bảo mật cho ZigBee, được sử dụng để quản lý, xác thực và cung cấp bảo mật đầu cuối thông qua cơ quan quản lý cấu hình, mạng và cơ quan đáng tin cậy (Vidgren và cộng sự, 2013) Mặc dù một số cuộc tấn công phổ biến vào công nghệ Zigbee là phát lại, đánh hơi, tấn công vật lý và Từ chối dịch vụ

Wireless-Fidelity (Wi-Fi) là một trong những họ IEEE 802.11, được sử dụng để cho phép người dùng kết nối Internet mà không cần bất kỳ kết nối Các thiết bị hỗ trợ Wi-Fi là điện thoại thông minh, máy tính bảng, TV thông minh, ô tô và máy ảnh Công nghệ này hỗ trợ phạm vi phủ sóng 100 m với băng tần mạng 900 MHz cho kết nối không dây Thách thức lớn của việc triển khai các mô-đun bảo mật trong 802.11ah là đáp ứng các thuộc tính của các thiết bị IoT hạn chế tài nguyên Trong mạng Wi-Fi, thách thức bảo mật phát sinh khi sử dụng mạng không đủ hoặc giao tiếp không có mã hóa Cơ chế bảo mật hiện có để phát hiện người dùng trái phép sử dụng Wi-Fi là tắt ID bộ dịch vụ (SSID) Tuy nhiên, điều này đã được khai thác trong nhiều tình huống và dễ bị tấn công bị động bao gồm nghe trộm, gây nhiễu và xáo trộn (Vijayalakshmi và Arockiam, 2016) 2.1.4 Sigfox

Sigfox được sử dụng để xây dựng mạng không dây kết nối công suất thấp các đối tượng như đồng hồ thông minh, đồng hồ đo điện và một số thiết bị giám sát liên tục có ít thông số giám sát Công nghệ này được sử dụng để bao phủ phạm vi liên lạc khoảng

1000 km với băng tần 10 MHZ Thay vì mạng 4G, Sigfox được sử dụng để liên lạc bằng sóng rất dài, có thể truyền 12 byte cho mỗi tin nhắn Sigfox được sử dụng trong các lĩnh vực khác nhau như hàng hải, mã khẩn cấp, vị trí địa lý, theo dõi vị trí và các ứng dụng y tế Sigfox sử dụng mã thông báo mật mã mặc định để xác thực an toàn Các cơ chế như vậy rất tốn kém để duy trì và mở ra các lỗ hổng cho tin tặc (Mekki và cộng sự,

Không trọng lượng là một công nghệ không dây mở cho Diện tích rộng Công suất thấp Mạng (LPWAN) được sử dụng để trao đổi thông tin từ trạm gốc đến các thiết bị lân cận Thay vì sử dụng Đa truy cập Carrier-Sense (CSMA), Weightless sử dụng các phương pháp dựa trên phím shift cho ứng dụng dựa trên IoT với nỗ lực tránh nhiễu Ở đây, đường xuống sử dụng Đa truy cập phân chia theo thời gian (TDMA) và đường lên sử dụng nhiều kênh phụ để giảm xung đột (Raza và cộng sự, 2017) Khu vực được bao phủ từ vài mét đến khoảng 10 km Công nghệ không trọng lượng được sử dụng cho các ứng dụng khác nhau như Cảm biến giao thông, hệ thống thông tin liên lạc băng thông rộng nông thôn, hệ thống giám sát máy công nghiệp, thanh toán điện tử thông minh và hệ thống quản lý thiết bị thông minh Giao thức này sử dụng thuật toán AES 128 bit để mã hóa và xác thực bằng cách sử dụng khóa bí mật được chia sẻ

Công nghệ WAN Phạm vi dài (LoRaWAN) được thiết kế đặc biệt cho công suất thấp, độ phức tạp tính toán thấp, chi phí thấp và nền tảng có khả năng mở rộng cao cho các ứng dụng mạng diện rộng Tốc độ dữ liệu có thể thay đổi từ 0,3 Kbps đến 50 Kbps tùy thuộc vào ứng dụng LoRaWAN đang bổ sung các tính năng như cho thuê nhiều lần, nhiều ứng dụng và hỗ trợ các miền mạng cho giao tiếp tầm xa (Raza và cộng sự,

2017) Trong Srisivanandhini và Chithra (2017), đã thảo luận và phân tích hiệu suất của thiết bị cuối LoRaWAN đơn lẻ dựa trên các tham số như thông lượng đường lên và thời gian truyền dữ liệu Ở cấp độ giao tiếp LoRaWAN, bảo mật được cung cấp bằng cách sử dụng khóa phiên, giá trị nonce và bộ đếm khung Tuy nhiên, công nghệ này dễ bị tấn công bởi một số cuộc tấn công như chuyển tiếp có chọn lọc, Bit-ip, Denial-of-Service, nghe lén và phát lại Trong lớp cảm nhận, mọi công nghệ đều có lợi thế riêng và một số cơ chế bảo mật đã được cung cấp Một nhà phát triển hoặc người dùng ứng dụng IoT phải quen thuộc với các đặc điểm, tính chất giao tiếp và tính năng bảo mật của công nghệ để có thể xác định tính phù hợp của các kỹ thuật dựa trên các yêu cầu của ứng dụng Cuộc khảo sát này thảo luận về các đặc điểm, lỗ hổng bảo mật và các biện pháp bảo mật được áp dụng cho các ứng dụng.

Lớp mạng

Mạng khu vực cá nhân không dây công suất thấp (6LowPAN) được xác định bởi tiêu chuẩn IEEE được sử dụng để tối ưu hóa việc định tuyến các gói IPv6 6LoWPAN cung cấp khả năng phân mảnh và nén tiêu đề hiệu quả với cơ chế làm giảm chi phí IP do đó sẽ phù hợp với các ứng dụng hạn chế tài nguyên IoT Theo quan điểm bảo mật, 6LowPAN bị một số cuộc tấn công nhằm mục đích gây tổn thương trực tiếp lên mạng lưới 6LowPAN dễ bị giả mạo tấn công, chuyển tiếp có chọn lọc, tấn công đồng bộ, tấn công lỗ sâu và các cuộc tấn công lỗ chìm Các cuộc tấn công này có thể được khởi tạo nội bộ bởi mã độc hại hoặc xâm nhập và từ bên ngoài bởi các thiết bị hoặc người dùng trái phép

Giao thức định tuyến (RPL) là giao thức tiêu chuẩn để định tuyến thông tin trong lớp mạng IoT và được thiết kế bởi IETF (Internet Engineering Task Force) RPL tạo cấu trúc liên kết là một cách tiếp cận lớp liên kết sử dụng cấu trúc dữ liệu dạng cây RPL được kích hoạt với các tính năng tốc độ dữ liệu thấp và giao tiếp với thông lượng cao Bảo mật sẽ là thách thức lớn của các thiết bị IoT hỗ trợ RPL Mặc dù có các cơ chế mật mã làm biện pháp kiểm soát, nhưng vẫn có khả năng xảy ra các thách thức bảo mật trong một số tình huống sử dụng mạng RPL khi nguồn tấn công là từ các mạng bên ngoài Các cuộc tấn công chủ yếu của người ngoài là vào các dịch vụ bảo mật, tính toàn vẹn và tính khả dụng

RPL nhận thức và cơ hội (CORPL) là phần mở rộng của RPL và được thiết kế đặc biệt cho mạng vô tuyến nhận thức Giao thức RPL đã được mở rộng với sự hỗ trợ của phương pháp chuyển tiếp cơ hội Quá trình chuyển tiếp cơ hội sử dụng thông tin mạng cục bộ để đưa ra quyết định chuyển tiếp động dữ liệu đến nút lân cận của nó Nó bao gồm hai bước Đầu tiên, mỗi nút chuyển tiếp gói tin bằng cách chọn nhiều chuyển tiếp (bộ chuyển tiếp) Thứ hai, nút thu tốt nhất được chọn bằng cách phối hợp giữa các nút trong tập hợp bộ chuyển tiếp Tuy nhiên, trọng tâm về bảo mật là rất ít trong CORPL 2.2.4 CARP

Giao thức định tuyến nhận biết kênh (CARP) là một phương thức phân phối dữ liệu nhiều bước được sử dụng trong mạng IoT để chuyển tiếp dữ liệu và khởi tạo mạng Nó không lưu trữ bất kỳ lịch sử dữ liệu nào không phù hợp với ứng dụng IoT nơi dữ liệu có tính năng động cao E-CARP được sử dụng để khắc phục những vấn đề này, cho phép nút chìm duy trì lịch sử của dữ liệu cảm quan gần đây Ở đây, giao tiếp giữa các nút nằm trong các nút chuyển tiếp được chọn để giao tiếp Có khả năng xảy ra các gói điều khiển không cần thiết được chuyển tiếp và khó kiểm soát các gói trong một số tình huống nhất định

Ipv6 qua chế độ nhảy kênh theo rãnh thời gian của IEEE 802.15.4e (6TiSCH): Đang trong quá trình phát triển giao thức 6TiSCH Giao thức này dựa trên mạng con đa liên kết IPv6 trải dài trên mạng lưới không dây IEEE802.15.4e tốc độ cao TiSCH được liên kết với đường trục thông qua các bộ định tuyến đường trục được đồng bộ hóa Giao thức mới sẽ bao gồm chi tiết về cách các gói, thuộc Ipv6 xác định thấp, có thể được xử lý trong khi các vấn đề như phân loại, định tuyến và chuyển tiếp các gói qua mạng lưới có thể được giải quyết Các vấn đề khác bao gồm bảo mật, quản lý liên kết cho lớp mạng Ipv6, phát hiện và định tuyến xung quanh.

Lớp ứng dụng

Lớp ứng dụng đóng vai trò như một giao diện giữa mạng IoT và người dùng Do đó, nó dễ bị tấn công như tấn công độ tin cậy và tấn công tiêm mã độc có thể ảnh hưởng đến các nút hoặc chương trình ứng dụng Trong lớp ứng dụng, một số giao thức được

9 sử dụng sẽ được thảo luận trong phần phụ sau Các giao thức là AMQP, MQTT, COAP, XMPP và DDS

Giao thức hàng đợi tin nâng cao (AMQP): Đây là giao thức lớp ứng dụng nhị phân được tiêu chuẩn hóa từ ISO / IEC19464 Đây là một giao thức tập trung vào thông điệp cung cấp giao tiếp đăng ký xuất bản và giao tiếp điểm đến điểm thông qua phân phối tin được đảm bảo qua TCP / IP Về mặt bảo mật, nó hỗ trợ các giao thức xác thực đơn giản và xác thực lớp bảo mật (SASL) và bảo mật lớp truyền tải (TLS) để giao tiếp dữ liệu an toàn

MQTT - Message Queue Telemetry Transport là giao thức được tiêu chuẩn hóa được thiết kế để nhẹ, linh hoạt và dễ thực hiện MQTT hỗ trợ các cơ chế định tuyến khác nhau để nhắn tin một-một, một-nhiều và nhiều-nhiều MQTT yêu cầu tốc độ lấy mẫu cao với độ trễ thấp Nó phù hợp hơn với các loại dữ liệu đơn giản hơn là cho các ứng dụng thời gian thực (HiveMQ Enterprise, 2015) Nó hỗ trợ kết nối IoT và M2M bao gồm ba thành phần - người đăng ký, nhà xuất bản và nhà môi giới Trong Singh et al (2015), SSL / TLS với chứng chỉ và quản lý khóa phiên để tăng cường bảo mật đã được đề xuất là MQTT bảo mật (SMQTT) Giải pháp được đề xuất này dựa trên Mã hóa dựa trên thuộc tính nhẹ (ABE) trên các đường cong elliptic SMQTT hiệu quả, mạnh mẽ và có thể mở rộng

Giao thức ứng dụng ràng buộc (CoAP) là một giao thức truyền web như HTTP (Giao thức truyền tải văn bản) cung cấp hỗ trợ unicast và multicast cho mạng IoT Nó hoạt động trên cơ sở phản hồi yêu cầu giữa các điểm cuối dựa trên kiến trúc máy khách

- máy chủ CoAP dựa trên mô hình chuyển giao trạng thái đại diện (REST) và mỗi tài nguyên có mã định danh tài nguyên chung (URI) riêng Máy khách CoAP truy cập tài nguyên bằng cách gửi các yêu cầu đến máy chủ bằng các phương pháp như GET, PUT, POST và DELETE TLS là giao thức mã hóa được sử dụng trong HTTP, nhưng việc triển khai rất khó đối với các thiết bị IoT Do đó, CoAP được sử dụng để bảo mật lớp Datagram Transport (DTLS), cung cấp giao tiếp an toàn

Giao thức Hiện diện và Nhắn tin Mở rộng (XMPP) là một giao thức truyền thông TCP dựa trên Ngôn ngữ Đánh dấu Có thể Mở rộng (XML) được sử dụng để nhắn tin tức thì (Saint-Andre, 2005) Giao tiếp giữa máy khách với máy chủ không thông qua nhà môi giới trung tâm mà sử dụng mạng phân tán XMPP giúp cải thiện tính di động để điều khiển robot từ xa Theo quan điểm bảo mật, XMPP cung cấp cơ chế bảo mật như xác thực bằng kỹ thuật SASL và giao tiếp an toàn bằng TLS nhưng không cung cấp bất kỳ mức chất lượng dịch vụ (QoS)

Dịch vụ phân phối dữ liệu (DDS): Nhóm quản lý đối tượng (OMG) đã thiết kế DDS được sử dụng cho ứng dụng thời gian thực sử dụng giao tiếp ngang cấp DDS không có trung gian và được sử dụng để phát đa hướng với độ tin cậy cao cho các thiết bị IoT có độ trễ thấp DDS được sử dụng trong các ứng dụng khác nhau như quản lý lưới điện thông minh, ứng dụng y tế, robot, sản xuất điện, mô phỏng, thử nghiệm, v.v Có khả năng đưa dữ liệu độc hại từ người dùng trái phép vào mô hình đăng ký xuất bản

CÁC CUỘC TẤN CÔNG BẢO MẬT TRÊN IOT

Tấn công lớp nhận thức

a Giả mạo phần cứng - tấn công làm tổn hại vật lý các nút mạng bị xâm phạm và mở quyền truy cập cho thông tin nhạy cảm b Chèn nút giả - Một nút giả mới được chèn vào và được chỉ định để sửa đổi dữ liệu ban đầu và sẽ chia sẻ thông tin sai c Thiếu ngủ - mục đích của những kẻ tấn công là tiêu thụ nhiều năng lượng hơn mà nút sẽ được chế tạo để gây tắt nguồn d Gây nhiễu nút - Sẽ có khả năng gây nhiễu tín hiệu trong giao tiếp không dây bằng cách sử dụng thiết bị gây nhiễu, điều này có thể gây ra nhiễu cho người dùng Điều này có thể dẫn đến tấn công từ chối dịch vụ e Nhiễu RF - kẻ tấn công sẽ cố gắng đưa tín hiệu nhiễu vào tín hiệu tần số sóng mang trong trường hợp ứng dụng IoT hoạt động trên RFID.

Tấn công lớp mạng

a Man in the middle attack - Kẻ tấn công bí mật phân tích thông tin giữa hai bên và cố gắng truy cập thông tin cá nhân hoặc thay đổi thông tin b Tấn công phân tích lưu lượng - Kẻ tấn công sẽ tấn công mạng dựa trên phân tích và dự đoán trên thông tin mạng c Tấn công giả mạo - Một nút giả mạo thành một nút khác bằng cách làm sai lệch dữ liệu để có được quyền truy cập vào thông tin Ví dụ: kẻ tấn công thay đổi tiêu đề _le để che giấu ID ban đầu của chúng Điều này có thể dẫn đến các cuộc tấn công Man-in-the-Middle và từ chối dịch vụ d Tấn công lỗ hổng - Kẻ tấn công quảng cáo thông tin định tuyến giả nhằm mục đích tấn công lưu lượng mạng Nó sẽ gây ra các cuộc tấn công khác như giảm hoặc thay đổi thông tin định tuyến và chuyển tiếp có chọn lọc e Tấn công Sybil - Nó cũng là một loại giả mạo cố gắng giả mạo ID sai của nhiều nút và nhằm mục đích chiếm quyền kiểm soát giao tiếp Peer-to-Peer Cuộc tấn công này xảy ra trong giao tiếp phương tiện được mở và phát sóng Ví dụ: mỗi nút có thể bỏ phiếu nhiều lần trong hệ thống bỏ phiếu WSN để hệ thống trở nên không đáng tin cậy.

Tấn công lớp ứng dụng

a Tấn công lừa đảo - Nó nhằm mục đích truy cập thông tin nhạy cảm như số thẻ tín dụng và thông tin đăng nhập xác thực trong một ứng dụng ngân hàng bằng cách giả mạo là các bên đáng tin cậy trong giao tiếp điện tử b Tập lệnh độc hại - Kẻ tấn công tạo ra mã độc làm cho hệ thống dễ bị đánh cắp dữ liệu, vi phạm bảo mật và làm hỏng tệp

12 c Tán công từ chối dịch vụ (DoS) – Điều này xảy ra khi một nút bị tràn bằng thông hoặc tài nguyên nới nhiều yêu cầu trong cùng một khoảng thời gian Ngoài các lớp IoT được chỉ định ở trên các giao thức, các cuộc tấn công vào lớp IoT và những thách thức đối với việc định tuyến thông tin trong mạng IoT phải được giải quyết Hầu hết các giao thức phân lớp dễ bị các cuộc tấn công khác nhau và được liệt kê ở Bảng 1

Các cuộc tấn công vào các lớp, các vấn đề và các biện pháp kiểm soát thích hợp được nghiên cứu và thảo luận chi tiết Các ứng dụng IoT đang gặp nhiều thách thức bảo mật trong nhiều lĩnh vực khác nhau Bài báo này thảo luận về các giao thức bảo mật

IoT hiện có trên lớp mạng và lớp ứng dụng, được liệt kê trong Bảng 2 Bảng 2 mô tả các tính năng, các loại của giao thức truyền thông và giao thức được sử dụng để bảo mật dựa trên kiến trúc IoT

Bảng 1: Khảo sát các cuộc tấn công bảo mật trên các lớp IoT

Lớp Các loại tấn công Vấn đề Giải pháp

Nhận thức Ủ phần cứng Rò rỉ dữ liệu (Phím,

Bảng định tuyến, v.v.) Thiết kế vật lý an toàn Chèn nút giả Điều khiển dữ liệu giả Khởi động an toàn

Chèn mã độc Tạm dừng truyền Công nghệ phát hiện xâm nhập (IDT) Tấn công từ chối giấc ngủ Tắt nguồn nút Xác thực

Kẹt nút WSN Làm tắc giao tiếp giữa các nút Kênh bảo mật IPSec

Nhiễu RF của RFID Biến dạng trong giao tiếp nút Xác thực

Các cuộc tấn công phân tích lưu lượng truy cập

Rò rỉ dữ liệu (Giới thiệu về mạng) Bảo mật định tuyến

Giả mạo RFID Xâm nhập trong thao tác dữ liệu mạng Hệ thống định vị GPS Truy cập trái phép RFID

Dữ liệu nút có thể được sửa đổi (Đọc, Ghi

Sinkhole Attack Rò rỉ dữ liệu (Dữ liệu của các nút) Định tuyến học quảng cáo nhận thức bảo mật Tấn công Man-In-The-

Vi phạm quyền riêng tư dữ liệu Mã hóa điểm-điểm Tấn công thông tin định tuyến

Vòng lặp định tuyến (Hủy mạng)

Mã hóa bảng định tuyến

Bảo mật ứng dụng Vi phạm quyền riêng tư Máy quét ứng dụng web Bảo mật dữ liệu

Rò rỉ dữ liệu (Dữ liệu người dùng trên đám mây) Mã hóa đồng hình

Bảo mật cơ sở hạ tầng cơ bản Chiếm đoạt dịch vụ Phân tán dự phòng phân mảnh

Mối quan hệ của bên thứ ba

Rò rỉ dữ liệu (Dữ liệu người dùng trên đám mây)

Mã hóa Tài nguyên được chia sẻ Phá hủy tài nguyên Siêu an toàn

Các mối đe dọa về ảo hóa Đánh cắp tài nguyên Siêu an toàn Ứng dụng Tấn công lừa đảo Rò rỉ dữ liệu (Dữ liệu thông tin đăng nhập của người dùng)

Xác thực sinh trắc học

Horse, Phần mềm gián điệp

Phá hủy & chiếm đoạt tài nguyên

Tập lệnh độc hại Chiếm đoạt Tường lửa

Từ chối dịch vụ Phá hủy tài nguyên Danh sách kiểm soát truy cập Bảo vệ và phục hồi dữ liệu

Mất dữ liệu & Thiệt hại thảm khốc

Lỗ hổng phần mềm Tràn bộ nhớ Nhận thức về bảo mật

Bảng 2: Các giao thức bảo mật trong IoT

Giao thức Đặc tính Lớp TCP / UDP Bảo vệ

6 LOWPAN Để ánh xạ các dịch vụ theo yêu cầu của IPv6 qua

WPAN công suất thấp để duy trì mạng IPv6

MQTT Sử dụng mô hình xuất bản / đăng ký để cung cấp sự linh hoạt trong quá trình chuyển đổi và sự đơn giản của việc thực hiện Ứng dụng TCP SSL

AMQP Để cung cấp đăng ký xuất bản và liên lạc điểm - điểm Ứng dụng TCP SSL

CoAP Để kết nối các thiết bị hạn chế tài nguyên một cách an toàn và đáng tin cậy Ứng dụng UDP DTLS

XMPP Để chuyển tiêu chuẩn nhắn tin trò chuyện (IM) được sử dụng cho nhiều bên trò chuyện, gọi thoại và video và điện thoại Ứng dụng TCP SSL

DSS Để kích hoạt khả năng mở rộng, thời gian thực, đáng tin cậy, hiệu suất cao và có thể tương tác trao đổi dữ liệu bằng cách sử dụng mẫu xuất bản – đăng ký Ứng dụng TCP / UDP SSL

Giao thức tầng truyền tải (TCP) / Giao thức dữ liệu người dùng (UDP) là xử lý giao tiếp dữ liệu giữa các nguồn và đích trong mạng TCP là hướng kết nối và kết nối trướcphải được thiết lập để truyền dữ liệu một cách đáng tin cậy UDP là một kết nối- giao thức tionless cho phép gửi dữ liệu mà không cần xác nhậnquá trình

Hơn nữa, TCP được sử dụng trong 6LoWPAN, MQTT, AMQP và XMPP giao thức với giao thức SSL để bảo mật được sử dụng để bảo mậtgiao tiếp giữa các thiết bị CoAP là giao thức duy nhấtsử dụng UDP với giao thức bảo mật DTLS DTLS là một giao thức cung cấpbảo mật chống lại các cuộc tấn công nghe trộm và giả mạo Các giao thức này được phân loại dựa trên ứng dụng, hoạt động và liên quan đến bảo mật của chúng vấn đề trong cuộc khảo sát này Sự phát triển gần đây về việc thực hiện các ứng dụng IoT được thảo luận trong phần sau

CÁC YÊU CẦU BẢO MẬT CỦA IOT

Các thiết bị, giao thức và cơ sở hạ tầng IoT phải cung cấp cơcác lỗ hổng để đảm bảo các dịch vụ Bảo mật, Tính sẵn sàng và Bảo mật (CIA) (Airehrour và cộng sự, 2016) Bất kỳ ứng dụng IoT nào cũng phải cung cấp dịch vụdựa trên các yêu cầu sau đây về bảo mật thông tin nhạy cảm a Tính xác thực: Chỉ các nút được ủy quyền mới có thể tham gia vào giao tiếp giữa hai nút bất kỳ b Tính bảo mật: Rò rỉ thông tin nhạy cảm cho bất kỳ người dùng không xác thực sẽ được tránh c Tính toàn vẹn: Trong khi truyền thông tin đến các thiết bị IOT, dữ liệu tính toàn vẹn đảm bảo tính nguyên bản của thông tin mà nó không phải là được viết lại, sao chép hoặc thay thế bởi kẻ tấn công d Quyền riêng tư: Danh tính của một người dùng cá nhân cần được bảo vệ bởi hệ thống IoT an toàn để duy trì sự riêng tư e Tính khả dụng: Người dùng được ủy quyền có thể sử dụng các dịch vụ khác nhau được cung cấp bằng các giao thức mạng IoT có thể hỗ trợ tính khả dụng của các dịch vụ

CÁC CÔNG TRÌNH NGHIÊN CỨU

Các đề tài nghiên cứu gần đây được tiến hành ở các lớp bảo mật và giao tiếp của IoT hướng tới việc chuẩn hóa của các giao thức được lập bảng 3 Cuộc khảo sát chi tiết đã được thực hiện và được thảo luận trong phần này

Bảng 3: Tìm hiểu về lớp perception Đề tài Độ linh hoạt

Mục tiêu bảo mật Công cụ mô phỏng/tính toán/phân tích

Các cấp độ bảo mật cho các thiết bị hỗ trợ lightweight IoT trong trong giao tiếp nhận biết ngang hàng không có cơ sở hạ tầng (infrastructure-less)

Tính toàn vẹn của phần mềm, xác thực lẫn nhau và tính năng chống giả mạo của IoT

Thiết kế bộ thu phát IEEE

802.15.4 được mã hóa theo pha an toàn

Có Đảm bảo giao tiếp

Giao tiếp ngang hàng mạng xã hội dựa trên giao thức xác thực Các chiến lược tối ưu hóa đường dẫn dữ liệu AES cho các ứng dụng IoT ở mức công suất thấp, năng lượng thấp

Giảm chi phí tính toán

CDTA: Giải pháp toàn diện để phát hiện giả mạo, truy xuất nguồn gốc và xác thực trong

Có Bảo vệ dữ liệu Test bed IEEE

Cung cấp nhiều cấp độ bảo mật

Sơ đồ kiểm soát truy cập không đồng nhất an toàn được cung cấp cho mạng không dây

Có Đảm bảo giao tiếp

Prototype RFID Phát hiện giả mạo, truy xuất nguồn gốc và xác thực cho chuỗi cung ứng IoT Secure Location of Things

(SLOT): giảm thiểu các cuộc tấn công giả mạo bên trong trên internet vạn vật

Không Kiểm soát truy nhập

Không có sẵn Không có sẵn

Bảo mật các mạng không đồng nhất cho WBAN

(wireless body are networks) Tăng cường hệ thống và giám sát bảo mật cho các thiết bị IoT để giảm thiểu các mối đe dọa và lỗ hổng bảo mật IoT

Không Giả mạo vị trí Test bed IEEE

Thuật toán gắn thẻ không gian địa lý (Geo- spatial tagging algorithm)

Giao tiếp không dây an toàn cho IoT dưới sự thông đồng của kẻ nghe trộm

Không Gắn thẻ bảo mật Prototype IEEE

Bảo mật đường truyền lên khi việc sử dụng ăng-ten đơn nhẹ khi có mặt của máy nghe trộm

Không Bảo mật C++ Bất kì công nghệ truyền thông nào

Giảm thiểu kẻ nghe trộm

Trường hợp xấu nhất cùng gây nhiễu cho việc giao tiếp an toàn trog mạng CIoT

Có Bảo mật truyền tải đường lên

NS3,MATLAB Không có sẵn

(Lightweight single antenna) Thỏa thuận khóa key được xác thực hai yếu tố hỗ trợ tính năng không tương thích trong mạng cảm biến không dây tích hợp

Không Đảm bảo giao tiếp

Lớp mạng đã được tập trung nghiên cứu về giao tiếp an toàn, xác thực, kiểm soát truy cập và quản lý tin cậy và các quan sát được lập bảng trong Bảng 4 Một loạt các nghiên cứu gần đây đã chỉ ra rằng giao thức trao đổi khóa xác thực hai yếu tố làm giảm độ phức tạp tính toán Nó không đủ cho các nút bình thường Bảo mật đầu cuối (end- to-end) linh hoạt được đề xuất và xác thực lẫn nhau đã được phát triển cho tĩnh và động bằng cách sử dụng giao thức 6LoWPAN

Giao thức đồng bộ hóa thời gian an toàn được đề xuất trong bài nghiên cứu được thiết kế để cung cấp xác thực ba yếu tố lẫn nhau Tuy nhiên, hệ thống đề xuất này chỉ áp dụng cho các nút dựa trên IP Kỹ thuật Bio-Hashing được đề xuất cho các nút động

Hệ thống này tập trung vào kế hoạch thỏa thuận khóa chính bên cạnh việc xác thực

Việc nghiên cứu mở rộng đã được thực hiện trên giao thức RPL trong mạng IoT Đề án dựa trên chữ ký linh hoạt ngoại tuyến-trực tuyến dựa trên định danh được đề xuất cho

RPL để khắc phục các cuộc tấn công liên quan đến cấu trúc liên kết mạng như tấn công phiên bản (version attack) và tấn công giả mạo (spoofing attacks) bằng cách sử dụng

MICA2 Hơn nữa, Cooja là một trình mô phỏng được giới thiệu để cải thiện hình ảnh minh họa trong môi trường di động của RPL

Mặc dù, bảo mật là thách thức chính của lớp mạng IOT, sự tin cậy cũng nên được coi là một yếu tố quan trọng để đảm bảo độ tin cậy của dữ liệu từ các nút cảm biến

(sensor) Giao thức LEACH đã được thiết kế để cải thiện hiệu suất trên các nút phân cụm (clustering nodes) Tuy nhiên, các yêu cầu của hệ thống được đề xuất là áp dụng các sơ đồ linh hoạt (lightweight schemes) cho các nút bị ràng buộc IoT

Bảng 4: Tìm hiểu về lớp mạng Đề tài Độ linh hoạt

Công cụ mô phỏng/tính toán/phân tích

6LowPSec: Giao thức bảo mật đầu cuối cho 6LoWPAN

Có Giao tiếp an toàn COOJA Giao thức trao đổi khóa xác thực hai yếu tố (Two-factor authentication key exchange protocol)

Giảm chi phí tính toán

Sơ đồ thiết lập khóa và xác thực lẫn nhau cho giao tiếp

Có Giao tiếp an toàn

COOJA 6LoWPSec cung cấp bảo mật đầu cuối

Giao thức đồng bộ hóa thời gian an toàn chống lại dấu thời gian giả mạo cho IoT quy mô lớn

Không Giao tiếp an toàn

MATLAB 6LoWPSec Cung cấp xác thực thủ công cho các nút động và tĩnh Một giải pháp IoT đầu cuối an toàn, Bộ cảm biến truyền động

Không Giao tiếp an toàn

NS3 Giao thức đồng bộ hóa thời gian an toàn (Secure Time

Xác thực lẫn nhau và xác thực ba yếu tố Đánh giá độ tin cậy dựa trên thuộc tính cho Giao thức bảo mật RPL trong môi trường

Có Xác thực và đánh giá độ tin cậy

Cooja RPL Cung cấp bảo mật trong các nút RPL khi nút mới có thể tham gia vào mạng Xác thực quyền truy cập bảo mật nhận biết dung lượng trong các mạng V2G được liên kết hỗ trợ IoT

Có Kiểm soát truy nhập

AVISPA giao thức xác thực lạ và thỏa thuận khóa (Novel Authentication And Key Agreement Protocol)

Kỹ thuật băm sinh học (Bio- hashing) để xác thực và thỏa thuận khóa cho nút động

Một sơ đồ thỏa thuận khóa key và xác thực hiệu quả cho các mạng cảm biến không dây đa cổng trong triển khai IoT

Không Kiểm soát truy cập

AccessAuth cho mạng Vehical- to-Grid (V2G)

Xác thực kiểm soát truy cập dựa trên năng lực

Thiết kế Giao thức quản lý khóa được xác thực của người dùng bảo mật cho các mạng

Không Giao tiếp an toàn

Xác thực và thỏa thuận khóa cho WSN đa cổng (multi- gateway)

19 Ứng dụng khoa học bảo đảm xác thực và giao thức an toàn theo toa cho các dịch vụ y tế từ xa sử dụng IoT phổ biến

Không Kiểm soát truy cập

UAKMP (Quản lý khóa xác thực người dùng)

Xác thực ba yếu tố

Sơ đồ chữ ký mã hóa mạng đồng hình cho nhiều nguồn và ứng dụng của nó trong IoT

Có Kiểm soát truy cập

C++ Giao thức xác thực RFID siêu trọng lượng

Ngăn chặn cuộc tấn công tiết lộ bí mật thụ động

Tấn công tiết lộ bí mật thụ động trên một giao thức xác thực siêu linh hoạt cho IoT

Không Đảm bảo giao tiếp

C++ Ubiquitous IoT giao thức bảo đảm xác thực và qui tắc an toàn cho các dịch vụ chăm sóc sức khỏe thông minh

Sơ đồ thiết lập khóa được xác thực dựa trên chữ ký bảo mật cho các ứng dụng IoT trong tương lai

Không Giao tiếp an toàn Không có sẵn Không có sẵn Chữ ký mã hóa mạng đồng nhất đa nguồn

LASeR: Xác thực linh hoạt và bảo mật định tuyến cho NDN

IoT trong các thành phố thông minh

Có bảo đảm việc định tuyến

Cooja RPL Cải thiện thông lượng trong môi trường di động

Ghost-in-ZigBee: Cuộc tấn công làm cạn kiệt năng lượng trên các mạng không dây dựa trên ZigBee

Không bảo mật dữ liệu Không có sẵn Không có sẵn chi phí thấp

Hệ thống quản lý khóa đa bên hiệu quả dựa trên tập con đa thức cho các thiết bị mạng nhẹ

Không Ngăn ngừa cạn kiệt năng lượng

Xác định vị trí của kẻ tấn công

Một cơ chế định tuyến có khả năng phục hồi dựa trên sự tin cậy cho IoT

Có bảo vệ dữ liệu NS2 Giao thức quản lý khóa phiên

Sơ đồ linh hoạt để bảo vệ dữ liệu

Nhúng các sơ đồ MRC và SC vào thuật toán quản lý tin cậy được áp dụng cho bảo mật IoT

Không Tính toán tin cậy

Không có sẵn RPL Tính toán độ tin cậy trực tiếp

Internet of Things (IoT) để cung cấp độ tin cậy giữa các đối tượng

Không Tính toán tin cậy

Không có sẵn Tính toán độ tin cậy chính xác

SecTrust -RPL: Một giao thức định tuyến RPL nhận biết tin cậy an toàn cho Internet of

Không Tính toán tin cậy

MATLAB RPL Hệ thống bán phân tán (Semi

Phân tích hiệu suất của giao thức IoT theo các mô hình di động khác nhau

Không Đánh giá hiệu suất

Cooja RPL Hiệu suất có thể được đánh giá trong các mô hình di động khác nhau

Mô hình quản lý tin cậy đa miền để hỗ trợ các ứng dụng

Không quản lý độ tin cậy

MATLAB Cách tiếp cận mờ (Fuzzy approach)

Quản lý độ tin cậy bằng cách sử dụng phương pháp mờ Một cơ chế chứng thực từ xa cho các nút lớp cảm biến của

Không quản lý độ tin cậy

NS3 Mạng không đồng nhất (Heterogeneous networks)

Mô hình tin cậy đa miền (Multi domain trust model) cho hệ thống RFID

Bảng 5: Tìm hiểu về lớp ứng dụng Đề tài Độ linh hoạt

Công cụ mô phỏng/tính toán/phân tích

Thiết kế một giao thức trao đổi khóa xác thực ba yếu tố bảo mật ẩn danh cho các mạng cảm biến không dây

Không Nhận dạng NS2 Không có sẵn Thích hợp cho môi trường di động

SEGB: Nhóm được tăng cường bảo mật dựa trên giao thức AKA cho giao tiếp

LTE-A được hỗ trợ IoT

Không Kiểm soát truy nhập

AVISPA Giao thức thỏa thuận khóa phiên và xác thực người dùng từ xa hiệu quả

Xác thực ba yếu tố để sử dụng băm sinh học

Kiểm soát truy cập linh hoạt và nhẹ nhàng cho các mạng xã hội chăm sóc sức khỏe trực tuyến trong bối cảnh IoT

Không Kiểm soát truy nhập

Group Based Authentication And Key Agreement (AKA) Protocol

Giải quyết vấn đề chính duy nhất

Một chương trình xác thực người dùng và ẩn danh người dùng hiệu quả với khả năng bảo mật đáng kể cho hệ thống chăm sóc y tế dựa trên IoT

Không Kiểm soát truy nhập

AVISPA Nền tảng điện toán đám mây

Cung cấp xác thực cho thẻ thông minh

Nghiên cứu hiện tại về bảo mật Internet vạn vật (IoT):

Không Kiểm soát truy nhập

Test bed Nền tảng điện toán đám mây

Cung cấp tính năng ẩn danh cho người dùng bằng cách sử dụng xác thực an toàn và mã hóa dữ liệu Một chương trình ủy quyền bảo mật cho thiết bị IoT trong nhà thông minh

Có Kiểm soát truy nhập

Mã hóa dựa trên thuộc tính để kiểm soát đặc quyền truy cập của người dùng

Sơ đồ tin cậy lightweight cho

Có Đánh giá xác thực và độ tin cậy

Cung cấp xác thực và mã hóa cho ứng dụng chăm sóc sức khỏe IoT

Bảng 5 cho thấy những phát triển gần đây trong lớp ứng dụng Xác thực đa yếu tố linh hoạt (lightweight multi-factor authentication) và kiểm soát truy cập cho người dùng IoT từ xa và sơ đồ nhận dạng phù hợp được đề xuất cho môi trường di động Đề án xác thực dựa trên nhóm (Group based authentication) đã được triển khai để giải quyết vấn đề phân phối khóa key Kế hoạch này được sử dụng bởi các giao thức bảo mật Internet để xác thực Ở lớp ứng dụng, việc nghiên cứu đã được thực hiện trong việc áp dụng bảo mật cho nền tảng đám mây (cloud) Xác thực thẻ thông minh và các vấn đề ẩn danh đã được giải quyết Tuy nhiên, hệ thống này khó để áp dụng bảo mật cho các nút mạng IoT Điều quan trọng là phải tập trung vào bảo mật của lớp ứng dụng vì nó là giao diện người dùng mà qua đó có nhiều khả năng bị tấn công từ bên ngoài hơn

KHẢO SÁT CÁC CÔNG CỤ THỰC HIỆN

Cooja

Cooja là trình mô phỏng hoạt động trên hệ điều hành Contiki, là hệ điều hành nhúng tập trung vào mạng cảm biến IoT Dùng để phân tích hiệu suất của các ứng dụng của IoT, các giao thức và mạng lưới Sử dụng Cooja giúp việc phát triển và thử nghiệm các ứng dụng IoT dễ dàng hơn và nhanh chóng hơn Contiki là hệ điều hành viết bằng ngôn ngữ C, thiết kế đặc biệt cho nút cảm biến hạn chế tài nguyên The Contiki-NG là thế hệ tiếp theo với sự hỗ trợ cho giao diện ứng dụng thời gian thực bằng cách sử dụng cảm biến Raspberry pi và cho phép mô phỏng các kết nối Bluetooth Cooja là công cụ mô phỏng trên giao diện GUI, do đó người dùng dễ dàng phát triển các ứng dụng mô phỏng Phần này sẽ đưa ra ví dụ về một ứng dụng IoT được khiển khai ở chế độ thời gian thực và giao diện của nó với Cooja Thiết lập ứng dụng thể hiện ở Hình 3, bo mạch giao tiếp Raspberry PI với một cảm biến siêu âm

Hình 3: Thực nghiệm ứng dụng IoT sử dụng cảm biến siêu âm với Raspbery Pi

Trường hợp 1: Cảm biến siêu âm sử dụng để đo khoảng cách của vật thể lận cận nó Sử dụng Cooja trên nền tảng Contiki để giao tiếp dữ liệu với cảm biến Ứng dụng mô phỏng ở Hình 6

Trường hợp 2: Ứng dụng IoT để chăm sóc và theo dõi sức khỏe, các bác sĩ có thể liên tục cập nhật trạng thái sức khỏe của bệnh nhân Trong ứng dụng này, Raspberry PI điều khiển cảm biến để đo nhịp tim từ xa, sau đó hiển thị kết quả trên IDE Hình 4 là bo mạch nối các thiết bị đo và Hình 5 thể hiện kết quả thời gian thực được xử lý

Hình 4: Cảm biến với Raspberry Pi

Hình 5: Kết quả của cảm biến

Trình mô phỏng Cooja có các cửa sổ khác nhau cho việc giao tiếp người dùng với nút, như cửa sổ mạng, cửa sổ mô phỏng và cửa sổ đầu ra mote Cửa sổ mạng sử dụng giúp trực quan hóa các nút được đặt trong mạng Một cửa sổ điều khiển mô phỏng được sử dụng để xem thời gian và tốc độ cũng như sử dụng các nút bắt đầu và tạm dừng Cửa sổ đầu ra mote và cửa sổ thời gian dùng cho việc phân tích hiệu suất của mote Hiệu suất mạng có thể phân tích dựa trên các tham số như Tỷ lệ phân phối gói (PDR), Độ trễ, Mất gói, Chất lượng liên kết (LQI), Cường độ tín hiệu nhận (RSS) và thông lượng sử dụng hiển thị Trong Contiki, hỗ trợ gói có sẵn cho các giao thức như MQTT, Rime, 6LoWPAN, RPL và CoAP Do đó, Cooja được sử dụng để phân tích hiệu suất của ứng dụng giao tiếp trực tiếp với các giao thức và giao tiếp chế độ thực hiện thời gian thực

Hình 6: Mô phỏng môi trường làm việc

Network Simulator (NS)

Phiên bản 2 của phần mềm mô phỏng mạng có thể sử dụng để phân tích các tham số của các kịch bản mạng phức tạp mà không cần triển khai phần cứng Trình mô phỏng hoạt động trên cả chế độ có dây và không dây trong mạng IoT động Các tham số mạng như độ trễ gói, thông lượng, mất gói, độ trễ và tỷ lệ phân phối gói có thể được phân tích bằng NS2 Phần mềm sử dụng ngôn ngữ C++, Tcl và Otcl NS2 hỗ trợ các mạng như WSN, MANET và RFID Tuy nhiên, NS2 không còn được nhà cung cấp hỗ trợ tích cực, phiên bản NS3 được hỗ trợ tốt hơn NS3 không tương thích ngược với NS2 Hoạt hình mạng (NAM) sử dụng để trực quan hóa hiệu suất trong quá trình mô phỏng.

Matrix Laboratory (MATLAB)

MATLAB là một ngôn ngữ hiệu suất cao được tích hợp nhiều chức năng như lập trình, tính toán và trực quan hóa Nó hỗ trợ thư viện C để viết ngôn ngữ MATLAB dùng để thu thập và phân tích dữ liệu thời gian thực IoT IoT tăng khả năng kết nối các thiết bị nhúng qua Internet và các thiết bị này có thể giao tiếp với nhau bằng cách lưu dữ liệu trên cloud Ứng dụng IoT có thể giao tiếp với MATLAB để phân tích và đặc biệt mô hình Simulink mô phỏng mô trường ảo với sự trợ giúp của C/C++, NET, PLC và GPU Tại đây, luồng dữ liệu được giao tiếp với cloud bằng cách sử dụng nền tảng ThingSpeak Ngoài ra, nó xử lý dữ liệu lớn hỗ trợ dữ liệu gắn thời gian và dữ liệu phi cấu trúc từ lưu trữ cloud Hơn nữa, MATLAB cung cấp rất nhiều chức năng để phát triển ứng dụng IoT bao gồm dự đoán, học máy, tối ưu hóa và xử lý tín hiệu lẫn hình ảnh

NHỮNG THÁCH THỨC VÀ HƯỚNG ĐI CỦA PHÁT TRIỂN ỨNG DỤNG IOT

PHÁT TRIỂN ỨNG DỤNG IOT

IoT là mạng tương lai đang phát triển nhanh chóng Phần cốt lõi của các vấn đề cần giải quyết trong mạng IoT tương lai được thảo luận trong phần này phần Mạng IoT bao gồm số lượng lớn các thiết bị hạn chế không gian cái mà cần khối lượng dữ liệu khổng lồ được xử lý để đưa ra quyết định thông minh mà không cần sự can thiệp của con người Điều này sẽ dẫn đầu kỷ nguyên tiếp theo của công nghệ theo hướng tự động hóa và phát triển thiết bị trí tuệ nhân tạo Tuy nhiên, vẫn còn những vấn đề mở về sự phát triển của IoT ứng dụng và thách thức đối với việc hạn chế áp dụng ứng dụng IoT Phần này thảo luận về những thách thức mở của mạng IoT trong phù hợp với bảo mật giao tiếp i Triển khai các nút - Cấu trúc liên kết của mạng IoT không dây là không bất biến và liên tục thay đổi ngẫu nhiên Việc triển khai các đòn bẩy đang kết nối các máy chủ biên với các nút và các phương tiện để thu thập và phổ biến dữ liệu Tín hiệu không dây nhiễu là một vấn đề quan trọng khác có thể ảnh hưởng đến nút biên và độ ổn định của mạng, chẳng hạn như tín hiệu GSM / GPRS kém Những thách thức về bảo mật như bảo vệ dữ liệu và giao tiếp an toàn là những mối quan tâm lớn trong mạng động IoT ii Các thiết bị không đồng nhất - Các nút trong mạng không đồng nhất và cấu hình khác nhau Thuộc tính của các thiết bịđối với việc sử dụng tài nguyên và các lỗ hổng bảo mật cũng khác nhau Nó là một thách thức lớn hơn để thiết kế một giao thức tiêu chuẩn để xử lý cấu hình thiết bị cần thiết Các yếu tố khi thiết kế một ứng dụng để hỗ trợ tính không đồng nhất là khả năng tương tác, bùng nổ dữ liệu lớn và bảo vệ Một số vấn đề về khả năng tương tác là định tuyến, tối ưu hóa- tion và tính di động iii Khả năng kết nối mạng - Các thiết bị IoT hoặc định kỳ hoặc được kết nối ngẫu nhiên với Internet để tiết kiệm năng lượng ràng buộc cho các nút IoT Kết nối mạng trở thành một vấn đề nơi các nút có tính di động cao Các vấn đề chính khác của kết nối mạng là chỉ định Id duy nhất, hiệu quả, khả năng mở rộng và sử dụng băng thông iv Tiêu thụ năng lượng - Hầu hết các thiết bị IoT được cung cấp năng lượng thấp hiệu quả cho giao tiếp tầm ngắn Multi-hop giao tiếp cần thiết cho các thiết bị không đồng nhất tầm xa là các vấn đề chính của mạng IoT để truyền dữ liệu từ nguồn đến đích v Khả năng chịu lỗi - Hiệu suất mạng bị ảnh hưởng bởi yếu tố môi trường, cơ chế triển khai hoặc hạn chế năng lượng Ở đây, các nút IoT có thể bị lỗi hoặc bị ảnh hưởng bởi nhiều lý do Đối với ví dụ, i) Năng lượng giảm đột ngột do quá trình bất thường, ii) Thiên tai và iii) Việc phân phối gói bị lỗi gây ra gói mất mát và tắc nghẽn trong mạng

28 vi Nhận thức về ngữ cảnh - Định tuyến là điều cần thiết để thu thập dữ liệu từ môi trường dựa trên các tham số ngữ cảnh, phân tích và chia sẻ thông tin Các giao thức hiện có được sử dụng trong các giao thức không nhận biết ngữ cảnh cách tiếp cận để cung cấp bảo mật trong môi trường tĩnh dựa trên các tham số của nút như năng lượng còn lại, bộ nhớ của nút, sức mạnh xử lý và chất lượng liên kết của nó An ninh các cơ chế trở nên bất cập và bối cảnh không nhạy cảm đối với môi trường của mạng IoT

Cuộc khảo sát này đã làm sáng tỏ các giao thức phân lớp IoT, các cơ chế bảo mật được áp dụng và những thách thức nghiên cứu mở cho tương lai sự tăng trưởng của các ứng dụng IoT Các ứng dụng thời gian thực IoT đang tập trung vào việc triển khai trong môi trường không dây và quyền truy cập vào dữ liệu được cung cấp thông qua hỗ trợ đám mây Nếu các ứng dụng phụ thuộc vào đám mây công cộng, thì sẽ có nhiều khả năng hơn cho các cuộc tấn công bảo mật Do đó, bảo mật IoT là một miền tập trung vào việc cung cấp bảo mật cho các thiết bị vật lý, giao diện mạng, ứng dụng di động và môi trường đám mây

Trong tương lai, bảo mật phải được tập trung vào việc thu thập dữ liệu, định tuyến, xử lý, lưu trữ và bảo trì dữ liệu Mọi thiết bị trong một ứng dụng IoT có cấu hình khác nhau và sử dụng các bộ giao thức khác nhau liên quan đến thiết bị Sự thiếu các tiêu chuẩn để giao tiếp Cần có giao thức tiêu chuẩn với trọng tâm bảo mật cho các thiết bị không đồng nhất Ngoài bảo mật, độ tin cậy cũng là một mối quan tâm đối với một ứng dụng IoT đáng tin cậy Ví dụ, các thiết bị được sử dụng đối với các ứng dụng chăm sóc sức khỏe phải định tuyến thông tin nhạy cảm yêu cầu các biện pháp bảo mật nghiêm ngặt và môi trường đáng tin cậy Mặt khác, nghiên cứu hiện tại về bảo mật IoT chủ yếu tập trung vào về cải thiện mã hóa nhẹ, tương hỗ, chi phí thấp và nhiều lớp xác thực với cơ chế đáng tin cậy tại IoT mọi lớp cho bảo mật giao thức định tuyến

IoT đóng vai trò quan trọng trong tốc độc phát triển công nghệ nhanh chóng theo hướng tự động hóa và thiết kế ứng dụng với sự hỗ trợ của học máy và trí tuệ nhân tạo

Dữ liệu đóng vai trò quan trọng trong tất cả các ứng dụng Dữ liệu từ các thiết bị vật lý hoặc môi trường được kết nối thông qua các giao diện mạng phải được chia sẻ một cách xác thực và an toàn Dữ liệu cảm biến từ các thiết bị IoT khác nhau được xử lý bằng các thuật toán tính toán để dự đoán kết quả Bài báo khảo sát về sự phát triển của mạng và cách tổ chức các lớp IoT Mở rộng thêm về các giao thức bảo mật, tác động của các cuộc tấn công và các biện pháp kiểm soát được sử dụng để giải quyết Về quan điểm nghiên cứu, bài báo đưa phân tích về các công cụ và phương pháp triển khai khác nhau được sử dụng để xử lý dữ liệu IoT sử dụng trình mô phỏng Bài viết đưa ra những thách thức nghiên cứu và hướng đi trong bảo mật IoT tương lai Công việc nghiên cứu trước đây được mô tả ngắn gọn và môi trường triển khai IoT Nghiên cứu cung cấp động lực để phát triển các giao thức quản lý tin cậy và bảo mật hiệu quả hơn đồng thời hoàn thành các vấn đề nghiên cứu và phân loại các tài liệu tham khảo cho các nhà phát triển mới.

Ngày đăng: 05/12/2022, 01:38

HÌNH ẢNH LIÊN QUAN

Hình 1: Kiến trúc phân lớp IoT - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
Hình 1 Kiến trúc phân lớp IoT (Trang 9)
Bảng 1: Khảo sát các cuộc tấn công bảo mật trên các lớp IoT - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
Bảng 1 Khảo sát các cuộc tấn công bảo mật trên các lớp IoT (Trang 16)
MQTT Sử dụng mơ hình xuất bả n/ đăng ký để cung cấp sự linh hoạt trong quá trình chuyển đổi và sự đơn  giản của việc thực hiện  - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
d ụng mơ hình xuất bả n/ đăng ký để cung cấp sự linh hoạt trong quá trình chuyển đổi và sự đơn giản của việc thực hiện (Trang 17)
Bảng 2: Các giao thức bảo mật trong IoT - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
Bảng 2 Các giao thức bảo mật trong IoT (Trang 17)
Bảng 3: Tìm hiểu về lớp perception - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
Bảng 3 Tìm hiểu về lớp perception (Trang 20)
Bảng 4: Tìm hiểu về lớp mạng - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
Bảng 4 Tìm hiểu về lớp mạng (Trang 22)
Mơ hình tin cậy  đa  miền  (Multi  - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
h ình tin cậy đa miền (Multi (Trang 24)
Bảng 5: Tìm hiểu về lớp ứng dụng - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
Bảng 5 Tìm hiểu về lớp ứng dụng (Trang 25)
Hình 2: Các cơng cụ mơ phỏng - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
Hình 2 Các cơng cụ mơ phỏng (Trang 27)
Hình 3: Thực nghiệm ứng dụng IoT sử dụng cảm biến siêu âm với Raspbery Pi - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
Hình 3 Thực nghiệm ứng dụng IoT sử dụng cảm biến siêu âm với Raspbery Pi (Trang 28)
Hình 4: Cảm biến với Raspberry Pi - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
Hình 4 Cảm biến với Raspberry Pi (Trang 28)
Hình 5: Kết quả của cảm biến - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
Hình 5 Kết quả của cảm biến (Trang 29)
Hình 6: Mô phỏng môi trường làm việc - Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai
Hình 6 Mô phỏng môi trường làm việc (Trang 29)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w