1. Trang chủ
  2. » Tất cả

Tổng quan về security in the internet of things

49 1,4K 15
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 49
Dung lượng 2,35 MB

Nội dung

Click to edit Master title style Chức năng ở mỗi lớpLớp ứng dụng • Cung cấp các dịch vụ cá nhân hoá theo nhu cầu của người sử dụng truy cập internet, truyền hình … Lớp hỗ trợ • Thiết lậ

Trang 1

Click to edit Master title style

Trang 2

Click to edit Master title style Danh sách nhóm

Trang 3

Click to edit Master title style

I) Tổng quan về security in the

Trang 4

Click to edit Master title style

I Tổng quan về Security in the Internet of

things

I Tổng quan về Security in the Internet of

things

Trang 5

Click to edit Master title style

1 Internet of things là gì?

Internet of Things (IoT) là mô

hình mạng lưới các vật thể được

kết nối, sao cho mỗi vật thể có

duy nhất một tên, kết nối trao đổi

thông tin với nhau.

IoTs là một cách thực hiện của

Ubiquitous Computing trong đó

máy tính thay đổi để hòa nhập

với môi trường sống của con

người.

Internet of Things (IoT) là mô

hình mạng lưới các vật thể được

kết nối, sao cho mỗi vật thể có

duy nhất một tên, kết nối trao đổi

thông tin với nhau.

IoTs là một cách thực hiện của

Ubiquitous Computing trong đó

máy tính thay đổi để hòa nhập

với môi trường sống của con

người.

Trang 6

Click to edit Master title style Một số mô hình IoT

Trang 7

Click to edit Master title style

• Việc kết nối hàng tỉ các thiết bị trên thế giới đòi hỏi sự kiểm soát, quản lý chặt chẽ trở nên phức tạp hơn rất nhiều.

3

• Khi máy móc can thiệp tự động và sâu rộng vào cuộc sống,

sự hoạt động ổn định của chúng và cơ chế chống lỗi cũng là vấn đề cần kiểm soát.

• Khi máy móc can thiệp tự động và sâu rộng vào cuộc sống,

sự hoạt động ổn định của chúng và cơ chế chống lỗi cũng là vấn đề cần kiểm soát.

2 Sự quan trọng của bảo mật IoT

Đối với Internet hiện nay, vấn đề quyền riêng tư và bảo mật thông tin,

kiểm duyệt thông tin đang đặt ra các bài toán cần giải quyết, với IoT số

lượng các bài toán này còn lớn hơn bởi 3 nguyên nhân chính:

Trang 8

Click to edit Master title style

II Nguy cơ hệ thống và các hình thức

tấn công

II Nguy cơ hệ thống và các hình thức

tấn công

Trang 9

Click to edit Master title style

1 Nguy cơ hệ thống

Nguy cơ hệ thống được hình thành bởi sự kết hợp giữa các mối đe dọa tấn

công đến an toàn hệ thống và lỗ hổng của hệ thống.

Trang 10

Click to edit Master title style

a Các mối đe dọa

• Bên trong, bên ngoài hệ thống; có hoặc không có mục đích.

Phân loại các mối đe dọa

Trang 11

Click to edit Master title style

b Lỗ hổng hệ thống

Là nơi mà đối tượng tấn công có thể khai thác để thực hiện

các hành vi tấn công hệ thống Lỗ hổng hệ thống có thể tồn

tại trong hệ thống mạng hoặc trong thủ tục quản trị mạng.

Là nơi mà đối tượng tấn công có thể khai thác để thực hiện

Lỗ hổng

Hệ điều hành

Lỗ hổng ứng dụng

Lỗ hổng ứng dụng Lỗ hổng Lỗ hổng vật lý.vật lý

Lỗ hổng trong thủ tục quản

lý (mật khẩu, chia sẻ,…)

Lỗ hổng trong thủ tục quản

lý (mật khẩu, chia sẻ,…)

Trang 12

Click to edit Master title style

Trang 13

Click to edit Master title style

Khai thác lỗ hổng hệ thống:

 Liên quan đến việc khai thác

lỗi trong phần mềm hoặc hệ

điều hành.

Data Attacks:

 Sử dụng các đoạn mã Script

độc gửi vào hệ thống như

trojan, worm, virus…

2 Các hình thức tấn công mạng

Trang 14

Click to edit Master title style

2 Các hình thức tấn công mạng

Denial of Service (Từ chối dịch vụ)

Loại tấn công này chủ yếu tập trung lưu lượng để làm ngưng trệ các dịch vụ của hệ thống mạng

Trang 15

Click to edit Master title style

III Cơ sở hạ tầng và kỹ thuật an ninh trong

IoT

III Cơ sở hạ tầng và kỹ thuật an ninh trong

IoT

Trang 16

Click to edit Master title style

A Thiết lập cơ sở hạ tầng:

Trang 17

Click to edit Master title style

1 Kiến trúc an ninh trong IoT

 Kiến trúc trong IoT có thể chia làm 4 lớp chính:

Application layer

Network layer Support layer Perceptual layer

Trang 18

Click to edit Master title style Chức năng ở mỗi lớp

Lớp ứng

dụng

• Cung cấp các dịch vụ cá nhân hoá theo nhu cầu của người sử dụng (truy cập internet, truyền hình …)

Lớp hỗ trợ • Thiết lập một nền tảng hỗ trợ cho lớp ứng dụng Đóng vai trò kết hợp lớp ứng dụng phía trên và lớp mạng phía dưới.

Lớp mạng • Truyền tải thông tin từ lớp cảm quan, xử lý sơ bộ, phân loại và trùng hợp thông tin.

Lớp cảm

quan

• Thu thập tất cả các loại thông tin thông qua các thiết bị vật lý (cảm biến, đầu đọc RFID, GPS…) và nhận diện thế giới vật chất

Trang 19

Click to edit Master title style

2 Đặc điểm an ninh trong IoT

Application layer

Network layer Support layer Perceptual layer

Trang 20

Click to edit Master title style

a Lớp cảm quan (Perceptual Layer)

Thiết bị giản đơn và có

công bên ngoài mạng

như Deny of service

Thiết bị giản đơn và có

công bên ngoài mạng

như Deny of service

Trang 21

Click to edit Master title style

Trang 22

Click to edit Master title style

cường việc kiểm tra nhận diện thông tin

Có vai trò trong việc xử lý tín hiệu khối và đưa ra

quyết định thông minh

=> Quá trình xử lý có thể bị ảnh hưởng bởi những thông tin “độc”, vì vậy cần tăng

cường việc kiểm tra nhận diện thông tin

Trang 23

Click to edit Master title style

của lớp ứng dụng, điều này

nảy sinh các vấn đề liên

quan đến thông tin cá nhân,

điều khiển truy cập và phát

của lớp ứng dụng, điều này

nảy sinh các vấn đề liên

quan đến thông tin cá nhân,

điều khiển truy cập và phát

tán thông tin

Trang 24

Click to edit Master title style

3 Yêu cầu an ninh

Application Layer

Authentication and key agreement

Privacy protection Security education and management

Lightweight encryption technology

Protecting sensor data Key agreement

Trang 25

Click to edit Master title style

a Lớp cảm quan (Perceptual layer)

để bảo mật khi truyền tải thông tin.

trọng nâng cao, được

thực hiện trước khi

mã hóa.

Trang 26

Click to edit Master title style

b Lớp mạng (Network layer)

 Cơ chế bảo mật hiện tại khó có thể áp dụng ở tầng này, cần

đưa ra kỹ thuật phù hợp.

Chứng thực nhận dạng (Identity authentication) nhằm ngăn chặn các node bất

hợp pháp, là tiền đề cho các

cơ chế an toàn, bảo mật.

Chứng thực nhận dạng (Identity authentication) nhằm ngăn chặn các node bất

hợp pháp, là tiền đề cho các

cơ chế an toàn, bảo mật.

DDoS là phương pháp tấn công phổ biến trong hệ thống mạng, rất nghiêm trọng nếu xảy ra đối với IoT => cần có

Anti-DDoS.

DDoS là phương pháp tấn công phổ biến trong hệ thống mạng, rất nghiêm trọng nếu xảy ra đối với IoT => cần có

Anti-DDoS.

Trang 27

Click to edit Master title style

c Lớp hỗ trợ (Support layer)

Tầng này cần nhiều hệ thống ứng dụng bảo mật như

an ninh điện toán đám mây, điện toán đa nhóm

(Secure multiparty computation)… gần như tất cả các

thuật toán mã hóa mạnh và giao thức mã hóa, kỹ thuật

bảo mật, diệt virus đều tập trung ở Layer này

Trang 28

Click to edit Master title style

Bảo vệ quyền riêng tư của người dùng

Thêm vào đó, việc đào tạo và quản lý là rất quan

trọng với bảo mật thông tin, đặc biệt là quản lý

Trang 29

Click to edit Master title style

B Các kỹ thuật an ninh chủ yếu

Trang 30

Click to edit Master title style

1 Cơ chế mã hóa

By-hop: (Sử dụng ở tầng mạng)

• Mỗi thiết bị (hop) nhận được tin sẽ giải mã

và mã hóa, sau đó gửi cho thiết bị kế tiếp.

End-to-End: (Sử dụng ở tầng ứng dụng)

• Bên gửi sẽ mã hóa tin, tin được mã hóa

truyền qua các hop, tin được mã hóa chỉ

được giải mã khi nó đến được bên nhận.

Trang 31

Click to edit Master title style

1 Cơ chế mã hóa

Trang 32

Click to edit Master title style

2 Bảo mật thông tin liên lạc

Trong giao thức truyền thông có một số giải pháp được

thiết lập, các giải pháp này có thể cung cấp tính toàn vẹn,

tính xác thực, bảo mật cho thông tin liên lạc, Ví dụ:

TLS/SSL hoặc IPSec.

Trang 33

Click to edit Master title style

o TLS/SSL

TLS / SSL được thiết kế để mã hóa các liên kết trong lớp

truyền tải

Trang 34

Click to edit Master title style

o IPSec

IPSec: được

thiết kế để bảo vệ an ninh của các lớp mạng, nó

có thể cung cấp tính toàn vẹn, tính xác thực và bảo

Trang 35

Click to edit Master title style

3 Bảo vệ dữ liệu cảm biến

 Vấn đề chính của cảm biến chính là sự riêng tư.

 Phần lớn thời gian con người không ý thức được các

cảm biến xung quanh họ, do đó chúng ta cần thiết đặt

một số điều chỉnh để đảm bảo sự riêng tư Một vài

nguyên tắc được đưa ra:

Trang 36

Click to edit Master title style

3 Bảo vệ dữ liệu cảm biến

Khi người dùng không nhận ra được những nguyên tắc trên thì

Trang 37

Click to edit Master title style

4 Các thuật toán mã hóa

Trang 38

Click to edit Master title style

a Mã hóa đối xứng

 Là thuật toán mã hóa trong đó việc mã hóa và giải mã sử dụng

chung 1 khóa (secret key).

các thiết bị cấu hình thấp

Trang 39

Click to edit Master title style

b Mã hóa bất đối xứng

 Là thuật toán trong đó việc mã hóa và giãi mã dùng 2 khóa khác nhau là pulic key và private key Nếu dùng public key để mã hóa thì private key sẽ dùng để giải mã và ngược lại.

 Ưu nhược điểm

 Ưu điểm: khả năng bảo mật cao, ứng dụng rộng

Trang 40

Click to edit Master title style

IV Ứng dụng thực tế - hệ thống an ninh

trong RFID

IV Ứng dụng thực tế - hệ thống an ninh

trong RFID

Trang 41

Click to edit Master title style

1 Hệ thống RFID

ngắn.

động.

Trang 42

Click to edit Master title style

Các tấn công hệ thống RFID

thường nhằm mục đích: lấy

thông tin cá nhân, cơ sở dữ

liệu của tổ chức của tổ chức ,

làm mất thông tin trong

database lưu trữ của hệ thống

RFID => Cần thiết phải có một

hệ thống bảo mật cho RFID.

Các tấn công hệ thống RFID

thường nhằm mục đích: lấy

thông tin cá nhân, cơ sở dữ

liệu của tổ chức của tổ chức ,

làm mất thông tin trong

database lưu trữ của hệ thống

RFID => Cần thiết phải có một

hệ thống bảo mật cho RFID.

1 Môt số vấn đề và giải pháp khắc phục

Trang 43

Click to edit Master title style

Tránh tiếp xúc với phạm vi đọc của các reader khác.

Khi buffer của middleware có rất nhiều dữ liệu

và bất ngờ gửi về backend thì có thể gây sụp hệ

Problem 2

Solution: backend

phải mạnh để giải quyết các tình huống bất ngờ

=> cần có thêm các buffer tạm để nhận dữ liệu về từ middleware.

Trang 44

Click to edit Master title style

có hệ thống checksum để bảo đảm dữ liệu không

bị thay đổi

Buffer Overflow: hệ thống RFID có thể

bị sụp do tràn bộ nhớ nếu có ai đó vô tình (hoặc cố ý) đem một số tag không thích hợp vào phạm

Buffer Overflow

dữ liệu sử dụng công nghệ

checksum

1 Môt số kiểu tấn công và giải pháp khắc phục

b Virus Attacks

Trang 45

Click to edit Master title style

1 Môt số vấn đề và giải pháp khắc phục

MIM Attack Man in

the middle: tấn công

theo kiểu giám sát

các liên lạc của

backend, thường xuất

hiện trong các môi

trường ít có sự giám

sát chặt chẽ như

Internet.

công dựa vào các lỗi trên HĐH hoặc ứng dụng để giành quyền điều khiển hệ thống hoặc ứng dụng để thực hiện các mục tiêu độc hại.

Trang 46

Click to edit Master title style

Xác định điểm tấn công và cách bị tấn công, đề ra các biện pháp

Ai là người tấn công hệ thống của bạn?

Ai là người tấn công hệ thống của bạn?

Mục đích của người tấn công?

Mục đích của người tấn công?

Các cuộc tấn công có thể xảy ra khi nào? Ở đâu?

Các cuộc tấn công có thể xảy ra khi nào? Ở đâu?

Tấn công sẽ diễn ra như thế nào

Tấn công sẽ diễn ra như thế nào

2 Quản lý hệ thống an ninh RFID

Trang 47

Click to edit Master title style Quản lý rủi ro

Xác định xem tần số hoạt động của hệ thống có vượt quá

phạm vi cần thiết không?

Xem xét middleware đảm bảo trong phạm vi hệ thống

không có tag lạ, gây nguy hiểm cho hệ thống

Thường xuyên cập nhật, nâng cấp hệ thống, nâng cấp các

hệ thống mã hóa

Giám sát mật khẩu của hệ thống, đảm bảo mật khẩu chỉ

được cung cấp cho những người dùng tin cậy

Trang 48

Click to edit Master title style Quản lý các mối đe dọa

Kiểm tra xem có thiết bị vật lý khác lạ trong phạm vi hệ

thống không

Xác định tính đúng đắn của hệ thống

Kiểm tra kết nối giữa backend với các thành phần khác

Xây dựng middleware đủ mạnh để chống lại các tấn công

có thể xảy ra

Trang 49

Click to edit Master title style

THANK YOU !!!

Ngày đăng: 14/12/2021, 19:12

HÌNH ẢNH LIÊN QUAN

Hình mạng lưới các vật thể được - Tổng quan về security in the internet  of things
Hình m ạng lưới các vật thể được (Trang 5)

TỪ KHÓA LIÊN QUAN

w