Click to edit Master title style Chức năng ở mỗi lớpLớp ứng dụng • Cung cấp các dịch vụ cá nhân hoá theo nhu cầu của người sử dụng truy cập internet, truyền hình … Lớp hỗ trợ • Thiết lậ
Trang 1Click to edit Master title style
Trang 2Click to edit Master title style Danh sách nhóm
Trang 3Click to edit Master title style
I) Tổng quan về security in the
Trang 4Click to edit Master title style
I Tổng quan về Security in the Internet of
things
I Tổng quan về Security in the Internet of
things
Trang 5Click to edit Master title style
1 Internet of things là gì?
Internet of Things (IoT) là mô
hình mạng lưới các vật thể được
kết nối, sao cho mỗi vật thể có
duy nhất một tên, kết nối trao đổi
thông tin với nhau.
IoTs là một cách thực hiện của
Ubiquitous Computing trong đó
máy tính thay đổi để hòa nhập
với môi trường sống của con
người.
Internet of Things (IoT) là mô
hình mạng lưới các vật thể được
kết nối, sao cho mỗi vật thể có
duy nhất một tên, kết nối trao đổi
thông tin với nhau.
IoTs là một cách thực hiện của
Ubiquitous Computing trong đó
máy tính thay đổi để hòa nhập
với môi trường sống của con
người.
Trang 6Click to edit Master title style Một số mô hình IoT
Trang 7Click to edit Master title style
• Việc kết nối hàng tỉ các thiết bị trên thế giới đòi hỏi sự kiểm soát, quản lý chặt chẽ trở nên phức tạp hơn rất nhiều.
3
• Khi máy móc can thiệp tự động và sâu rộng vào cuộc sống,
sự hoạt động ổn định của chúng và cơ chế chống lỗi cũng là vấn đề cần kiểm soát.
• Khi máy móc can thiệp tự động và sâu rộng vào cuộc sống,
sự hoạt động ổn định của chúng và cơ chế chống lỗi cũng là vấn đề cần kiểm soát.
2 Sự quan trọng của bảo mật IoT
Đối với Internet hiện nay, vấn đề quyền riêng tư và bảo mật thông tin,
kiểm duyệt thông tin đang đặt ra các bài toán cần giải quyết, với IoT số
lượng các bài toán này còn lớn hơn bởi 3 nguyên nhân chính:
Trang 8Click to edit Master title style
II Nguy cơ hệ thống và các hình thức
tấn công
II Nguy cơ hệ thống và các hình thức
tấn công
Trang 9Click to edit Master title style
1 Nguy cơ hệ thống
Nguy cơ hệ thống được hình thành bởi sự kết hợp giữa các mối đe dọa tấn
công đến an toàn hệ thống và lỗ hổng của hệ thống.
Trang 10Click to edit Master title style
a Các mối đe dọa
• Bên trong, bên ngoài hệ thống; có hoặc không có mục đích.
Phân loại các mối đe dọa
Trang 11Click to edit Master title style
b Lỗ hổng hệ thống
Là nơi mà đối tượng tấn công có thể khai thác để thực hiện
các hành vi tấn công hệ thống Lỗ hổng hệ thống có thể tồn
tại trong hệ thống mạng hoặc trong thủ tục quản trị mạng.
Là nơi mà đối tượng tấn công có thể khai thác để thực hiện
Lỗ hổng
Hệ điều hành
Lỗ hổng ứng dụng
Lỗ hổng ứng dụng Lỗ hổng Lỗ hổng vật lý.vật lý
Lỗ hổng trong thủ tục quản
lý (mật khẩu, chia sẻ,…)
Lỗ hổng trong thủ tục quản
lý (mật khẩu, chia sẻ,…)
Trang 12Click to edit Master title style
Trang 13Click to edit Master title style
Khai thác lỗ hổng hệ thống:
Liên quan đến việc khai thác
lỗi trong phần mềm hoặc hệ
điều hành.
Data Attacks:
Sử dụng các đoạn mã Script
độc gửi vào hệ thống như
trojan, worm, virus…
2 Các hình thức tấn công mạng
Trang 14Click to edit Master title style
2 Các hình thức tấn công mạng
Denial of Service (Từ chối dịch vụ)
Loại tấn công này chủ yếu tập trung lưu lượng để làm ngưng trệ các dịch vụ của hệ thống mạng
Trang 15Click to edit Master title style
III Cơ sở hạ tầng và kỹ thuật an ninh trong
IoT
III Cơ sở hạ tầng và kỹ thuật an ninh trong
IoT
Trang 16Click to edit Master title style
A Thiết lập cơ sở hạ tầng:
Trang 17Click to edit Master title style
1 Kiến trúc an ninh trong IoT
Kiến trúc trong IoT có thể chia làm 4 lớp chính:
Application layer
Network layer Support layer Perceptual layer
Trang 18Click to edit Master title style Chức năng ở mỗi lớp
Lớp ứng
dụng
• Cung cấp các dịch vụ cá nhân hoá theo nhu cầu của người sử dụng (truy cập internet, truyền hình …)
Lớp hỗ trợ • Thiết lập một nền tảng hỗ trợ cho lớp ứng dụng Đóng vai trò kết hợp lớp ứng dụng phía trên và lớp mạng phía dưới.
Lớp mạng • Truyền tải thông tin từ lớp cảm quan, xử lý sơ bộ, phân loại và trùng hợp thông tin.
Lớp cảm
quan
• Thu thập tất cả các loại thông tin thông qua các thiết bị vật lý (cảm biến, đầu đọc RFID, GPS…) và nhận diện thế giới vật chất
Trang 19Click to edit Master title style
2 Đặc điểm an ninh trong IoT
Application layer
Network layer Support layer Perceptual layer
Trang 20Click to edit Master title style
a Lớp cảm quan (Perceptual Layer)
Thiết bị giản đơn và có
công bên ngoài mạng
như Deny of service
Thiết bị giản đơn và có
công bên ngoài mạng
như Deny of service
Trang 21Click to edit Master title style
Trang 22Click to edit Master title style
cường việc kiểm tra nhận diện thông tin
Có vai trò trong việc xử lý tín hiệu khối và đưa ra
quyết định thông minh
=> Quá trình xử lý có thể bị ảnh hưởng bởi những thông tin “độc”, vì vậy cần tăng
cường việc kiểm tra nhận diện thông tin
Trang 23Click to edit Master title style
của lớp ứng dụng, điều này
nảy sinh các vấn đề liên
quan đến thông tin cá nhân,
điều khiển truy cập và phát
của lớp ứng dụng, điều này
nảy sinh các vấn đề liên
quan đến thông tin cá nhân,
điều khiển truy cập và phát
tán thông tin
Trang 24Click to edit Master title style
3 Yêu cầu an ninh
Application Layer
Authentication and key agreement
Privacy protection Security education and management
Lightweight encryption technology
Protecting sensor data Key agreement
Trang 25Click to edit Master title style
a Lớp cảm quan (Perceptual layer)
để bảo mật khi truyền tải thông tin.
trọng nâng cao, được
thực hiện trước khi
mã hóa.
Trang 26Click to edit Master title style
b Lớp mạng (Network layer)
Cơ chế bảo mật hiện tại khó có thể áp dụng ở tầng này, cần
đưa ra kỹ thuật phù hợp.
Chứng thực nhận dạng (Identity authentication) nhằm ngăn chặn các node bất
hợp pháp, là tiền đề cho các
cơ chế an toàn, bảo mật.
Chứng thực nhận dạng (Identity authentication) nhằm ngăn chặn các node bất
hợp pháp, là tiền đề cho các
cơ chế an toàn, bảo mật.
DDoS là phương pháp tấn công phổ biến trong hệ thống mạng, rất nghiêm trọng nếu xảy ra đối với IoT => cần có
Anti-DDoS.
DDoS là phương pháp tấn công phổ biến trong hệ thống mạng, rất nghiêm trọng nếu xảy ra đối với IoT => cần có
Anti-DDoS.
Trang 27Click to edit Master title style
c Lớp hỗ trợ (Support layer)
Tầng này cần nhiều hệ thống ứng dụng bảo mật như
an ninh điện toán đám mây, điện toán đa nhóm
(Secure multiparty computation)… gần như tất cả các
thuật toán mã hóa mạnh và giao thức mã hóa, kỹ thuật
bảo mật, diệt virus đều tập trung ở Layer này
Trang 28Click to edit Master title style
Bảo vệ quyền riêng tư của người dùng
Thêm vào đó, việc đào tạo và quản lý là rất quan
trọng với bảo mật thông tin, đặc biệt là quản lý
Trang 29Click to edit Master title style
B Các kỹ thuật an ninh chủ yếu
Trang 30Click to edit Master title style
1 Cơ chế mã hóa
By-hop: (Sử dụng ở tầng mạng)
• Mỗi thiết bị (hop) nhận được tin sẽ giải mã
và mã hóa, sau đó gửi cho thiết bị kế tiếp.
End-to-End: (Sử dụng ở tầng ứng dụng)
• Bên gửi sẽ mã hóa tin, tin được mã hóa
truyền qua các hop, tin được mã hóa chỉ
được giải mã khi nó đến được bên nhận.
Trang 31Click to edit Master title style
1 Cơ chế mã hóa
Trang 32Click to edit Master title style
2 Bảo mật thông tin liên lạc
Trong giao thức truyền thông có một số giải pháp được
thiết lập, các giải pháp này có thể cung cấp tính toàn vẹn,
tính xác thực, bảo mật cho thông tin liên lạc, Ví dụ:
TLS/SSL hoặc IPSec.
Trang 33Click to edit Master title style
o TLS/SSL
TLS / SSL được thiết kế để mã hóa các liên kết trong lớp
truyền tải
Trang 34Click to edit Master title style
o IPSec
IPSec: được
thiết kế để bảo vệ an ninh của các lớp mạng, nó
có thể cung cấp tính toàn vẹn, tính xác thực và bảo
Trang 35Click to edit Master title style
3 Bảo vệ dữ liệu cảm biến
Vấn đề chính của cảm biến chính là sự riêng tư.
Phần lớn thời gian con người không ý thức được các
cảm biến xung quanh họ, do đó chúng ta cần thiết đặt
một số điều chỉnh để đảm bảo sự riêng tư Một vài
nguyên tắc được đưa ra:
Trang 36Click to edit Master title style
3 Bảo vệ dữ liệu cảm biến
Khi người dùng không nhận ra được những nguyên tắc trên thì
Trang 37Click to edit Master title style
4 Các thuật toán mã hóa
Trang 38Click to edit Master title style
a Mã hóa đối xứng
Là thuật toán mã hóa trong đó việc mã hóa và giải mã sử dụng
chung 1 khóa (secret key).
các thiết bị cấu hình thấp
Trang 39Click to edit Master title style
b Mã hóa bất đối xứng
Là thuật toán trong đó việc mã hóa và giãi mã dùng 2 khóa khác nhau là pulic key và private key Nếu dùng public key để mã hóa thì private key sẽ dùng để giải mã và ngược lại.
Ưu nhược điểm
Ưu điểm: khả năng bảo mật cao, ứng dụng rộng
Trang 40Click to edit Master title style
IV Ứng dụng thực tế - hệ thống an ninh
trong RFID
IV Ứng dụng thực tế - hệ thống an ninh
trong RFID
Trang 41Click to edit Master title style
1 Hệ thống RFID
ngắn.
động.
Trang 42Click to edit Master title style
Các tấn công hệ thống RFID
thường nhằm mục đích: lấy
thông tin cá nhân, cơ sở dữ
liệu của tổ chức của tổ chức ,
làm mất thông tin trong
database lưu trữ của hệ thống
RFID => Cần thiết phải có một
hệ thống bảo mật cho RFID.
Các tấn công hệ thống RFID
thường nhằm mục đích: lấy
thông tin cá nhân, cơ sở dữ
liệu của tổ chức của tổ chức ,
làm mất thông tin trong
database lưu trữ của hệ thống
RFID => Cần thiết phải có một
hệ thống bảo mật cho RFID.
1 Môt số vấn đề và giải pháp khắc phục
Trang 43Click to edit Master title style
Tránh tiếp xúc với phạm vi đọc của các reader khác.
Khi buffer của middleware có rất nhiều dữ liệu
và bất ngờ gửi về backend thì có thể gây sụp hệ
Problem 2
Solution: backend
phải mạnh để giải quyết các tình huống bất ngờ
=> cần có thêm các buffer tạm để nhận dữ liệu về từ middleware.
Trang 44Click to edit Master title style
có hệ thống checksum để bảo đảm dữ liệu không
bị thay đổi
Buffer Overflow: hệ thống RFID có thể
bị sụp do tràn bộ nhớ nếu có ai đó vô tình (hoặc cố ý) đem một số tag không thích hợp vào phạm
Buffer Overflow
dữ liệu sử dụng công nghệ
checksum
1 Môt số kiểu tấn công và giải pháp khắc phục
b Virus Attacks
Trang 45Click to edit Master title style
1 Môt số vấn đề và giải pháp khắc phục
MIM Attack Man in
the middle: tấn công
theo kiểu giám sát
các liên lạc của
backend, thường xuất
hiện trong các môi
trường ít có sự giám
sát chặt chẽ như
Internet.
công dựa vào các lỗi trên HĐH hoặc ứng dụng để giành quyền điều khiển hệ thống hoặc ứng dụng để thực hiện các mục tiêu độc hại.
Trang 46Click to edit Master title style
Xác định điểm tấn công và cách bị tấn công, đề ra các biện pháp
Ai là người tấn công hệ thống của bạn?
Ai là người tấn công hệ thống của bạn?
Mục đích của người tấn công?
Mục đích của người tấn công?
Các cuộc tấn công có thể xảy ra khi nào? Ở đâu?
Các cuộc tấn công có thể xảy ra khi nào? Ở đâu?
Tấn công sẽ diễn ra như thế nào
Tấn công sẽ diễn ra như thế nào
2 Quản lý hệ thống an ninh RFID
Trang 47Click to edit Master title style Quản lý rủi ro
Xác định xem tần số hoạt động của hệ thống có vượt quá
phạm vi cần thiết không?
Xem xét middleware đảm bảo trong phạm vi hệ thống
không có tag lạ, gây nguy hiểm cho hệ thống
Thường xuyên cập nhật, nâng cấp hệ thống, nâng cấp các
hệ thống mã hóa
Giám sát mật khẩu của hệ thống, đảm bảo mật khẩu chỉ
được cung cấp cho những người dùng tin cậy
Trang 48Click to edit Master title style Quản lý các mối đe dọa
Kiểm tra xem có thiết bị vật lý khác lạ trong phạm vi hệ
thống không
Xác định tính đúng đắn của hệ thống
Kiểm tra kết nối giữa backend với các thành phần khác
Xây dựng middleware đủ mạnh để chống lại các tấn công
có thể xảy ra
Trang 49Click to edit Master title style
THANK YOU !!!