Trang 1 TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG TỐNG VĂN TRƯỜNGNGHIÊN CỨU VỀ AN NINH CHO CÁC THIẾT BỊ IOT VÀ XÂY DỰNG GIẢI PHÁP LỰA CHỌN KỸ THUẬT MÃ HÓA Chuyên ngành: Khoa học
Trang 1TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
TỐNG VĂN TRƯỜNG
NGHIÊN CỨU VỀ AN NINH CHO CÁC THIẾT BỊ IOT
VÀ XÂY DỰNG GIẢI PHÁP LỰA CHỌN
TS NGUYỄN VĂN TẢO
Thái Nguyên - 2021
Trang 2TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
TỐNG VĂN TRƯỜNG
NGHIÊN CỨU VỀ AN NINH CHO CÁC THIẾT BỊ IOT
VÀ XÂY DỰNG GIẢI PHÁP LỰA CHỌN
TS NGUYỄN VĂN TẢO
Thái Nguyên - 2021
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan bản luận văn này là công trình nghiên cứu khoa học của riêng tôi (ngoài những phần tham khảo đã được chỉ rõ) dưới sự hướng dẫn của
TS Nông Thị Hoa và TS Nguyễn Văn Tảo Các số liệu sử dụng phân tích trong luận văn có nguồn gốc rõ ràng, đã công bố theo đúng quy định Các kết quả nghiên cứu trong luận văn đươ ̣c phân tích một cách trung thực, khách quan và phù hợp với thực tiễn của Việt Nam Nếu có gì sai pha ̣m tôi xin hoàn toàn chịu trách nhiê ̣m
Ta ́ c giả luâ ̣n văn
Tống Văn Trươ ̀ ng
Trang 4LỜI CẢM ƠN
Em xin được gửi lời cảm ơn chân thành đến tập thể các Thầy, Cô giảng viên của Trường Đại học Công nghệ thông tin và Truyền thông - Đa ̣i ho ̣c Thái Nguyên đã da ̣y dỗ, trang bị cho em thêm nhiều kiến thức quý báu trong suốt thời gian học tập tại trường
Đă ̣c biê ̣t em xin bày tỏ lòng biết ơn sâu sắc tới các Thầy Cô giáo hướng dẫn khoa học là TS Nông Thi ̣ Hoa, TS Nguyễn Văn Tảo, TS Đỗ Thị Bắc, TS Lê Văn Hùng đã quan tâm giúp đỡ, hướng dẫn tận tình và đưa ra những góp ý, chỉnh sửa giúp
em nắm rõ mục tiêu và định hướng nghiên cứu trong luận văn
Em xin chân thành cảm ơn sự ủng hô ̣, đô ̣ng viên của gia đình và đồng nghiệp, đặc biê ̣t là sự quan tâm của Ban Giám hiê ̣u Trường Đa ̣i ho ̣c Tân Trào đã
tạo mo ̣i điều kiê ̣n thuâ ̣n lơ ̣i cho em trong suốt quá trình học tâ ̣p
Mặc dù đã có nhiều cố gắng và nỗ lực, tuy nhiên trong quá trình thực hiện luận văn khó tránh khỏi thiếu sót, em rất mong nhận được sự đóng góp ý kiến của các Thầy, Cô giảng viên và các bạn đồng nghiệp để hoàn thiện bản luâ ̣n văn này
Em xin trân trọng cảm ơn!
Thái Nguyên, ngày 25 tháng 11 năm 2021
Tác giả luận văn
Tống Văn Trươ ̀ ng
Trang 5MU ̣C LỤC
LỜI CAM ĐOAN 1
LỜI CẢM ƠN 2
DANH MỤC CHỮ VIẾT TẮT 6
DANH MỤC CÁC HÌNH ẢNH 7
DANH MỤC CÁC BẢNG BIỂU 8
MỞ ĐẦU 9
CHƯƠNG 1: TỔNG QUAN VỀ INTERNET OF THINGS 10
1.1 Khái niệm công nghệ IoT 10
1.2 Kiến trúc hệ thống mạng IoT 12
1.3 Các mô hình truyền thông trong mạng IoT 14
1.4 Một số ứng dụng công nghệ IoT trong đời sống 15
1.4.1 Chăm sóc sức khỏe cô ̣ng đồng 15
1.4.2 Giao thông vâ ̣n tải 16
1.4.3 Ngôi nhà thông minh 18
1.4.4 Môi trường thông minh 19
1.4.5 Nông nghiệp thông minh 19
1.4.6 Công nghiệp thông minh 21
1.6 Tình hình an ninh trong IoT 22
1.6.1 Kiến trúc về an ninh trong IoT 22
1.6.2 Những đặc điểm về an ninh trong IoT 23
1.6.3 Những yêu cầu an ninh trong IoT 23
1.7 Những nguy cơ và nguyên nhân làm mất an toàn trong hệ thống IoT 24
1.7.1 Nguy cơ hệ thống 25
1.7.2 Những nguyên nhân làm mất an toàn trong hệ thống IoT 25
1.8 Tiểu kết chương 1 27
CHƯƠNG 2: MỘT SỐ KỸ THUẬT ĐẢM BẢO AN NINH VÀ MỘT SỐ THUẬT TOÁN MÃ HÓA ĐƯỢC SỬ DỤNG PHỔ BIẾN TRONG IOT 28
2.1 Một số kỹ thuật đảm bảo an ninh trong IoT 28
2.1.1 Kỹ thuật bảo mật thông tin liên lạc 28
2.1.1.1 Bảo mật thu thập thông tin 28
2.1.1.2 Bảo mật xử lý thông tin 28
Trang 62.1.1.3 Bảo mật truyền thông tin 28
2.1.1.4 Bảo mật ứng dụng thông tin 29
2.1.2 Kỹ thuật bảo mật dữ liệu mạng cảm biến không dây 32
2.1.2.1 Hệ thống an ninh RFID 33
2.1.2.2 Bảo mật mạng an ninh cảm biến 34
2.2 Các kỹ thuật an ninh chủ yếu 34
2.2.1 Kỹ thuật mã hóa 34
2.2.2 Cơ chế mã hóa 35
2.2.3 Các thuật toán mã hóa 35
2.3 Những thuật toán mã hóa đối xứng được sử dụng phổ biến cho các thiết bị IoT 39
2.3.1 Thuật toán mã hóa Mars 39
2.3.2 Thuật toán mã hóa Rc6 40
2.3.3 Thuật toán mã hóa TwoFish 42
2.3.4 Thuật toán mã hóa Rijndael 42
2.5 Một số thách thức và hướng phát triển trong tương lai 45
2.5.1 Thách thức 45
2.5.1.1 Bảo vệ sự riêng tư và bảo vệ dữ liệu của người dùng 45
2.5.1.2 Xác thực và nhận dạng quản lí 45
2.5.1.3 Cho phép và kiểm soát truy cập 46
2.5.1.4 An ninh giữa các điểm cuối 46
2.5.1.5 Giải pháp an ninh chống tấn công 46
2.5.1.6 Nguy cơ thất thoát thông tin cá nhân 47
2.5.1.7 Thách thức tại Việt Nam 47
2.5.2 Hướng phát triển tương lai 48
2.6 Tiểu kết chương 2 51
CHƯƠNG 3: XÂY DỰNG THỬ NGHIỆM VÀ ĐÁNH GIÁ 52
3.1 Mục tiêu thử nghiê ̣m 52
3.2 Xây dựng thử nghiệm 52
3.2.1 Đối tượng đánh giá 52
3.2.2 Ngôn ngữ sử dụng 52
3.2.3 Thiết bị thực nghiệm 53
3.2.4 Mô hình đánh giá hiệu quả tích hợp 55
Trang 73.3 Thực hiện thử nghiệm trên Spartan3E 56
3.3.1 Thiết kế trên FPGA của thuật toán mã hóa MARS 56
3.3.2 Thiết kế trên FPGA của thuật toán mã hóa RC6 58
3.3.3 Thiết kế trên FPGA của thuật toán mã hóa RIJNDAEL 59
3.3.4 Thiết kế trên FPGA của thuật toán mã hóa TWOFISH 61
3.4 Kết quả đánh giá và so sánh các thuật toán 63
3.5 Tiểu kết chương 3 65
KẾT LUẬN 66
TÀI LIỆU THAM KHẢO 67
Trang 8DANH MỤC CHỮ VIẾT TẮT
AES Advanced Encryption
Standard
Chuẩn mã hóa dữ liệu
DNS Domain Name System Hệ thống phân giải tên miền
ECC Error correcting code Mã sửa lỗi
FPGA Field-programmable gate
array
Mạch tích hợp cỡ lớn dùng cấu trúc mảng phần tử logic
GSM Global Special Mobile Điện thoại di động đặc biệt toàn
cầu HTTP Hypertext Transfer Protocol Giao thức siêu chuyển đổi
IP Internet Protocol Giao thức mạng
IT Information Technology Công nghệ thông tin
M2M Machine to Machine Giao tiếp máy móc – máy móc OSI Open Systems
Interconnection Reference Model
Mô hình tham chiếu kết nối các hệ thống mở
RFID Radio Frequency
TTDL Data Center Downtime Trung tâm dữ liệu
TTL Time To Live Thời gian tồn tại
UPS Uninterruptible Power Supply Bộ lưu điện
UTMS Universal Mobile
Telecommunications Systems
Các hệ thống thông tin di động đa năng
VHDL Very High Speed Intergrated
Circuit Hardware escription Language
Ngôn ngữ mô tả phần cứng cho các mạch tích hợp tốc độ rất cao WSN Wireless sensor network Mạng cảm biến không dây
Trang 9
DANH MU ̣C CÁC HÌNH ẢNH
Hình 1.1: Các thiết bi ̣ có khả năng kết nối với nhau 10
Hình 1.2: Bốn nhóm mô hình truyền thống trong mạng IoT 15
Hình 1.3: Mô hình chăm sóc sức khỏe 16
Hình 1.4: Hệ thống quản lý giao thông thông minh 17
Hình 1.5: Mô hình hệ thống nhà thông minh 18
Hình 1.6 Ứng dụng của IoT trong quản lý rác thải 19
Hình 1.7 Ứng dụng IoT trong nông nghiệp 20
Hình 1.8 Ứng dụng IoT vào sản xuất công nghiệp 21
Hình 1.9: Kiến trúc an ninh trong IoT 22
Hình 2.1: Giao thức Secure Socket Layer (SSL) 30
Hình 2.2: Mã hóa đối xứng 36
Hình 2.3: Mã hóa bất đối xứng 37
Hình 2.4: Quy trình mã hóa MARS 39
Hình 2.5: Cấu trúc mã hóa RC6 41
Hình 2.6: Chu kỳ thứ i của quy trình mã hóa RC6 41
Hình 2.7: Cấu trúc mã hóa TwoFish 43
Hình 2.8: Một chu kỳ mã hóa của phương pháp Rijndael (với Nb = 4) 44
Hình 3.1: Spartan-3E Starter Kit Board 54
Hình 3.2: Sơ đồ cấu trúc các thành phần của chip Spartan3E_ XC3S100E 54
Hình 3.3: Sơ đồ thiết kế của thuật toán mã hóa MARS trên Spartan3E 57
Hình 3.5: Sơ đồ thiết kế của thuật toán mã hóa CR6 trên Spartan3E 58
Hình 3.6: Thông số chi phí tài nguyên của thuật toán RC6 trên Spartan3E 59
Hình 3.7: Sơ đồ thiết kế của thuật toán mã hóa RIJNDAEL trên Spartan3E 60
Hình 3.8: Thông số chi phí tài nguyên của thuật toán RIJNDAEL trên Spartan3E 61
Hình 3.9: Sơ đồ thiết kế của thuật toán mã hóa TWOFISH trên Spartan3E 62
Hình 3.10: Thông số chi phí tài nguyên của thuật toán TWOFISH trên Spartan3E 62
Hình 3.11: So sánh chi phí tài nguyên của 4 thuật toán trên Spartan3E 63
Hình 3.12: So sánh tần số của 4 thuật toán trên Spartan3E 64
Hình 3.13: So sánh thông lượng của 4 thuật toán trên Spartan3E 64
Hình 3.14: So sánh hiê ̣u quả của 4 thuật toán trên Spartan3E 65
Trang 10DANH MU ̣C CÁC BẢNG BIỂU
Bảng 3.1: Thông số kỹ thuật của các dòng thiết bị Spartan3E 55
Bảng 3.2: Thiết kế của thuật toán mã hóa MARS 56
Bảng 3.3: Thiết kế của thuật toán mã hóa RC6 58
Bảng 3.4: Thiết kế của thuật toán mã hóa RIJNDAEL 59
Bảng 3.5: Thiết kế của thuật toán mã hóa TWOFISH 61
Bảng 3.6: Tổng hợp các kết quả thực thi các thuật toán trên Spartan3E 63
Trang 11MỞ ĐẦU
Trong quá trình phát triển của lịch sử nhân loại, những cuộc các mạng về công nghệ đóng một vai trò rất quan trọng góp phần thay cuộc sống của con người theo hướng hiện đại hơn Trong đó có thể kể đến Internet of Things (IoT), là một
xu hướng công nghệ mới đang được phát triển rất nhanh chóng làm thay đổi cách sống và phương thức làm việc của con người
Vào năm 1999, Kevin Ashton – Người đồng sáng lập Trung tâm Auto-ID tại Viện Công nghệ Massachusetts lần đầu đề cập đến khái niệm về hệ thống IoT tại buổi thuyết trình của công ty Procter & Gamble Giai đoạn từ 2000 – 2013, IoT được chú trọng nghiên cứu và ứng dụng rộng rãi vào nhiều lĩnh vực đời sống như: dịch vụ vận chuyển hàng không, đồng hồ theo dõi sức khỏe,…Từ năm 2015 đến nay, hàng loại thiết bị thông minh, mô hình robot, trang trại IoT, nhà máy thông minh,… được ra đời với tổng số lượng vượt qua dân số thế giới
Hệ thống IoT là một hệ thống bao gồm các thiết bị tính toán, máy móc cơ khí hoặc kỹ thuật số và con người có sự liên quan mật thiết với nhau Thiết bị, máy móc có khả năng kết nối, truyền dữ liệu qua mạng cho nhau mà không cần đến sự tương tác của con người Đóng góp cho sự tiến bộ của IoT đó chính là kết quả của các hoạt động trong các lĩnh vực kiến thức khác nhau như viễn thông, tin học, điện tử và khoa học xã hội cho thấy tầm nhìn phát triển của Internet áp dụng vào cuộc sống của con người
Bên cạnh sự phát triển mạnh mẽ, cùng với những tiềm năng lớn mà IoT mang lại, vấn đề an ninh cho các thiết bị và hệ thống IoT ngày càng đóng vai trò quan trọng, nhằm đảm bảo an toàn cho thông tin khách hàng cũng như ngăn chặn việc truy cập điều khiển trái phép thiết bị
Với phân tích trên đây chính là lý do để học viên lựa chọn đề tài “Nghiên cứu về an ninh cho các thiết bị IoT và xây dựng giải pháp lựa cho ̣n kỹ thuâ ̣t
ma ̃ hóa” cho luận văn tốt nghiệp Thạc sĩ
Cấu trú c của luận văn gồ m các phần chính sau:
Mơ ̉ đầu
Chương 1: Tổng quan về Internet of things
Chương 2: Mô ̣t số kỹ thuâ ̣t đảm bảo an ninh và một số thuật toán được
sử dụng phổ biến trong Internet of things
Chương 3: Xây dựng thử nghiệm và đánh giá
Kết luận
Trang 12Fi, mạng viễn thông băng rộng (3G, 4G, 5G), Bluetooth, ZigBee, hồng ngoại…
Hình 1.1: Các thiết bi ̣ có khả năng kết nối với nhau
Một hệ thống IoT hoàn chỉnh sẽ bao gồm các đặc trưng sau:
- Khả năng định danh: Bất kỳ đối tượng nào tham gia vào hệ thống IoT bao gồm cả máy móc vào con người đều được định danh Điều này giúp hệ thống phân loại được nhóm đối tượng nhờ đó quá trình xử lý thông tin và chia sẻ dữ liệu được tiến hành chính xác, hiệu quả Có thể kể đến một vài hình thức định danh phổ biến của hệ thống IoT như: mã vạch, QR code, địa chỉ IP,…
- Thông minh: Trí thông minh nhân tạo ngày nay đã được đưa vào hệ thống IoT để tạo ra các thiết bị thông minh với đầy đủ chức năng, có thể thực hiện tốt các nhiệm vụ được giao dựa trên tình huống và điều kiện môi trường thực tế
- Kết nối liên thông: Trong mạng lưới IoT, tất cả vật dụng, thiết bị, máy móc đều có thể kết nối liên thông với nhau thông qua mạng lưới thông tin
Trang 13- Thay đổi linh hoạt: Trạng thái của các tất cả máy móc, thiết bị có thể thay đổi linh hoạt và tự động như: bật/tắt, kết nối/ngắt kết nối, truy xuất vị trí,…
- Quy mô kích thước lớn: Hệ thống IoT sở hữu máy móc, thiết bị với số lượng cực lớn Tất cả đều được quản lý và giao tiếp với nhau và khối lượng thông tin truyền đi giữa chúng thực tế lớn hơn gấp nhiều lần so với tưởng tượng
Mỗi đồ vật, con người đều được cung cấp một địa chỉ riêng biệt và tất cả
có khả năng truyền tải trao đổi thông tin dữ liệu qua một mạng duy nhất mà không cần sự tương tác trực tiếp giữa người với người hay giữa người với máy tính Các thiết bị sẽ có thể chỉ đạo việc chuyển giao, thích nghi với môi trường tương ứng,
tự bảo vệ, tự bảo trì, tự sửa chữa và cuối cùng thậm chí còn đóng vai trò tích cực trong việc xử lý riêng Mọi thứ được “thông minh hóa”, đặc biệt là sự có mặt của sensor (cảm biến) để thu thập mọi dữ liệu, có thể tương tác với nhau bất cứ lúc nào, bất cứ nơi đâu và dưới bất kỳ hình thức nào [7, 8]
IoT không chỉ liên quan đến phần cứng (từ các thiết bị nhỏ cho đến các thiết
bị mạng không dây) mà còn có sự can thiệp của phần mềm Tuy nhiên, trong công nghệ này các bộ cảm biến là những yếu tố quan trọng để xuất dữ liệu từ các đối tượng và từ môi trường Công nghệ IoT dự kiến sẽ được áp dụng cho hàng tỉ thiết
bị cũng như ứng dụng, từ những chiếc tủ lạnh cho đến không gian đậu xe hay các ngôi nhà cũng sẽ trở nên thông minh hơn trong tương lai Theo một số ước tính, trên 30 tỷ vật thể sẽ được kết nối cùng với hơn 200 tỷ kết nối không dây [13] sẽ tạo ra xấp xỉ 714 tỷ Euro vào năm 2020 [7] Với sự gia tăng nhanh chóng trong việc sử dụng ứng dụng IoT, sự mở rộng các yếu tố và các hạn chế khác nhau về khả năng của thiết bị cũng có nghĩa là các cơ chế mật mã truyền thống, các giao thức bảo mật và các cơ chế bảo vệ không khả dụng hoặc không đủ [11] An ninh
cơ bản phải thiết thực và kiến trúc an ninh phải được thiết kế sao cho chu kỳ của
hệ thống dài ( > 20 năm), điều đó thực sự là một thách thức Do đó, phương pháp và công nghệ mới phải được phát triển để đáp ứng các yêu cầu IoT về mặt an ninh và bảo mật [13] Trong đó có thể kể đến một số công nghệ hỗ trợ IoT, như: công nghệ nhận dạng (mạng cảm biến không dây WSN và nhận dạng tần số vô tuyến RFID [1, 10]), công nghệ mạng lưới và truyền thông (công nghệ dây và không dây, ví dụ: GSM và UMTS, Wi-Fi, Bluetooth, ZigBee [5, 12]), công nghệ phần mềm và phần cứng (nghiên cứu về các thiết bị nano điện tử tập trung vào việc thu nhỏ, chi phí thấp và tăng chức năng trong thiết kế hệ thống nhận dạng không dây [10])
Các giao diện trong hình thức của các dịch vụ dễ dàng tương tác với các vật thông minh qua Internet, truy vấn và thay đổi trạng thái của vật và bất kì thông tin liên quan đến vật đồng thời tham gia bảo mật tài khoản và vấn đề riêng tư
Trang 14Tầm nhìn của Internet tương lai dựa trên các giao thức truyền thông kết hợp với
sự hợp nhất của mạng máy tính, Internet of Media- IoM, Internet of Services- IoS, và IoT vào một nền tảng IT toàn cầu của mạng và các thiết bị được kết nối IoS là thành phần nền tảng được sử dụng qua các mạng khác nhau Mạng tương lai sẽ gồm cơ sở hạ tầng công cộng, cá nhân và khả năng mở rộng cải thiện bằng ‘things’ đặt gần nhau và kết nối với nhau Các kết nối không chỉ giữa con người với con người mà còn giữa con người với môi trường Truyền thông được bao gồm nhiều thiết bị đầu cuối và các trung tâm dữ liệu (dữ liệu nhà, điện toán đám mây ) tăng khả năng lưu trữ và tính sẵn sàng kết nối
Tuy nhiên IoT tạo ra mạng lưới hàng tỉ các thiết bị kết nối không dây liên lạc với nhau, nên việc quản lí, giám sát và bảo mật trog IoT trở nên rất khó khăn,
sự phát triển của IoT trong tương lai sẽ có rất nhiều thách thức cần phải giải quyết như: độ tin cậy, tính di động, hiệu suất, khả năng mở rộng, tương tác, bảo mật, quản lí giám sát…Giải quyết các thách thức này cho phép các nhà cung cấp dịch
vụ và người lập trình ứng dụng cần thực hiện các dịch vụ của họ một cách hiệu quả Đặc biệt là an toàn, bảo mật thông tin
1.2 Kiến trúc hệ thống mạng IoT
Dù mỗi hệ thống IoT khác nhau nhưng nền tảng cho kiến trúc IoT cũng như luồng xử lý dữ liệu chung của chúng gần như giống nhau Lớp thứ nhất của khối kiến trúc bao gồm các vật được kết nối với Internet, nhờ các cảm biến nhúng có thể cảm nhận được môi trường xung quanh và thu thập thông tin sau đó được chuyển đến các IoT gateway Lớp thứ hai là các hệ thống thu thập dữ liệu IoT và các gateway thu thập khối lượng lớn dữ liệu chưa được xử lý, chuyển đổi thành luồng kỹ thuật số, lọc và xử lý trước để sẵn sàng phân tích Lớp thứ ba là các thiết
bị chịu trách nhiệm xử lý và phân tích dữ liệu nâng cao Lớp này cũng là nơi có thể có các công nghệ trực quan hóa và máy học Sau đó, dữ liệu được chuyển đến các trung tâm dữ liệu đám mây hoặc cài đặt cục bộ Đây là nơi dữ liệu được lưu trữ, quản lý và phân tích chuyên sâu để có thể hành động
Dưới đây là mô tả chi tiết bốn lớp kiến trúc IoT:
1.2.1 Cảm biến và bộ điều khiển
Là nền tảng cho mọi hệ thống IoT, các thiết bị được kết nối có trách nhiệm cung cấp dữ liệu Để nhận các thông số vật lý bên ngoài hoặc bên trong chính đối tượng, các thiết bị cần có các cảm biến Cảm biến có thể được nhúng trong các thiết bị hoặc nằm độc lập để đo lường và thu thập dữ liệu từ xa Ví dụ, các cảm biến nông nghiệp có nhiệm vụ đo các thông số như nhiệt độ và độ ẩm của không khí và đất, độ pH của đất…
Trang 15Một yếu tố không thể thiếu của lớp này là bộ truyền động Phối hợp chặt chẽ với cảm biến, bộ truyền động có thể biến đổi dữ liệu được tạo bởi các đối tượng thông minh thành hành động vật lý Hãy tưởng tượng một hệ thống tưới nước thông minh với tất cả các cảm biến cần thiết Dựa trên đầu vào được cung cấp bởi các cảm biến, hệ thống sẽ phân tích tình huống trong thời gian thực và ra lệnh cho các bộ truyền động mở các van nước được chọn nằm ở những nơi có độ
ẩm đất thấp hơn giá trị cài đặt Các van được mở cho đến khi các cảm biến báo cáo rằng các giá trị được khôi phục về mặc định Rõ ràng, tất cả những điều này xảy ra mà không có sự can thiệp của con người
Điều quan trọng nữa là các đối tượng được kết nối không chỉ có khả năng giao tiếp hai chiều với các gateway hoặc hệ thống thu thập dữ liệu tương ứng mà còn có thể nhận ra và nói chuyện với nhau để thu thập và chia sẻ thông tin và cộng tác trong thời gian thực Tuy nhiên do các thiết bị sử dụng pin và hoạt động bằng pin, việc đạt được điều này không phải là dễ dàng vì việc giao tiếp như vậy đòi hỏi nhiều sức mạnh tính toán và tiêu tốn năng lượng và băng thông Do đó, một kiến trúc vững chắc chỉ có thể quản lý thiết bị hiệu quả khi nó sử dụng các giao thức truyền thông phù hợp, an toàn và nhẹ
1.2.2 Gateway và thu thập dữ liệu
Mặc dù lớp này hoạt động gần với các cảm biến và bộ truyền động trên các thiết bị nhất định, nhưng nó vẫn là một lớp kiến trúc IoT riêng biệt vì nó rất quan trọng đối với các quy trình thu thập, lọc và chuyển sang cơ sở hạ tầng cạnh và nền tảng đám mây Là trung gian giữa những vật được kết nối với đám mây, các gateway và hệ thống thu thập dữ liệu là điểm kết nối liên kết các lớp còn lại với nhau
Các gateway hỗ trợ giao tiếp giữa các cảm biến và phần còn lại của hệ thống bằng cách chuyển đổi dữ liệu cảm biến thành các định dạng dễ chuyển đổi và sử dụng cho các thành phần khác trong hệ thống Hơn nữa, gateway có thể kiểm soát, lọc và chọn dữ liệu để giảm thiểu khối lượng thông tin cần chuyển lên đám mây Điều này ảnh hưởng tích cực đến chi phí truyền mạng và thời gian phản hồi Do đó, các gateway là nơi để xử lý trước dữ liệu cảm biến cục bộ trước khi được nén thành các gói dữ liệu để xử lý tiếp
Một khía cạnh khác mà các gateway hỗ trợ là an ninh Do các gateway có trách nhiệm quản lý luồng thông tin theo cả hai hướng, với sự trợ giúp của các công cụ mã hóa và bảo mật thích hợp, chúng có thể ngăn chặn rò rỉ dữ liệu đám mây IoT cũng như giảm nguy cơ tấn công bên ngoài vào các thiết bị IoT
Trang 161.2.3 Phân tích
Mặc dù không phải là thành phần có ở mọi kiến trúc IoT, các thiết bị phân tích có thể mang lại lợi ích đáng kể cho các dự án IoT quy mô lớn Trước khả năng tiếp cận và tốc độ truyền dữ liệu hạn chế của nền tảng đám mây IoT, các hệ thống phân tích có thể cung cấp thời gian phản hồi nhanh hơn và linh hoạt hơn trong việc xử lý và phân tích dữ liệu IoT
1.2.4 Trung tâm dữ liệu / Nền tảng đám mây
Nếu cảm biến là tế bào thần kinh và gateway là xương sống của IoT, thì đám mây là bộ não trong IoT Trung tâm dữ liệu hoặc đám mây có tác dụng lưu trữ, xử lý và phân tích khối lượng dữ liệu khổng lồ để hiểu sâu hơn bằng cách sử dụng các công cụ phân tích dữ liệu mạnh và các cơ chế học máy
Điện toán đám mây đã được sử dụng ngày càng nhiều (đặc biệt là trong kiến trúc IoT công nghiệp) trong nhiều năm qua Điện toán đám mây góp phần tăng tốc độ sản xuất, giảm thời gian ngừng hoạt động ngoài dự kiến và tiêu thụ năng lượng và nhiều lợi ích kinh doanh khác
Nếu được trang bị các ứng dụng người dùng phù hợp, đám mây sẽ giúp con người tương tác với hệ thống, kiểm soát và giám sát và đưa ra quyết định sáng suốt trên cơ sở báo cáo và dữ liệu được xem trong thời gian thực
1.3 Các mô hình truyền thông trong mạng IoT
Bài toán truyền thông trong IoT chủ yếu liên quan tới những vấn đề phát sinh trong việc truyền thông giữa 3 nhóm: thiết bị, gateways và Cloud Cụ thể hơn thì quá trình truyền thông đó chủ yếu liên quan tới trao đổi message (thông điệp) Việc trao đổi message thường tuân theo một mô hình truyền thông nhất định Và với mỗi mô hình truyền thông thì cách trao đổi message lại khác nhau đôi chút
Để lựa chọn được giải pháp truyền thông phù hợp cho sản phẩm IoT, chúng ta nên xem xét đầy đủ các mô hình truyền thông IoT
Dựa vào cách thức trao đổi message, ta có thể chia các mô hình truyền thông IoT thành 4 nhóm như sau:
Telemetry: Dữ liệu (message) di chuyển 1 chiều từ thiết bị đến hệ thống
Mục đích là gửi trạng thái của thiết bị lên phía hệ thống
Inquiry: Gửi các request của device lên hệ thống, các request này liên
quan tới việc thu thập các thông tin mà thiết bị hiện tại không thu thập được Các thông tin đó được dùng để kích hoạt một sự kiện nào đó được mô tả từ trước
Trang 17Command: Gửi mệnh lệnh từ hệ thống tới thiết bị hoặc 1 nhóm thiết bị để
bắt các thiết bị đó thực thi một công việc cụ thể, đồng thời yêu cầu trả về trạng thái thực thi công việc
Notification: Gần giống với Telemetry, ở mô hình này, thông tin cũng di
chuyển 1 chiều, nhưng là từ hệ thống tới các thiết bị (chiều ngược lại so với Telemetry)
Ta có thể hình dung một cách trực quan về 4 mô hình này như sau:
Hình 1.2: Bốn nhóm mô hình truyền thống trong mạng IoT
Mỗi mô hình trên có thể cần đến việc lưu trữ dữ liệu Khi đó, các cơ chế store & forward (lưu trữ và chuyên tiếp) sẽ được tận dụng (ví dụ: hàng đợi, topic/subscription trong các broker) Nếu bên gửi và bên nhận cùng online, ta có thể dùng các giải pháp direct message
Cơ chế store & forward thường được áp dụng trong mô hình Command Bởi
vì khi gửi lệnh cho một device thì device đó có thể không online Tình huống này lại phát sinh ra một giải pháp khác, đó là sử dụng thuộc tính TTL cho message (Time
To Live) Khi device trở lại trạng thái online, TTL giúp device tránh được việc thực thi các lệnh quá cũ Direct message thì lại được áp dụng cho mô hình Telemetry (mặc
dù đôi khi lưu trữ các dữ liệu gửi bằng mô hình Telemetry vẫn có ích)
1.4 Một số ứng dụng công nghệ IoT trong đời sống
IoT có tiềm năng to lớn trong ngành công nghiệp chăm sóc sức khỏe gọi là IoMT (viết tắt của Internet of Medical Things) Các ứng dụng của IoMT góp phần nâng cao chất lượng chăm sóc sức khỏe, giảm bớt gánh nặng cho các chuyên viên
y tế và giúp bệnh nhân tiện lợi hơn trong việc điều trị bệnh tại nhà mà không cần đến bệnh viện thường xuyên
Thiết bị IoT có thể sử dụng để cho phép theo dõi sức khỏe từ xa và hệ thống thông báo khẩn cấp Các thiết bị theo dõi sức khỏe có thể đo huyết áp và nhịp tim
Trang 18với các thiết bị tiên tiến có khả năng giám sát cấy ghép đặc biệt, chẳng hạn như máy điều hòa nhịp tim hoặc trợ thính tiên tiến Cảm biến đặc biệt cũng có thể được trang bị trong không gian sống để theo dõi sức khỏe của người già Về ứng dụng IoT trong y tế có thể kể đến vòng đeo tay thông minh giúp theo dõi sức khỏe con người như đo nhịp tim, theo dõi đường huyết, kiểm tra đường huyết, phát hiện hydra hóa và rất nhiều chức năng khác
Hình 1.3: Mô hình chăm sóc sức khỏe
Bệnh nhân có thể thuận tiện theo dõi tình trạng sức khỏe của mình qua các phần mềm ứng dụng liên kết mà không cần phải tốn thời gian đến phòng khám bệnh viện hằng ngày Với sự tiện lợi đó, bệnh nhân sẽ tích cực quan tâm và cải thiện tình trạng sức khỏe tích cực hơn
Qua dữ liệu sức khỏe có được trên ứng dụng, các nhà quản lý chăm sóc sẽ
dễ dàng theo dõi và cảnh báo kịp thời về tình trạng bất ổn đến cho bệnh nhân
Bệnh nhân có thể liên hệ từ xa với bác sĩ trong những trường hợp khẩn cấp Với IoT, bác sĩ có thể kiểm tra và theo dõi tình trạng sức khỏe bệnh nhân ngay lập tức
Thông qua các thiết bị đeo tích hợp IoT, bác sĩ hay chuyên viên có thể hướng dẫn người bệnh từ xa giúp giảm chi phí các dịch vụ chăm sóc sức khỏe cũng như thời gian công sức
1.4.2 Giao thông vâ ̣n tải
Các sản phẩm của IoT có thể hỗ trợ trong việc tích hợp các thông tin liên lạc, kiểm soát và xử lý thông tin qua nhiều hệ thống giao thông vận tải Ứng dụng của IoT mở rộng đến tất cả các khía cạnh của hệ thống giao thông, tức là xe, cơ
sở hạ tầng, và người lái xe sử dụng Tương tác giữa các thành phần của một hệ thống giao thông vận tải cho phép điều khiển giao thông thông minh, bãi đậu xe
Trang 19thông minh, hệ thống thu phí điện tử, quản lý đội xe, an toàn và hỗ trợ đường bộ
Từ xe hơi kết nối đến xe hơi tự lái cho đến hệ thống giao thông vận tải và hậu cần thông minh IoT có thể cứu người và giảm lưu lượng giao thông và giảm thiểu tác động của xe đến môi trường Hay ứng dụng vào nó có thể kể đến các trụ đèn phát sáng hai bên đường nó có thể cảm biến, có thể tự nhận dạng ngày và đêm để bật tắt đèn một cách hợp lý nhất
Tiềm năng của IoT nằm ở công nghệ cảm ứng trang bị ở mặt đường hoặc phương tiện xe máy, ô tô, tàu điện, xe buýt… IoT cho phép quản lý và kiểm soát giao thông, điều này có thể được thực hiện với sự phối hợp và hợp tác của hạ tầng
hệ thống quản lý và kiểm soát giao thông của thành phố thông minh Sự kết nối của các phương tiện giao thông với Internet tạo ra vô số những khả năng và ứng dụng mới mang lại những chức năng mới cho cá nhân hoặc việc làm cho việc đi lại dễ dàng và an toàn hơn
Đối với công tác vận chuyển, điều này mang lại ý nghĩa kinh tế rất lớn Ngoài ra, việc tiến hành xe không người lái với hệ thống IoT mang tính chính xác và an toàn cao hơn khi từng thông tin nhỏ nhất về những chuyển động trên mặt đường và chuyển động của các phương tiện di chuyển lân cận được thu thập và phân tích theo thời gian thực Việc xử phạt vi phạm giao thông, do đó, cũng có thể được thực hiện một cách hiệu quả, công bằng, và chính xác
Hình 1.4: Hệ thống quản lý giao thông thông minh
Trang 201.4.3 Ngôi nhà thông minh
Khi việc sử dụng các thiết bị nhà ở thông minh tiếp tục phát triển, ngày càng có nhiều dữ liệu được đẩy lên đám mây, nơi các công nghệ IoT và máy học mới nhất đang mang đến các cải tiến mới trong ứng dụng nhà ở thông minh
Các sản phẩm thông minh trong gia đình có thể tự thay đổi nhiệt độ phòng tùy theo cảm ứng nhiệt độ ngoài trời hoặc theo ý thích của người dùng, thay đổi
độ sáng của phòng theo thời gian trong ngày…
- Đóng mở từng hệ thống rèm tại các phòng riêng, hoặc tất cả các phòng theo lệnh
- Tắt bật từng hệ thống điện chiếu sáng tại toàn bộ các phòng hoặc từng nhóm phòng, từng phòng theo lệnh
- Bật nhạc + đèn theo chủ điểm cho từng hệ thống phòng hoặc nhóm phòng theo lệnh
Hình 1.5: Mô hình hệ thống nhà thông minh
Đã có nhiều nỗ lực để tiêu chuẩn hóa các dạng phần cứng, phần mềm, điện
tử và giao diện giao tiếp cần thiết để xây dựng hệ thống môi trường thông minh Một số tiêu chuẩn sử dụng thêm dây dẫn liên lạc và điều khiển, một số truyền dẫn thông tin ngay trên hệ thống dây điện sẵn có trong ngôi nhà, một số sử dụng tín hiệu ở tần số vô tuyến điện và một số sử dụng kết hợp đồng thời các giải pháp truyền dẫn khác nhau Với các thiết bị IoT có thể sử dụng trong nhiều loại hình tòa nhà Hệ thống tự động hóa như các tự động hóa hệ thống thường được sử dụng điều kiện chiếu sáng sưởi ấm thông gió, điều hòa không khí, thiết bị, hệ thống
Trang 21thông tin liên lạc, giải trí và các thiết bị an ninh, gia đình để nâng cao sự tiện lợi, thoải mái, hiệu quả năng lượng và an ninh
1.4.4 Môi trường thông minh
Ứng dụng giám sát môi trường IoT thường sử dụng các cảm biến để bảo vệ môi trường bằng cách theo dõi chất lượng không khí hoặc nước, điều kiện khí quyển hay thậm chí bao gồm việc theo dõi di chuyển của những động vật hoang dã và môi trường sống của chúng Phát triển các thiết bị kết nối internet cũng như các ứng dụng cho phép cảnh báo về thiên tai, sóng thần để có những phương án đối mặt hiệu quả
Hình 1.6 Ứng dụng của IoT trong quản lý rác thải
Phát hiện cháy rừng: giám sát khí gas đốt cháy và các điều kiện cảnh báo cháy rừng để đưa ra vùng cảnh báo
Ô nhiễm không khí: điều khiển khí CO2 thải ra từ nhà máy, các khí gây ô nhiễm từ phương tiện và khí độc trong các nông trại
Phòng ngừa lũ quét và chống lở đất: giám sát độ ẩm, các rung chấn, và mật độ đất để phát hiện các mối nguy hiểm theo điều kiện đất Ngoài ra phát hiện động đất
1.4.5 Nông nghiệp thông minh
Ứng dụng IoT trong nông nghiệp đóng vai trò vô cùng quan trọng trong thời buổi công nghệ hiện nay Đây được xem như chìa khóa thành công của rất nhiều thương hiệu nông sản lớn với những lợi ích như:
Hiệu quả vượt trội: Áp dụng IoT trong nông nghiệp giúp nhà nông đạt năng suất cao trong thời gian ngắn Giúp cây luôn đạt được môi trường lý tưởng để sinh trưởng về phát triển với hệ thống: tưới tiêu, bón phân dựa trên nhu cầu và robot thu hoạch tự động
Trang 22Phủ sóng nông nghiệp: Nếu như trước kia bạn sẽ luôn phải chọn một mảnh đất lớn để nuôi trồng với những ảnh hưởng mà nó mang lại Thì với công nghệ IoT cùng phương pháp trồng trong nhà kính, thủy canh, một số mô hình trang trại
có thể đặt ngay trong thành phố
Giảm tài nguyên: Với khả năng tối ưu hóa việc sử dụng tài nguyên nước, đất đai, năng lượng, … Nông nghiệp hiện đại giảm được rất nhiều tài nguyên mà vẫn đảm bảo năng suất
Quy trình sạch hơn: Mô hình trồng nông sản sạch áp dụng IoT vào quy trình sản xuất giúp hạn chế tối đa và gần như không sử dụng hóa chất trừ sâu, phân bón hóa học độc hại trong quá trình nuôi trồng Chính điều này giúp cho nông sản dễ dàng đến với các nước khó tính trên thế giới
Nhanh chóng: Với sự hỗ trợ từ hệ thống IoT, môi trường sống và phát triển của cây trong từng giai đoạn đều nằm ở mức lý tưởng Điều này giúp cây phát triển rất nhanh chóng và nhanh cho thu hoạch
Cải thiện chất lượng nông sản: Không chỉ nhanh chóng, với sự chăm sóc liên tục 24/7 của hệ thống IoT nói riêng và nông nghiệp thông minh nói chung Nông sản của bạn sẽ được nâng tầm chất lượng, tăng giá trị dinh dưỡng cũng như giá trị sản phẩm
Hình 1.7 Ứng dụng IoT trong nông nghiệp
Với việc thị trường ngày càng khó tính thì áp dụng IoT trong nông nghiệp đang là biện pháp vô cùng tốt để các nhà nông có thể bắt kịp xu thế thị trường và đưa nông sản của mình tiếp cận nhiều quốc gia khó tính đầy tiềm năng
Trang 231.4.6 Công nghiệp thông minh
Trong sản xuất công nghiệp, việc số hóa sản xuất/sản xuất thông minh là giúp cho hệ thống thiết bị - thiết bị giao tiếp với nhau một cách dễ dàng, liên tục mà không cần sự giám sát, cho phép của con người trong quá trình đó Việc giao tiếp giữa thiết bị - thiết bị giúp cho hệ thống cảm biến, hệ thống cơ cấu chấp hành,
hệ thống điều khiển cho phép tương tác với nhau ngay lập tức Các thiết bị sẽ thông minh hơn, dữ liệu từ thiết bị sẽ đưa về trung tâm nhiều hơn Việc ứng dụng công nghệ AI, Bigdata cho phép trung tâm sử dụng lượng lớn dữ liệu đó để
ra quyết định bảo trì hợp lý giúp hệ thống hoạt động một cách bền bỉ, hợp lý hơn, tránh cho các tổn hao do việc dừng hệ thống sản xuất để sửa chữa
Hình 1.8 Ứng dụng IoT vào sản xuất công nghiệp
Những lợi ích IoT mang lại trong sản xuất công nghiệp là:
- Máy móc thông minh hơn: Nhờ giao tiếp máy móc - máy móc (M2M: Machine to Machine), các nhà quản lý có thể có được cái nhìn tổng thể về hiện trạng toàn bộ thiết bị, hỗ trợ việc ra quyết định để giảm thiểu sự chậm trễ, thời gian chết trong hệ thống Ví dụ: hỗ trợ việc ra quyết định thay thế bảo trì sớm, tránh tình trạng thiết bị hỏng rồi mới thay, làm giảm thời gian chết trong sản xuất
- Hệ thống dữ liệu lớn, big DATA: Việc ứng dụng IoT vào giúp thiết bị có thể giao tiếp liên tục với nhau, giúp dữ liệu được thu thập một cách liên tục và
Trang 24toàn cảnh Thông qua các dữ liệu đó, nhà quản trị có thể ra quyết định một cách tốt hơn do có nhiều dữ liệu đầu vào hơn
- Cải thiện việc quản lý tài nguyên: Bằng cách hiểu rõ hơn về hệ thống và các thiết bị, các nhà quản lý có thể ra quyết định để giảm thiểu các chi phí liên quan đến tồn kho, an toàn lao động,
1.6 Tình hình an ninh trong IoT
1.6.1 Kiến trúc về an ninh trong IoT
Các yêu cầu bảo mật chung của IoT bao gồm an ninh các nút vật lý, an ninh thu nhận thông tin, an ninh truyền tải thông tin và an ninh xử lý thông tin, để đạt được tính xác thực, bí mật và toàn vẹn của thông tin [4]
Kiến trúc trong IoT có thể chia làm 4 lớp chính:
Hình 1.9: Kiến trúc an ninh trong IoT
Chức năng của mỗi lớp:
- Lớp cảm quan: Thu thập tất cả các loại thông tin thông qua các thiết bị vật lý (cảm biến, đầu đọc RFID, GPS…) và nhận diện thế giới vật chất Các thông tin thu thập bao gồm các thuộc tính đối tượng, điều kiện môi trường v.v… Các phần quan trọng trong lớp này là cảm biến để nhận diện và thu thập thông tin thế giới vật chất
- Lớp mạng: Truyền tải thông tin từ lớp cảm quan, xử lý sơ bộ, phân loại thông tin Truyền tải thông tin được dựa trên một số mạng cơ bản, đó là mạng Internet, mạng truyền thông di động, mạng lưới truyền hình vệ tinh, mạng không dây, cơ sở hạ tầng mạng và các giao thức truyền thông
Trang 25- Lớp hỗ trợ: Thiết lập một nền tảng hỗ trợ cho lớp ứng dụng Đóng vai trò kết hợp lớp ứng dụng phía trên và lớp mạng phía dưới Quyền hạn sẽ được tổ chức thông qua mạng lưới điện và điện toán đám mây
- Lớp ứng dụng: Cung cấp các dịch vụ cá nhân hoá theo nhu cầu của người
sử dụng (truy cập internet, truyền hình…) Người dùng có thể truy cập vào internet thông qua giao diện lớp ứng dụng sử dụng của truyền hình, máy tính cá nhân hoặc thiết bị di động…
- Lớp cảm quan:
Thiết bị giản đơn và có công suất thấp do đó không thể áp dụng liên lạc qua tần số và thuật toán mã hóa phức tạp
Chịu tác động của tấn công bên ngoài mạng như tấn công DDoS
Các dữ liệu cảm biến cần được đảm bảo toàn vẹn, xác thực và bảo mật
- Lớp mạng:
Các mối nguy cơ trong lớp mạng bao gồm:
Tấn công Man-in-the-middle và giả mạo thông tin
Thư rác (junk mail) và virus
Tắc nghẽn mạng do gửi lưu lượng lớn dữ liệu cũng dễ xảy ra
- Lớp hỗ trợ:
Có vai trò trong việc xử lý tín hiệu khối và đưa ra quyết định thông minh nên quá trình xử lý có thể bị ảnh hưởng bởi những thông tin “độc”, vì vậy cần tăng cường việc kiểm tra nhận diện thông tin
- Lớp ứng dụng:
Đối với những ứng dụng khác nhau thì yêu cầu an ninh khác nhau
Chia sẻ dữ liệu là đặc tính của lớp ứng dụng, điều này nảy sinh các vấn đề liên quan đến thông tin cá nhân, điều khiển truy cập và phát tán thông tin
Đối với toàn hệ thống, để đảm bảo IoT chống lại các cuộc tấn công, trong một số lĩnh vực đòi hỏi phải có công nghệ tiên tiến Cụ thể hơn, xác thực, bảo mật, và toàn vẹn dữ liệu là những vấn đề chính liên quan đến bảo mật IoT [1] Xác thực là cần thiết để tạo kết nối giữa hai thiết bị và trao đổi một số khóa công cộng và cá nhân thông qua các node để ngăn ngừa trộm cắp dữ liệu Tính bảo mật đảm bảo rằng dữ liệu bên trong thiết bị IoT bị ẩn khỏi các thực thể không được
Trang 26phép Tính toàn vẹn dữ liệu ngăn cản bất kỳ sự sự thay đổi bằng con người nào đối với dữ liệu đảm bảo rằng dữ liệu đến node nhận ở dạng không thay đổi và vẫn được truyền bởi người gửi
Đối với từng lớp, yêu cầu an ninh cụ thể:
- Lớp cảm quan:
Xác thực: chứng thực tại node đầu tiên rất cần thiết để ngăn chặn truy cập bất hợp pháp vào node
Mã hóa là tuyệt đối cần thiết để bảo mật khi truyền tải thông tin
Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật giữa
2 bên Đây là quy trình quan trọng nâng cao, được thực hiện trước khi mã hóa
- Lớp ứng dụng:
Để giải quyết vấn đề an toàn của tầng ứng dụng, chúng ta cần quan tâm 2 mặt:
Chứng thực qua mạng không đồng nhất
Bảo vệ quyền riêng tư của người dùng
Thêm vào đó, việc đào tạo và quản lý là rất quan trọng với bảo mật thông tin, đặc biệt là quản lý password
1.7 Như ̃ng nguy cơ và nguyên nhân làm mất an toàn trong hệ thống IoT
IoT đang giúp con người kết nối với nhau dù không cùng vị trí địa lý Các chính phủ và doanh nghiệp có thể giám sát, kiểm soát các hoạt động liên quan đến
cơ sở hạ tầng, điều khiển giao thông vận tải, kết nối ứng dụng y tế theo dõi chăm
Trang 27sóc sức khỏe từ xa, Công nghệ IoT đang ngày càng cung cấp mức độ tiện nghi cho cuộc sống, nhưng ngược lại cũng đòi hỏi chúng ta phải chia sẻ nhiều thông tin cá nhân hơn Số lượng ngày càng tăng các thiết bị IoT sẽ dễ làm tin tặc tăng tần số và mức độ nghiêm trọng của các cuộc tấn công, tạo cơ hội cho tin tặc và tội phạm mạng khai thác lỗ hổng trong các thiết bị IoT để ăn cắp dữ liệu quan trọng, nhạy cảm và xâm nhập sự riêng tư của người dùng Vì thế, các hệ thống IoT hiện nay luôn là môi trường rất hấp dẫn và phổ biến cho tin tặc xâm nhập
1.7.1 Nguy cơ hệ thống
Nguy cơ hệ thống được hình thành bởi sự kết hợp giữa các mối đe dọa tấn công đến an toàn hệ thống và lỗ hổng của hệ thống IoT
- Các mối đe dọa: Các mối đe dọa đến hệ thống có thể được phân loại thành:
+ Mối đe dọa bên trong hệ thống: như password, data, update,
+ Mối đe dọa bên ngoài hệ thống: hacker, virut, internet,
Mục tiêu đe dọa tấn công: chủ yếu là các dịch vụ an ninh (DNS, www…), user ID, file mật khẩu, vị trí file, địa chỉ mạng,…nhằm lợi dụng quyền truy cập, thay đổi, phá hủy, nghe lén thông tin, ăn cắp phần mềm hoặc phần cứng, nhờ đó làm thay đổi cấu trúc nội dung thông tin hoặc lấy cắp thông tin
- Lỗ hổng hệ thống: Là nơi mà đối tượng tấn công có thể khai thác để thực
hiện các hành vi tấn công hệ thống Lỗ hổng hệ thống có thể tồn tại trong hệ thống mạng hoặc trong thủ tục quản trị mạng như:
+ Lỗ hổng lập trình (back-door)
+ Lỗ hổng Hệ điều hành
+ Lỗ hổng ứng dụng
+ Lỗ hổng vật lý
+ Lỗ hổng trong thủ tục quản lý (mật khẩu, chia sẻ,…)
1.7.2 Những nguyên nhân làm mất an toàn trong hệ thống IoT
Việc các thiết bị IoT dễ bị lỗ hổng so với các máy tính trong hệ thống IT là
có nhiều yếu tố nguyên nhân khác nhau, trong đó có 3 nguyên nhân chính:
- Hiệu quả kinh tế:
Nguyên nhân mang tính chính yếu là liên quan đến hiệu quả kinh tế trong việc thiết kế sản phẩm IoT có bảo mật tốt và thương mại hóa các sản phẩm này Các sản phẩm thiết bị kết nối IoT phần lớn có kích thước nhỏ gọn, trang bị bên trong các bộ vi xử lý nhúng đơn giản, có năng lực hạn chế hơn nhiều so với các
Trang 28bộ vi xử lý trên máy tính, nên khiến việc triển khai mã hóa, cũng như những phương thức bảo mật khác trở nên khó khăn Bộ nhớ chương trình cũng có dung lượng giới hạn không cho phép thực hiện các cơ chế bảo mật đầy đủ Nếu nhà sản xuất thiết bị IoT sử dụng những bộ vi xử lý mạnh và bộ nhớ nhiều hơn sẽ gặp thách thức về giá thành sản xuất và thương mại sản phẩm không hiệu quả, đặc biệt cho những thiết bị có giá rẻ và có thể dùng chỉ 1 lần
Thực tế có nhiều nhà sản xuất thiết bị IoT có thể xây dựng an ninh cho các sản phẩm nhưng họ đã không làm như vậy Phần lớn các bộ điều khiển thiết bị hoạt động trong các môi trường dân dụng hay công nghiệp đều thiếu cơ chế bảo
vệ cơ bản như xác thực và mã hóa Ngay cả trong trường hợp một lỗ hổng trên những thiết bị IoT giá rẻ dạng này bị phát hiện, sẽ rất khó về mặt kinh tế để các hãng có thể thực hiện cập nhật phần mềm và vá lỗi dễ dàng như trên máy tính
- Quy trình bảo mật của thiết bị và người dùng:
Nguyên nhân phổ biến kế tiếp là có những công ty thiết kế và sản xuất thiết
bị IoT còn thiếu kinh nghiệm trong việc thiết kế bảo mật sản phẩm hay xây dựng quy trình bảo mật sản phẩm thuận tiện Kèm theo đó, những người dùng không có
đủ kiến thức chuyên môn để quan tâm, phân tích, xử lý các mối đe dọa do các thiết bị IoT gây ra
Các thiết bị IoT thông thường sẽ có một chức năng chính và chức năng kết nối Internet kèm theo Thông thường, chức năng kết nối Internet được người sử dụng xem là tính năng phụ bên cạnh chức năng chính của loại thiết bị IoT đó Và theo quan điểm của người dùng thông thường thì bảo mật kết nối Internet của sản phẩm mua về tốt hay kém cũng không quan trọng lắm, khi đặt bên cạnh sự quan tâm chủ yếu đến chất lượng và tính năng chính của thiết bị Họ chỉ đơn giản là mua một sản phẩm về, cắm điện vào rồi sử dụng, mà không biết được những rủi
ro tiềm ẩn đằng sau sản phẩm của mình [8]
Đối với người dùng bình thường, rất khó để khiến họ cập nhật những bản
vá mới nhất trên máy tính, điện thoại thông minh Còn đối với quy trình cập nhật firmware thiết bị với bản vá bảo mật trên thiết bị IoT thường thì sẽ rắc rối hơn so với máy tính, do đó rất khó thuyết phục người dùng thực hiện đúng yêu cầu cập nhật cần thiết [14] Với quy trình bảo mật hiện tại, hầu hết cho các thiết bị IoT chưa có được sự quan tâm cần thiết của người dùng, và nó tạo ra lỗ hổng bảo mật xác thực dễ bị khai thác, như mật khẩu mặc định mà không bao giờ được người dùng thay đổi Một nghiên cứu của công ty bảo mật Bkav cho thấy có tới 76% camera IP tại Việt Nam hiện vẫn dùng tài khoản và mật khẩu được nhà sản xuất cài đặt sẵn Thậm chí trong một số thiết bị sẽ có các cổng sau (backdoor) của nhà
Trang 29sản xuất cài đặt, dễ dàng bị truy cập từ xa nếu các kỹ sư của nhà sản xuất muốn truy cập trái phép
- Chưa có sẵn giải pháp bảo mật hoàn chỉnh:
Ngay cả khi công ty thiết kế thiết bị IoT muốn tìm kiếm những giải pháp bảo mật hoàn chỉnh để có thể hỗ trợ cho sản phẩm của mình từ các hãng bảo mật bên ngoài cũng là vấn đề nan giải
Trong khi các máy tính của các hệ thống IT được xây dựng và phân chia kiến trúc với nhiều phân tầng từ thấp đến cao, được kết hợp bởi rất nhiều các nhà sản xuất, các công ty lớn và chuyên nghiệp trên thế giới Từ phần cứng máy tính,
hệ điều hành, phần mềm tường lửa, phần mềm quét virus, phần mềm mã hóa bảo mật, phần mềm ứng dụng,… trong đó mỗi một phần đảm nhận những chức năng riêng biệt, và được nhiều kỹ sư, chuyên gia giỏi tại các công ty lớn trên thế giới,
có kinh nghiệm trong lĩnh vực đó xây dựng nên Khi ghép lại, sẽ thành 1 sản phẩm thiết bị máy tính hoạt động với những tính năng ứng dụng cần thiết, đảm bảo được yếu tố an toàn bảo mật cho người dùng
Việc thiết kế và lập trình các thiết bị IoT có đặc điểm đa dạng, riêng biệt về sản phẩm, không có được tính phổ biến tổng quát về kiến trúc hệ thống, do đó rất khó để nhiều sản phẩm phần mềm/hệ điều hành của các công ty khác nhau phối hợp lắp ghép vào trong cùng một hệ thống thiết bị như trên máy tính Vì vậy, phần mềm firmware của một sản phẩm thiết bị IoT của một công ty, thường là được lập trình chính bởi các kỹ sư của công ty đó, và rất khó để có được sự phối hợp lắp ghép tốt từ những sản phẩm phần mềm bảo mật khác nhau như trên máy tính, để đạt được yếu tố an toàn bảo mật [14]
1.8 Tiểu kết chương 1
Bên cạnh sự phát triển mạnh mẽ của IoT, vấn đề an ninh và bảo mật thông tin ngày càng đóng vai trò quan trọng, nhằm đảm bảo an toàn cho thông tin quan trọng của khách hàng cũng như ngăn chặn việc truy cập điều khiển trái phép thiết
bị Chương I tập chung làm rõ về khái niệm IoT và một số mô hình ứng dụng, các nguy cơ mất an ninh bảo mật Thông qua đó giúp chúng ta có cái nhìn tổng quan
về tầm quan trọng trong an ninh hệ thống IoT và đây cũng là cơ sở để tìm hiểu những vấn đề về an ninh và một số ký thuật đảm bảo an toàn bảo mật trong IoT trong chương II
Trang 30CHƯƠNG 2:
MỘT SỐ KỸ THUẬT ĐẢM BẢO AN NINH VÀ MỘT SỐ THUẬT TOÁN
MÃ HÓA ĐƯỢC SỬ DỤNG PHỔ BIẾN TRONG IOT
2.1 Một số kỹ thuật đảm bảo an ninh trong IoT
2.1.1 Kỹ thuật bảo mật thông tin liên lạc
2.1.1.1 Bảo mật thu thập thông tin
Bên cạnh các vấn đề an ninh vật lý, lớp cảm quan cũng cần phải giải quyết các vấn đề liên quan đến an ninh thu thập thông tin Các vấn đề bảo mật thu thập thông tin bao gồm các cuộc gọi ngầm, gian lận và phát lại
Chính sách bảo mật liên quan đến thu thập dữ liệu đã được thảo luận: Phải đảm bảo tính xác thực, bảo mật và tính toàn vẹn của dữ liệu trong giai đoạn thu thập dữ liệu
Cần phải tăng cường các giao thức quản lý then chốt trong lớp nhận thức, bao gồm việc áp dụng chính sách quản lý chìa khóa đối xứng và cân bằng trọng lượng nhẹ
Chính sách định tuyến an toàn phải được áp dụng để đảm bảo phát hiện đường chính xác và an ninh mạng hiệu quả
Các chính sách xác thực nút cảm biến phải được tận dụng để ngăn chặn việc truy cập dữ liệu của người dùng trái phép và độc hại [18]
2.1.1.2 Bảo mật xử lý thông tin
Trong kiến trúc IoT, lớp trung gian chủ yếu chịu trách nhiệm xử lý thông tin và nó cũng cung cấp giao diện truyền thông giữa các lớp mạng và ứng dụng của kiến trúc lớp IoT Việc triển khai thực hiện an ninh tại lớp trung gian cần đảm bảo bí mật và lưu trữ an toàn thông tin cũng như sự an toàn của phần mềm trung gian Vẫn tồn tại một số vấn đề kỹ thuật liên quan đến độ tin cậy, sự riêng tư và
an ninh của xử lý thông tin trong lớp trung gian của kiến trúc IoT [15] Lớp ứng dụng có thể cung cấp nhiều ứng dụng khác nhau như nông nghiệp xanh, nhà thông minh, vận chuyển thông minh và các vấn đề bảo mật chính mà các hệ thống ứng dụng đang phải đối mặt bao gồm các chương trình nguy hiểm và lỗi thiết kế
2.1.1.3 Bảo mật truyền thông tin
Trong kiến trúc IoT, trách nhiệm chính của lớp mạng là truyền tải thông tin qua mạng Kiến trúc IoT, được thực hiện trên cơ sở truyền thông cơ bản, vẫn dễ
bị rủi ro liên quan như các cuộc tấn công từ chối dịch vụ, truy cập trái phép, tấn
Trang 31công người trung gian, các cuộc tấn công của virus ngoài sự thỏa hiệp về tính bí mật và tính toàn vẹn của dữ liệu Khi IoT liên quan đến việc cảm nhận và thu thập
dữ liệu từ vô số thiết bị, với dữ liệu được thu thập trong các định dạng dữ liệu khác nhau
Các dữ liệu thu thập có được tính chất không đồng nhất, và điều này mang lại trong các vấn đề khác liên quan đến mạng phức tạp như số lượng lớn các nút chuyển dữ liệu dẫn đến tắc nghẽn mạng
Các chiến lược bảo mật ở tầng mạng cần duy trì tính xác thực, bảo mật, tính toàn vẹn và tính khả dụng của dữ liệu trong khi nó đang được truyền qua mạng Các ứng dụng IoT liên quan đến việc chuyển một lượng lớn dữ liệu qua mạng IoT và điều này đòi hỏi phải áp dụng các cơ chế xác thực, lọc và phát hiện khác nhau
để đảm bảo an toàn cho dữ liệu Dữ liệu cũng phải được bảo vệ chống lại các cuộc tấn công DDoS bằng cách sử dụng công cụ phát hiện tấn công DDoS Ngoài ra, tính chất không đồng nhất của kết nối mạng dẫn đến lỗ hổng trao đổi thông tin, các cuộc tấn công lại,… Các cơ chế xác thực, cơ chế quản lý và cơ chế đàm phán, và cơ chế phát hiện xâm nhập có thể được tận dụng để làm cho mạng chống lại các cuộc tấn công như vậy
2.1.1.4 Bảo mật ứng dụng thông tin
Khi lớp ứng dụng của kiến trúc IoT xử lý với số lượng lớn dữ liệu, các ứng dụng phải đối mặt với một số vấn đề bảo mật dữ liệu cũng như vấn đề bảo mật dữ liệu Bảo vệ dữ liệu, sao lưu dữ liệu và cơ chế phục hồi phải được đặt đúng chỗ
để đạt được bảo mật dữ liệu Để đảm bảo an ninh dữ liệu ở lớp ứng dụng, phải áp dụng các thuật toán quản lý bảo mật dữ liệu và các thuật toán mã hóa/giải mã để bảo đảm cơ sở dữ liệu Truy cập cơ chế quản lý để ngăn chặn truy cập trái phép vào cơ sở dữ liệu và quản lý đặc quyền quản trị cơ sở dữ liệu, cả hai chiến lược
có thể được thực hiện để bảo vệ cơ sở dữ liệu
Một thành phần khác của việc thực hiện bảo mật ở cấp lớp ứng dụng là sự riêng tư của dữ liệu Trong nhiều ứng dụng IoT, bảo vệ sự riêng tư của dữ liệu giả định có ý nghĩa Thuật ngữ bảo mật dữ liệu cho thấy chủ sở hữu dữ liệu không muốn tập dữ liệu nhạy cảm của họ được tiết lộ để truy cập trái phép Để ngăn chặn truy cập trái phép và sử dụng dữ liệu, quyền truy cập phải được giới hạn và các hoạt động liên quan đến dữ liệu phải dựa trên mức độ bảo mật hoặc quyền truy cập Công nghệ biến dạng dữ liệu, công nghệ mã hóa dữ liệu hoặc các đại lý bảo mật là một số công nghệ mà những công nghệ bảo vệ sự riêng tư phổ biến có thể được dựa trên để đảm bảo sự riêng tư của cơ sở dữ liệu
Trang 32Mạng máy tính ngang hàng và web ngữ nghĩa là hai chiến lược bảo vệ sự riêng tư lớn Máy tính peer-to-peer cho phép các nút máy tính ngang hàng chia sẻ các dịch vụ và tài nguyên máy tính của họ với nhau trong khi các trang web ngữ nghĩa xác định và tổ chức thông tin thông qua các tiêu chuẩn cụ thể để làm cho thông tin ngữ nghĩa trở nên rõ ràng hơn và dễ hiểu hơn cho máy móc và để thực hiện các hoạt động của con người, Máy truyền thông [6] Nhiều kỹ thuật bảo mật
dữ liệu khác bao gồm mạng riêng ảo, TLS, SSL, IP security các phần mở rộng bảo mật DNS và bảo vệ sự riêng tư của vị trí [2]
• TLS/SSL: được thiết kế để mã hóa các liên kết trong lớp trung gian Tiêu chuẩn TLS - transport layer security hay còn gọi là giao thức bảo mật tầng giao vận (tần trung gian), giao thức này được phát triển dựa trên tiêu chuẩn SSL v3.0 (Secure Socket Layer)
- Do giao thức TLS được phát triển dựa trên giao thức SSL nên ta tìm hiểu một chút về cấu trúc của giao thức SSL trước:
Giao thức Secure Socket Layer (SSL) được đặt giữa lớp hỗ trợ và lớp ứng dụng, nó cung cấp khả năng bảo mật thông tin, xác thực và toàn vẹn dữ liệu đến người dùng:
Hình 2.1: Giao thức Secure Socket Layer (SSL)
+ Xác thực: đảm bảo tính xác thực của trang mà sẽ làm việc ở đầu kia của kết nối
+ Mã hoá: đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ ba Để loại trừ việc nghe trộm thông tin khi truyền qua Internet, dữ liệu phải được mã hoá
để không thể bị đọc được bởi những người khác ngoài người gửi và người nhận
Trang 33+ Toàn vẹn dữ liệu: đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác thông tin gốc gửi đến
Giao thức SSL cung cấp giao thức bảo mật truyền thông có 3 đặc điểm nổi bật: Các bên giao tiếp (nghĩa là client và server) có thể xác thực nhau bằng cách
sử dụng mật mã khóa chung
Sự bí mật của lưu lượng dữ liệu được bảo vệ vì nối kết được mã hóa trong suốt sau khi một sự thiết lập quan hệ ban đầu và sự thương lượng khóa session đã xảy ra
Tính xác thực và tính toàn vẹn của lưu lượng dữ liệu cũng được bảo vệ vì các thông báo được xác thực và được kiểm tra tính toàn vẹn một cách trong suốt bằng cách sử dụng MAC
Tổ chức IETF (Internet Engineering Task Force) đã chuẩn hoá SSL và đặt lại tên là TLS (Transport Layer Security) Mặc dù là có sự thay đổi về tên nhưng TLS chỉ là một phiên bản mới của SSL Phiên bản TLS 1.0 tương đương với phiên bản SSL 3.1 Tuy nhiên SSL là thuật ngữ được sử dụng rộng rãi hơn
Mục tiêu chính của giao thức TLS là cung cấp sự riêng tư và toàn vẹn dữ liệu giữa hai ứng dụng trong môi trường mạng Cũng như giao thức SSL thì giao thức TLS cũng theo mô hình client-server Giao thức TLS gồm có hai lớp là Lớp bản ghi (Record Layer) và lớp bắt tay (Handshake Layer)
+ Lớp bản ghi: là lớp thấp nhất bao gồm TLS record protocol
Đặc tính kết nối riêng tư: mã hoá đối xứng được sử dụng để mã hoá dữ liệu (mã hoá AES ) Các khoá để mã hoá đối xứng được sinh ra cho mỗi lần kết nối và được thoả thuận bí mật của giao thức khác Chính vì vậy giao thức TLS cũng
có thể được sử dụng mà không cần mã hoá
Đặc tính kết nối đáng tin cậy: Một thông điệp vận chuyển thông báo sẽ bao gồm kiểm tra tính toàn vẹn (sử dụng hàm Băm ví dụ SHA-1) Ngoài ra giao thức TLS còn được sử dụng để phân mảnh, nén, đóng gói, mã hoá dữ liệu, cho phép máy chủ xác nhận nhau và thoả thuận thuật toán mã hoá
+ Lớp bắt tay SSL: nằm trên lớp bản ghi
Định danh của điểm kết nối có thể được xác thực bằng cách sử dụng mã hóa bất đối xứng hoặc khóa công khai (RSA)
+ Ứng dụng của giao thức TLS
Đóng gói các giao thức ví dụ như HTTP, FTP, SMTP, NNTP và XMPP Cho phép trao đổi riêng tư trên mạng
Trang 34Cho phép các ứng dụng client-server giao tiếp với nhau an toàn
IPSec: được thiết kế để bảo vệ an ninh của các lớp mạng, nó có thể cung cấp tính toàn vẹn, tính xác thực và bảo mật trong mỗi lớp
IPsec (IP security) bao gồm một hệ thống các giao thức để bảo mật quá trình truyền thông tin trên nền tảng Internet Protocol (IP) Bao gồm xác thực hoặc mã hoá (Authenticating and/or Encrypting) cho mỗi gói IP trong quá trình truyền thông tin Giao thức IPsec được làm việc tại tầng mạng – layer 3 của mô hình OSI
+ Bảo mật (mã hóa)-Confidentiality: Người gửi có thể mã hóa dữ liệu trước khi truyền chúng qua mạng Bằng cách đó, không ai có thể nghe trộm trên đường truyền
+ Toàn vẹn dữ liệu-Data integrity: Người nhận có thể xác minh các dữ liệu được truyền qua mạng Internet mà không bị thay đổi
+ Xác thực-Authentication: Xác thực đảm bảo kết nối được thực hiện và các đúng đối tượng Người nhận có thể xác thực nguồn gốc của gói tin, bảo đảm, xác thực nguồn gốc của thông tin
+ Antireplay protection: xác nhận mỗi gói tin là duy nhất và không trùng lặp
Mạng cảm biến không dây (WSN) có thể hiểu đơn giản là mạng liên kết các node với nhau bằng kết nối sóng vô tuyến, trong đó các node mạng thường là các thiết bị đơn giản, nhỏ gọn,… và có số lượng lớn, được phân bố một cách không có hệ thống trên một diện tích rộng, sử dụng nguồn năng lượng hạn chế và
có thể hoạt động trong môi trường khắc nghiệt
Cấu trúc của mạng cảm biến không dây:
Một node cảm biến được cấu tạo bởi 3 thành phần cơ bản sau: Vi điều khiển, Sensor, bộ phát radio Ngoài ra còn có các cổng kết nối máy tính
Vi điều khiển bao gồm: CPU; bộ nhớ ROM, RAM; bộ phận chuyển đổi tín
hiệu tương tự thành tín hiệu số và ngược lại
Sensor là chức năng: cảm nhận thế giới bên ngoài, sau đó chuyển dữ liệu
qua bộ phận chuyển đổi để xử lý
Bộ phát radio bao gồm: các node cảm biến và là thành phần quan trọng
nhất trong mạng cảm biến không dây, do vậy việc thiết kế các node cảm biến sao cho có thể tiết kiệm được tối đa nguồn năng lượng là vấn đề quan trọng hàng đầu
Lớp cảm quan là lớp thấp nhất của kiến trúc IoT và chịu trách nhiệm thu thập thông tin trên toàn bộ mạng IoT Trong lớp này, các vấn đề an ninh quan trọng nhất bao gồm bảo mật thu nhận thông tin và an ninh vật lý của phần cứng
Trang 35như thiết bị cảm biến, các nút RFID và thiết bị đầu cuối cảm biến Do các ứng dụng chức năng của các nút cảm biến khác nhau có hệ thống bảo vệ yếu, chủ yếu trong môi trường xung quanh khắc nghiệt, IoT không thể thực hiện được một giao thức bảo mật đơn lẻ và vì vậy thiếu các thiết bị an ninh thích hợp sẽ ảnh hưởng đến an ninh của các nút cảm biến RFID, mạng cảm biến không dây [15] Việc thực thi bảo mật vật lý ở lớp nhận thức phải cung cấp cho sự an toàn vật lý của phần cứng cảm biến như các nút RFID, mạng cảm biến và các đầu cuối cảm biến
2.1.2.1 Hệ thống an ninh RFID
Vì phần lớn các nút cảm biến RFID được triển khai trong môi trường khắc nghiệt, do đó chúng vẫn dễ bị hư hỏng hoặc trộm cắp và các chính sách phải được thiết kế và thực hiện để thay thế các nút bị hỏng trên mạng cảm biến không dây Các vấn đề an ninh liên quan đến RFID bao gồm rò rỉ thông tin vị trí của thẻ RFID và người sử dụng, các cuộc tấn công lại, các cuộc tấn công man-in-the-middle, các cuộc tấn công nhân bản và giả mạo Sự cân bằng giữa chi phí và an ninh cần được cân bằng và các chính sách an ninh phù hợp phải được thiết kế cho các ứng dụng RFID
An ninh RFID chủ yếu được thực hiện thông qua các phương pháp vật lý hoặc cơ chế mã hoặc kết hợp cả hai phương pháp Một số loại phương pháp vật lý đã được thảo luận [12]:
Mã hóa dữ liệu: Thuật toán mã hóa có thể được áp dụng để đảm bảo tính bảo mật của thông tin thẻ RFID
Thẻ chặn: Các thẻ này có thể được sử dụng để che giấu số serial của các thẻ RFID khác bằng cách phát ra một tần số liên tục của số sê-ri nhãn giả [5]
Sửa đổi tần số thẻ: Tần số của các thẻ có thể được sửa đổi để gây khó khăn cho người dùng độc hại để truy cập vào giao tiếp giữa thẻ RFID và người đọc
Méo: Các tín hiệu vô tuyến có thể được sử dụng để gây nhiễu cho các hoạt động của các đầu đọc RFID gần đó
Xóa bỏ chính sách đặt hàng: Theo chính sách này, các thẻ sẽ bị hủy
Các vấn đề bảo mật RFID cũng có thể được giải quyết thông qua việc thực hiện các cơ chế mã Các cơ chế mã này liên quan đến việc thiết kế các giao thức
có xu hướng giải quyết các vấn đề bảo mật liên quan đến các nút RFID Một số giao thức bảo mật RFID là giao thức Hash Lock, giao thức LCAP, giao thức chuỗi Hash, giao thức mã hóa lại,…