(Luận án tiến sĩ) nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things

137 5 0
(Luận án tiến sĩ) nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN VĂN TÁNH NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG "INTERNET OF THINGS" Ngành: Kỹ thuật máy tính Mã số: 9480106 LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Linh Giang PGS.TS Đặng Văn Chuyết Hà Nội – 2022 luan an I MỤC LỤC DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT IV DANH MỤC HÌNH VẼ VI DANH MỤC BẢNG VII MỞ ĐẦU 1 IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC 1.1 Tổng quan Internet of Things 1.1.1 Khái niệm Internet of Things 1.1.2 Công nghệ IoT 1.1.3 Nền tảng IoT 1.1.4 Các đặc tính IoT 1.2 Kiến trúc hệ thống an toàn bảo mật IoT 1.2.1 Kiến trúc IoT 1.2.2 Kiến trúc an toàn bảo mật an ninh IoT 10 1.3 Các chế an tồn bảo mật thơng tin IoT 11 1.3.1 Phương pháp mã hóa 11 1.3.2 An tồn bảo mật thơng tin lớp truyền thơng 12 1.3.3 An tồn bảo mật thơng tin liệu cảm biến 14 1.3.4 An toàn bảo mật lớp hỗ trợ, hạ tầng mạng, điện toán đám mây 15 1.3.5 An tồn bảo mật thơng tin lớp ứng dụng 15 1.3.6 Mạng cảm biến khơng dây vấn đề an tồn bảo mật 16 1.4 Thiết bị IoT tài nguyên yếu vấn đề an toàn bảo mật 17 1.5 Tình hình nghiên cứu an ninh IoT giới Việt Nam 20 1.5.1 Tình hình nghiên cứu giới 21 1.5.2 An toàn bảo mật thông tin IoT Việt Nam 22 1.5.3 Một số cơng trình nghiên cứu liên quan an toàn IoT 23 1.5.4 Hạn chế tồn 28 1.6 Mục tiêu xây dựng tốn an tồn IoT tài ngun yếu 29 GIẢI PHÁP OVERHEARING PHÒNG CHỐNG TẤN CÔNG TỪ CHỐI DỊCH VỤ 32 2.1 An toàn bảo mật mạng cảm biến không dây (WSN) 32 luan an II 2.1.1 Giao thức Định tuyến RPL mạng cảm biến không dây 32 2.1.2 Tấn công từ chối dịch vụ (DoS) mạng cảm biến không dây 34 2.1.3 Các giải pháp chống công DoS vào mạng WSN 36 2.2 Các tiêu chí đo đạc đánh giá hiệu mạng 40 2.2.1 Tỉ lệ truyền nhận thành công (PDR) 41 2.2.2 Độ trễ trung bình (Latency) 42 2.2.3 Năng lượng tiêu thụ (E) 42 2.3 Giải pháp Overhearing phịng chống cơng DoS 44 2.3.1 Cơ chế Overhearing nguyên 44 2.3.2 Ý tưởng cải tiến chế Overhearing 46 2.3.3 Cơ chế Overhearing cải tiến phịng chống cơng DoS 47 2.4 Thí nghiệm mơ giải pháp Overhearing 54 2.4.1 Giới thiệu kịch mô thử nghiệm giải pháp 54 2.4.2 Xây dựng mơ hình tình thử nghiệm 55 2.4.3 Kết mô công, so sánh đánh giá 66 2.5 Kết luận 71 SỬ DỤNG MÃ HÓA NHẸ CHO CÁC THIẾT BỊ IOT TÀI NGUYÊN YẾU 73 3.1 Hạn chế IoT tài nguyên yếu an toàn bảo mật 73 3.2 Giải pháp an toàn bảo mật cho thiết bị IoT tài nguyên yếu 74 3.2.1 Giao thức bảo mật nhẹ Lightweight cho IoT 74 3.2.2 Các yêu cầu thiết kế mật mã hạng nhẹ cần 76 3.2.3 Các cơng trình tích hợp mã hóa hạng nhẹ 78 3.3 Giải pháp DTLS xác thực bảo mật cho thiết bị tài nguyên yếu 82 3.3.1 Triển khai giải pháp DTLS tảng Om2M 82 3.3.2 Mơ hình đề xuất 83 3.3.3 Thử nghiệm đánh giá mơ hình an ninh DTLS 87 3.3.4 Kết luận 91 3.4 Triển khai CurveCP mạng WSN 92 3.4.1 Tổng quan CurveCP 92 3.4.2 Thử nghiệm triển khai CurveCP với điều chỉnh 96 3.4.3 Kết thí nghiệm mơ với giải pháp điều chỉnh CurveCP 98 luan an III 3.5 Giới thiệu hàm băm xác thực hạng nhẹ Quark 99 3.6 Đánh giá giải pháp, hướng nghiên cứu phát triển 100 MƠ HÌNH TÍCH HỢP NÂNG CAO AN TOÀN MẠNG IOT 102 4.1 Giải pháp tích hợp giao thức DTLS chế Overhearing 102 4.1.1 Triển khai giải pháp tích hợp DTLS Overhearing cải tiến 103 4.1.2 Mô giải pháp tích hợp DTLS & Overhearing 106 4.1.3 Kết thí nghiệm mơ phỏng, so sánh đánh giá 112 4.1.4 Một số hạn chế tồn giải pháp triển khai 115 4.2 Tích hợp Quark vào DTLS với Overhearing 116 4.2.1 Giải pháp tích hợp Overhearing, Quark DTLS 116 4.2.2 Cải tiến DTLS Quark 117 4.2.3 Mơ giải pháp tích hợp an tồn IoT thiết bị tài nguyên yếu 118 4.2.4 Kết thí nghiệm mô 119 4.2.5 Đánh giá giải pháp 120 KẾT LUẬN 123 Kết luận 123 Hạn chế luận án 124 Đề xuất, hướng nghiên cứu 124 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN 126 TÀI LIỆU THAM KHẢO 128 PHỤ LỤC 136 luan an IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC 1.1 Tổng quan Internet of Things 1.1.1 Khái niệm Internet of Things Internet of Things (IoT) hiểu cách đơn giản mạng lưới vạn vật kết nối với thông qua Internet Chúng bao gồm đồ vật, người cung cấp định danh riêng tất có khả truyền tải, trao đổi thông tin hay liệu qua mạng mà không cần đến tương tác trực tiếp người với người, người với máy tính IoT phát triển từ hội tụ công nghệ không dây, công nghệ vi điện tử quan trọng có mặt Internet Nói đơn giản IoT tập hợp thiết bị có khả kết nối thứ lại với với Internet với giới bên ngồi để thực cơng việc IoT hứa hẹn cung cấp tiến tự động hóa cơng nghiệp, y tế, bảo tồn lượng, nơng nghiệp, giao thông, quản lý đô thị, kinh doanh, thương mại điện tử nhiều ứng dụng lĩnh vực khác [3] [4] [5] [6] 1.1.2 Công nghệ IoT Liên minh Viễn thông quốc tế IoT (trong Khuyến nghị IoT-T IoT.2060) định nghĩa IoT sở hạ tầng mang tính tồn cầu cho xã hội thông tin, mang đến dịch vụ tiên tiến cách kết nối “vạn vật” (cả vật lý lẫn ảo) dựa tồn thông tin, dựa khả tương tác thơng tin dựa công nghệ truyền thông Thông qua việc khai thác khả nhận biết, thu thập xử lý liệu, công nghệ IoT tận dụng thứ để cung cấp dịch vụ cho tất loại ứng dụng Tuy nhiên để giải tất phức tạp việc cho phép giao tiếp, kết nối, dịch vụ đám mây cho thiết bị này, tảng IoT giải pháp trung gian, phần mềm hỗ trợ giao tiếp, kết nối phần cứng, điểm truy cập phần cứng mạng liệu với phần khác [7] Nền tảng IoT phải đảm bảo tích hợp liền mạch với phần cứng khác cách sử dụng loạt giao thức truyền thơng phổ biến, áp dụng kiểu hình thái mạng khác sử dụng công cụ, phần mềm dùng để phát triển ứng dụng thông qua tảng định cần thiết luan an 1.1.3 Nền tảng IoT Để đạt giá trị từ IoT, cần phải có tảng để tạo quản lý ứng dụng, chạy phân tích, lưu trữ bảo mật liệu Giống hệ điều hành dành cho máy tính, tảng làm nhiều thứ đằng sau đó, tạo tra mơi trường cho nhà phát triển, giúp nhà quản lý người dùng sử dụng dễ dàng tiết kiệm chi phí Nhìn chung, tảng IoT đề cập đến thành phần phần mềm cung cấp giao diện cảm biến ứng dụng, giao tiếp, luồng liệu, quản lý thiết bị, chức phần mềm trung gian lớp Một tảng ứng dụng riêng, nhiều ứng dụng xây dựng hồn tồn khn khổ tảng IoT [8] 1.1.4 Các đặc tính IoT Hệ thống IoT bao gồm đặc trưng sau: - Tính khơng đồng nhất: thiết bị IoT khơng đồng có phần cứng khác mạng khác Các thiết bị mạng tương tác với nhờ vào liên kết mạng - Tính kết nối liên thơng: với hệ thống IoT điều gì, vật gì, máy móc kết nối với thơng qua mạng lưới thông tin sở hạ tầng liên lạc tổng thể - Những dịch vụ liên quan đến “vạn vật”: hệ thống IoT có khả cung cấp dịch vụ liên quan đến “vạn vật” chẳng hạn bảo vệ riêng tư quán thiết bị thực ảo Để cung cấp dịch vụ này, công nghệ phần cứng phần mềm phải thay đổi - Sẽ có quy mơ lớn: Sẽ có số lượng lớn thiết bị, máy móc, quản lý giao tiếp với Số lượng lớn nhiều so với số lượng máy tính kết nối Internet Số lượng thông tin truyền thiết bị lớn nhiều so với truyền người - Có thể thay đổi linh hoạt: trạng thái thiết bị điện tử, máy móc tự động thay đổi ngủ thức dậy, kết nối bị ngắt, vị trí thiết bị thay đổi, tốc độ thay đổi… Hơn nữa, số lượng thiết bị tự động thay đổi tùy vào cách mà muốn [9] [10] luan an 1.2 Kiến trúc hệ thống an toàn bảo mật IoT 1.2.1 Kiến trúc IoT Yashaswini mô tả kiến trúc tổng quát IoT bao gồm thành phần minh họa Hình 1.1: [11] Các vật thể kết nối Internet: đề cập đến thiết bị có khả kết nối, truyền thông tin thực nhiệm vụ xác định đồng hồ, điện thoại thông minh, đồ gia dụng, đèn chiếu sáng, đo lượng thiết bị cảm biến để thu thập thông tin khác Các cổng kết nối (Gateway): đóng vai trị trạm trung gian, tạo kết nối vật thể với điện toán đám mây cách bảo mật dễ dàng quản lý Gateway cửa sổ hệ thống IoT nội với giới bên ngồi Các cơng nghệ truyền liệu sử dụng GSM, GPRS, cáp quang công nghệ internet khác Hạ tầng mạng điện toán đám mây: Cơ sở hạ tầng mạng bao gồm thiết bị định tuyến, chuyển mạch, thiếp bị lặp nhiều thiết bị khác dùng để kiểm soát lưu lượng liệu, kết nối đến mạng lưới viễn thông triển khai nhà cung cấp dịch vụ Trung tâm liệu hạ tầng điện toán đám mây bao gồm hệ thống lớn máy chủ, hệ thống lưu trữ kết nối mạng ảo hóa Cơng nghệ khơng dây Bluetooth, Smart, Zigbee, subGhz, Wi-Fi giúp tạo kết nối thiết bị thiết bị với mạng Internet Hệ thống điều khiển sử dụng để giám sát mạng IoT thơng qua cơng nghệ khơng dây, thiết bị chuyên dụng điều khiển từ xa, điện thoại thơng minh máy tính bảng Các lớp tạo cung cấp dịch vụ: gồm API hỗ trợ cho cơng tác quản lý, phân tích liệu tận dụng hệ thống tài nguyên sẵn có hiệu nhanh chóng Hình 1.1 Mơ hình kiến trúc IoT tham khảo luan an 1.2.2 Kiến trúc an tồn bảo mật an ninh IoT Mục đích cuối an ninh thông tin IoT đảm bảo tính bảo mật, tồn vẹn, tính sẵn sàng, xác thực liệu thông tin Kiến trúc an ninh IoT chia thành phần với u cầu khác mơ hình Hình 1.2 để trì tính bảo mật đảm bảo an tồn thơng tin cho người sử dụng Tầng cảm quan thực thu thập thông tin thuộc tính đối tượng điều kiện mơi trường từ thiết bị cảm biến Yêu cầu an ninh tầng bao gồm (1) Chứng thực: giúp ngăn chặn truy cập bất hợp pháp vào hệ thống IoT; (2) Mã hóa: đảm bảo tính bảo mật truyền tải thơng tin (3) Trao đổi khóa: thực trước mã hóa để cung cấp khả an ninh mạng nâng cao Các khóa hạng nhẹ sử dụng để tối ưu hóa việc sử dụng tài nguyên nâng cao hệ thống Tầng mạng truyền tải thông tin dựa sở hạ tầng mạng mạng Internet, mạng truyền thông di động, vệ tinh, mạng không dây giao thức truyền thông Các chế bảo mật khó áp dụng tầng Nguyên nhân thiết bị IoT có nguồn lượng thấp, dễ tổn hao, khả tính tốn hạn chế dẫn đến khó khăn việc xử lý thuật toán với độ phức tạp cao Tầng hỗ trợ tổ chức theo nhiều cách thức khác nhau, phù hợp với dịch vụ cung cấp phân tải xử lý liệu Tầng hỗ trợ bao gồm phần mềm trung gian, M2M tảng điện toán đám mây Hầu hết giao thức mã hóa, kỹ thuật bảo mật, phân tích mã độc triển khai tầng Tầng ứng dụng tạo ứng dụng người dùng Để giải vấn đề an toàn tầng này, cần quan tâm hai vấn đề: (1) Chứng thực thỏa thuận khóa bất đối xứng qua mạng; (2) Bảo vệ quyền riêng tư người dùng Ngồi ra, cơng tác quản lý quản lý mật cần nhận quan tâm đặc biệt Hình 1.2 Mơ hình kiến trúc an toàn bảo mật IoT 10 luan an Như trình bày, việc phát triển giải pháp IoT an tồn đầu cuối địi hỏi cách tiếp cận đa dạng bao gồm nhiều cấp độ kết hợp tính an tồn bảo mật quan trọng bốn lớp: Thiết bị, Truyền thông, Hỗ trợ Ứng dụng Có thể thấy rằng, đảm bảo an tồn thơng tin IoT vấn đề phức tạp nhiều thách thức Các chế kỹ thuật có đề cập chi tiết phần sau Hình 1.3 Những thách thức an tồn bảo mật IoT 1.3 Các chế an toàn bảo mật thông tin IoT Bên cạnh phát triển mạnh mẽ IoT, vấn đề an toàn, bảo mật thơng tin ngày đóng vai trị quan trọng, nhằm đảm bảo thông tin khách hàng ngăn chặn việc truy cập điều khiển trái phép thiết bị, dựa mơ hình kiến trúc IoT, phần luận án giới thiệu giải pháp bảo mật sử dụng nay, đồng thời nêu vấn đề tồn tại, thách thức để cảnh báo nhằm nâng cao tối đa hiệu an ninh tiện lợi cho nhà sản xuất người sử dụng Phần mơ tả số chế, giải pháp an tồn bảo mật phổ biến triển khai ứng dụng 1.3.1 Phương pháp mã hóa Yêu cầu hệ thống an ninh đảm bảo thông tin mã hóa cách an tồn khơng dễ dàng bị khai thác Thực việc cần thuật tốn có độ phức tạp cao, cần đáp ứng vấn đề hiệu suất xử lý 11 luan an thiết bị Trong mã hóa đối xứng mã hóa bất đối xứng hai thuật toán phổ biến Trong hệ thống đại, bảo mật thông tin thực dựa hai chế End-to-End (E2E) By-Hop Trong chế E2E (thường áp dụng tầng ứng dụng), việc mã hóa giải mã tiến hành bên gửi bên nhận Với chế By-Hop (thường áp dụng tầng mạng), việc mã hóa giải mã thực theo chặng Đối với môi trường IoT, tầng mạng tầng ứng dụng có quan hệ mật thiết với 1.3.2 An tồn bảo mật thông tin lớp truyền thông Lớp truyền thông kết nối đảm bảo liệu truyền/nhận an toàn dù lớp vật lý (Wifi, 802.15.4 Ethernet), lớp mạng (IPv6, Modbus OPC-UA) lớp ứng dụng (MQTT, CoAP, web-sockets) Các giải pháp an ninh sử dụng lớp kể đến (1) Giải pháp bảo mật tập trung vào liệu (data-centric) đảm bảo liệu mã hóa an tồn chuyển tiếp trạng thái nghỉ cho bị chặn, liệu có ý nghĩa với đối tượng sử dụng người có khóa mã hóa xác để giải mã; (2) Giải pháp tường lửa hệ thống ngăn chặn xâm nhập thiết kế để kiểm tra luồng lưu lượng cụ thể thiết bị đầu cuối Một số vấn đề an ninh cần lưu ý: Thiết lập kết nối với đám mây: Việc mở cổng tường lửa cần thiết kết nối đến dịch vụ Thiết bị điều khiển từ xa thông qua thiết lập kênh truyền chiều chúng đám mây, xem xét sử dụng mạng riêng ảo (VPN) để truy cập vào thiết bị IoT, điều đồng nghĩa với việc cho phép dịch vụ, cá nhân mạng khác tác động vào tài nguyên bên mạng Bảo mật thông điệp: Các giao thức bậc thấp dựa thông điệp lựa chọn tốt cho thiết bị IoT với tùy chọn cho việc mã hóa hai lần (Double Encrypt), xếp hàng, lọc chí chia sẻ với bên thứ ba Với việc đánh nhãn xác, thơng điệp xử lý theo chế độ bảo mật thích hợp Truyền thơng điệp với quyền kiểm soát truy cập, khả bảo mật thông điệp giải pháp an ninh cần thiết lớp truyền thông IoT IoT ẩn chứa nhiều thách thức cần giải cụ thể sau: (1) Kiến trúc an ninh IoT: Mặc dù trì cách ổn định việc xây dựng kiến trúc an toàn với chế bảo mật theo chiều sâu hệ thống nhiệm vụ quan 12 luan an trình kết nối DTLS hỗ trợ RSA AES ECC AES Nghiên cứu chuẩn hóa giao thức kỹ thuật tương lai hệ thống IoT bền vững Thứ ba, phát triển thuật tốn tìm đường ngắn RPL để áp dụng cho việc định tuyến mạng môi trường IoT, kết hợp với kỹ thuật mã hóa xác thực phù hợp nhằm nâng cao hiệu mạng Tôi đề xuất hướng nghiên cứu liên quan đến thuật toán tối ưu thuật toán di truyền để tăng cường khả định tuyến RPL mạng cảm biến không dây hỗ trợ 6LoWPAN Thứ tư, nghiên cứu chế nén giao thức IPv6 nhằm tận dụng khả định danh IPv6 đồng thời tiết kiệm chi phí lượng, thời gian tài nguyên hệ thống Bên cạnh giải pháp giúp hạn chế việc gói tin bị phân mảnh, thường xảy kích thước chúng lớn so với MTU Thứ năm, nghiên cứu giải pháp điện toán đám mây, kết hợp giải pháp an ninh phù hợp thông minh dạng thức khác vật thể kết nối Điện tốn đám mây đóng vai trị quan trọng mơ hình phát triển hệ thống IoT bền vững Nghiên cứu điện toán đám mây bao gồm vấn đề sách, cơng nghệ, thuật tốn mã hóa để bảo vệ liệu quyền riêng tư người dùng, lỗ hổng bảo mật kiến trúc điện tốn đám mây Đa phần quy trình quản lý khóa tiềm ẩn rủi ro liên quan đến lưu trữ bảo vệ khóa Những hệ thống có số lượng máy ảo lớn địi hỏi chế phân quyền phù hợp, bao gồm việc kết hợp chế phân quyền theo vai với phân quyền theo đối tượng Thứ sáu, nghiên cứu mơ hình an ninh nhiều lớp để hạn chế thiệt hại cơng mạng gây Trong mơ hình này, MAC (Mandatory Access Control) đóng vai trị điểm nút kiểm sốt quyền truy cập dựa q trình gán nhãn cho đối tượng chủ thể hệ thống Nhãn thuộc đối tượng phản ánh mức độ nhạy cảm thông tin Độ tin cậy dành cho người dùng liên quan đến khả tiết lộ thông tin nhạy cảm 125 luan an DANH MỤC CÁC CƠNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN [1] Sonxay Luangoudom, Nguyễn Văn Tánh, Ngơ Quang Trí, Trần Quang Đức, Nguyễn Linh Giang - 2017 - Giải pháp phịng chống cơng từ chối dịch vụ cho mạng cảm biến không dây - Hội thảo toàn quốc lần thứ II: Một số vấn đề chọn lọc an tồn an ninh thơng tin (SoIS 2017) - 02-03/12/2017 - TP Hồ Chí Minh [2] Nguyễn Văn Tánh, Trần Quang Đức, Nguyễn Linh Giang, Luangoudom Sonxay – 2017 - Internet of Things vấn đề thách thức an ninh thông tin Proceedings of the 10th National Conference on Fundamental and Applied Information Technology Research (FAIR’10) - Hội nghị khoa học quốc gia "Nghiên cứu ứng dụng Công nghệ thông tin" lần thứ 10 - ISBN: 978604-913-614-6 - DOI 10.15625/vap.2017.00037; 18/8/2017 - Đà Nẵng [3] Mạc Đình Hiếu, Nguyễn Văn Tánh, Bùi Trọng Tùng, Trần Quang Đức, Nguyễn Linh Giang – 2017 - Phương pháp phát DGA Botnet dựa CNN Bidirectional LSTM - Tạp chí CNTT & TT, Bộ TT&TT ISSN: 1859 - 3550 - 551 (741) - 30/12/2017 - Hà Nội [4] Nguyễn Văn Tánh, Nguyễn Gia Tuyến, Mạc Đình Hiếu, Bùi Trọng Tùng, Trần Quang Đức, Nguyễn Linh Giang – 2018 - Đánh giá mơ hình bảo mật cho mạng vạn vật dựa OneM2M - Proceedings of the 11th National Conference on Fundamental and Applied Information Technology Research (FAIR’2018) - Hội nghị khoa học quốc gia “Nghiên cứu ứng dụng Công nghệ thông tin” lần thứ 11 - DOI: 10.15625/vap.2018.00016; ISBN: 978-604-913-749-5 10/08/2018 - Hà Nội [5] Tanh NGUYEN, Tri NGO, Tuyen NGUYEN, Duc TRAN, Hai Anh TRAN, and Tung BUI – 2018 - The Flooding Attack in Low Power and Lossy Networks: A Case Study - IEEE Xplore - ©2018 IEEE Electronic ISBN: 978-1-5386-9493-0 USB ISBN:978-1-5386-9492-3 Print on Demand (PoD) ISBN: 978-1-5386-94947; page 183-187 - INSPEC Accession Number: 18364395 - DOI: 10.1109/SaCoNeT.2018.8585451 - 10/12/2018 - Algeria [6] Nguyễn Văn Tánh, Ngô Quang Trí, Nguyễn Gia Tuyến, Nguyễn Linh Giang, Nguyễn Việt Tiến - 2018 - Xây dựng hệ thống an ninh mạng Internet of Thing với giải pháp phát hạn chế công DoS giao thức RPL dựa vào chế 126 luan an Overhearing - Tạp chí Thông tin truyền thông: Một số vấn đề chọn lọc an tồn thơng tin 2018 - Bộ TTTT (trang 75-82); ISSN:1859-3550 - 30/12/2018 - Hà Nội [7] Nguyễn Văn Tánh, Ngơ Quang Trí, Nguyễn Anh Tuấn, Nguyễn Ngọc Cương, Nguyễn Linh Giang – 2020 - Xây dựng giải pháp an ninh toàn diện mạng IoT với phương thức cải tiến giao thức DTLS tích hợp chế Overhearing "Proceedings of the 13th National Conference on Fundamental and Applied Information Technology Research (FAIR’2020) - Hội nghị Khoa học Quốc gia Nghiên cứu Cơ Ứng dụng Công nghệ thông tin năm 2020" - "DOI: 10.15625/vap.2020.00233; ISBN: 978-604-9985-77-5" - 15/10/2020 - Nha Trang [8] Nguyen Van Tanh, Ngo Quang Tri, Nguyen Linh Giang, Tien-Le Duy – 2021 Comprehensive Security Solution for IoT Network with Integrated Technology of Improved Lightweight Encryption Mechanisms - International Journal of Simulation Systems, Science & Technology, ISSN 1473-804x Online; ISSN 1473-8031 Print - DOI: 10.5013/IJSSST.a.21.04.14 - 21/01/2021 - United Kingdom [9] Nguyen Van Tanh, Ngo Quang Tri, Nguyen Linh Giang, Nguyen Anh Tuan, Nguyen Van Ngo (2021), “Improvement of the CurveCP Cryptography for Enhancing the Secure of Internet of Things” VNU Journal of Science: Computer Science and Communication Engineering, [S.l.], v 37, n 1, june 2021 ISSN 2588-1086, DOI: 10.25073/2588-1086/vnucsce.282 – Vietnam [10] Nguyen Van Tanh, Ngo Quang Tri, Mai Manh Trung (2021), “The solution to improve information security for IOT networks by combining lightweight encryption”, Indonesian Journal of Electrical Engineering and Computer Science (p-ISSN: 2502-4752, e-ISSN: 2502-4760), Q3 indexed by Scopus – DOI: 10.11591/ijeecs.v23.i3.pp1727-1735 - Indonesia 127 luan an TÀI LIỆU THAM KHẢO [1] Scott J Shackelford (2020), “The Internet of Things: What Everyone Needs to Know®”, Oxford University Press [2] Sudip Misra, Anandarup Mukherjee, Arijit Roy (2020), “Introduction to IoT” [3] J L Hernández Ramos, A Skarmeta (2020), “Security and Privacy in the Internet of Things: Challenges and Solutions” [4] Ovidiu Vermesan, Peter Friess, IoT al (2009), “Internet of Things Strategic Research Roadmap”, 44pp, European Research Cluster on the Internet of Things (IERC) [5] L Atzori, A Iera, and G Morabito, (2010), “The Internet of Things: A survey” Computer Networks, vol 54, no.15 [6] Jennifer Duffourg (2016), “Symantec Research Finds IoT Devices Increasingly Used to Carry IoT DDoS Attacks”, The Business Wire Electronical Newspapers, Symantec Corporation [7] Lopez, (2013), “An introduction to the internet of things (IoT): Part of "The IoT series" Research LLC”, p [8] Daniel Browning (2019), “The Industrial Internet of Things and the Global Power Industry”, Power Electronical Newspapers [9] Xue Yang, Zhihua Li, Zhenmin Geng, Haitao Zhang (2012), “A Multilayer Security Model for Internet of Things”, Communications in Computer and Information Science, 2012, volume 312, p 388-393 [10] A Ramesh, A Suruliandi (2013), “Performance Analysis of Encryption for Information Security”, IEEE Publishing [11] J Yashaswini (2017), “A Review on IoT Security Issues and Countermeasures”, Orient Journal Computer Science and Technology [12] N Kushalnagar, G Montenegro, C Schumacher (2007), “IPv6 over LowPower Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement”, Goals, RFC 4919 [13] Rolf H.Weber (2010), “Internet of things – new security and privacy challenges” Computer Law & Security Review, vol 26, pp 23-30 [14] Jurgen Schonwalder (2010), “Internet of Things: 802.15.4, 6LoWPAN, RPL, COAP”, Jacob University [15] Carsten Bormann (2009), “6LoWPAN and CoRE: How to get the next billion nodes on the net and into the web”, Bremen University 128 luan an [16] P Biswas, Y Ye (2004), “Semidefinite programming for ad hoc wireless sensor network localization”, IEEE Conference on Information Processing in Sensor Networks, p 46 - 54 [17] C Xiangqian, K Makki, K Yen, and N Pissinou (2009), “Sensor network security: A survey ”, IEEE Commun Surveys, vol 11, no 2, pp 52–73 [18] Pereira, F., Correia, R., Pinho, P., Lopes, S I., & Carvalho, N B (2020), “Challenges in Resource-Constrained IoT Devices: Energy and Communication as Critical Success Factors for Future IoT Deployment” Sensors (Basel, Switzerland), 20(22), 6420 Doi: 10.3390/s20226420 [19] V A Thakor, M A Razzaque and M R A Khandaker, (2021), "Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities" in IEEE Access, vol 9, pp 28177-28193, 2021, doi: 10.1109/ACCESS.2021.3052867 [20] C Bormann, M Ersue and A Keranen, (2014), “Terminology for Constrained Node Networks” https://tools.ietf.org/html/rfc7228 [21] T Pauly, C Perkins, K Rose, C Wood (2018), “A Survey of Transport Security Protocols”, University of Glasgow [22] Bộ thơng tin truyền thơng, (2020), “An tồn thông tin IoT giới Việt Nam”, Mic.gov.vn [23] Pasquale Annicchino, Anna Brékine, Federico M Facca, Adriënne Heijnen, Francisco Molina Castro (2018 – 2020), “Next Generation Internet of Things: Topic: ICT27-2018-2020, Internet of Things”, Type of action: CSA [24] Padraig Scully (2016), “Understanding IoT Security - IoT Security Architecture on the Device and Communication Layers”, Internet of Things Analytics Electrical Newspapers [25] Xuanxia Yao, Xiaoguang Han, Xiaojiang Du (2013), “A Lightweight Multicast Authentication Mechanism for Small Scale IoT Applications”, IEEE Sensors Journal, Volume 13, Issue 10 [26] K Nyberg (1996), “Fast accumulated hashing”, the 3rd Fast Software Encrypt Workshop, p 83–87 [27] Vinton G Cerf (2016), “Access Control for the Internet of Things”, Secure IoT International Workshop 129 luan an [28] Shahid Raza, Hossein Shafagh, Kasun Hewage, René Hummen, Thiemo Voigt (2013), “Lithe: Lightweight Secure CoAP for the Internet of Things”, Published in: IEEE Sensors Journal, Volume 13, Issue 10 [29] Linda Ariani Gunawan, Peter Herrmann, Frank Alexander Kraemer (2009), “Towards the Integration of Security Aspects into System Development Using Collaboration-Oriented Models”, International Conference on Security Technology [30] Fagen Li, Pan Xiong (2013), “Practical Secure Communication for Integrating Wireless Sensor Networks Into the Internet of Things”, IEEE Sensors Journal, Volume: 13, Issue 10 [31] A.S.K Pathan, Hyung-Woo Lee, Choong Seon Hong (2008), “Security in wireless sensor networks: issues and challenges”, International Conference on Advanced Communication Technology [32] Ashish Patil, Rahul Gaikwad (2015), “Comparative analysis of the Prevention Techniques of Denial of Service Attacks in Wireless Sensor Network”, Conference Organized by Interscience Institute of Management and Technology [33] J Hui, P Thubert (2012), “Compression Format for IPv6 Datagrams Over IEEE 802.15.4-Based Networks”, RFC 6282, Internet Engineering Task Force (IETF) [34] P Thubert (2012), “RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks, RFC 6550”, RFC 6282, Internet Engineering Task Force (IETF) [35] Shruti Kajwadkar, Vinod Kumar Jain (2018), “A Novel Algorithm for DoS and DDoS attack detection in Internet Of Things”, Conference on Information and Communication Technology [36] Jianhua He, Xiaoming Fu, Zuoyin Tang (2009), “End-to-End Versus Hop-by-Hop Soft State Refresh for Multi-hop Signaling Systems”, IEEE Xplore Electrical Library [37] Rafiullah Khan, Sarmad Ullah Khan, R Zaheer, S Khan (2012), “Future Internet: The Internet of Things Architecture, Possible Applications and Key Challenges”, 10th International Conference on Frontiers of Information Technology [38] G Montenegro, N Kushalnagar, J Hui, D Culler (2007), “Transmission of IPv6 Packets Over IEEE 802.15.4 Networks”, RFC 4944 [39] Congyingzi Zhang, Robert Green (2015), “Communication Security in Internet of Thing: Preventive Measure and Avoid DDoS Attack Over IoT Network”, SpringSim, Alexandria, VA, USA 130 luan an [40] Sinanović, S Mrdovic (2017), “Analysis of Mirai malicious software”, 25th International Conference on Software, Telecommunications and Computer Networks (SoftCOM), Split, pp 1-5 [41] Lovepreet Kaur Somal, IIKaranpreet Singh Virk (2014), “Classification of Distributed Denial of Service Attacks – Architecture, Taxonomy and Tools”, Computer Science and Technology [42] O Garcia-Morchon, S Kumar, R Hummen, M Brachmann (2013), “Security Considerations in the IP-Based Internet of Things”, Computer Science [43] Michael Johnson, Michael Healy, Pepijn van de Ven, Martin J Hayes, John Nelson, Thomas Newe, Elfed Lewis (2009), “A Comparative Review of Wireless Sensor Network Mote Technologies”, IEEE SENSORS Conference, p 1442 [44] Mansfield k C, Antonakos (2010), “Computer Networking from LANs to WANs: Hardware, Software, and Security”, Boston Cengage Learning, p 501 [45] Mohammad Abdellatif (2017), “[Contiki Developer] Power Consumption”, Github Developer [46] D Hofstrand (2007), “Energy measurements and conversions”, Iowa State University Extension and Outreach [47] Simon Cranford (2009), “What is network latency (and how you use a latency calculator to calculate throughput)?”, The SAS Group of Companies Limited [48] M Sonevytsky, “Overhearing Indigenous Silence” (2018), Hearing the Crimean War: Wartime Sound and the Unmaking of Sense, p 88-95, Oxford University Press [49] Hung-Cuong Le, Hervé Guyennet, Violeta Felea (2007), “OBMAC: an Overhearing Based MAC Protocol for Wireless Sensor Networks”, 2007 International Conference on Sensor Technologies and Applications [50] S Pavithirakini, D M Bandara, C N Gunawardhana, K Perera, B Abeyrathne (2016), “Improve the Capabilities of Wireshark as a tool for Intrusion Detection in DOS Attacks”, International Journal of Scientific and Research Publications, Volume 6, Issue 4, ISSN 2250-3153, p 378-384 [51] Safa Otoum, Burak Kantarci, Hussein T Mouftah (2017), “Mitigating False Negative intruder decisions in WSN-based Smart Grid monitoring”, 13th International Wireless Communications and Mobile Computing Conference (IWCMC) [52] Nguyen Thanh Long, Niccolò De Caro, Walter Colitti, Abdellah Touhafi, Kris Steenhaut (2012), “Comparative performance study of RPL in Wireless Sensor Networks”, 131 luan an 19th IEEE Symposium on Communications and Vehicular Technology in the Benelux (SCVT) [53] Tống Đình Quỳ (2015), “Giáo Trình Xác Suất Thống Kê”, NXB Bách Khoa 2015 [54] Javier Sanchez (2009), “Zolertia Zoul Revision A Internet of Things hardware wireless module”, Zolertia Datasheet [55] Sophie Moore (2006), “Tmote Sky: Ultra low power IEEE 802.15.4 compliant wireless sensor module”, Tmote Sky Datasheet [56] C Bormann, A Castellani, Z Shelby (2007), “CoAP: An application protocol for billions of tiny Internet nodes” IEEE Internet Comput., vol.1, no 2, pp 62–67 [57] Patrick Kinney (2012), “Physical Layer Specifications for Low-Data-Rate, Wireless, Smart Metering Utility Networks”, IEEE 802.15.4g-2012: IEEE Standard for Local and metropolitan area networks, Part 15.4: Low-Rate Wireless Personal Area Networks, Amendment 3, Wireless Specialty Networks Working Group, IEEE Xplore Library [58] Z Shelby, K Hartke, C Bormann (2014), “The Constrained Application Protocol (CoAP)”, Internet Engineering Task Force (IETF) [59] Xi Chen (2014), “Constrained Application Protocol for Internet of Things”, McKelvey School of Engineering [60] Raj Jain (2009), “Secure Socket Layer (SSL) Secure Socket Layer (SSL) and Transport Layer Security (TLS)”, Washington University, Saint Louis, MO 63130 [61] Martin R Albrecht, Benedikt Driessen, Elif Bilge Kavun (2014), “Block Ciphers - Focus On The Linear Layer”, International Association for Cryptologic Research [62] M Myers, R Ankney, A Malpani, S Galperin, C Adams (1999), “X 509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP”, RFC 2560 [63] G Gan, L Zeyong, J Jun (2011), “Internet of things security analysis ”, IEEE Conference iTAP, p 1–4 [64] R Weber (2010), “Internet of things-new security and privacy challenges” Comput Law Security Rev., vol 26, no 1, p 23–30 [65] I Howitt, J A Gutierrez (2003), “IEEE 802.15.4 low rate - wireless personal area network coexistence issues”, IEEE Xplore Electronical Library [66] Da Xu Li, Wu He, Shancang Li (2014), “Internet of things in industries: A survey”, IEEE Transactions on industrial informatics, p 2233-2243 [67] Tsvetko Tsvetkov, Betreuer: Alexander Klein, “RPL: IPv6 Routing Protocol for Low Power and Lossy Networks”, Computer Science 132 luan an [68] M Langheinrich (2001), “Privacy by design-principles of privacy-aware ubiquitous systems”, Ubicomp [69] Neil Hanley; Maire ONeill (2018), “Hardware Comparison of the ISO/IEC 29192-2 Block Ciphers”, IEEE Xplore Electrical Library [70] Carlos Andres Lara-Nino, Arturo Diaz-Perez, Miguel Morales-Sandoval (2013), “Elliptic curve lightweight cryptography: A survey”, IEEE Xplore Electrical Library [71] Charalampos Manifavas, George Hatzivasilis, Konstantinos Fysarakis, Konstantinos Rantos (2013), “Lightweight Cryptography for Embedded Systems – A Comparative Analysis”, International Workshop on Data Privacy Management, p333 - 349 [72] Abhijan Bhattacharyya, Tulika Bose (2015), “LESS: Lightweight Establishment of Secure Session: A Cross-Layer Approach Using CoAP and DTLS-PSK Channel Encryption”, Semantic Scholar [73] M Rana, Q Mamun, R Islam (2010), “Current Lightweight Cryptography Protocols in Smart City IoT Networks: A Survey”, School of Computing and Mathematics, Charles Sturt University [74] Dr Manoj Kumar (2016), “Cryptography and Network Security”, Section 3.4: The Simplified Version of DES (S-DES), p 96 [75] Vladislav Perellman, “Security in IPv 6-enabled Wireless Sensor Networks : An Implementation of TLS / DTLS for the Contiki Operating System” [76] Pedro Diogo (2016), “RSA Asymmetric Encryption”, EECS IoT UC Berkeley [77] J Abley (2013), “IANA Considerations and IETF Protocol and Documentation Usage for IEEE 802 Parameters”, Internet Engineering Task Force [78] Jean-Philippe Aumasson, L Henzen (2010), “Quark: A Lightweight Hash”, CHES, Computer Science [79] Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche (2008), “On the Indifferentiability of the Sponge Construction”, Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp 181-197 [80] K Pister, L Doherty (2008), “TSMP: Time synchronized mesh protocol”, IASTED Distributed, Sensor Network Journal, p 391–398 [81] F Miller, A Vandome, J McBrewster (2009), “Advanced Encryption Standard”, International Journal of Network Security & Its Applications, Volume 5, No [82] Ayan Mahalanobis (2005), “Diffie-Hellman Key Exchange Protocol”, International Association for Cryptologic Research 133 luan an [83] William Stallings (2019), “Cryptography and network security”, Cryptography and Network Security, 5th Editor [84] Rich Felker (2008), “musl 1.1.24 Reference Manual”, License of Massachusetts Institute of Technology [85] Allan Pratt (2015), “CIA Triad and New Emerging Technologies: Big Data and IoT”, Los Angeles City College and Consultant [86] TS Nguyễn Tất Bảo Thiện, Phạm Quang Huy (2015), “Arduino Và Lập Trình IoT”, Nhà xuất Giáo dục [87] Torry Bailey (2009), “Wireless Systems for Industrial Automation: Process Control and Related Applications”, The International Society of Automation, ISA 100.11a [88] Samonas S, Coss D (2014), “The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security”, Journal of Information System Security, volume 10, no 3, p 21-45 [89] S Cheshire, M Krochmal (2013), “Multicast DNS”, Internet Engineering Task Force (IETF) [90] Sye Loong Keoh, Sandeep S Kumar, Hannes Tschofenig (2014), “Securing the Internet of Things: A Standardization Perspective”, IEEE Internet of Things Journal [91] Joel Reardon, Ian Goldberg (2009) “Improving Tor using a TCP-over-DTLS Tunnel”, University of Waterloo [92] Timothy G AbBott, Katherine J Lai, Michael R Lieberman, Eric C Price (2007), “Browser-Based Attacks on Tor”, International Workshop on Privacy Enhancing Technologies, p 184 – 189 [93] Joan Daemen, Vincent Rijmen (2002), “The Design of Rijndael: AES - The Advanced Encryption Standard”, Springer-Verlag [94] Stevens Marc, Bursztein Elie, Karpman Pierre, Albertini Ange, Markov Yarik (2017), “The first collision for full SHA-1”, Google Research [95] Gerald Combs (2016), “Q&A with the founder of Wireshark and Ethereal”, Interview in protocolTesting.com [96] Satyam Srivastava, Kota Solomon Raju, Shashikant Sadistap (2008), “A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security”, IOSR Journal of Engineering (IOSRJEN), volume 4, issue 3, version 3, p -14 134 luan an [97] Utsav Banerjee, Chiraag Juvekar, Andrew Wright, Anantha P Chandrakasan (2018), “An energy-efficient reconfigurable DTLS cryptographic engine for End-to-End security in iot applications”, 2018 IEEE International Solid - State Circuits Conference - (ISSCC) [98] Park Sung Y., Bera Anil K (2009), “Maximum Entropy Autoregressive Conditional Heteroskedasticity Model”, Journal of Econometrics, p 219-230 135 luan an PHỤ LỤC PROCESS THREAD(malicious_udp_process, ev, data) { PROCESS BEGIN(); PROCESS_PAUSE(); PRINTF("UDP client malicious process started\n"); #ifdef ATTACK_FLOODING PRINTF("FLOODING ATTACK\n"); #endif while(1) { PROCESS_YIELD(); } PROCESS_END(); } Hình (PL) Mã nguồn thực công file malicious.c /******Tinh trung binh cong**********/ for(i1 = 1; i10){ sentnode_count = sentnode_count+1; sentnode_sum = sentnode_sum + arrsender[i1]; } } if(sentnode_count>0){ sentnode_mean = sentnode_sum/sentnode_count; } /******Tinh lech chuan**********/ for(i1 = 0; i10){ sentnode_variance+=(arrsender[i1]-sentnode_mean)*(arrsender[i1]-sentnode_mean); } } if(sentnode_count>0){ sentnode_standarderror = sentnode_variance/sentnode_count; } /* So sanh va len backlist */ for(i1 = 1; i1(sentnode_mean+sqrt(sentnode_standarderror)){ setBlacklist(i1); } } Hình (PL) Mã nguồn thực giai đoạn 1, thuật toán Overhearing cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul BOARD=remote-revb / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB0 zoul-server.upload Hình (PL) Tải mã nguồn lên thiết bị lấy liệu từ mã nguồn 136 luan an && Hình (PL) Kết tải mã nguồn lên thiết bị nút Coordinator sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB1 sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB2 sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 Hình (PL) Đoạn lệnh tải mã nguồn lên thiết bị mô thực tế cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul BOARD=remote-revb zoul-malicious.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 Hình (PL) Đoạn lệnh tải mã nguồn nút Bot lên thiết bị mô công cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul login MOTES=/dev/ttyUSB0 Hình (PL) Đoạn lệnh thực kết nối nút Coodinator 137 luan an Hình (PL) Kết giám sát thông tin môi trường sử dụng DTLS Hình (PL) Kết giám sát thơng tin môi trường sử dụng DTLS // #define crypto_block_KEYBYTES 32 #define crypto_block_KEYBYTES 16 Hình 10 (PL) giảm độ dài mã khóa file “crypto-block.IoT” 138 luan an memcpy(data_block,input_data_block, DATA_BLOCK_WIDTH); // for( i=0; i < 6; ++i ){ /* IoT this code */ for( i=0; i < 5; ++i ){ /* IoT this code */ cipher_KATAN_block(data_block); } Hình 11 (PL) Mã nguồn gảm số vòng lặp Quark #if defined(UQUARK) #define DATA_BLOCK_WIDTH #elif defined(TQUARK) #define DATA_BLOCK_WIDTH 16 #elif defined(DQUARK) #define DATA_BLOCK_WIDTH 32 /* IoT this code */ #elif defined(IQUARK) #define DATA_BLOCK_WIDTH Hình 12 (PL) Mã nguồn định dạng IQUARK /* IoT this code */ // #define QUARK_FAMILY{ &uquark, &tquark, &dquark, &iquark } /* IoT this code */ #define QUARK_FAMILY{ &uquark, &tquark, &dquark } /* IoT this code */ #endif Hình 13 (PL) Mã nguồn tích hợp IQUARK 139 luan an ... 98 luan an III 3.5 Giới thiệu hàm băm xác thực hạng nhẹ Quark 99 3.6 Đánh giá giải pháp, hướng nghiên cứu phát triển 100 MƠ HÌNH TÍCH HỢP NÂNG CAO AN TOÀN MẠNG IOT 102 4.1 Giải pháp. .. cứu, cơng ty, tập đồn tiến hành đầu tư xây dựng phát triển hệ thống an ninh cho IoT Các nghiên cứu chia làm bốn hướng chính: - Hướng nghiên cứu thứ nhất: Nghiên cứu giải pháp an ninh tiết kiệm lượng... Và sở đó, 28 luan an để nâng cao an toàn cho hệ thống mạng IoT, luận án tập trung đề xuất giải pháp chế an toàn bảo mật hạng nhẹ thiết bị tài nguyên yếu Phương pháp chủ yếu cải tiến, tùy chỉnh

Ngày đăng: 31/01/2023, 10:29

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan