1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng hệ thống phát hiện xâm nhập dựa trên thiết bị nhúng

75 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xây Dựng Hệ Thống Phát Hiện Xâm Nhập Dựa Trên Thiết Bị Nhúng
Tác giả Đỗ Văn Hiếu
Người hướng dẫn TS. Đinh Trường Duy
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành An Toàn Thông Tin
Thể loại Đồ án tốt nghiệp
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 75
Dung lượng 27,88 MB

Nội dung

Với khả năng kết nối với nhiều loại cảm biến và thiết bị thông minh thông qua công GPIO, cũng như khả năng sử dụng các chức năng mạng như Wi-Fi va Ethernet, Raspberry Pi lam cho VIỆC tao

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THONG

KHOA AN TOÀN THÔNG TIN

PT,

LA

DE TAI: XAY DUNG HE THONG PHAT HIEN XAM

NHAP DUA TREN THIET BI NHUNG

Giảng viên hướng dẫn : TS DINH TRUONG DUY

Sinh viên thực hiện : DO VĂN HIẾU

: BI9DCAT066

Lớp : DI9CQAT02-B Niên khóa : 2019 — 2024

: Dai hoc chinh quy

Trang 2

LỜI CẢM ƠN

Trong suốt quá trình học tập, thực tập va thực hiện đồ án tốt nghiệp, em luôn

nhận được sự quan tâm, hướng dẫn, giúp đỡ và chỉ bảo tận tình từ các thầy côtrong Khoa an toàn thông tin, cũng như các thầy cô trong Học viện Công nghệ

Bưu chính Viễn thông, bên cạnh đó là sự giúp đỡ của bạn bè.

Lời đầu tiên, em xin gửi lời cảm ơn chân thành đến tới các Thầy, Cô trong

Khoa An toàn thông tin và toàn thể các cán bộ của Học viện Công nghệ Bưu

chính Viễn thông Hà Nội, đã truyền đạt cho em những kiến thức hữu ích và

quan trọng trong suốt quá trình em học tập và rèn luyện tại trường

Đặc biệt, em xin gửi lời biết ơn sâu sắc tới Thầy giáo hướng dẫn đồ án tốtnghiệp của em — TS Đinh Trường Duy Trong suốt khoảng thời gian làm đồ án,thầy đã tận tình hướng dẫn và chỉ dạy, giúp em có những định hướng và phương

pháp tiếp cận trong quá trình tìm hiểu, thực hiện cho tới những bước cuối cùng

đề đồ án được hoàn thành

Cuối cing, em xin cảm ơn gia đình, bạn bè và đồng nghiệp đã luôn ở bên

cạnh em, quan tâm động viên, giúp em có điều kiện tốt nhất trong cả quá trình

học tập cũng như khi thực hiện đồ án

Do trình độ kiến thức cũng như kinh nghiệm thực tế còn nhiều hạn chế, nên

trong đồ án của em không thể tránh khỏi những thiếu sót Vì thế, em rất mong

nhận được sự quan tâm, góp ý của các Thay, Cô dé đồ án của em được hoàn

thiện hơn.

Những ý kiến cũng như góp ý của các Thầy, Cô sẽ giúp em nhận ra nhữnghạn chế, qua đó em sẽ có thêm những nguồn tư liệu cũng như kiến thức mới cho

con đường học tập cũng như công việc sau này.

Em xin chân thành cam on!

Hà Nội, thang 12 năm 2023

Sinh viên thực hiện

Đỗ Văn Hiếu

Trang 3

Đồ án tốt nghiệp đại học

NHAN XÉT, ĐÁNH GIÁ, CHO DIEM

(Của Người hướng dẫn)

Điểm (bằng chữ )

Đồng ý/Không đồng ý cho sinh viên bảo vệ trước hội đồng cham đồ án tốt

nghiệp?

Hà Nội, ngày tháng năm 2024

CÁN BỘ - GIẢNG VIÊN HƯỚNG DẪN

(ký, họ tên)

Đỗ Văn Hiếu - B19DCAT066

Trang 4

Đồ án tốt nghiệp đại học

NHAN XÉT, ĐÁNH GIÁ, CHO DIEM

(Của Người phản biện)

Hà Nội, ngày tháng năm 2024

CÁN BỘ - GIẢNG VIÊN PHẢN BIỆN

(ký, họ tên)

Đỗ Văn Hiếu - B19DCAT066

Trang 5

Đồ án tốt nghiệp đại học

Đỗ Văn Hiếu - B19DCAT066

Trang 6

1.1.3 Kiến trúc và cách thức hoạt động của IoT - 5 s55: 6

1.1.4 Các giao thức trong mạng Ïo'Ï: - 5 S se krreerrreerre 7

1.1.5 Bảo mật của Ïo'T - Sc 1S 2132511121111 111 1 111811118 11118811 ng re 9

1.2 Thiết bị nhúng 2 2 2+S22EE2EE2E12E121121121712117111 1111.11.11 ce 12

1.3.3 Ứng dung của Raspberry PÌ - - - Q TH HH nhe 17

1.3.4 Các phiên bản Raspberry PÌ - - (SG Series 17

1.3.5 Ưu điểm và nhược điểm của Raspberry PÌ - <e2 191.4 Tổng kết chương - 2-2 sSSeSEeEEEEEeEEEEEEEEEEEEEEEEEEE11 1E errred 20CHUONG 2: HE THONG PHAT HIỆN XÂM NHẬP 5-55: 21

2.1 Khái niệm tt TH TH TH Hà HH HT Thọ nh HT Hy 21

2.2 Các vị trí chiến lược đặt IDS - 2 2+ 2E EEEEEEeEerkrkerrree 22

2.3 Phương thức hoạt động của IDS - - - Á Sàn rey 23

2.4 IDS mã nguồn mổ - - 2® S£+E£+E£SE££E£EEEEEEEEEEEEEEE2E212212 21 24

2.4.1 SIOYFÍ Gv 25

Pˆ nh cv An dd 28

2.4.3 So sánh tổng quan Suricata và Sn0Ff 5-52 55scccxzesreei 32

Đỗ Văn Hiếu - BI9DCAT066 1

Trang 7

3.1.1 Tổng quan mô hình cài đặt - 2 2 2+ + ++x++xzxxzzxzrxzrxee 37

3.1.2 Cài đặt IDS trên Raspberry PÌ 5 c5 S25 *+s+svseereses 38

3.2 Các kịch bản tấn công - 2-52 Set EE 2112111111211 21 1x cree 40

3.2.1 ICMP Piỉng - Ác 12111211 1211 11011 0110111 TH TH ng kg re 41 3.2.2 ` cv na 44 3.2.3 SSH Bruteforce - - TH HH HT HH TH 47

KÝ 0) 00) 50 3.2.5 (9018) 3 53

3.3 Tổng kết chương - 2+ +2xeExeEEEEEEE2E711711711211111211211 21.111 ee 58KET LUẬN - St E1 1 E1 111111 11 1111 11 1111 T1 111 11111 11x ri 60

TÀI LIEU THAM KHẢO 2-52 SESEE‡EEEEEEEEEEEEEEEEEEEEEEE 1E krree 61

D6 Van Hiếu — BI9DCAT066 ii

Trang 8

Đồ án tốt nghiệp đại học

DANH MỤC HÌNH ẢNH

Hình 1.1: Mô hình thành phố thông minh - 2 2 2 22 £2E£2££+E+E£zEe£szs+2 4Hình 1.2: Kiến trúc nền tảng cơ bản của IoT - 2 2 2 + s+s£+x+z+zxezxzzzzxez 6Hình 1.3: Các tang trong Internet of Thing 2-2 2 s+E+£E+E+zE+£xzEezxersez 9Hình 1.4: Anh minh họa hệ thống nhúng 2-5-2 2 2+E+E£E2E+E£E+EeEszxez 12Hình 1.5: Ảnh minh họa thiết bị Arduino : ccscccccccxerxxrsrrerrrrrrrrred 14

Hình 1.6: Ảnh minh họa thiết bị ESP8266 755cccccvcccrvvrrrrreea l5

Hình 1.7: Ảnh minh họa thiết bị ESP32 5c5cccccrrrrtrrrrrrrrrrrrrrrked 16

Hình 1.8: Mô hình của Raspberry Pi model B - - ¿<< s**++*svex+xeeeessss 16

Hình 2.1: Mô ta vi trí điển hình của NIDS trong mạng 2-2 2555223Hình 2.2: Sơ đồ quá trình hoat động của SnOrt 2- 2-5 s+E+E££E+EeEerxzeers 25

Hình 2.3: Các thư viện pcap của SNOF - - + 1x3 vn 26

Hình 2.4: Mô hình tong quan các thành phần của Snort - 2-5-5552 29

Hình 2.5: Một quy tắc Snort và Suricata đơn giản - 2-52 z+s+cszxszszez 34

Hình 3.1: Tổng quan sơ đồ mạng ¿- 2 2 £+S£+E£+E£+E£+EE+E£EeEErErrxrrrrsrei 38

Hình 3.2: Đặt địa chỉ mạng HOME _ NET trong tỆp conÍ -«+- 39

Hình 3.3: Các tệp rule có thể được thêm trong tệp conf - 2s 5s¿ 40Hình 3.4: Tệp local.rules dùng dé viết những rule tự thiết kế của người ding 40

Hình 3.5: Các cảnh báo trong tệp /var/log/snort/alert của Snort - 40

Hình 3.6: Những rule tự phát triển trong d6 án này - 25s +scs+xsez4IHình 3.7: Tổng số rule mà IDS đang áp dụng 2 2 2+s2+z£+£z+sezxzzezxd 41

Hình 3.8: Thực hiện gửi 200 gói tin ICMP từ may KaÌl 555 s-+ 41

Hình 3.9: Rule áp dung dé IDS phat hiện gói tin ICMP - 5-52 42Hình 3.10: Những cảnh báo về ICMP Ping cece csseeseeseeseeseseeseeseseesseseesees 42Hình 3.11: Số lượng alert đếm được trong tệp /var/log/snort/alert 42

Hình 3.12: Bang htop cua Raspberry Pi trong khi chạy Snort 42

Hình 3.13: Cảnh báo của Suricata trong tệp fast.lOg cee eeeeseeseeeteeeeneeeees 43 Hình 3.14: Bang htop cua Raspberry Pi trong khi chạy SurIcata - 43

Hình 3.15: Xmas Scan bang Nmap trên Kali Linux 2-2 2552+5z+5z+s2 44

Hình 3.16: Rule áp dung dé IDS phát hiện hành vi Scan - 55-52 44

Hình 3.17: Cảnh bao Xmas Scan cua Snort trong trệp A lert ‹- 44

Hình 3.18 Số lượng cảnh báo Xmas Scan của SnOrt 2- 2 2 s+cscszsd45

Đỗ Văn Hiếu — BI9DCAT066 3

Trang 9

Bang htop của Raspberry Pi khi chạy SnOFf 555555 ++++++ 45

Cảnh bao Xmas Scan của Suricata trong tệp fast.log 45

Số lượng cảnh báo trong tệp fast.log ¿- 2-5 csctcEerxeEeverees 45

Bang htop của Raspberry Pi khi chạy SurIcafa -‹ - 46

Tan công bruteforce băng công cụ hydra - 2-5 scs+sszcxez 46

Số lượng password có trong tệp Passwords.tx 5-5555: 46

Luật phát hiện bruteforce SSH trong tệp local.rules 47 Các cảnh báo Bruteforce SSh của Snort trong tệp alert 47 Bang htop của Raspberry Pi khi chạy Snorf - 555555 +>++<+ 48 Cảnh báo Bruteforce của Suricata trong tệp fast.log 48

Số lượng cảnh báo bruteforce SSh của Suricata - - 48

Bang htop của Raspberry Pi khi chạy SurIcafa «< + 49

Script Shell thực hiện tan công UDP Flood - 25 25+: 49

Thực hiện chạy tệp Script Shell UDP Flood -‹ -<++49 Rule phát hiện UDP Flood cho Snort và Sur1cafa - 50 Các cảnh báo UDP Flood của Snort trong tệp alert - 50

Tổng số lượng canh bao UDP Flood của Snort 2-5552 50Bang htop của Raspberry Pi chạy Snort trước tan công UDP Flood 51

Cảnh bao UDP Flood cua Suricata trong tệp fast.log - 51

Tổng số lượng alert trong tệp fast.log của Suricata 51

Bang htop của Raspberry Pi chạy Suricata trước tấn công UDP Flood

¬ 52

Script shell thực hiện tan công TCP SYN Flood trong Kali linux 52

Rule áp dụng dé IDS phat hiện TCP SYN fflood - 52

Raspberry Pi chạy snort bi quá tải 555 ++sssesseeeesss 53 Raspberry Pi chạy Suricata bi qua tảI - 555 ss+<ss++ss+seexs+ 53

Kiểm tra trạng thái của tường lửa iptables - ¿2 cccxccses 55

Các tệp rule của tường lửa 1ptablÌes - ¿55c s + s+sseeeressex 55 Cac rule được áp dụng trong tệp rules.v4 cua tường lửa 56

Bang htop của Snort trước tan công TCP SYN Flood 56

Bang htop của Suricata trước tan công TCP SYN Flood 57

Cảnh bao TCP SYN Flood trong tệp Ìog s55 55s + << <++s+ 57

Tổng các cảnh báo TCP SYN Flood của Snort 5-55: 57

Tổng các cảnh báo TCP SYN Flood của Suricata - 57

Đỗ Văn Hiếu — BI9DCAT066 4

Trang 10

Đồ án tốt nghiệp đại học

DANH MỤC CÁC BANG

Bảng 1.1: Một vai giao thức trong mạng IỌÏ - - s55 5+ *+++seexeeeeerezes 7

Bang 1.2: Một số tan cơng ở các lớp khác nhau của loT 2s s52 II

Bang 3.1: Tổng kết số liệu quá trình thực nghiệm - 25-5252 2z: 58

Đỗ Văn Hiếu - BI9DCAT066 5

Trang 11

Đồ án tốt nghiệp đại học

DANH MỤC CÁC TỪ VIET TAT

Ký hiệu Tên tiếng Anh Ý nghĩa tiếng Việt

DOS Denial of Service Tan công từ chối dich vu

HVAC Heating, Ventilation, and Air | Hé thong sưởi, thông gió va

Conditioning điêu hòa không khí ICMP Internet Control Message Giao thức ICMP

SSH Secure Socket Shell Giao thức kết nối an toàn

TCP Transmission Control Giao thức truyén tai dit liệu

Protocol UDP User Datagram Protocol Giao thức truyén tai dữ liệu

D6 Văn Hiếu - BI9DCAT066

Trang 12

Đồ án tốt nghiệp đại học

MỞ ĐẦU

Từ khi Internet xuất hiện lần đầu vào thập kỷ giữa những năm 1960 tại MIT,

Internet và công nghệ nói chung đã tiến hóa với tốc độ rất nhanh, gần như theo

cấp số mũ về kích thước, sức mạnh và tính năng

Sự phát triển đáng ké này đã không chỉ thay đôi thé giới, mà thực tế đã thay

đôi triển vọng của sự tiến hóa của con người Bên cạnh tất cả những lợi ích và

dấu hiệu tích cực cũng có một số hạn chế vi dụ như van dé bảo mật của tat cả

các thiết bị được kết nối với nhau, cụ thể chính là bảo mật mạng Nghiên cứu vềlĩnh vực an ninh mạng hiện nay đang được tiến hành với tốc độ đáng ké Do tínhkhông thé lường trước của các mối de dọa từ mạng, nghiên cứu trong lĩnh vựcnày luôn ở chế độ chờ đợi, chờ đợi cuộc tấn công mạng tiếp theo dé triển khai

cách bảo vệ.

Ngày nay, với sự tiễn bộ trong công nghệ, đặc biệt là công nghệ nano, máytính và các thiết bị liên quan khác đã thu nhỏ đáng kế về kích thước với sự giatăng gần như cấp số mũ về sức mạnh xử lý và khả năng giao tiếp Những thiết bị

da chức năng nhỏ gon này có khả năng thu thập dữ liệu, xử lý dữ liệu va giao

tiếp từ xa qua Internet, những thiết bị này thường được gọi là Internet of Things

(IoT) Sự tích hợp trực tiếp của những thiết bị này vào Internet đã làm cho việc

tuân thủ các quy tắc bảo mật mạng truyền thống trở nên rất khó khăn

Xu hướng của IoT đang phát triển với tốc độ đáng kể Từ máy theo dõi trẻ sơ

sinh đến ngôi nhà thông minh, từ xe tự động đến hệ thống cảm biến kiểm soát

công nghiệp, từ dịch vụ y tế đến các hoạt động quân sự, IoT sẽ là một bộ phậnquan trong của Internet trong thời đại sắp tới loT có tất cả mọi thứ dé làm cho

chúng ta phan khích, nhưng cũng là một sự thật răng những thiết bi này có thé

biến thành mục tiêu, công cụ cho các cuộc tấn công mạng do thiếu các biện pháp

bảo mật.

Các số liệu và dự đoán về thị trường IoT không phải là điều ngạc nhiên,nhưng đáng tiếc thay, cơn bão gọi là ngành công nghiệp IoT hiện nay hoan toàn

tập trung vào lợi nhuận, bỏ qua tính quan trọng và các khía cạnh về bảo mật của

các thiết bị như vậy Dé giải quyết thách thức này xây dựng một hệ thống phát

hiện xâm nhập là một giải pháp lý tưởng.

Với tiêu chí xây dựng hệ thống phát hiện xâm nhập nhỏ gọn, linh hoạt, tiếtkiệm chi phí đồ án sẽ thực hiện triển khai hệ thống phát hiện xâm nhập mang

dựa trên thiết bị nhúng Sau khi xem xét, đồ án thấy răng hệ thống phát hiện

Đỗ Văn Hiếu — B19DCAT066 7

Trang 13

Đồ án tốt nghiệp đại học

xâm nhập (IDS) mã nguồn mở cài đặt trên thiết bị Raspberry Pi là lý tưởng trongviệc bảo vệ hệ thống mạng IoT bằng cách phân tích lưu lượng và xác định các

hoạt động độc hại.

Có nhiều giải pháp thương mại cho Hệ thống Phát hiện xâm nhập (IDS) dành

cho mạng IoT nhưng những giải pháp này thường quá đắt đỏ hoặc không được

thiết kế đặc biệt cho môi trường IoT Hầu hết các thiết bị này được thiết kế cho

các hệ thống truyền thống, chỉ cung cấp hỗ trợ một phan cho các thiết bị IoT

Điều quan trọng khi thiết kế một hệ thống IDS cho hệ thống IoT là phải xem xét

các hạn chế về tài nguyên của các thiết bị IoT

Nội dung của đồ án được trình bày theo cấu trúc như sau:

Chương 1: Giới thiệu chung

Chương này trình bày tổng quan về mạng Internet of Thing, tổng quan về

thiết bị nhúng, và Raspberry Pi Nội dung chương đi sâu vào phân tích tình hình,mức độ phát triển, ảnh hưởng của IoT cũng như thiết bị nhúng Từ đó chúng tathấy rang mức độ nghiêm trong, cấp thiết của van dé an toàn bảo mật cho cácthiết bị này

Chương 2: Hệ thống phát hiện xâm nhập

Chương này trình bày về các hệ thống phát hiện xâm nhập Intrusion DetectionSystem (IDS) IDS mã nguồn mở sẽ là thành phan quan trọng trong đồ án này

Đồ án sẽ đi sâu vào tìm hiểu cấu trúc, cách thức hoạt động, cơ chế của 2 IDS mã

nguồn mở nỗi tiếng đó là Snort và Suricata Từ đó có thé hiểu được cách IDS

hoạt động và có thể thực hiện cài đặt các IDS này trên Raspberry pi

Chương 3: Cài đặt và thực nghiệm

Thực hiện triển khai cài đặt 2 IDS Snort và Suricata trên Raspberry Đồ án sẽ

đặt 2 IDS này trước những cuộc tấn công cơ bản hay được attacker sử dụng để

tan công vào những hệ thống IoT vừa và nhỏ Từ đó đồ án sẽ trả lời cho những

câu hỏi như: Rasspberry có đủ sức mạnh dé triển khai một hệ thống IDS không?

Giữa Snort và Suricata thi IDS nào sẽ phù hợp hơn cho bài toán này?

Do thời gian có hạn cũng như kiến thức còn hạn chế nên quá trình thực hiện

đồ án sẽ khó tránh khỏi những thiếu sót Em rất mong nhận được các ý kiến

đóng góp của các Thay, Cô dé đồ án của em được hoàn thiện hơn

Em xin chân thành cam on!

Đỗ Văn Hiếu — B19DCAT066 8

Trang 14

Đồ án tốt nghiệp đại học

CHUONG 1: GIỚI THIỆU CHUNG

Với sự phát triển không ngừng của thế giới, Internet of Thing không chỉ là

một xu hướng công nghệ mà còn là một cuộc cách mạng, biến những vật vô tri

thành những đối tượng có khả năng tương tác và chia sẻ thông tin Trong chương này, đỗ án sẽ khám phá tổng quan về cách mà IoT đang thay đổi cách

chúng ta sống và làm việc, đồng thời đặt ra những thách thức và triển vọng trong

thời đại kết nỗi không ngừng.

Hệ thống nhúng là một lĩnh vực công nghệ đang phát triển mạnh mẽ trong xuhướng của Internet of Thing Nhúng liên quan đến việc tích hợp các thiết bị điện

tử thông minh vào các hệ thống khác nhau như thiết bi di động, xe hơi, thiết bị y

tế và nhiều ứng dụng khác Chúng đã có sự hiện diện mạnh mẽ trong cuộc sốnghàng ngày của chúng ta và đóng vai trò quan trọng trong việc cải thiện hiệu suất,

tiện ích và tiết kiệm năng lượng

Thiết bi Raspberry Pi hiện nay đang là một thiết bị nhúng phô biến dé xây

dựng và triển khai các dự án IoT Với khả năng kết nối với nhiều loại cảm biến

và thiết bị thông minh thông qua công GPIO, cũng như khả năng sử dụng các chức năng mạng như Wi-Fi va Ethernet, Raspberry Pi lam cho VIỆC tao ra các thiết bị IoT trở nên dé dang hơn Raspberry Pi cung cấp một nền tảng linh hoạt

và chi phí thấp cho những người muốn tham gia vào lĩnh vực IoT mà không cần

đầu tư quá nhiều về phần cứng Chương này cũng sẽ giới thiệu tổng quan về

thiết vị Raspberry Pi

1.1 Internet of Thỉng

1.1.1 Định nghĩa

Thuật ngữ “Internet of things” (viết tắt là IoT) dạo gần đây xuất hiện khá

nhiều và thu hút không ít sự quan tâm chú ý của thế giới công nghệ Vì sự bùng

nổ của IoT trong tương lai sẽ có tác động mạnh mẽ tới cuộc sống, công việc và

xã hội loài người Đồng thời, nó đã dẫn đến việc gia tăng rủi ro an ninh mạng do

thiếu bảo mật cho các thiết bị IoT Thực tế, Internet of things đã manh nha từ

nhiều thập ky trước Tuy nhiên mãi đến năm 1999, cụm tử IoT mới được đưa rabởi Kevin Ashton [1] Ông là một nhà khoa hoc đã sáng lập ra Trung tâm Auto-

ID tại Viện công nghệ Massachusets (MIT - Massachusetts Institute of

Technology), nơi thiết lập các quy chuẩn toàn cầu cho RFID (Radio Frequency

Idendification - một phương thức giao tiếp không dây dùng sóng radio) cũngnhư một số loại cảm biến khác

Nhìn chung vẫn chưa có một khái niệm thống nhất nào về loT, tuy nhiên

các khái niệm từ xưa đến nay đều cơ bản xoay quanh việc kết nối các đồ vật qua

mạng Internet Chính vi thế, đồ án cho rằng có thé hiểu đơn giản “JoT la nên

tảng bao gồm các “vat” (vật lý và ảo hóa) được tích hợp trên các vật dung, con

Đỗ Văn Hiếu — B19DCAT066 ?

Trang 15

Đến năm 2020, chúng ta sẽ thấy sự phát triển của hành lang thành phố

Mega và các thành phố được nối mạng, tích hợp va mang nhãn hiệu Với hơn 60

phan trăm dân số thé giới dự kiến sẽ sống ở các thành phố đô thị vào năm 2025,

đô thị hóa được coi như một xu hướng sẽ có các tác động và ảnh hưởng một

cách phân tán đến cuộc sống cá nhân và tính di động trong tương lai Su mo

rong nhanh chong biên giới thành phó, thúc đây bởi sự gia tăng dân số và phát

triển cơ sở hạ tầng, sẽ buộc biên giới thành phố mở rộng ra ngoài và nhân chìm

các thành phố con xung quanh dé hình thành các siêu thành phố, mỗi thành phố

có dân số hơn 10 triệu người Đến năm 2023, sẽ có 30 thành phố lớn như thétrên toàn cầu, với 55% ở các nền kinh tế đang phát triển của Án Độ, Trung

Quốc, Nga và Mỹ Latinh [2]

Tại châu Âu, các sáng kiến thành phố thông minh lớn nhất hoàn toàn tập

trung vào IoT được thực hiện boi dự án FP7 SmartSantander [2] Dự án này

nhằm mục đích triển khai cơ sở hạ tang IoT bao gồm hàng ngàn thiết bị IoT trai

rộng trên nhiều thành phố (Santander, Guildford, Luebeck và Belgrade) Điềunày sẽ cho phép phát triển đồng thời các dịch vụ, đánh giá các dịch vụ và thực

hiện các thí nghiệm nghiên cứu khác nhau Do đó tạo điều kiện cho việc tạo ramột môi trường thành phố thông minh

SMART CITY

Đỗ Văn Hiếu — B19DCAT066 10

Trang 16

Đồ án tốt nghiệp đại học

1.1.2.2 Năng lượng thông mình và lưới điện thông mình

Ngày cảng có nhiều người nhận thức về sự thay đổi ở mô hình chính sách trong cung cấp năng lượng, tiêu thụ và cơ sở hạ tầng của chúng ta Vì nhiều lý

do, nguồn năng lượng trong tương lai của chúng ta không còn dựa trên các

nguồn tài nguyên hóa thạch nữa Năng lượng hạt nhân cũng không phải là một

lựa chọn của chúng ta trong tuong lai Vì thé, nguồn cung cấp năng lượng trong tương lai cần phải dựa chủ yếu vào các tài nguyên tái tạo khác nhau Ta cần tập trung vào hành vi tiêu thụ năng lượng của chính mình Do tinh chat dé biến mat

của năng lượng nên cung cấp một lưới điện thông minh và linh hoạt, có khả

năng phản ứng với các dao động điện băng cách kiểm soát các nguồn nănglượng điện (sản sinh, lưu trữ) và bê chứa (tích, lưu trữ) Lưới điện còn có nhiệm

vụ tự cấu hình lại cho phù hợp Các chức năng như vậy sẽ dựa trên các thiết bịthông minh nỗi mạng (thiết bị, thiết bị vi sản sinh, cơ sở hạ tầng, sản phẩm tiêu

dùng) và các yêu tô cơ sở hạ tang lưới, chủ yếu dựa trên các khái niệm IoT

Mặc dù lý tưởng đòi hỏi cái nhìn sâu sắc về mức tiêu thụ năng lượng tứcthời của các tải trọng riêng lẻ (ví dụ: thiết bị, vật tư hoặc thiết bị công nghiệp),

thu thập thông tin về mức sử dụng năng lượng ở cấp độ mỗi khách hàng là một

cách tiếp cận phù hợp hơn Lưới năng lượng trong tương lai sẽ được đặc trưngbởi một số lượng lớn các nguồn năng lượng và nhà máy điện vừa và nhỏ được

phân bố khắp nơi Những nha máy này có thé kết hợp với các nha máy điện ảo.Hơn nữa, trong trường hợp mất điện hoặc thiên tai, một số khu vực nhất định có

thể bị cô lập khỏi lưới điện Những khu vực ay sẽ được cung cấp từ bên trong

băng nguồn năng lượng như quang điện trên mái nhà, nhiệt khối và nhà máyđiện hoặc kho năng lượng của khu dân cư (“đảo”) Những vấn đề kỹ thuật này

gây ra lỗi khi chúng vận hành theo những cách không được dự định khi cơ sở hạ

tầng ban đầu được xây dựng Khi các công nghệ và hệ thống được kết hợp, bảo

mật vẫn là mối quan tâm hang đầu dé giảm mức độ tôn thương của hệ thống và

bảo vệ đữ liệu của các bên liên quan [3] Những thách thức này sẽ cần phải đượcgiải quyết bởi các ứng dụng IoT tích hợp các hệ thống không gian mạng khôngđồng nhất

1.1.2.3 Năng lượng thông minh và lưới điện thông minh

Việc kết nối các phương tiện với Internet tạo ra sự phong phú của các ứng

dụng và ứng dụng mới mang lại các chức năng mới cho các cá nhân hoặc việc

vận chuyên dé dang và an toàn hơn Trong bối cảnh này, khái niệm Internet of

Vehicles (IoV) [4] kết nối với khái niệm Internet of Energy (loE) đại diện cho các xu hướng trong tương lai cho các ứng dụng di chuyên va di chuyền thông minh.

Đỗ Văn Hiếu — B19DCAT066 11

Trang 17

Đồ án tốt nghiệp đại học

Đồng thời tạo ra các hệ sinh thái di động mới dựa trên sự tin cậy, an ninh

và tiện lợi cho các dịch vụ di động/trực tuyến Có thể thấy, các ứng dụng vận tải

sẽ đảm bảo an ninh, di động và thuận tiện cho các giao dịch và dịch vụ xoay quanh người tiêu dùng.

Khi hệ thống vật lý mạng trở nên phức tạp hơn và tương tác giữa các thành

phan tăng lên, an toàn và an ninh sẽ mang ý nghĩa cực kỳ quan trọng Tất cảnhững yếu tố này đều có tầm quan trọng tối thượng đối với các hệ sinh thái IoT,được phát triển dựa trên các công nghệ này

1.1.3 Kiến trúc và cách hoạt động của loT

Công nghệ Internet of Things (IoT) có rất nhiều ứng dụng và việc sử dụngthiết bị Internet of Things đang phát triển nhanh hơn Tùy thuộc vào các lĩnh

vực ứng dụng khác nhau của Internet of Things, nó sẽ hoạt động tương ứng như

đã được thiết kế phát triển Nhưng loT không có một kiến trúc làm việc xác địnhtiêu chuẩn được tuân thủ nghiêm ngặt trên toàn cầu Kiến trúc của IoT phụ thuộc

vào chức năng và việc triển khai của nó trong các lĩnh vực khác nhau Tuy

nhiên, có một quy trình cơ ban dựa trên đó IoT được xây dựng.

Kiên trúc nên tang cơ ban của IoT gôm 4 giai đoạn sau

NETWORK LAYER

Internet Gateways/ Network Gateways Data

Network Technologies Transmission

(Data Acquisition System)

SENSING LAYER

Data

Physical objects Gathering

Sensors and actuators

Hình 1.2: Kiến trúc nên tảng cơ ban của loTLớp cảm biến (SENSING LAYER)

Lớp cảm biến là nền tảng cho mọi hệ thống IoT, các thiết bị được kết nối có

trách nhiệm cung cấp dữ liệu Dé nhận các thông số vật lý bên ngoài hoặc bên

trong chính đối tượng, các thiết bị cần có các cảm biến Cảm biến có thé đượcnhúng trong các thiết bị hoặc nằm độc lập dé đo lường và thu thập dữ liệu từ xa

Đỗ Văn Hiếu — B19DCAT066 12

Trang 18

Đồ án tốt nghiệp đại học

Các đối tượng được kết nối không chỉ có khả năng giao tiếp hai chiều vớicác gateway hoặc hệ thống thu thập dữ liệu tương ứng mà còn có thể nhận ra và

nói chuyện với nhau để thu thập, chia sẻ thông tin và cộng tác trong thời gian

thực Tuy nhiên do các thiết bị sử dụng pin và hoạt động băng pin, việc đạt được

điều này không phải là dé dàng vì việc giao tiếp như vậy đòi hỏi nhiều về yêucầu tính toán, tiêu tốn năng lượng và băng thông Do đó, một kiến trúc vững

chắc chỉ có thể quản lý thiết bị hiệu quả khi nó sử dụng giao thức truyền thông

phù hợp, an toàn và nhẹ.

Lớp mạng (NETWORK LAYER)

Mặc dù lớp này hoạt động gần với các cảm biến và bộ truyền động trên cácthiết bị nhất định, nhưng nó vẫn là một lớp kiến trúc loT riêng biệt vì nó rất

quan trọng đối với các quy trình thu thập, lọc và chuyền sang cơ sở hạ tang cạnh

và nền tảng đám mây Là trung gian giữa những vật được kết nối với đám mây,các gateway và hệ thống thu thập dữ liệu là điểm kết nối liên kết các lớp còn lại

với nhau.

Lớp xử lý dữ liệu (DATA PROCESSING LAYER)

Đây là đơn vi xử lý của hệ sinh thái IoT Tai đây, dữ liệu được phân tích và

xử lý trước khi gửi đến trung tâm đữ liệu, nơi dữ liệu được truy cập bởi các ứng

dụng phần mềm thường được gọi là ứng dụng kinh doanh Đây là nơi đữ liệuđược theo dõi và quản lý, các hành động tiếp theo cũng được chuẩn bị tại lớp

này Mặc dù không phải là thành phần có ở mọi kiến trúc loT, các thiết bị phân

tích có thé mang lại lợi ich đáng ké cho các dự án IoT quy mô lớn

1.1.4 Cac giao thức trong mang loT

Như đã được thảo luận trong các phan trước, loT có xu hướng kế thừa tính

đa dạng cả về chức năng và khả năng vận hành IoT chủ yếu giao tiếp thông quaphương tiện không dây do đặc điểm vật lý và môi trường mà IoT hoạt động Vì

vậy việc thiết kế một giao thức độc lập có thê đáp ứng tất cả các yêu cầu cụ thể

của IoT là một nhiệm vụ khó khăn Hiện tại, chưa có giao thức độc lập nào có

thé đáp ứng hết những van đề kẻ trên

Nhưng trong mạng IoT có rất nhiều giao thức khác nhau và mỗi giao thức

lại có một tính năng riêng biệt Những giao thức này cung câp cho người dùng

đa dạng sự lựa chọn và có thê kêt hợp linh hoạt.

Bang 1.1: Một vai giao thức trong mạng loT

Giao thức

Giao thức cơ sở 6LowPan Ipv4/Ipv6, RPL, NanoIP, TSMP Giao thức nhận diện EPC, uCode, Ipv6, URIs

Giao thức truyén thong Wifi, LoRa, 802.15.4, Sigfox, Z-wave, Zigbee,

Đỗ Văn Hiếu — B19DCAT066 13

Trang 19

Đồ án tốt nghiệp đại học

WirelessHArt, NB-IoT

Giao thức quan ly dữ liệu MQTT, CoAP, AMQP, Websocket, SMCP,

XMPP, DDS, REST, LLAP

Cac giao thức khác JSON-LD, Homekit

MQTT - (Message Queuing Telemetry Transport)

MOTT là một giao thức truyền thông nhẹ và don giản được thiết kế dé

truyền dữ liệu trong các ứng dụng IoT (Internet of Things) và mạng máy tính

- Publisher (Người gửi): Là nguồn tao ra đữ liệu hoặc tin nhắn Publisher sử

dụng MQTT để gửi tin nhắn đến một chủ đề

- Subscriber (Người đăng ký): Là người nhận di liệu hoặc tin nhắn

Subscriber đăng ký một hoặc nhiều chủ đề và sau đó nhận các tin nhắn liênquan đến chủ đề mà họ đã đăng ký

MQTT là một giao thức nhẹ, đồng nghĩa với việc nó tiêu tốn ít băng thôngmạng và tài nguyên hệ thống Điều này làm cho nó phù hợp cho các ứng dụngloT và các hệ thống mạng có tài nguyên hạn chế MQTT cung cấp tính năngdam bảo giao thông an toàn cho việc truyền tai dir liệu, cho phép bạn chọn mức

độ đáng tin cậy và độ chắc chắn của việc gửi đữ liệu MQTT đã trở thành một

phan quan trọng trong việc kết nối và truyền tai dir liệu từ các thiết bị loT đếncác máy chủ hoặc ứng dụng mạng và giúp tạo nên một hệ thống IoT hiệu quả và

linh hoạt

CoAP - (Constrained Application Protocol)

CoAP là một giao thức truyền tải tài liệu theo mô hình client/server dự trên

internet tương tự như giao thức HTTP nhưng được thiết kế cho các thiết bị ràng

buộc Giao thức này hỗ trợ một giao thức one-to-one dé chuyén đôi trạng thái

thông tin giữa client và server.

CoAP sử dụng UDP (User Datagram Protocol), không hỗ trợ TCP, ngoài ra

còn hỗ trợ địa chỉ broadcast và multicast, truyền thông CoAP thông qua cácdatagram phi kết nối (connectionless) có thé được sử dụng trên các giao thức

truyền thông dựa trên các gói

UDP có thé dé dàng triển khai trên các vi điều khiển hơn TCP nhưng các

công cụ bảo mật như SSL/TSL không có sẵn, tuy nhiên ta có thê sử dụng

Datagram Transport Layer Security (DTLS) dé thay thé

AMQP (Advanced Message Queue Protocol)

Đỗ Văn Hiếu — B19DCAT066 14

Trang 20

Đồ án tốt nghiệp đại học

AMOP là một giao thức làm trung gian cho các gói tin trên lớp ứng dụng

với mục đích thay thế các hệ thống truyền tin độc quyền và không tương thích.Các tính năng chính của AMQP là định hướng message, hàng đợi, định tuyến

(bao gồm point-to-point và publish-subscribe) có độ tin cậy và bảo mật cao Cáchoạt động sẽ được thực hiện thông qua broker, nó cung cấp khả năng điều khiển

luồng (Flow Control)

Một trong các Message Broker pho biến là RabbitMQ, được lập trình bang

ngôn ngữ Erlang, RabbitMQ cung cấp cho lập trình viên một phương tiện trung

gian để giao tiếp giữa nhiều thành phần trong một hệ thống lớn.

Không giống như các giao thức khác, AMQP là một giao thức có dây

(wire-protocol), có khả năng diễn tả các message phù hợp với định dạng dữ liệu,

có thê triên khai với rât nhiêu loại ngôn ngữ lập trình.

XMPP - (Extensible Messaging and Presence Protocol)

XMPP (trước đây gọi là “Jabber”) là giao thức truyền thông dùng cho địnhhướng tin nhắn trung gian dựa trên ngôn ngữ XML

XMPP là mô hình phân quyền client-server phi tập trung, được sử dụng cho các ứng dụng nhắn tin văn bản Có thê nói XMPP gần như là thời gian thực

và có thé mở rộng đến hàng trăm hàng nghìn nút Dữ liệu nhị phân phải được

mã hóa base64 trước khi nó được truyền đi trong băng tan XMPP tương tự nhưMQTT, có thé chạy trên nền tang TCP

1.1.5 Bao mật của IoT

Van đề bao mật cho các thiết bị loT dang là một thách thức lớn và đangđược quan tâm bậc nhất lúc này Với sự gia tăng nhanh chóng của các thiết bị

kết nối và tích hợp trong mọi khía cạnh của cuộc sống hàng ngày, nguy cơ về an

ninh thông tin cũng ngày càng gia tăng.

Một hệ thống IoT chung có thể được định nghĩa băng cách sử dụng khái

niệm về các tầng, tức là tầng nhận thức (perseption), tầng vận chuyển(transportation) và tầng ứng dụng (application) Các tầng này đều đi kèm với các

loại yếu điểm và lỗ hồng bảo mật riêng của chúng

Đỗ Văn Hiếu — B19DCAT066 15

Trang 21

Tang nhận thức trong hệ thống IoT dé cập đến khả năng thu thập đữ liệu từ

môi trường xung quanh bằng cách sử dụng các thiết bị cảm biến Điều này giúp

hệ thống IoT có khả năng cảm nhận và thu thập thông tin từ thé giới vật lý Nócung cấp tính năng thu thập và xử lý đữ liệu trên các công nghệ truyền thôngkhác nhau, ví dụ như nhận dạng tần số radio (RFID), mạng cảm biến không dây

(WSN) Do tài nguyên của các thiết bị bị giới han và tinh chất phát sóng của các

thiết bị nảy, nhiều mối đe dọa về bảo mật có thể xảy ra Dưới đây là một số vi

dụ:

a) Physical attacks - Các cuộc tấn công vật lý, như tên gọi, là các cuộc tan

công tiếp cận trực tiếp Các cuộc tấn công vật ly có thé như thay thiết bi

gốc ban dau bang một thiết bị độc hại, kết nối với cổng vật lý, can thiệpvào mạch và điện tử, sử dụng xung điện từ (EMP) để gây nhiễu cho cácthiết bị trong mạng

b) Data Transit Attacks - Trong quá trình truyền đữ liệu, tính toàn vẹn va

tính bảo mật của dit liệu có thé bị đe dọa Kẻ tan công có thể thực hiệncác cuộc tấn công như Man in The Middle (MITM), hoặc bằng cách

nghe trộm đữ liệu trên đường truyền

c) Impersonation Attack - Rất khó có thê thực hiện các phương pháp xác

thực trên các thiệt bị IoT Điêu này làm cho người dung khó có thê phat

hiện những thiết bị giả mạo hay cũng tài khoản của kẻ tan công

d) DOS - Cuộc tan công DoS có thé được thực hiện tại tang nay bằng cách

làm cho các thiết bị loT trở nên quá tải Kẻ tấn công có thẻ gửi nhiều

gói tin từ bên ngoai vào làm tiêu tôn tai nguyên của thiệt bi oT Những

Đỗ Văn Hiếu — B19DCAT066 1ó

Trang 22

Đồ án tốt nghiệp đại học

thiết bị IoT thường có tài nguyên hạn chế nên rất dé là mục tiêu cho

kiêu tân công này.

2 Tầng vận chuyển

Tang này chịu trách nhiệm cung cấp các cơ sở truyền dữ liệu cho các thiết

bị ở tầng vật lý Nó truyền tải thông tin đã thu thập bằng cách sử dụng các mạngtruyền thông (WiFi, Ad-hoc, 4G wv.) đến hệ thống xử lý thông tin Dưới đây là

một số mối de doa chính tai tầng này:

(a) Routing Attacks- Một thiết bị bị nhiễm malware có thé sửa đổi bang

định tuyên va cho phép thiệt bị chuyên tiép dữ liệu đên hệ thông từ xa được

kiêm soát bởi kẻ tân công.

(b) Dos - Tang này cũng có thé bị ảnh hưởng bằng cuộc tan công Dos

(c) Injection fraudulent packets - Thực hiện thông qua việc chèn, sửa đôi

va sao chép các gói tin mà kẻ tân công bat được trên đường mạng.

3 Tang ứng dụng

Tầng ứng dụng cung cấp các dịch vụ được yêu cầu bởi khách hàng Ví dụ,

tang ứng dụng có thé cung cấp đo lường nhiệt độ và độ ẩm không khí cho các

người dùng tương ứng Điều quan trọng của tầng này đối với IoT là khả năng

cung cấp và hiên thị các dịch vụ IoT một cach dé sử dụng, dé đáp ứng yêu cau của người dùng.

Nhiều môi trường IoT khác nhau như thành phố thông minh, chăm sóc sức

khỏe thông minh và nhà máy thông minh có thê được triển khai ở tầng này Hơnnữa, tầng này hỗ trợ tất cả các dịch vụ doanh nghiệp và thực hiện tính toán thông

minh, phân phối tài nguyên, có thé được triển khai thông qua các nên tảng trunggian cụ thể và nền tảng điện toán đám mây Dưới đây là một số cuộc tan côngchính liên quan đến Tang Ung Dung:

(a) Information Leakage - Một phần mềm ứng dung chứa lỗ hồng có thédẫn đến rò rỉ thông tin như tên đăng nhập và mật khẩu, địa chỉ Email, địachỉ nhà, thông tin thẻ tín dụng vv Những phần mềm phát triển cho môitrường IoT vẫn chưa được chú trọng về bảo mật và không được cập nhậtbản vá thường xuyên nên rat dé bị khai thác

(b) Script Injection - Kẻ tan công có thé tải lên các mã độc hại trong các

ứng dụng phần mềm bằng cách lợi dụng các lỗ hồng đã biết hoặc chưa biết

Vi dụ: lợi dụng các lỗ hồng Zero Day

(c) DDoS - Distributed Denial of Service, là cuộc tan cong phô biến và nồi tiếng nhất trên tang ứng dụng Nó nhắm vào các điểm yếu trong các ứng dụng web và sử dụng các kỹ thuật khác nhau để đe dọa tính sẵn sảng của

Đỗ Văn Hiếu — B19DCAT066 17

Trang 23

Đồ án tốt nghiệp đại học

ứng dụng Một trong những phương pháp nổi tiếng được áp dụng bởi

DDoS là sử dụng Botnets Một botnet thường là một tập hợp lớn các thiết

bị IoT bị lây nhiễm Các thiết bị IoT bị lây nhiễm này hoạt động như một

tác nhân đợi lệnh từ chủ sở hữu hoặc trung tâm C&C Khi cần, botnet được

nhận lệnh bởi kẻ tắn công dé gửi lưu lượng dữ liệu đến một mục tiêu cụ

thể Các cuộc tấn công DDoS tại tầng ứng dụng đang phát triển nhanhchong, làm cho loại tấn công này rất khó dé phát hiện và ngăn chặn

Bảng 1.2: Một số cuộc tan công ở các tang khác nhau của loT

Layer | Main Threats

Data Leakage

Application Level DoS Attacks

Routing Attacks

Transportation Level DoS Attacks

Data Transit Attacks

Physical Attacks

Impersonation

Perception Level DoS Attacks

Routing Attacks (e.g in WSN, RSN) Data Transit Attacks Gn WSN or RSN)

1.2 Thiết bị nhúng

Hệ thống nhúng được hiểu đơn giản là một tập con của loT và năm trongmạng lưới các thiết bị kết nối của IoT Đối với các ngành công nghiệp sản xuất

và chế tạo, hệ thống nhúng là biện pháp day tiềm năng trong xu hướng số hoá dé

thực thi các chức năng sáng tạo hóa, chuyên biệt hoá trong các hệ thông Hệ

thong nhung cang ngay cang được áp dung nhiều dé thực thi từ cấp thấp nhất là

cơ cau chấp hành, tới các cấp cao hơn như giám sát điều khiển.

1.2.1 Lịch sử ra đời

Lịch sử ra đời của hệ thống nhúng bắt đầu với Apollo Guidance Computer,

được phát triển bởi Charles Stark Draper tại MIT vào những năm đầu thập kỷ

1960 Hệ thống này ban đầu được sử dụng trong tên lửa quân sự và được sản

xuất hàng loạt từ năm 1961 Máy tính Autonetics D-17 là một trong những hệ

thong nhúng đầu tiên, sử dụng bóng bán dẫn va đĩa cứng đề lưu trữ dữ liệu [5]

Từ những ứng dụng đầu tiên vào những năm 1960, hệ thống nhúng đã trảiqua sự phát triển vượt bậc về kha năng xử lý và giảm giá thành Bộ xử lý đầu

tiên nhắm đến người tiêu dùng là Intel 4004, được phát minh dé phục vụ máy

tính và các hệ thống nhỏ khác Tuy nhiên, no vẫn can sử dụng chip nhớ bên

ngoài và các linh kiện hỗ trợ khác Đến cuối những năm 1970, đã có sự xuất

Đỗ Văn Hiếu — B19DCAT066 18

Trang 24

Đồ án tốt nghiệp đại học

hiện của các bộ xử lý 8 bit, nhưng vẫn cần sử dụng chip nhớ bên ngoài như một

yêu tô quan trọng.

Vào giữa thập ky 1980, kỹ thuật mạch tích hợp đã tiến bộ đáng ké, cho

phép tích hợp nhiều thành phần vào một chip xử lý Các bộ xử lý này được gọi

là vi điều khiển (microcontrollers) và đã trở thành phổ biến rộng rãi

Đến nay, khái niệm về hệ thống nhúng được định nghĩa là một thuật ngữ

Thiết bị nhúng mang những đặc điểm rất riêng sau:

- _ Nhiệm vụ chuyên dụng: Hệ thống nhúng được thiết kế để thực hiện các

nhiệm vụ chuyên biệt, không phải là máy tính đa chức năng Một số hệ

thống đòi hỏi tính hoạt động thời gian thực để đảm bảo an toàn và ứngdụng, trong khi những hệ thống khác có sự linh hoạt hơn và giảm thiểuchỉ phí sản xuất

- Tích hợp trong thiết bị: Hệ thống nhúng thường không tôn tại dưới dạng

một khối riêng lẻ, mà là một phần của thiết bị mà nó điều khiển Chúng lànhững hệ thống phức tạp năm bên trong các thiết bị đó

- Firmware: Phần mềm của hệ thống nhúng được gọi là firmware và được

lưu trữ trong chip bộ nhớ ROM hoặc bộ nhớ flash, không phải trên 6 đĩa

như máy tính thông thường.

Đỗ Văn Hiếu — B19DCAT066 12

Trang 25

Đồ án tốt nghiệp đại học

- Tài nguyên giới hạn: Hệ thống nhúng có hạn chế về phần cứng và chức

năng phần mềm hơn so với may tính cá nhân, vì vậy chúng phải hoạt động trong các ràng buộc nguồn tài nguyên nhất định.

- Tương tác với thé giới thực: Hệ thống nhúng tương tác với môi trường

bên ngoài theo nhiều cách, bao gồm cảm nhận môi trường, tác động trở lại

môi trường và tương tác theo thời gian thực Có thể có hoặc không có

giao diện giao tiếp với người dùng như máy tính cá nhân

- _ Yêu cầu chất lượng én định và độ tin cậy cao: Các hệ thống nhúng thường

yêu cầu chất lượng cao, hoạt động ôn định và độ tin cậy cao Lỗi trên hệ

thống nhúng có thé gây tai nạn nghiêm trọng và không thé sửa chữa được

Vì vậy, quá trình phát triển hệ thống nhúng đòi hỏi kiểm tra và kiểm thử

cần thận

1.2.3 Một vài thiết bị nhúng pho biến

Đồ án này sẽ đi sâu và tập trung xây dựng dựa trên thiết bị nhúng

Raspberry Pi Ngoài Raspberry Pi trên thị trường hiện nay có rat nhiêu thiệt bị

nhúng phô biên được sản xuât ứng dụng vào trong nhiêu lĩnh vực đời sông khác

nhau.

1.2.3.1 Arduino

Arduino là nền tảng mã nguồn mở giúp con người xây dựng các ứng dụng

điện tử có khả năng liên ket, tương tac với nhau tot hon.Arduino có thê xem như một chiéc máy tính thu nhỏ giúp người dùng lập trình, thực hiện các dự án điện

tử không cân tới công cụ chuyên biệt phục cho quá trình nạp code [é]

MADE ®).

TN TTALY ———

an

axwea ARDUINO

Hinh 1.5: Anh minh hoa thiét bi Arduino

Arduino tương tác thé giới xung quanh thông qua cam biến điện tử, động co

và đèn Các bộ phận của Arduino bao gôm phan cứng và phân mêm như sau:

- Phan cứng: Vi điêu khiên với một sô board mach mã nguôn mở đê

điêu khiên và lập trình gôm:

Đỗ Văn Hiếu — B19DCAT066 20

Trang 26

Đồ án tốt nghiệp đại học

- Arduino Uno một loại board mạch đơn giản nhất hợp cho người mới

bắt đầu Dữ liệu board này gồm 14 chân đầu, 6 chân 5V giúp phân giải

1024 mức Arduino Uno có thể chạy với tốc độ 16MHz, điện áp

7v-12v Kích thước board này là 5.5x7em giá khoảng 200.000 đồng

- Arduino Micro có 20 chân thiết kế nhỏ gọn, trọng lượng nhẹ, kích

thước bang board 5x2cm.

- Arduino Pro thiết kế mới, chân số không có sẵn Loại board này

- Arduino Leonardo không có cổng nối USB dùng lập trình Thiết kế

board với chip nhỏ điều khiến, kết nỗi qua COM ảo

- Các phần mềm hỗ trợ phát triển tích hợp IDE có nhiệm vụ soạn thảo,

biên dịch code, nạp chương cho board.

1.2.3.2 ESP8266

ESP8266 là một hệ thống trên chip (SoC), do công ty Espressif của Trung

Quốc sản xuất Nó bao gồm bộ vi điều khiển Tensilica L106 32-bit (MCU) và

bộ thu phát Wi-Fi Nó có 11 chân GPIO (Chân đầu vao / đầu ra da dụng) và một

đầu vào analog, có nghĩa là bạn có thê lập trình nó giống như với Arduino hoặc

vi điều khiển khác Bản thân chip ESP8266 có 17 chân GPIO, nhưng 6 trong sốcác chân này (6-11) được sử dung dé giao tiếp với chip nhớ flash trên bo mach

Ngoài ra nó có kết nối Wi-Fi, vì vậy bạn có thể sử dụng nó để kết nối với mạngWi-Fi, kết nối Internet, lưu trữ máy chủ web với các trang web thực, dé điệnthoại thông minh của bạn kết nối với nó, Khả năng là vô tận! Không có gì lạkhi con chip này đã trở thành thiết bị IoT phổ biến nhất hiện có [7]

Có nhiều module khác nhau của nó, các module độc lập như dòng ESP của

AI Thinker hoặc các bộ phát triển hoàn chỉnh như NodeMCU DevKit hoặcWeMos DI Các bo mạch khác nhau có thé có các chân cắm khác nhau, có WiFi

khác nhau hoặc dung lượng bộ nhớ flash khác nhau trên bo mạch.

ESP8266 có nhiều ứng dụng khi nói đến IoT Đây chỉ là một số chức năng

ma chip này được sử dụng

- Kết nối mạng: Ang-ten Wi-Fi của module cho phép các thiết bị nhúng

kết nôi với bộ định tuyên và truyên dữ liệu

Đỗ Văn Hiếu — B19DCAT066 2

Trang 27

Đồ án tốt nghiệp đại học

- _ Xử lý dit liệu: Bao gồm xử lý đầu vào cơ bản từ cảm biến analog và kỹ

thuật số để tính toán phức tạp hơn nhiều với RTOS hoặc SDK không

phải hệ điều hành

- Kết nối P2P: Tạo giao tiếp trực tiếp giữa các ESP và các thiết bị khác

băng kết nối loT P2P

- May chủ Web: Truy cập các trang được viết băng HTML hoặc ngôn

ngữ phát triển

1.2.3.3 ESP32

ESP32 là một series các vi điều khiển trên một vi mạch giá rẻ, năng lượngthấp có tích hợp WiFi va dual-mode Bluetooth Dòng ESP32 sử dụng bộ vi xử lyTensilica Xtensa LX6 có hai biến thể lõi kép và lõi đơn, và bao gồm các công

tac antenna tích hợp, RF balun, bộ khuếch đại công suất, bộ khuếch đại thunhiễu thấp, bộ lọc và module quản lý năng lượng [8]

ESP32 được chế tạo và phát triển bởi Espressif Systems, một công ty

Trung Quốc có trụ sở tại Thượng Hải, và được sản xuất bởi TSMC băng cách sửdụng công nghệ 40 nm ESP32 là sản phẩm ké thừa từ vi điều khiển ESP8266

ESP32 có nhiều tinh năng hơn ESP8266:

- Bộ vi xử lý LX6 32-bit lõi đơn hoặc lõi kép với xung nhịp lên đến 240

MHz.

- 520 KB SRAM, 448 KB ROM và 16 KB SRAM RTC.

- H6 trợ kết nối Wi-Fi 802.11 b / g/n với tốc độ lên đến 150 Mbps

- H6 trợ cho cả thông số kỹ thuật Bluetooth v4.2 va BLE cô điền

Đỗ Văn Hiếu — B19DCAT066 22

Trang 28

các tính năng và công cụ như CPU, GPU, RAM, khe cam thẻ microSD, Wi-Fi,Bluetooth va tan 4 công USB 2.0 Máy tính này sử dụng hệ điều hành Linux va

có thé sử dụng ngay khi được cài đặt hệ điều hành [9]

3 polesjack 34pins: 21x GPIO, I2C, SPI, AR ‘Status LED's

2x USB 2.0

attom side

SD card sloton

10/100 Mbps Ethernet

Hinh 1.8: Mo hinh cua Raspberry Pi model B.

Raspberry Pi bao gồm hai phan là phan cứng va phan mềm Phan cứng củamáy tính có bộ vi xử ly nơi quan lý hiệu suất máy và ép xung Ngoài ra còn có

thêm các bộ phận cơ bản khác như RAM, thiết bị ngoại vi, mạng, đồng hồ thờigian thực các cổng kết nối, Phần mềm của máy bao gồm hệ điều hành, APIs

và các phần mềm ứng dụng mà người dùng cài đặt vào máy Nhìn chung, mộtmáy vi tính bình thường hoạt động như thế nào thì Raspberry Pi cũng xử lý

Trang 29

Đồ án tốt nghiệp đại học

Thế hệ đầu tiên của Raspberry Pi được trang bi vi mạch hệ thongBroadcom BCM2835 (SoC), bao gồm bộ xử ly ARMI176JZF-S tốc độ 700

MHz, đơn vi xử lý đồ họa VideoCore IV (GPU) và bộ nhớ RAM Nó có bộ đệm

cấp 1 (L1) dung lượng 16 KB và bộ đệm cấp 2 (L2) dung lượng 128 KB Bộđệm cấp 2 thường được sử dụng chủ yếu bởi GPU SoC được đặt dưới lớp chipRAM.

Bộ nhớ

Các phiên bản ban đầu của bo mạch model B được phân bồ 256 MB bộ

nhớ chia, có nghĩa là 128 MB được dành cho GPU, trong khi phần còn lại được

dành cho CPU Trong các phiên bản sau của bo mạch model B, đã áp dụng một

phương pháp phân phối bộ nhớ động, có thể phân chia bộ nhớ động cho GPU và

1.3.2 Hệ điều hành của Raspberry pi

Mặc định, Raspberry Pi sử dụng hệ điều hành Raspbian, một ban phân phối

Linux dựa trên Debian Nó có thể được tải về miễn phí từ trang web của

Raspberry Pi Foundation Ngoài ra, nó cung cấp một số lựa chọn hệ điều hành

khác cho Raspberry Pi, chang hạn như Ubuntu MATE, RISC OS và Windows

10 IoT Core Ngoài ra, con có nhiều hệ điều hành khác được hỗ trợ choRaspberry Pi, bao gồm cả hệ điều hành dựa trên Linux và không dựa trên Linux

1.3.3 Ung dụng của Raspberry pi

Với kích thước nhỏ, giá rất thấp và khả năng tùy chỉnh mạnh mẽ,

Raspberry Pi (Raspberry Pi) đã trở thành công nghệ ưa thích của các nha nghiên cứu, giáo viên khoa học, ngành công nghiệp tự động hóa và những người yêu

thích khoa học độc lập Một Raspberry Pi có thể biến thành gần như bất cứ điều

gì nếu các thành phần của nó hỗ trợ

Các ứng dụng của nó rất đa dạng, từ máy chủ truyền thông, máy chơi tròchơi arcade, hệ thống bảo mật cá nhân cho thiết bị mạng, một máy tính mini, tựđộng hóa, robot và vô số ứng dụng khác Nó đã làm cuộc sống dé dang hơn chotất cả những người yêu thích công nghệ đang tìm kiếm các giải pháp giá rẻ và

linh hoạt.

1.3.4 Các phiên ban Raspberry Pi

Đỗ Văn Hiếu — B19DCAT066 24

Trang 30

Đồ án tốt nghiệp đại học

Những mô hình Raspberry Pi đáng chú ý nhất hiện có trên thị trường:

1 Raspberry Pi Zero: Day là mô hình Raspberry rẻ nhất được công ty sản

xuất, điều này khá ấn tượng khi xem xét đến phạm vi chức năng của nó.Mặc dù không phải là mô hình đầu tiên được phát hành, nó có kích thước

nhỏ gọn hon Raspberry Pi 1 Raspberry Pi Zero có cùng bộ xử lý và RAM (512 MB) như Pi 1 Model B+ Tuy nhiên, Raspberry Pi Zero không di

kèm với Wi-Fi hoặc Bluetooth, nhưng có thé kết nối internet thông qua

công USB

Phiên bản đắt hơn một chút, Raspberry Pi Zero W, đi kèm với Bluetooth4.0 và kết nỗi Wi-Fi 802.1 1n tích hợp Đối với các dự án yêu cầu các chân

GPIO, các phiên bản khác của Raspberry Pi có thê phù hợp hơn.

2 Raspberry Pi 1: Raspberry Pi 1 Model B dugc phat hanh vao nam 2012

và đóng vai trò là một điểm chuan về kích thước cho các phiên ban sau này Ban đầu, nó có 26 chân GPIO, dung lượng RAM 256MB và một lõi

CPU Bạn không thé sử dụng nó cho các công việc nặng với yêu cầu xử lýcao Năm 2014, Raspberry Pi B+ ra đời với dung lượng RAM khởi điểm

là 512MB và 40 chân GPIO, trở thành tiêu chuẩn trên tat cả các mô hình

khác Raspberry Pi Model B+ đi kèm với bốn cổng USB và kết nốiEthernet Pi 1 Model A+ có tốc độ xử lý CPU nhanh hơn, nhưng nó không

có kết nối Ethernet

3 Raspberry Pi 2 B: Tháng 2 năm 2015, Raspberry phát hành mô hình 2B.

So với các phiên bản trước đó, Raspberry Pi 2B cải thiện dang kể, đặc biệt

là về bộ nhớ và tốc độ Dung lượng RAM tăng lên 1GB Pi 2B có kíchthước tiêu chuẩn, với 4 công USB

4 Raspberry Pi 3: Raspberry PI 3B được phát hành vào năm 2016 Phiên

bản B+ xuất hiện vào năm 2018, có thể tự hào về một bộ xử lý nhanh hơn,kết nối Ethernet (802.1lac) và Wi-Fi so với phiên bản trước đó Nói

chung, Raspberry Pi 3 cung cấp cho người dùng một loạt các ứng dụng

Nó đi kèm với các công HDMI va USB tiêu chuẩn, IGB RAM, và kết nối

Wi-Fi và Bluetooth ngoài kết nối Ethernet đã có sẵn Điều đáng chú ý về

mô hình này là nó không tạo nhiều nhiệt độ và tiêu thụ ít điện năng

5 Raspberry Pi 4B: Được phát hành vào năm 2019, Raspberry Pi 4B là sự

cải tiễn đáng kế từ các phiên bản trước, với dung lượng bộ nhớ đa dang từ 2GB RAM đến 8GB RAM Nó cũng có một bộ xử ly 1.5GHz nhanh hơn

và một sự kết hợp tốt của các công USB 2.0 và 3.0 Pi 4B là mô hìnhRaspberry lý tưởng vì nó phù hợp cho gần như mọi tình huống sử dụng

với dung lượng RAM cao dé đáp ứng yêu cầu của người dùng

Đỗ Văn Hiếu — B19DCAT066 25

Trang 31

Đồ án tốt nghiệp đại học

Sau khi nghiên cứu và xem xét đồ án đã lựa chọn Raspberry Pi 4B với 4GB

RAM để thực nghiệm vì tinh chất linh hoạt về bộ nhớ và sức mạnh của nó

1.3.5 Ưu điểm và nhược điểm của Raspberry Pi

Raspberry Pi được sản xuất với mục đích xây dựng những dự án nhỏ Nó có

rât nhiêu những ưu điêm nôi bật như:

- Giá thành thấp: Raspberry Pi là một thiết bi giá cả phải chăng so với các

máy tính khác có cau hình tương tự

- Kich thước nhỏ gon: Raspberry Pi có kích thước nhỏ gon, vì vậy nó rất dễ

dàng để di chuyền và lắp đặt trong các không gian hẹp

- Tiêu thụ năng lượng thấp: Raspberry Pi tiêu thụ ít năng lượng so với các

máy tính khác, làm cho nó trở thành một lựa chọn tốt cho các dự án hoạt

động liên tục.

- Dé dang mở rộng: Raspberry Pi cho phép mở rộng thông qua các cổng

GPIO và các modul khác, giúp nó phù hợp cho nhiều ứng dụng

- Linh hoạt: Raspberry Pi hoạt động trên nhiều hệ điều hành, bao gồm các

phiên bản của Linux, Android và Windows.

Với những ưu điểm nay Raspberry Pi là lựa chọn lý tưởng dé đồ án thực hiện

xây dựng một hệ thống phát hiện xâm nhập mạng tiết kiệm chỉ phí, nhỏ gọn và

linh hoạt phù hợp với môi trường mạng IoT Nhưng nó vẫn còn một vài điểmhạn chế như:

- Hiệu suất hạn chế: Raspberry Pi không có hiệu suất mạnh mẽ như các

máy tính khác, vì vậy nó không phù hợp cho các ứng dụng đòi hỏi sức

mạnh cao.

- Bộ nhớ và lưu trữ hạn chế: Raspberry Pi chỉ có một lượng bộ nhớ và lưu

trữ hạn chế, vì vậy nó không phù hợp cho các dự án lớn hoặc cần lưu trữnhiều dữ liệu

- Các cổng kết nối có han: Raspberry Pi chỉ có một số công kết nối, bao

gồm HDMI, USB và Ethernet, điều này có thé khiến cho việc kết nối cácthiết bị khác trở nên khó khăn hơn so với các máy tính thông thường

1.4 Tổng kết chương 1

Từ nội dung tổng quan về Internet of Things (IoT) và các thiết bị những mở

đầu cho một hành trình khám phá sâu rộng vào thế giới kết nối không ngừng vàtương tác thông minh Trong cuộc sống hiện đại, IoT không chỉ là một khái

niệm, mà là một hiện thực đầy hứa hẹn, đang dẫn đầu cuộc cách mạng công

nghệ.

Chưa ké đến tiềm năng chưa được khai thác, chương tổng quan về IoT đã

nêu bật những thách thức quan trọng, đặc biệt là vê an ninh và quản lý dữ liệu.

Đỗ Văn Hiếu — B19DCAT066 26

Trang 32

Đồ án tốt nghiệp đại học

Trong bối cảnh ngày càng tăng cường về quyền riêng tư và an toàn thông tin,việc phát triển IoT đòi hỏi sự chú ý đặc biệt dé đảm bảo rằng sự tiện ích mang

lại không đồng nghĩa với sự đánh đổi về an toàn và riêng tư

Trong chương này đồ án cũng đã tìm hiểu về thiết bi Raspberry Pi và quyết

định lựa chọn phiên ban Raspberry Pi 4 (4 GB Ram) dé thực hiện thực nghiệm

Raspberry Pi là một thiết bị nhúng nhỏ gọn nhưng tích hợp rất nhiều tính năng

và có thê ứng dụng trong nhiều lĩnh vực khác nhau

CHƯƠNG 2: HE THONG PHAT HIỆN XÂM NHAPChương nay sẽ giới thiệu về cơ bản của hệ thống Intrusion Detection System

(IDS), từ nguyên lý hoạt động, cách IDS giám sát và phân tích dữ liệu mạng,

đến cách nó nhận diện các mẫu xâm nhập và báo cáo về chúng Chúng ta sẽ cảm

nhận được vai trò quan trọng cua IDS trong việc bảo vệ thông tin quan trong,

hạn chế rủi ro và duy trì tính toàn vẹn của môi trường mạng

2.1 Khái niệm

Đỗ Văn Hiếu — B19DCAT066 27

Trang 33

Đồ án tốt nghiệp đại học

Mang và hệ thống thông tin thường dễ là mục tiêu bị tan công Do sự sẵn

có miễn phí của các công cụ phân tích lỗ hồng, xu hướng tấn công đã tăng lên

Các công cụ như SubSeven, BackOrifce, Nmap, LOphtCrack có thể được sửdụng dé quét, xác định, thăm dò và xâm nhập vào các hệ thống mạng

Một hệ thống phát hiện xâm nhập được thiết ké dé phát hiện sự xâm nhập

và tạo ra cảnh báo thích hợp IDS thực hiện điều này bằng cách thu thập thông

tin từ các tài nguyên hệ thống và mạng khác nhau Sau khi thu thập thông tin, nó

phân tích dữ liệu để xác định bất kỳ hành vi đáng ngờ hoặc vấn đề bảo mật và

tạo ra cảnh báo Nó có thê là phần cứng hoặc phần mềm, cung cấp một loạt các

tùy chọn dé tùy chỉnh và triển khai

Hệ thống phát hiện xâm nhập cung cấp các chức năng cốt lõi sau:

- Giám sát và phân tích hoạt động của người dùng và hệ thống

- Kiểm tra cấu hình hệ thống và lỗ hồng

- Đánh giá tính toàn vẹn của các tệp hệ thong và dữ liệu quan trọng

- Phan tích thống kê các mẫu hoạt động dựa trên việc so khớp với các cuộc

tan công đã biết

- Phan tích hoạt động bat thường

Theo SANS, Có hai loại chính của hệ thống phát hiện xâm nhập như sau [10]:

1 Network Intrusion Detection system (NIDS) thực hiện phân tích cho

lưu lượng di qua trên toàn mạng con Hoạt động ở chế độ bắt gói tin va sokhớp lưu lượng mạng với thư viện của các cuộc tấn công đã biết Khi

cuộc tan công được xác định hoặc phát hiện hành vi bất thường, cảnh báo

có thé được gửi đến quản trị viên Ví dụ về NIDS có thê được cài đặt trên

mang con dé kiểm tra xem có ai đó cô gắng xâm nhập vào mạng bên

trong hay không.

2 Host Intrusion Detection System (HIDS): chụp một bản chụp của các

tệp hệ thống hiện tại và so khớp nó với bản chụp trước đó Nếu các tệp hệ

thống quan trọng đã bị sửa đôi hoặc xóa, cảnh báo được gửi đến quản tri

viên đề điều tra

Ngoài ra IDS còn có thể được chia làm 2 loại như sau:

e IDS mã nguồn mở là những hệ thống IDS mà mã nguồn của chúng được

công bố và có thê xem xét, chỉnh sửa va sử dụng miễn phi

Đỗ Văn Hiếu — B19DCAT066 28

Trang 34

Đồ án tốt nghiệp đại học

e IDS thương mại là các giải pháp được phát triển và cung cấp bởi các

công ty chuyên nghiệp trong lĩnh vực an toàn thông tin.

Vi một trong những mục tiêu của đồ án này là xây dựng một hệ thống phát

hiện xâm nhập mạng có chỉ phí rẻ nhất có thể nên đồ án sử dụng những IDS mãnguồn mở như Snort và Suricata

2.2 Các vị trí chiến lược đặt IDS

Việc đặt hệ thống phát hiện xâm nhập (IDS) vào cơ sở hạ tầng mạng làquan trọng Mặc dù nó phần lớn phụ thuộc vào môi trường và nhu cầu củamạng, nhưng có thé xác định được các vị trí phổ biến nhất để triển khai IDS

Một số điểm đặt IDS được đề xuất bao gồm:

« Gitta mạng va mạng ngoại vi.

‹ Trong vùng mạng giữa DMZ trước tường lửa để xác định các cuộc tấn

công vào máy chủ trong DMZ.

‹ Gitta tường lửa và mạng, dé xác định mối đe doa trong trường hợp tường

lửa bị xâm nhập.

¢ Trong môi trường truy cập từ xa.

¢ Dat giữa các máy chu và các máy người dùng, đê xác định các cuộc tân

công từ phía trong.

¢ - Trên mạng nội bộ.

Extranet

DMZ

Server

Hình 2.1: Mô tả vị trí điển hình của NIDS trong mạng

Đỗ Văn Hiếu — B19DCAT066 2

Trang 35

Đồ án tốt nghiệp đại học

Về việc đặt IDS, có hai phương pháp điển hình, đó là Đặt IDS phân tán và

Đặt IDS song song Trong kỹ thuật phân tán, cảm biến IDS được đặt ở các vị tríchiến lược xung quanh mạng, trong đó mỗi nút IDS báo cáo trạng thái theo dõi

của họ cho một trình quản lý IDS tập trung Mục tiêu của IDS phân tán là cải

thiện chất lượng quá trình phát hiện và giảm thiểu nguy cơ xâm nhập

Trong khi đó, ở vi trí dat IDS song song hoặc tập trung, IDS theo đõi lưu

lượng mạng tại một điểm duy nhất vào/ra trên mạng và xử lý lưu lượng mạng

song song hoặc đồng thời Mục tiêu của song song trong IDS là giảm thời gian

xử lý khi thực hiện so khớp mẫu với các gói tin, từ đó tăng hiệu suất

2.3 Phương thức hoạt động của IDS

Một IDS có hai loại chính về phương pháp phát hiện, đó là phát hiện dựatrên chữ ký (signature-based) và phát hiện dựa trên bất thường (anomaly-based)

Trong phương pháp dựa trên chữ ký, IDS sử dụng cơ sở dữ liệu chứa các mẫu

hoặc chữ ký của các cuộc tấn công đã biết trước và sau đó so khớp lưu lượng với

các mẫu này, trong trường hợp phát hiện khớp, nó sẽ tạo ra một cảnh báo.

Phương pháp này có độ chính xác cao với số lượng báo lỗi giả tương đối ít,

nhưng nó chỉ hiệu quả đối với các cuộc tan công đã biết trước Nó sẽ không thé

phát hiện các cuộc tấn công không xác định hoặc zero-day

Phát hiện dựa trên bất thường sử dụng kiến thức về hành vi như cơ sở ditliệu của nó dé phát hiện xâm nhập, tức là nó cần một bộ số liệu về hành vi bìnhthường của hệ thống Mỗi khi nó phát hiện bat kỳ sự sai lệch nào trong hành vibình thường, nó sẽ tạo ra một cảnh báo Phương pháp này khó triển khai vì nó

đòi hỏi các kỹ thuật hoc may và việc dao tạo hệ thống Vì có thể có một số

lượng không xác định các hành vi bình thường, nên nó có thé dé bị nhiễu bởi số

lượng lớn các cảnh báo giả.

2.4 IDS mã nguồn mở

Hệ thống phát hiện xâm nhập (IDS) mã nguồn mở là một giải pháp an ninh

mạng được cộng đồng phát triển và duy trì, mang lại tính minh bạch và sự linh

hoạt cho người sử dụng Những dự án IDS mã nguồn mở không chỉ cung cấpkhả năng phát hiện các mối đe dọa mạng mà còn cho phép người dùng tùy chỉnh

và mở rộng theo nhu cầu cụ thé của họ

Sự linh hoạt của IDS mã nguồn mở không chỉ giúp các tô chức tiết kiệmchi phí mà còn thúc đây sự phát triển và cải tiến liên tục thông qua sự đóng góp

của cộng đồng Băng cách này, IDS mã nguồn mở không chỉ là công cụ an ninh

Đỗ Văn Hiếu — B19DCAT066 30

Trang 36

Đồ án tốt nghiệp đại học

hiệu quả mà còn là biểu tượng của tinh thần cộng đồng và sự hợp tác trong lĩnh

vực an toàn thông tin.

Một số dự án IDS mã nguồn mở phổ biến bao gồm Snort, Suricata, và

OSSEC Snort và Suricata là hai IDS mã nguồn mở nỗi tiếng, có khả năng pháthiện và báo cáo về các sự kiện đáng ngờ trong mạng Chúng sử dụng ngôn ngữrule mạnh mẽ để mô tả các biểu hiện của các tấn công mạng và cung cấp khả

năng tương thích với nhiều hệ thống và môi trường

2.4.1 Snort

Snort là một hệ thống IDSIPS thuộc dạng NIDS Snort được Martin

Roesch nghiên cứu và phát triển từ năm 1998 Từ năm 2013 cho đến nay, công

ty nôi tiếng về mạng là Cisco đã mua lại Snort và tiếp tục phát triển nghiên cứu

Snort là một công cụ có mã nguồn mờ, hoàn toàn miễn phí và có thể tải và cài

đặt ở trên hầu hết các hệ điều hành phổ biến hiện nay: Linux/Unix, Ubuntu,MacOS, Window Kiến trúc thiết kế của Snort được xây dựng theo kiểumodule, tức là người dùng hoàn toàn có thé thêm cho hệ thống Snort của minhbang việc cài đặt hoặc viết thêm mới các module Số lượng rule của Snort hiện

tại đã lên tới hàng nghìn rule và luôn luôn được thêm hay cập nhật hằng tháng

bởi Snort sở hữu cộng đồng người dùng đông đảo [11]

Tùy thuộc vào cấu trúc mạng, mà chúng ta sẽ xác định đặt các hệ thống

IDS như Snort VỊ trị đặt cũng phụ thuộc vào các việc chúng ta muốn phát hiện

các hoạt động xâm nhập nao.

- Nếu muốn phát hiện các hoạt động xâm nhập từ bên ngoài và chi có 1

bộ định tuyến thì nên dat IDS ở trong Router hoặc FireWall

- Nếu có nhiều đường dẫn đến Internet hãy đặt IDS tại mỗi điểm dau

vào.

- Vừa phát hiện cả ở bên trong và bên ngoài hãy đặt IDS tai mọi phân

đoạn của mang (network segment).

2.4.1.1 Kiến trúc của Snort

Bên trong Snort sẽ bao gồm module sau:

® Packet Decoder (giải mã gói tin)

® Preprocessors (tiền xử lý)

® Detection Engine (công cụ phát hiện)

e Logging and Alerting System (ghi log và cảnh báo)

® Output Module (lưu trữ dữ liệu).

Đỗ Văn Hiếu — B19DCAT066 31

Trang 37

Hình 2.2: Sơ đô về quá trình hoạt động của Snort.

Các gói tin từ Internet khi đi vào trong hệ thống sẽ phải đi qua hệ thống

Snort Đầu tin các gói tin sẽ gặp module Packet Decoder (giải mã gói tin) Tiếp

theo các gói tin sẽ được tiền xử lý tại module Preprocessors (tiền xử lý) Sau khi

xử lý xong, gói tin sẽ gặp module Detection Engine (công cụ phát hiện), tùy

thuộc vào cấu hình cũng như các tập rule của chúng ta mà module này sẽ quyết

định gói tin sẽ được đi vào sâu hơn hoặc bị loại bỏ (drop) Nếu gói tin được lưuthông tiếp thì tại module Logging and Alerting System (ghi log và cảnh báo) sẽthực hiện đưa ra các cảnh báo và ghi log về các gói tin này Khi các cảnh báo

được xác định, module cuối cùng Output Module (lưu trữ dữ liệu) sẽ thực hiện

lưu trữ lại các cảnh báo này.

Ngày đăng: 08/03/2024, 17:02

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w