IOTVÀCÁCVẤNĐỀTHÁCHTHỨC
TổngquanvềInternetofThings
Internet of Things (IoT) được hiểu một cách đơn giản là một mạng lưới vạnvật kết nối với nhau thông qua Internet Chúng bao gồm các đồ vật, con người đượccung cấp một định danh của riêng mình và tất cả có khả năng truyền tải, trao đổithôngtinhaydữliệuquamộtmạngduynhấtmàkhôngcầnđếnsựtươngtáctrựctiếpgiữa người với người, hoặc người với máy tính IoT đã phát triển từ sự hội tụ củacông nghệ không dây, công nghệ vi cơ điện tử và quan trọng hơn là sự có mặt củaInternet.NóiđơngiảnIoTlàmộttậphợpcácthiếtbịcókhảnăngkếtnốimọithứlạivới nhau với Internet và với thế giới bên ngoài để thực hiện một công việc nào đó.IoT hứa hẹn cung cấp những tiến bộ trong tự động hóa công nghiệp, y tế, bảo tồnnănglượng,nôngnghiệp,giaothông,quảnlýđôthị,kinhdoanh,thươngmạiđiệntửcũngnhư nhiều ứngdụng và lĩnhvực khác [3] [4][5] [6].
Liên minh Viễn thông quốc tế IoT (trong Khuyến nghị IoT-T IoT.2060) đãđịnh nghĩa IoT như là một cơ sở hạ tầng mang tính toàn cầu cho xã hội thông tin,mang đến những dịch vụ tiên tiến bằng cách kết nối “vạn vật” (cả vật lý lẫn ảo) dựatrênsựtồntạicủathôngtin,dựatrênkhảnăngtươngtáccủacácthôngtinđóvàdựatrên các công nghệ truyền thông Thông qua việc khai thác khả năng nhận biết, thuthập xử lý dữ liệu, công nghệ IoT tận dụng mọi thứ để cung cấp dịch vụ cho tất cảcác loại ứng dụng Tuy nhiên để giải quyết tất cả những phức tạp của việc cho phépgiao tiếp, kết nối, dịch vụ và đám mây cho các thiết bị này, một nền tảng IoT sẽ làmột giải pháp trung gian, một phần mềm hỗ trợ giao tiếp, kết nối phần cứng, điểmtruycập và phầncứng mạng dữliệu với cácphần khác [7].
Nền tảng IoT phải đảm bảo tích hợp liền mạch với các phần cứng khác nhaubằng cách sử dụng một loạt các giao thức truyền thông phổ biến, áp dụng các kiểuhìnhtháimạngkhácnhauvàsửdụngcáccôngcụ,phầnmềmdùngđểpháttriểnứngdụngthông qua một nềntảng nhất định khicần thiết.
1.1.3.NềntảngIoT Để đạt được giá trị từ IoT, cần phải có một nền tảng để tạo và quản lý ứngdụng, chạy các phân tích, lưu trữ và bảo mật dữ liệu Giống như một hệ điều hànhdành cho máy tính, một nền tảng làm rất nhiều thứ đằng sau đó, tạo tra môi trườngcho các nhà phát triển, giúp nhà quản lý và người dùng sử dụng dễ dàng hơn và tiếtkiệmchi phí hơn.
Nhìnchung,nềntảngIoTđềcậpđếncácthànhphầnphầnmềmcungcấpgiaodiện giữa các cảm biến và ứng dụng, các giao tiếp, luồng dữ liệu, quản lý thiết bị, vàcác chức năng của phần mềm trung gian lớp giữa Một nền tảng không phải là ứngdụngriêng,mặcdùnhiềuứngdụngcóthểđượcxâydựnghoàntoàntrongkhuônkhổmộtnền tảng IoT [8].
- Tínhkhôngđồngnhất:cácthiếtbịtrongIoTlàkhôngđồngnhấtvìnócóphầncứng khác nhau cũng như mạng khác nhau Các thiết bị giữa các mạng có thểtươngtác với nhaunhờ vào sự liênkết của cácmạng.
- Tínhkếtnốiliênthông:vớihệthốngIoTthìbấtcứđiềugì,vậtgì,máymócgìcũng có thể kết nối với nhau thông qua mạng lưới thông tin và cơ sở hạ tầng liênlạctổng thể.
- Những dịch vụ liên quan đến “vạn vật”: hệ thống IoT có khả năng cung cấpcácdịchvụliênquanđến“vạnvật”chẳnghạnnhưbảovệsựriêngtưvànhấtquángiữa thiết bị thực và ảo Để cung cấp được dịch vụ này, cả công nghệ phần cứngvàphần mềm sẽ phải thay đổi.
- Sẽcóquymôlớn:Sẽcómộtsốlượngrấtlớncácthiếtbị,máymóc,đượcquảnlývàgiaotiếpv ớinhau.Sốlượngnàylớnhơnnhiềusovớisốlượngmáytínhkếtnối Internet hiện nay Số lượng các thông tin được truyền bởi thiết bị sẽ lớn hơnnhiềuso với được truyền bởi conngười.
- Có thể thay đổi linh hoạt: các trạng thái của các thiết bị điện tử, máy móc cóthể tự động thay đổi như ngủ và thức dậy, kết nối hoặc bị ngắt, vị trí thiết bị đãthay đổi, và tốc độ đã thay đổi… Hơn nữa, số lượng thiết bị có thể tự động thayđổitùy vào cách màchúng ta muốn [9] [10].
KiếntrúchệthốngantoànbảomậtIoT
YashaswiniđãmôtảkiếntrúctổngquátcủaIoTbaogồm4thànhphầncơbảnnhưminh họa tại Hình 1.1: [11]
CácvậtthểkếtnốiInternet:đềcậpđếncácthiếtbịcókhảnăngkếtnối,truyềnthôngtinvàthựchiệnnhi ệmvụđượcxácđịnhcủanónhưđồnghồ,điệnthoạithôngminh, đồ gia dụng, đèn chiếu sáng, đo năng lượng hoặc các thiết bị cảm biến để thuthậpthông tin khác.
Cáccổngkếtnối(Gateway):đóngvaitròlàmộttrạmtrunggian,tạorakếtnốigiữa các vật thể với điện toán đám mây một cách bảo mật và dễ dàng quản lý Gatewaylà cửa sổ của hệ thống IoT nội bộ với thế giới bên ngoài Các công nghệ truyền dữliệuđượcsửdụngnhưGSM,GPRS,cápquanghoặccáccôngnghệinternetkhác.
Hạ tầng mạng và điện toán đám mây: Cơ sở hạ tầng mạng bao gồm thiết bịđịnh tuyến, chuyển mạch, thiếp bị lặp và nhiều thiết bị khác được dùng để kiểm soátlưu lượng dữ liệu, được kết nối đến mạng lưới viễn thông và triển khai bởi các nhàcung cấp dịch vụ Trung tâm dữ liệu và hạ tầng điện toán đám mây bao gồm một hệthống lớn các máy chủ, hệ thống lưu trữ và kết nối các mạng ảo hóa Công nghệkhôngdâynhưBluetooth,Smart,Zigbee,subGhz,Wi- Figiúptạorakếtnốigiữacácthiết bị hoặc giữa thiết bị với mạng Internet Hệ thống điều khiển được sử dụng đểgiámsátcácmạngIoTthôngquacôngnghệkhôngdây,cóthểlàmộtthiếtbịchuyêndụngnhưđiều khiểntừ xa,điện thoạithông minhvà máytính bảng.
Các lớp tạo và cung cấp dịch vụ: gồm các API hỗ trợ cho công tác quản lý,phântíchdữliệuvàtậndụnghệthốngtàinguyênsẵncóhiệuquảvànhanhchóng.
Mục đích cuối cùng của an ninh thông tin trong IoT là đảm bảo tính bảo mật,toànvẹn,tínhsẵnsàng,xácthựcdữliệuvàthôngtin.KiếntrúcanninhtrongIoTcóthể chia thành 4 phần chính với các yêu cầu khác nhau như mô hình trong Hình 1.2đểduytrì tínhbảo mậtvà đảmbảo antoànthông tincho ngườisử dụng.
Tầng cảm quan thực hiện thu thập thông tin về các thuộc tính đối tượng vàđiều kiện môi trường từ các thiết bị cảm biến Yêu cầu về an ninh tại tầng này baogồm(1)Chứngthực:giúpngănchặncáctruycậpbấthợpphápvàohệthốngIoT;(2)Mã hóa: đảm bảo tính bảo mật khi truyền tải thông tin và (3)Trao đổi khóa: đượcthực hiện trước khi mã hóa để cung cấp các khả năng an ninh mạng nâng cao Cáckhóa hạng nhẹ có thể được sử dụng để tối ưu hóa việc sử dụng tài nguyên và nângcaohiện năng của hệ thống.
TầngmạngtruyềntảithôngtindựatrêncơsởhạtầngmạngcơbảnnhưmạngInternet,mạngtruyềnthô ngdiđộng,vệtinh,mạngkhôngdâyvàcácgiaothứctruyềnthông.Cáccơchếbảomậthiệntạikhócóthểápdụngđ ốivớitầngnày.NguyênnhânchínhlàdocácthiếtbịIoTcónguồnnănglượngthấp,dễtổnhao,khảnăngtínhto ánhạnchếdẫnđếnkhókhăn trongviệcxửlýcác thuậttoánvớiđộphứctạp cao.
Tầng hỗ trợ được tổ chức theo nhiều cách thức khác nhau, phù hợp với dịchvụ cung cấp như phân tải và xử lý dữ liệu Tầng hỗ trợ có thể bao gồm phần mềmtrung gian, M2M hoặc nền tảng điện toán đám mây Hầu hết các giao thức mã hóa,kỹthuật bảomật, phântích mãđộc đềuđược triểnkhai tạitầng này.
Tầng ứng dụng tạo ra các ứng dụng người dùng Để giải quyết vấn đề an toàntại tầng này, cần quan tâm hai vấn đề: (1) Chứng thực và thỏa thuận khóa bất đốixứng qua mạng; (2) Bảo vệ quyền riêng tư của người dùng Ngoài ra, công tác quảnlýnhư quảnlý mậtkhẩu cũngcần nhận đượcsự quantâm đặcbiệt.
Như đã trình bày, việc phát triển các giải pháp IoT an toàn đầu cuối đòi hỏimộtcáchtiếpcậnđadạngbaogồmnhiềucấpđộvàkếthợpcáctínhnăngantoànbảomật quan trọng giữa bốn lớp:
Thiết bị, Truyền thông, Hỗ trợ và Ứng dụng Có thểthấyrằng,đảmbảoantoànthôngtintrongIoTlàmộtvấnđềphứctạpvànhiềutháchthức.Cáccơ chếvàkỹthuật hiệncósẽ đượcđềcập chitiếthơn ởphầnsau.
CáccơchếantoànbảomậtthôngtintrongIoThiệnnay
Bên cạnh sự phát triển mạnh mẽ của IoT, vấn đề an toàn, bảo mật thông tinngày càng đóng vai trò quan trọng, nhằm đảm bảo thông tin khách hàng cũng nhưngăn chặn việc truy cập điều khiển trái phép thiết bị, dựa trên mô hình kiến trúc củaIoT, phần này của luận án giới thiệu các giải pháp bảo mật đang được sử dụng hiệnnay, đồng thời cũng nêu ra những vấn đề còn tồn tại, những thách thức để cảnh báonhằmnângcaotốiđahiệuquảanninhvàtiệnlợichocảnhàsảnxuấtcũngnhưngườisử dụng Phần tiếp theo sẽ mô tả một số cơ chế, giải pháp an toàn bảo mật phổ biếnđượctriển khai ứng dụng.
Yêu cầu cơ bản của một hệ thống an ninh là đảm bảo thông tin được mã hóamột cách an toàn và không dễ dàng bị khai thác Thực hiện được việc này cần cácthuậttoáncóđộphứctạpcao,nhưngcũngcầnđápứngcácvấnđềvềhiệusuấtxửlý của thiết bị Trong đó mã hóa đối xứng và mã hóa bất đối xứng là hai thuật toán phổbiếnnhất.Trongcáchệthốnghiệnđại,bảomậtthôngtinđượcthựchiệndựatrênhaicơ chế End-to- End (E2E) và By-Hop Trong cơ chế E2E (thường được áp dụng ởtầng ứng dụng), việc mã hóa và giải mã chỉ được tiến hành bởi bên gửi và bên nhận.Với cơ chế By-Hop (thường được áp dụng ở tầng mạng), việc mã hóa và giải mã sẽđượcthựchiệntheotừngchặng.ĐốivớimôitrườngIoT,tầngmạngvàtầngứngdụngcóquan hệ mật thiết với nhau.
Lớptruyềnthôngkếtnốiđảmbảodữliệuđượctruyền/ nhậnantoàndùtạilớpvậtlý(Wifi,802.15.4hoặcEthernet),lớpmạng(IPv6,ModbushoặcOPC-
UA)hoặclớp ứng dụng (MQTT, CoAP, web-sockets) Các giải pháp an ninh đã được sử dụngtrong lớp này có thể được kể đến như (1) Giải pháp bảo mật tập trung vào dữ liệu(data-centric) đảm bảo dữ liệu được mã hóa an toàn trong khi chuyển tiếp cũng nhưở trạng thái nghỉ sao cho ngay cả khi bị chặn, dữ liệu cũng chỉ có ý nghĩa với đốitượng sử dụng là những người có khóa mã hóa chính xác để giải mã; (2) Giải pháptường lửa và các hệ thống ngăn chặn xâm nhập được thiết kế để kiểm tra các luồnglưulượngcụ thểtại cácthiếtbị đầucuối Mộtsốvấn đềan ninhcần lưuý:
Thiết lập kết nối với đám mây: Việc mở cổng tường lửa chỉ cần thiết khi kếtnối đến một dịch vụ nào đó Thiết bị được điều khiển từ xa thông qua thiết lập kênhtruyền2chiềugiữachúngvàđámmây,cóthểxemxétsửdụngmạngriêngảo(VPN)để truy cập vào thiết bị IoT, điều đó cũng đồng nghĩa với việc cho phép các dịch vụ,cánhânhoặc mộtmạngkhác tácđộngvào cáctàinguyên bêntrongmạng.
Bảo mật thông điệp: Các giao thức bậc thấp dựa trên thông điệp là lựa chọntốt cho các thiết bị IoT với các tùy chọn cho việc mã hóa hai lần (Double Encrypt),xếp hàng, lọc và thậm chí chia sẻ với bên thứ ba Với việc đánh nhãn chính xác, mỗithôngđiệpcóthểđượcxửlýtheochếđộbảomậtthíchhợp.Truyềnthôngđiệpcùngvới các quyền kiểm soát truy cập, khả năng bảo mật của thông điệp là giải pháp anninhcần thiết trên lớp truyềnthông của IoT.
IoT ẩn chứa nhiều thách thức cần giải quyết cụ thể như sau: (1)Kiến trúc anninh IoT:Mặc dù vẫn được duy trì một cách ổn định nhưng việc xây dựng một kiếntrúcantoànvớicáccơchếbảomậttheochiềusâucủahệthốngvẫnlànhiệmvụquan trọngmàcácnhànghiêncứucầnphảigiảiquyết.(2)Cơchếtraođổivàquảnlýkhóa:Đây là cơ sở quan trọng để nâng cao khả năng an toàn bảo mật nhưng cũng là khíacạnh khó khăn nhất của an ninh mật mã Thuật toán hạng nhẹ hoặc các thiết bị cảmbiếtcóhiệunăngcaovẫnchưađượctriểnkhaitrongthựctếtạoratháchthứcthựcsựvới cộng đồng phát triển IoT (3)Luật an ninh và các quy định: Hiện tại luật phápvẫn chưa quan tâm đúng mức đến các vấn đề kỹ thuật của các hệ thống IoT, đặc biệtlàcácvấnđềliênquanđếnthôngtinquốcgia,bímậtdoanhnghiệpvàsựriêngtưcánhân Đưa ra các quy định thúc đẩy sự phát triển IoT đúng hướng, mạnh mẽ và hiệuquả là một trong những đòi hỏi cấp thiết hiện nay (4)Yêu cầu đối với các ứng dụngđangpháttriển:vớisựpháttriểncủamạngcảmbiếnkhôngdây,côngnghệđiệntoánđámmây,côn gnghệtruyềnthôngmạng,lýthuyếtđiềukhiểnphốihợpthờigianthựcvàRFID,IoTđãvàđangpháttriể nmạnhmẽ.Cácứngdụngcũngđượctậptrungđầutưnhưngviệcthiếuquytrìnhkiểmđịnhvàđánhgiátí nhantoàncủaứngdụngđãlàmphát sinh các lỗ hổng bảo mật mới (5)Công tác quản lý IoT chưa được thực hiệnđúngcách.Bêncạnhđónhữngvấnđềvềbảomậtcũngtrởnênphứctạpvàkhókhănhơn khi liên quan đến các thiết bị vốn có ràng buộc chặt chẽ về tài nguyên và nănglượng Thiết kế giao thức bảo mật cần chú ý các vấn đề như hiệu năng, giao tiếp, xửlýdữliệu vàcách thứcphân mảnhcác góitin đểhạn chếtấncông DoS.
Các cơ chế bảo mật được thiết kế để bảo vệ an ninh truyền thông và các giaothứctrìnhbàytrướcđóphảibảođảmphùhợpvềmặtbảomật,tínhtoànvẹn,xácthựcvàkhôngchốibỏcủa cácluồngthôngtin.AnninhtruyềnthôngIoTcóthểđượcgiảiquyếttronggiaothứctruyềnthôngcủachính nó,hoặcbởicáccơchếngoạicảnh.
CácyêucầubảomậtkháccũngphảiđượcxemxétchoIoT,đặcbiệtliênquanđến an ninh truyền thông với các thiết bị cảm biến Ví dụ, môi trường WSN có thểtiếpxúcvớicáccuộctấncôngInternetcónguồngốcnhưtừchốidịchvụ(DoS),tronghoàn cảnh này, khả năng khôi phục là yêu cầu rất quan trọng Cơ chế cũng sẽ đượcyêucầuđểthựchiệnbảovệchốnglạicácmốiđedọađếnhoạtđộngbìnhthườngcủagiao thức truyền thông IoT. Một ví dụ trong số đó có thể kể đến các cuộc tấn côngvào các lớp 6LoWPAN Các yêu cầu an ninh khác có liên quan là bảo mật thông tin,ẩndanh,tráchnhiệmpháplývàtínhtincậy,đósẽlàcơsởđểxãhộichấpnhậnhầu hết các ứng dụng IoT trong tương lai, tích hợp thiết bị cảm biến với môi trườngInternet.
6LoWPAN hiện là một công nghệ quan trọng để hỗ trợ truyền thông Internettrong IoT Các lớp 6LoWPAN có cơ chế lớp ngang hàng - Cross layer và tối ưu hóacó thể cho phép tiêu chuẩn hóa giao thức truyền thông cho IoT, và IPv6 cho phéptruyền thông end-to-end giữa các thiết bị cảm biến IoT, hỗ trợ cần thiết cho việc xâydựng tương lai các ứng dụng của IPv6 trên IoT Các 6LoWPAN thích ứng với cácdịch vụ cung cấp bởi lớp MAC của tiêu chuẩn IEEE 802.15.4 IEEE 802.15.4 hỗ trợtruyền thông lớp PHY và lớp MAC, trong đó cho phép việc vận chuyển dữ liệu từcác giao thức truyền thông ở lớp cao hơn Các lớp thích ứng được định nghĩa trongnhiềutài liệu RFC như RFC 4919 [12].
Nhiệmvụquantrọngcủatầngcảmbiếnlàđảmbảotínhriêngtưcủangườisửdụng Tính riêng tư được thực hiện dựa trên một số nguyên tắc cơ bản như ngườidùngphảibiếtrằngdữliệuliênquanđếnhọđangđượcthunhậnbởicácthiếtbịcảmbiến, người dùng có quyền quyết định dừng hoặc tiếp tục quá trình thu nhận, thôngtin cá nhân của người dùng phải được giữ kín [13] Đảm bảo các nguyên tắc trên đòihỏikỹthuậtlậptrìnhnhúngphùhợp.Bêncạnhcácgiaothứcbảomậthiệncónhưđềcập ở phần trước, công tác đào tạo người dùng về các quy trình và cơ chế an toàn anninhthôngtincũngcầnnhậnđượcsựquantâmnhằmhạnchếviệcxâmnhậpbấthợppháp hoặc đánh cắp thông tin cá nhân của tội phạm mạng Sau đây là một số vấn đềanninh trên lớp thiết bị cảmbiến trong IoT:
Thiết bị “thông minh”: Kết nối hiệu quả và an toàn phải được cung cấp bởimột thiết bị “thông minh” có khả năng xử lý bảo mật, mã hóa, xác thực, bộ đếm thờigian, bộ nhớ đệm, proxy, tường lửa,… Do đó, thiết bị phải đủ mạnh để có thể hoạtđộngtrong môi trường IoT.
Xử lý ở biên: Thiết bị thông minh cung cấp sức mạnh, khả năng phát triển, sựtiện dụng, hữu ích theo thời gian, có thể xử lý dữ liệu cục bộ trước khi nó được gửitới đám mây, hạn chế đưa trực tiếp dữ liệu lớn vào đám mây, thông tin nhạy cảmkhông cần phải được gửi tới đám mây mà dữ liệu sẽ được xử lý, đóng gói thành cácthôngđiệprờirạcvàđượcgửiantoànđếncácđốitượngkhácnhau.Việcxửlýtốtở lớpthiếtbịsẽgiúptăngcườnganninhmạnglướitổngthể.
LớphỗtrợđềcậpđếnphầnmềmvàcôngnghệphụtrợchocácgiảiphápIoT,nơi mà dữ liệu từ thiết bị được thu thập, phân tích, xử lý và hiểu thị theo những tiêuchuẩn,địnhdạngđượcđịnhnghĩatừtrước.Lớphỗtrợvàđặcbiệtđiệntoánđámmâyđượccoilànhữngyếut ốthenchốtchoviệcápdụngvàphổbiếnrộngrãicủaIoT.
Các vấn đề cần lưu ý về an ninh IoT trên lớp hỗ trợ và dịch vụ đám mây gồmđịnh danh, chứng thực và mã hóa cho thiết bị, máy móc Người dùng truy cập cácdịch vụ đám mây thường sử dụng hai phương thức xác thực như mật khẩu kết hợpvới cơ chế tạo mật khẩu một lần, còn đối với thiết bị máy móc thì xử lý các chứngthư số sẽ đem lại hiệu quả cao hơn Chứng thư số sử dụng hệ thống xác thực bất đốixứng,khôngchỉxácthựcmộtgiaodịchmàcònmãhóakênhtừthiếtbịtớiđámmâytrướckhi xác thực.
Nhu cầu bảo mật của các ứng dụng sẽ khác nhau Do đó, việc chia sẻ dữ liệugiữacácnềntảngcôngnghệcầncósựthốngnhất.Đâylàmộtđiểmquantrọngphụcvụ cho việc xử lý dữ liệu lớn và kiểm soát các hoạt động nhằm đảm bảo an ninh vàđộ tin cậy cho mạng IoT như bảo vệ sự riêng tư, kiểm soát truy cập dữ liệu, bảo vệthiếtbịđiệntử,ròrỉtheodõithôngtinvàbảnquyềncủaphầnmềm.Mộtsốnguycơthường gặp đối với lớp ứng dụng như khai thác lỗ hổng tràn bộ nhớ đệm, cross-sitescripting, SQL injection, các lỗi mật khẩu đơn giản hay lỗ hổng leo thang đặc quyềnvàtấn công DoS.
Cácgiảiphápđãđượcđềxuấtđểđảmbảovấnđềanninhởlớpứngdụngnhưsau:Thứ nhất, ứng dụng cần phải sử dụng công nghệ lập trình an toàn với các phầnmềm kiểm tra, chống virus nhằm xác định lỗ hổng dịch vụ và tất cả các loại mã độccó thể tấn công.Thứ hai, dữ liệu cần được xác thực, phát triển bộ nhớ đệm để ngănchặn tấn công tới dữ liệu Thứ ba, thiết lập một cơ chế kiểm tra phiên cho hai hoặcnhiều yêu cầu từ cùng một nguồn để hạn chế tấn công phát lại thông điệp.Thứ tư,kiểmtraranhgiớidữliệu,mãhóadữliệu,kiểmsoáttruycập,vàcácbiệnpháptươngtự được sử dụng để tránh rò rỉ thông tin trong dữ liệu người dùng Bên cạnh đó, tínhsẵnsàngcủathiếtbị,dữliệu,vàdịchvụlàmộtkhíacạnhquantrọngcủaứngdụng
IoT Cơ chế kiểm soát của cấu trúc chiều dọc có thể bảo vệ các hệ thống khỏi tấncôngtừ chối dịchvụ và tấncông từ chối dịchvụ phân tán.
Nhưđãtrìnhbàytrướcđó,truyềnthônglớpứngdụngđượchỗtrợbởicácgiaothứcCoAP,hoạtđộngcủa giaothứccũngnhưcáccơchếsẵncóthểápdụngbảomậtđểtruyềnthôngCoAP.CácgiaothứcCoAPthựchi ệnmộtsốtậphợpcáckỹthuậtđểnéngiaothứcsiêudữliệucủalớpứngdụngmàkhôngảnhhưởngkhảnănghoạt độngcácứngdụng,phùhợpvớitrạngtháikiếntrúc(REST)củaweb.CoAPhiệnđượcxácđịnh truyền thông UDP trên 6LoWPAN, tiến hành giải quyết sự thích ứng của TCPchomôi trường 6LoWPAN [14][15].
Mạng cảm biến không dây (WSN) là mạng bao gồm nhiều nút cảm biến giaotiếp thông qua các kết nối không dây, các nút cảm biến cảm nhận, tập trung dữ liệu,có thể phân tích tính toán trên các dữ liệu thu thập được sau đó truyền trực tiếp hoặcđachặng(Multihop)vềtrạmđiềukhiểnđểtiếptụcphântíchvàđưaracácquyếtđịnhtoàncục về môi trường xung quanh. Đơn vị nhỏ nhất của một WSN là các nút cảm biến WSN liên kết các nút vớinhaunhờsóngradio.Trongđó,mỗinútmạngbaogồmđầyđủcácchứcnăngđểcảmnhận,thu thập, xử lý và truyềndữ liệu…
ThiếtbịIoTtàinguyênyếuvàcácvấnđềantoànbảomật
TrongbấtkỳgiảipháphoặcứngdụngIoTnào,cácthiếtbịIoTlàyếutốquantrọng Các thiết bị IoT này có thể được chia thành hai loại chính: (1) Thiết bị nhiềutài nguyên như: máy chủ, máy tính cá nhân, máy tính bảng, v.v (2) và thiết bị hạnchế về tài nguyên như: cảm biến, thẻ RFID, v.v Loại thiết bị IoT thứ hai đang trởnên phổ biến hơn do chúng được sử dụng trong các ứng dụng khác nhau và sẽ xuấthiệnnhiềutrênthị trường,dẫnđếnmột tỷlệtrao đổidữliệulớn giữachúng.
Hầu hết các thiết bị IoT (như RFID và cảm biến) đều có kích thước nhỏ vàđược trang bị tài nguyên hạn chế như bộ nhớ nhỏ (RAM, ROM) để lưu trữ và chạyứngdụng,côngsuấttínhtoánthấpđểxửlýdữliệu,nănglượngpinhạnchế(hoặc không có pin trong trường hợp thẻ RFID thụ động), khu vực vật lý nhỏ để lắp ráp.Hơn nữa, hầu hết các thiết bị IoT xử lý ứng dụng thời gian thực, trong đó phản ứngnhanh chóng và chính xác với bảo mật thiết yếu bằng cách sử dụng các tài nguyênsẵncó là một nhiệmvụ đầy thách thức [18][19].
Có thể nói rằng các thiết bị hạn chế tài nguyên là những thiết bị có khả năngxửlývàlưutrữhạnchế,tiếtkiệmchiphí,nănglượngvàtàinguyên.IETFphânloạicácthiếtbịtàingu yênyếuthànhbaloạitheotiêuchuẩnRFC7228gồm3lớp(Class0,Class 1, Class 2)được mô tả trongBảng 1.1 [20]:
Lớp0(Class0,C0):Cácthiếtbịlớp0cónhữnghạnchếvềbộnhớ(0){ sentnode_count=sentnode_count+1;sentnod e_sum=sentnode_sum+arrsender[i1];} }if( sentnode_count>0){ sentnode_mean=sentnode_sum/sentnode_count;}
{if(arrsender[i1]>0){ sentnode_variance+=(arrsender[i1]-sentnode_mean)*(arrsender[i1]- sentnode_mean);}}if(sentnode_count>0){ sentnode_standarderror=se ntn od e_v a ria nce /s en tno de _co unt; }
/*Sosanhvalenbacklist*/ cd ContikiOS/examples/zolertia/zoul/ sudomakeTARGET=zoulBOARD=remote-revbzoul-server.upload && / / /tools/sky/serialdump-linux -b115200 /dev/ttyUSB0
Hình3(PL).Tảimãnguồnlênthiếtbịvàlấydữliệutừmãnguồn sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload &&
/ / /tools/sky/serialdump-linux- b 1 1 5 2 0 0 / d e v / t t y U S B 1 sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload &&
/ / /tools/sky/serialdump-linux- b 1 1 5 2 0 0 / d e v / t t y U S B 2 sudo make TARGET=zoul BOARD=remote-revb cdC on ti ki OS /e x a mp le s/ zo le r tia / zo u l/ sudomakeT A R G E T = z o u l B O A R D = r e m o t e - r e v b z o u l - m a l i c i o u s u p l o a d & &
/ / /tools/sky/serialdump-linux- b 1 1 5 2 0 0 / d e v / t t y U S B 3 cdC on ti ki OS /e x a mp le s/ zo le r tia / zo u l/ sudomakeTARGET=zoulloginMOTES=/dev/ttyUSB0
Hình10(PL).giảmđộdàimãkhóatrênfile“crypto-block.IoT”