Nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOT
Trang 2NGƯỜI HƯỚNG DẪN KHOA HỌC:
PGS.TSKH HOÀNG ĐĂNG HẢI
HÀ NỘI - 2019
Trang 3LỜI CẢM ƠN
Lời đầu tiên tôi xin gửi lời cảm ơn chân thành nhất đến thầy PGS TSKH Hoàng Đăng Hải đã tận tình chỉ bảo, huớng dẫn tôi trong suốt quá trình thực hiện luận văn này
Tôi xin chân thành cảm ơn các thầy cô giáo đã giảng dạy và giúp đỡ tôi trong suốt thời gian học chương trình cao học Các thầy cô đã trang bị cho tôi những kiến thức quý báu để làm hành trang cho tôi ứng dụng vào công việc hiện tại cũng như tương lai
Tôi cũng xin gửi lời cảm ơn chân thành đến các bạn đồng môn, gia đình, bạn
bè đã luôn ủng hộ, động viên, giúp đỡ và tạo điều kiện tốt cho tôi vượt qua những khó khăn để hoàn thành luận văn này
Trang 4Tôi xin cam đoan những vấn đề được trình bày trong luận văn “Nghiên cứu,
thử nghiệm truyền tin bảo mật giữa các nút IoT” là do sự tìm hiểu của cá nhân dưới
sự hướng dẫn của PGS TSKH Hoàng Đăng Hải
Tất cả những tham khảo từ các nghiên cứu liên quan đều được trích dẫn, nêu
rõ nguồn gốc một cách rõ ràng từ danh mục tài liệu tham khảo trong luận văn Trong luận văn này, tôi cam doan không sao chép nguyên bản tài liệu, công trình nghiên cứu của nguời khác mà không chỉ rõ về tài liệu tham khảo
Hà Nội, ngày… tháng… năm 2018
Tác giả luận văn
Trang 5MỤC LỤC
LỜI CẢM ƠN i
LỜI CAM ĐOAN ii
DANH SÁCH CÁC THUẬT NGỮ, CHỮ VIẾT TẮT v
DANH SÁCH HÌNH VẼ vi
MỞ ĐẦU 1
CHƯƠNG 1: TỔNG QUAN 3
1.1 Tổng quan về IoT 3
1.1.1 Giới thiệu chung 3
1.1.2 Một số đặc tính cơ bản của IoT 5
1.1.3 Mô hình kiến trúc IoT 5
1.1.4 Các công nghệ cơ bản của IoT 9
1.2 Một số ứng dụng IoT điển hình 11
1.3 Vấn đề bảo mật trong mạng IoT 12
1.4 So sánh giữa truyền thông thông thường và truyền thông bảo mật 13
1.5 Vấn đề truyền tin bảo mật, các thách thức và nhu cầu nghiên cứu 13
1.6 Kết chương 14
CHƯƠNG 2: TRUYỀN TIN BẢO MẬT TRONG MẠNG IOT 15
2.1 Các nguy cơ tấn công mạng IoT 15
2.1.1 Các nguy cơ 15
2.1.2 Các hình thức tấn công 15
2.2 Vấn đề truyền tin bảo mật trong mạng IoT 17
2.2.1 Các yêu cầu của một hệ truyền thông tin an toàn và bảo mật 17
2.2.2 Các mô hình, phương pháp truyền tin hiện nay trong IoT 19
2.2.3 Mô tả bài toán truyền tin bảo mật giữa hai nút 24
2.3 Cơ sở lý thuyết bảo mật 25
2.3.1 Mã hóa đối xứng 26
2.3.2 Mã hóa bất đối xứng 30
CHƯƠNG 3: MÔ PHỎNG, THỬ NGHIỆM 34
Trang 63.2 Nghiên cứu về bộ công cụ mô phỏng Contiki/Cooja 35
3.2.1 Kiến trúc hệ thống của Contiki 35
3.2.2 Các tính năng của Contiki 36
3.3 Xây dựng mô hình truyền tin bảo mật giữa các nút mạng IoT 37
3.4 Xây dựng các kịch bản mô phỏng thử nghiệm 39
3.5 Thực hiện mô phỏng 41
3.6 Ứng dụng của truyền tin bảo mật IoT trong thực tiễn 43
KẾT LUẬN VÀ KIẾN NGHỊ 45
PHỤ LỤC Error! Bookmark not defined DANH MỤC TÀI LIỆU THAM KHẢO 46
Trang 7DANH SÁCH CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Viết
tắt Tiếng Anh Tiếng Việt
CAN Controller Area Network Mạng khu vực điều khiển
DDoS Distributed Denial Of Service Tấn công từ chối dịch vụ phân tán DSL Digital Subscriber Lines Kênh thuê bao số
EPC Electronic Product Code Mã điện tử cho sản phẩm
GPS Global Positioning System Hệ thống định vị toàn cầu
IoT Internet Of Things Mạng lưới vạn vật kết nối hay Internet
vạn vật IPv6 Internet Protocol Version 6 Giao thức mạng Internet phiên bản 6
ITU International
Telecommunication Union Liên minh viễn thông quốc tế
LTE Long-Term Evolution Tiến hóa dài hạn (công nghệ di động
thế hệ thứ 4)
NFC Near Field Communication Công nghệ không dây tầm ngắn
PSTN Public Switched Telephone
Network
Mạng điện thoại chuyển mạch công cộng
RFID Radio-Frequency Identification Nhận dạng qua tần số vô tuyến
TCP/IP Transmission Control Protocol/
WSN Wireless Sensor Network Mạng cảm biến không dây
Trang 8Hình 1.1 Kết nối vạn vật 4
Hình 1.2 Mô hình tham chiếu của IoT 6
Hình 1.3 Mô hình kiến trúc 3 lớp của IoT 8
Hình 1.4 Xếp hạng ứng dụng IoT 12
Hình 2.1 Các mức bảo mật trong tiêu chuẩn IEEE 802.15.4 ……… 19
Hình 2.2 Mô hình cơ bản của truyền tin bảo mật 24
Hình 2.3 Mô hình mã hóa đối xứng 27
Hình 2.4 Mô hình mã hóa và giải mã dòng 29
Hình 2.5 A mã hoá thông điệp sử dụng khoá công khai của B 31
Hình 2.6 A và B cùng sử dụng hệ mã hóa bất đối xứng 32
Hình 3.1 Phân vùng lõi và chương trình nạp ……… 35
Hình 3.2 Mô hình truyền tin giữa hai nút mạng IoT 38
Hình 3.3 Kịch bản thử nghiệm truyền tin bảo mật giữa hai hút mạng IoT 40
Hình 3.4 Màn hình mô phỏng chung 41
Hình 3.5 Quá trình thiết lập kênh truyền thông giữa các nút mạng IoT 42
Hình 3.6 Quá trình truyền thông bảo mật giữ hai nút mạng IoT 42
Trang 9MỞ ĐẦU
Cùng với xu thế phát triển mạnh mẽ của cuộc cách mạng công nghiệp 4.0, Internet vạn vật (Internet of Things - IoT) là một phần không thể tách rời trong cuộc đua nhằm hướng tới các thiết bị được kết nối với nhau và ngày càng thông minh hơn Trên thực tế IoT ra đời và phát triển khá lâu nhưng đến năm 2016 mới có bước tiến vượt bậc nhờ sự hội tụ của nhiều công nghệ như truyền tải vô tuyến điện, phân tích dữ liệu thời gian thực, học máy, cảm biến hàng hóa, hệ thống nhúng, tự động điều khiển Theo định nghĩa ITU-T Y.4000/Y.2060 (06/2012) của tổ chức ITU-T (The Study Groups of ITU’s Telecommunication Standardization Sector) thì hạ tầng
cơ sở toàn cầu phục vụ cho xã hội thông tin, hỗ trợ các dịch vụ (điện toán) chuyên sâu thông qua các vật thể (cả thực lẫn ảo) được kết nối với nhau nhờ vào công nghệ thông tin và truyền thông hiện hữu được tích hợp.[02]
IoT đã và đang được ứng dụng rộng rãi trong nhiều lĩnh vực khác nhau của đời sống xã hội Theo thông tin từ tổ chức IoT Việt Nam thì đến năm 2020 sẽ có 4
tỷ người kết nối với nhau, 4 ngàn tỷ USD doanh thu, hơn 25 triệu ứng dụng, hơn 25
tỷ hệ thống nhúng và hệ thống thông minh, 50 ngàn tỷ Gigabytes dữ liệu [14] Các ứng dụng chủ yếu của IoT là Nhà thông minh, Các hệ thống dự báo, Thành phố thông minh, Lưới điện thông minh, Y tế, Giáo dục, Nông Nghiệp,…
Bên cạnh sự gia tăng nhanh chóng của các thiết bị IoT, đặc biệt là các thiết bị IoT không được bảo mật đã làm gia tăng các vụ tấn công lợi dụng các lỗ hổng giao diện Web, cơ chế xác thực yếu, thiếu mã hóa trong truyền thông,…nhằm đánh cắp
dữ liệu nhạy cảm của người dùng Kích thước nhỏ và năng lực xử lý hạn chế của nhiều thiết bị kết nối có thể khiến việc triển khai mã hóa, cũng như những cách bảo mật khác, trở nên khó khăn Ngoài ra, nhiều thiết bị có giá rẻ và có thể dùng chỉ một lần Nếu một lỗ hổng bị phát hiện trên những thiết bị dạng này, sẽ khó về mặt kinh
tế để các hãng cập nhật phần mềm và vá lỗi.[13][14]
Hiện nay có hai phương pháp mã hóa được sử dụng phổ biến trong mạng IoT
là mã hóa đối xứng và mã hóa bất đối xứng Mã hóa bất đối xứng rất tốt để tăng cường bảo mật, tuy nhiên nó lại có tốc độ chậm hơn, tiêu tốn năng lượng gấp hàng
Trang 10dụng kèm với trao đổi khoá Diffie-Hellman cũng bảo đảm đủ mức an toàn cho nhiều ứng dụng nhúng
Trước thách thức bảo mật và hạn chế về mặt tài nguyên trong mạng IoT, luận
văn này xin đề cập đến việc “Nghiên cứu, thử nghiệm truyền tin bảo mật giữa
các nút mạng IoT”
Trang 11CHƯƠNG 1: TỔNG QUAN 1.1 Tổng quan về IoT
1.1.1 Giới thiệu chung
Internet of Things (IoT) hay còn được gọi là “Future Internet”, tầm nhìn IoT được mô tả đó là mọi vật được định danh duy nhất và có thể kết nối mạng, như vị trí
và trạng thái của nó, các dịch vụ và sự thông minh được thêm vào phần mở rộng Internet, kết hợp với kỹ thuật số và thế giới vật chất, cuối cùng tác động đến môi trường, mỗi cá nhân và môi trường xã hội.[02]
Theo báo cáo của hiệp hội viễn thông toàn cầu (ITU) thì IoT sẽ kết nối các đối tượng của thế giới theo cả hai cách là cảm nhận và thông minh Bằng cách kết hợp phát triển công nghệ khác nhau, ITU đã mô tả bốn nhân tố trong IoT đó là Item identification (“tagging things”) (nhận dạng mục), các cảm biến và mạng cảm biến không dây (WSN) (“feeling things”), và hệ thống nhúng (“thinking things”) và công nghệ na nô (“Shrinking things”)
Mạng cảm biến không dây (wireless sensor network - WSN) được nhắc đến như là một nhóm các cảm biến phân tán và chuyên dụng để theo dõi và ghi lại điều kiện môi trường tự nhiên và tổ chức thu thập dữ liệu tại trung tâm Các WSN đo các điều kiện môi trường như nhiệt độ, âm thanh, mức độ ô nhiễm, độ ẩm, tốc độ và hướng gió, áp suất,…[03]
Định nghĩa “Things” trong tầm nhìn IoT thì mang hàm ý rất rộng và bao gồm nhiều yếu tố vật chất, chúng bao gồm nhiều phương tiện cá nhận xung quanh chúng
ta như điện thoại thông minh, thiết bị cầm tay và máy ảnh kỹ thuật số Nó cũng bao gồm các yếu tố trong các môi trường (nhà ở, phương tiện, công việc) cũng như những thứ được gắn thẻ (RFID) được kết nối thông qua thiết bị cổng kết nối (điện thoại thông minh) Dựa vào quan điểm trên của “things” một số lượng lớn các thiết
bị và vật sẽ được kết nối vào internet, mỗi thiết cung cấp dữ liệu, thông tin, và một
số chúng thậm chí là cả dịch vụ
Thông qua việc khai thác nhận dạng, thu thập dữ liệu, xử lý và khả năng truyền thông, IoT tận dụng tối đa “Things” để cung cấp dịch vụ cho tất cả các ứng
Trang 12dự kiến sẽ tích hợp nhiều công nghệ hàng đầu như công nghệ liên quan đến truyền thông M2M (Machine to Machine) tiên tiến, mạng tự động, khai phá dữ liệu và ra quyết định, bảo vệ tính bảo mật và riêng tư và điện toán đám mây, với các công nghệ cảm biến và thực thi
Như Hình 1, ngoài hai chiều như chúng ta đã biết là “Any TIME”, và “Any
PLACE”, IoT đã được thêm một chiều “Any THING communication” vào công nghệ thông tin và truyền thông
Hình 1.1: Kết nối vạn vật [02]
(Nguồn: ITU Internet report – Internet of Things, Nov 2005) Với một chiều mới được tạo ra cùng với hai chiều đã có trước đây trong tầm nhìn đầy hứa hẹn về thế giới, nơi mà mọi vật có thể kết nối với internet từ mọi nơi mọi lúc Từ khái niệm này có thể thấy đời sống xã hội sẽ có những thay đổi thực sự, đặc biệt rõ rệt nhất là trong lĩnh vực điện tử như Tivi thông minh, điện thoại thông minh, thiết bị đeo, vv Với số lượng thiết bị IoT ngày càng gia tăng nên thói quen căn bản hàng ngày của mọi người cũng có những thay đổi theo Cuộc sống của chúng ta đã và đang sẽ thay đổi căn bản khi có IoT, như chúng ta có thể bật tắt hay
Trang 13lên lịch các việc thông thường hàng ngày từ xa thông qua việc điều khiển từ xa qua điện thoại thông minh thiết bị điện tử, máy nước nóng, máy giặt, máy pha cà phê,…
1.1.2 Một số đặc tính cơ bản của IoT
Tính liên kết nối (interconnectivity): Đối với IoT, mọi thứ cũng có thể liên kết nối với hạ tầng thông tin và truyền thông toàn cầu
Các dịch vụ liên quan đến vạn vật (Things-related service): IoT có khả năng cung cấp các dịch vụ liên quan đến vạn vật, chẳng hạn như bảo vệ
sự riêng tư và nhất quán giữa Physical Thing và Virtual Thing Để cung cấp được dịch vụ này, cả công nghệ phần cứng và công nghệ thông tin (phần mềm) sẽ phải thay đổi
Tính không đồng nhất: Các thiết bị trong IoT là không đồng nhất vì nó có phần cứng khác nhau và mạng khác nhau Các thiết bị giữa các mạng có thể tương tác với nhau nhờ vào sự liên kết của các mạng
Thay đổi linh hoạt: Trạng thái của các thiết bị tự động thay đổi, ví dụ như ngủ và thức dậy, kết nối hoặc bị ngắt, vị trí thiết bị đã thay đổi, và tốc độ
đã thay đổi… Hơn nữa, số lượng thiết bị có thể tự động thay đổi
Quy mô lớn: Sẽ có một số lượng rất lớn các thiết bị được quản lý và giao tiếp với nhau Số lượng này lớn hơn nhiều so với số lượng máy tính kết nối Internet hiện nay Số lượng các thông tin được truyền bởi thiết bị sẽ lớn hơn nhiều so với được truyền bởi con người
1.1.3 Mô hình kiến trúc IoT
Trong IoT, hai mô hình kiến trúc được chấp nhận rộng rãi đó là mô hình kiến trúc 3 lớp và mô hình kiến trúc 4 lớp
Mô hình IoT 4 lớp: Lớp ứng dụng (Application layer), lớp hỗ trợ dịch vụ và
hỗ trợ ứng dụng (Service support and application support layer), lớp mạng (Network layer) và lớp thiết bị (Device layer)
Trang 14Hình 1.2: Mô hình tham chiếu của IoT [02]
Lớp ứng dụng (application layer): là lớp chứa các ứng dụng IoT
Lớp hỗ trợ dịch vụ và hỗ trợ ứng dụng (service support and application support layer): Lớp này gồm hai chức năng cơ bản là dịch vụ chung và dịch vụ
riêng Dịch vụ chung là dịch vụ có thể được sử dụng chung cho các ứng dụng IoT khác nhau như xử lý và lưu trữ dữ liệu, và nó có thể được gọi bởi chức năng hỗ trợ riêng nhằm xây dựng các chức năng hỗ trợ riêng khác Dịch vụ riêng là dịch vụ hỗ trợ riêng biệt cho từng ứng dụng IoT khác nhau
Lớp mạng (network layer): Có 2 chức năng cơ bản đó là chức năng mạng và
chức năng giao vận Chức năng mạng cung cấp các chức năng liên quan đến kết nối mạng, như điều khiển tài nguyên truy cập và giao vận, quản lý sự biến động hay xác thực, xác thực tài khoản Chức năng giao vận lại tập trung vào việc cung cấp kết nối cho giao vận dịch vụ IoT và thông tin dữ liệu ứng dụng riêng, như giao vận liên quan điều khiển quan hệ IoT và thông tin quản lý
Lớp thiết bị (device layer):
Chức năng thiết bị (Device capabilities):
Trang 15 Tương tác trực tiếp với mạng truyền thông: Các thiết bị có khả năng thu thập và tải thông tin trực tiếp (không sử dụng cổng kết nối) lên mạng truyền thông và cũng có thể nhận thông tin trực tiếp từ mạng truyền thông
Không tương tác trực tiếp với mạng truyền thông: Các thiết bị có thể thu thập và tải thông tin lên mạng truyền thông một cách không trực tiếp, nghĩa là sử dụng cổng kết nối (gateway) Hay nói cách khác, các thiết bị
có thể nhận thông tin một cách gián tiếp từ mạng truyền thông
Mạng ad-hoc: Thiết bị có thể xây dựng nên mạng kiểu ad-hoc trong một
số mô hình cần thiết cho sự mở rộng hoặc triển khai nhanh
Tạm nghỉ và thức tỉnh (Sleeping and waking-up): Chức năng thiết bị có thể hỗ trợ “sleeping” (tạm nghỉ) hay “waking-up” (thức tỉnh) các máy móc để tiết kiệm năng lượng
Chức năng cổng kết nối (Gateway capabilities):
Hỗ trợ đa giao diện: Tại lớp thiết bị, chức năng cổng kết nối hỗ trợ các thiết bị kết nối thông qua các công nghệ có và không dây khác nhau, như
là CAN bus, ZigBee, Bluetooth hoặc Wi-Fi Tại lớp mạng, cổng kết nối
có thể giao tiếp thông qua các công nghệ khác nhau như PSTN, mạng 2G
và 3G, LTE, Ethernet hay DSL
Chuyển đổi giao thức: Chức năng cổng kết nối là cần thiết trong 2 trường hợp sau Trường hợp thứ nhất là sử dụng các giao thức khác nhau tại lớp
“device” khi truyền thông, ví dụ ZigBee với Bluetooth, và trường hợp còn lại là sử dụng các giao thức khác nhau để tham gia vào cả hai lớp thiết bị và lớp mạng khi truyền thông, ví dụ giao thức công nghệ Zigbee tại lớp thiết bị và giao thức công nghệ 3G tại lớp mạng
Mô hình kiến trúc IoT 3 lớp bao gồm: Lớp nhận thức (Perception layer) ,
lớp mạng (Network layer) và và lớp ứng dụng (Application layer) như Hình 1.3 dưới đây
Trang 16Hình 1.3: Mô hình kiến trúc 3 lớp của IoT [04]
Lớp nhận thức (Perception layer): Là lớp ở tầng thấp nhất trong 3 lớp của
IoT Nó thường được gọi là lớp nhận thức và điều khiển Lớp này có chức năng thu thập thông tin đối tượng con người, vật chất, giao dịch hay xử lý bằng sử dụng các công cụ nhận thức Nhiều loại công cụ nhận thức kết hợp với các ứng dụng IoT, gồm nhiều kiểu cảm biến, các bộ truyền tin (cảm biến nhiệt độ, cảm biến độ ẩm, cảm biến, bộ chuyển đổi điện áp), thẻ RFID hay máy quét mã EPC, định thời và vị trí thiết bị đầu cuối (GPS, CELL), Webcam, thiết bị đo và điều khiển từ xa, dụng cụ nhận dạng tự động,…Khi thông tin thu thập xong, lớp nhận thức hoàn thành sơ bộ
xử lý và đóng gói thông tin Và nó luôn nhận thông tin điều khiển đến từ lớp mạng thông qua các thiết bị thực thi (Executive device)
Lớp mạng (Network layer): Là lớp giữa trong mô hình kiến trúc 3 lớp và có
thể gọi là lớp truyền dẫn Lớp mạng làm nhiệm vụ truyền thông tin mà nó thu được
từ lớp nhận thức tới lớp ứng dụng một cách an toàn, nhanh chóng và tin cậy để hoàn thành việc trao đổi truyền thông giữa lớp nhận thức và lớp ứng dụng qua các mạng khác nhau Chức năng truyền dẫn lớp mạng bao gồm truyền khoảng cách ngắn và truyền dữ liệu từ xa Truyền dữ liệu khoảng cách ngắn phụ thuộc vào mạng truyền thông có dây hay mạng truyền thông không dây, hay mạng cảm biến, ví dụ WIFI,
Trang 17Ad-hoc, Mesh, Zigbee, vv Truyền dữ liệu từ xa phụ thuộc vào internet thiết lập bởi tất cả các loại mạng cụ thể, mạng truyền thông di động, mạng truyền thông vệ tinh,
vv
Lớp ứng dụng (Application layer): Là lớp trên cùng trong mô hình kiến trúc
3 lớp Lớp ứng dụng làm nhiệm vụ phân tích và xử lý thông tin đến từ lớp nhận thức
và lớp mạng Có thể thấy rằng lớp ứng dụng là giao diện giữa IoT và các kiểu người dùng khác nhau (người hoặc hệ thống), kết hợp với các nhu cầu cụ thể, để trở thành ứng dụng IoT thông minh như tòa nhà thông minh, giao thông thông minh, hậu cần thông minh, sản xuất thông minh, điều hướng phương tiện và giám sát an ninh Và tất nhiên các ứng dụng IoT thông minh vẫn cần sự hỗ trợ của công nghệ thông tin như là công nghệ điện toán đám mây, công nghệ dữ liệu, công nghệ khai phá dữ liệu, công nghệ phần mềm trung gian, công nghệ đa phương tiện, hệ chuyên gia, vv
1.1.4 Các công nghệ cơ bản của IoT
Các công nghệ cơ bản của IoT bao gồm EPC (Electronic Product Code – Mã điện tử cho sản phẩm), công nghệ không dây tầm ngắn (và mạng cảm biến không dây (WSN) Một số công nghệ mới như điện toán đám mây, IPv6, trí tuệ nhân tạo cũng có ảnh hướng lớn đến sự phát triển của IoT.[05]
E-code và EPC: Mã vạch (Barcode) và mã QR (Quick response) là 2 mã
điện tử được sử dụng rộng rãi trong các hệ thống IoT E-code là một biểu tượng được gắn vào đối tượng để nhận dạng và đọc bởi máy quét mã (Scanner), nó có thể được đọc bởi máy quét theo tiêu chuẩn hay điện thoại có kết nối internet Các máy được thiết kế để đọc máy scan như hãng Honeywell, Zebra, hoặc có thể sử dụng điện thoại thông minh có kết nối mạng Internet
EPC (Electronic Produc Code): là một mã 64 bit hoặc 98 bit được ghi lại
bằng điện thử trên thẻ RFID, EPC có thể ghi lại thông tin về loại EPC, mã số sản phẩm, thông số kỹ thuật, thông tin nhà sản xuất, vv
Công nghệ không dây tầm ngắn: Công nghệ ngày được dùng phổ biến
trong RFID (Radio Frequency Identification), NFC (Near Field Communication), WiFi, Bluetooth, Zigbee, 6LoWPAN (Ipv6 over LoWPAN), và Ultra WireBand
Trang 184m NFC là sự phát triển của RFID và nó thường được sử dụng cho các giao dịch, trao đổi nội dung số, kết nối các thiết bị điện tử
RFID là công nghệ nền tảng để tạo ra các thiết bị có thể nhận dạng duy nhất,
làm giảm kích thước, chi phí và có thể tích hợp vào bất kỳ đối tượng nào Với đặc tính nhỏ bé của thẻ RFID làm cho nó có thể ứng dụng vào nhiều lĩnh vực khác nhau, như là ngành công nghiệp bán lẻ và hậu cần
Bluetooth là công nghệ không dây mở cho PAN (Personal Area Network) hoạt động ở tần số 2.4 GHz, và nó sử dụng để kết nối điểm – điểm Bluetooth sử dụng chính cho các thiết bị đeo tay điện tử, đồng hồ thông minh, điện thoại, tai nghe, kính và giày
WiFi: Wifi sử dụng tiêu chuẩn công nghệ 802.11, nó sử dụng để gửi, nhận
dữ liệu, các lệnh điều khiển tín hiệu và hơn thế nữa Nó hoạt động ở dải tần từ 2.4GHz đến 60 GHz và tốc độ dữ liệu phụ thuộc vào tiêu chuẩn 802.11a/b/c/g/ac khác nhau
Zigbee: là thiết bị được thiết kế nhỏ gọn, sóng vô tuyến năng lượng thấp dựa
trên tiêu chuẩn IEEE 802.15.4-2003 WPAN, nó được coi là phiên bản năng lượng thấp của WiFi Nó hoạt động 2.4 GHz, 900 MHz và 868 MHz Zigbee là sự lựa chọn hàng đầu trong nhiều ứng dụng IoT như giao thức truyền thông
6LoWPAN: được nhắc đến với các tính năng mới như không gian địa chỉ lớn,
tiêu đề đơn giản, tùy chọn mở rộng linh hoạt, hỗ trợ tôt cho bảo mật và di động, IPv6 được thiết kế cho giao thức Internet thế hệ tiếp theo để thay thế cho IPv4 6LoWPAN là sự kết hợp giữa IPv6 và WPAN năng lượng thấp Với kích thước nhỏ
và năng lượng thấp hoạt động trong mạng không dây, nó đóng một vai trò quan trọng trong truyền thông không dây IoT
UWB(Ultra-Wideband): là công nghệ sóng vô tuyến sử dụng mức năng
lượng thấp cho sóng ngắn, truyền thông băng thông rộng qua phần lớn dải tần sóng
vô tuyến UWB truyền dữ liệu rộng khắp qua băng thông rộng và không can thiệp vào việc truyền sóng hẹp và sóng mang thông thường trên cùng dải tần
Trang 19WSN (Wireless Sensor netwok): Bao gồm phần cứng WSN, cụm truyền
thông và phần mềm Có rất nhiều nút trong IoT và WSN là phần quan trọng nhất trong kiến trúc IoT
Điện toán đám mây (Cloud computing): Với hàng tỉ thiết bị IoT kết nối
vào Internet vào năm 2020 cùng với dữ liệu của nó thu thập được Vấn đề lưu trữ và
xử lý dữ liệu, đặc biệt là dữ liệu theo thời gian thực như âm thanh, hình ảnh là yêu cầu đặt ra Có thể chỉ điện toán đám mây mới có khả năng cung cấp khả năng lưu trữ ngày càng tăng và phức tạp và phân tích dữ liệu đó một cách kịp thời và hiệu quả Vì thế mà điện toán đám mây đóng một vai trò quan trọng trong kiến trúc IoT tương lai
Các công nghệ khác: Trí tuệ nhân tạo (AI) có thể trợ giúp để biến đổi các
thiết bị nhúng IoT trở nên thông minh hơn, chẳng hạn như thích nghi với các thay đổi để đáp ứng với chủ sở hữu, nhận biết hoàn cảnh, thậm chí có thể nhận biết tình huống AI có thể giúp giảm số lượng cảm biến dự phòng và gán chỉ định lưu trữ hợp
lý hơn
1.2 Một số ứng dụng IoT điển hình
Thị trường IoT theo dự đoán là đã và đang ngày càng rộng lớn, được ứng dụng trong hàng loạt các lĩnh vực khác nhau Theo IoT Analytics xuất bản ngày 22 tháng 2 năm 2018 đã đưa ra danh sách 10 ứng dụng thực tế và xu hướng của IoT cho các khu vực trên thế giới dựa trên 1600 dự án thự tế trên toàn cầu.[15]
Trang 20Hình 1.4: Xếp hạng ứng dụng IoT
Theo đó thì hầu hết các dự án IoT chúng ta có thể thấy là ứng dụng thành phố thông minh với 367 dự án với xu hướng đang ngày một tăng, tiếp theo là công nghiệp kết nối với 265 dự án, tòa nhà kết nối với 193 dự án,vv [15]
Một số ứng dụng tiêu biểu của IoT:
Ứng dụng “Smarter Plannet” của IBM: Được đưa ra vào năm 2008 nhằm
xây dựng một hành tinh thông minh hơn.[16]
Ứng dụng “Smart home”: IoT được ứng dụng rộng rãi trong nhà thông minh
như thiết bị điện, thiết bị giám sát, các tiện ích, Một trong những hãng sản xuất thiết bị tiêu biểu là Nest, Ecobee, Ring, August.[17]
1.3 Vấn đề bảo mật trong mạng IoT
IoT đang được ứng dụng vào nhiều lĩnh vực khác nhau của đời sống xã hội như nhà thông minh, giao thông thông minh, thành phố thông minh, lưới điện thông minh được xây dựng để tạo nên một thế giới thông minh Với “anything” kết nối với “anytime” và “anywhere”, máy tính và truyền thông đã được mở rộng thành các
“device” với nhiều khả năng khác nhau ở quy mô rất lớn Quá trình triển khai rộng khắp các thiết bị IoT với kết nối bất cứ đâu và khả năng cảm biến nâng cao tạo ra
Trang 21khả năng có thể tiếp cận cảm nhận và quan sát thế giới vật chất trong thời gian thực trực tiếp hoặc từ xa.[05]
Bảo mật hệ thống IoT là một thách thức không nhỏ khi mà hệ thống IoT được biết đến bao gồm các thiết bị có khả năng hạn chế, tốc độ tính toán chậm, nguồn năng lượng giới hạn và kích thước nhỏ
Bên cạnh đó thì chức năng của hệ thống IoT với quy mô lớn, thiết kế với chi phí thấp, ràng buộc về tài nguyên, không đồng nhất về mặt thiết bị, ưu tiên các chức năng bỏ qua bảo mật, yêu cầu tính riêng tư cao hơn, và quản lý tin cậy khó, các giải pháp bảo mật truyền thống như khóa bất đối xứng dựa trên các giao thức và giải pháp IP cơ bản không thể áp dụng cho hệ thống IoT
Khi hệ thống IoT kết nối với mạng internet toàn cầu, dữ liệu thu thập từ cảm biến đòi hỏi phải có cơ chế, chính sách cũng như kỹ thuật bảo mật phù hợp nhằm tăng tính an toàn, riêng tư, tin cậy cho hệ thống và người dùng
1.4 So sánh giữa truyền thông thông thường và truyền thông bảo mật
Tiêu chí so sánh Truyền thông thông thường Truyền thông bảo mật
Tính chứng thực
(Authentication)
Không ngăn chặn các hình thức tấn công sửa thông điệp, mạo danh, và phát lại thông điệp
Có thể ngăn chặn các hình thức tấn công sửa thông điệp, mạo danh, và phát lại thông điệp Tính không từ chối
1.5 Vấn đề truyền tin bảo mật, các thách thức và nhu cầu nghiên cứu
Bảo mật thông tin thông thường là việc bảo đảm cho thông tin được đảm bảo cho thông tin được cất giữ hay trao đổi một cách an toàn và bí mật Các tính chất của bảo mật thông tin thường bao gồm tính chất như tính bảo mật, tính xác thực, tính toàn vẹn, tính cấp phép, không từ chối và tính sẵn dùng Với các thiết bị ngày càng thông minh hơn và kết nối vào mạng Internet, việc bảo mật thông tin trong quá trình truyền thông trên mạng hay truyền tin bảo mật là yêu cầu cấp thiết nhằm bảo
vệ dữ liệu và các hệ thống liên quan
Trang 22tin Nó đáp ứng được các yêu cầu cơ bản về tính bảo mật, tính chứng thực và tính không từ chối của một hệ truyền tin Các kỹ thuật trong mã hóa được chia thành hai loại đó là mã hóa đối xứng và mã hóa bất đối xứng
Mã hóa đối xứng là mã hóa mà bên gửi và bên nhận sử dụng cùng một mật
mã Bên gửi và bên nhận là đảm bảo tính an toàn và bí mật của mật mã
Mã hóa bất đối xứng hay mã hóa công khai là phương pháp mã hóa sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai và khóa cá nhân (khóa bí mật)
1.6 Kết chương
IoT là tương lai của mạng Internet, các thiết bị IoT đang được ứng dụng ngày càng nhiều và mở rộng trong mọi lĩnh vực của đời sống xã hội Với mục tiêu hướng đến kết nối các thiết bị chưa kết nối và kết nối vào mạng internet Việc các thiết bị IoT thiết kế nhỏ gọn, năng lực xử lý hạn chế và kết nối vào internet, khả năng bảo mật hạn chế đã và đang tạo nên thách thức không nhỏ về mặt bảo mật, an toàn thông tin không chỉ cho các thiết bị IoT mà cho cả các hệ thống khác và internet
Trong nội dung của luận văn này xin đề cập đến phương pháp mã hóa đối xứng hay mã hóa khóa bí mật nhằm “nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IoT” và sử dụng hệ điều hành Contiki và công cụ mô phỏng Cooja để mô phỏng quá trình truyền tin bảo mật giữa hai nút IoT
Trang 23CHƯƠNG 2: TRUYỀN TIN BẢO MẬT TRONG
Nguy cơ đến từ những người dùng với mục đích xấu: Là người sở hữu thiết
bị IoT có khả năng thực hiện tấn công để tìm hiểu các bí mật của nhà sản xuất, và
có quyền truy cập các chức năng bị hạn chế Bằng cách phát hiện ra các sai sót của
hệ thống, người dùng xấu có thể lấy thông tin, bán bí mất cho các bên thứ 3, hoặc thậm chí tấn công vào các hệ thống tương tự
Nguy cơ đến từ các nhà sản xuất tồi: Nhà sản xuất tồi có thể lợi dụng công
nghệ để thu thập dữ liệu hay thông tin về các thiết bị khác của người dùng, hoặc có thể giới thiệu một cách có chủ đích lỗ hổng để truy cập dữ liệu của người dùng và hiện thị dữ liệu cho bên thứ 3, hoặc có thể tấn công vào các thiết bị của nhà sản xuất khác trong cùng hệ thống để gây hại cho họ
Nguy cơ đến từ các đối thủ bên ngoài hệ thống: Là thực thể mà không phải là
một phần của hệ thống và không có quyền truy cập vào nó Một đối thủ như vậy sẽ
cố gắng thu thập thông tin về người dùng của hệ thống vì mục đích xấu như gây thiệt hại về tài chính và làm suy yếu độ tin cậy của người dùng, truyền dữ liệu giả mạo
2.1.2 Các hình thức tấn công
Tấn công làm giả thiết bị: Thiết bị IoT có thể được tích hợp vào các hệ
thống khác như xe hơi, công tắc bật tắt đèn, ti vi, lò nướng, và các thiết bị khác Một số thiết bị chỉ làm việc trong một thời gian nhất định và có nhiều thời gian rỗi vì vậy nó dễ dàng bị đánh cắp nếu không để ý Một
Trang 24mềm, và làm giả phần cứng Phần cứng bị làm giả có thể được sử dụng để chèn mạo danh vào hệ thống, sử dụng vào mục đích xấu hay thiết bị hoạt động không đúng chức năng
Tấn công tiết lộ thông tin: Là hành động tiết lộ thông tin cho một thực thể
không được phép xem nó Điều này thì bao gồm tiếp xúc tình cờ, tấn công có chủ đích, vv Kẻ tấn công có thể lấy thông tin bằng cách nghe lén trên mạng, truy cập trực tiếp vào thiết bị, hay truy cập vào thiết bị qua mạng
Tấn công vi phạm quyền riêng tư: Kẻ tấn công có thể phỏng đoán thông
tin cá nhân từ các nguồn khác như siêu dữ liệu (Meta data) và phân tích lưu lượng
Tấn công từ chối dịch vụ: Là hình thức tấn công nhằm ngăn cản người
dùng hợp pháp truy cập vào hệ thống máy tính, thiết bị hoặc tài nguyên
Hệ thống phải có khả năng tiếp tục hoạt động ngay cả khi một vài hành động không mong muốn được thực hiện bởi người dùng với mục đích xấu Loại tấn công này có thể thực hiện bằng cách đánh cắp thiết bị, thao tác phần mềm của nó, hoặc làm gián đoạn kênh truyền thông
Tấn công giả mạo: Là hình thức lấy thông tin của người khác để có
quyền truy cập vào vào dịch vụ không được phép truy cập Các thông tin
có thể bị lấy trực tiếp từ thiết bị, nghe lén trên kênh truyền hoặc giả mạo
Mức độ đặc quyền: Một kẻ giả mạo có thể cài đặt một kẻ nặc danh vào hệ
thống để giả vờ làm thiết bị khác, thông qua đó có thể truy cập vào thiết
bị hay dịch vụ không được cấp đặc quyền
Tiêm tín hiệu: Kẻ tấn công tiêm dữ liệu giả vào hệ thống để thay đổi dữ
liệu cảm biến, như truyền các tín hiệu điện từ tới một cảm biến
Tấn công kênh kề: dựa trên thông tin như phân tích thời gian thực hiện,
tiêu thụ điện năng, phân tích lưu lượng, và phân tích tín hiệu điện của thiết bị, có thể bao hàm cả dữ liệu riêng tư và bí mật.[07]
Trang 252.2 Vấn đề truyền tin bảo mật trong mạng IoT
2.2.1 Các yêu cầu của một hệ truyền thông tin an toàn và bảo mật
Tính chất của một hệ truyền tin bảo mật:
Tính bảo mât: Bảo vệ thông tin, chống lại vấn đề xem trộm nội dung
thông tin Chỉ các đối tượng được cấp quyền mới được truy cập và đọc nội dung bên trong
Tính chứng thực: Xác minh được thông tin, nguồn gốc thông tin từ bên
gửi, đảm bảo thông tin không bị sửa đổi trong quá trình truyền tin nhằm ngăn chặn các hình thức tấn công sửa đổi tin, mạo danh và phát lại thông tin
Tính không từ chối: Các bên đã được xác thực không thể phủ nhận việc
tham gia vào một giao dịch hợp lệ
Tính toàn vẹn: Đảm bảo thông tin không bị sửa đổi trong qua trình truyền
thông tin qua mạng
Các yêu cầu bảo mật trong mạng IoT:
Bảo mật và quyền riêng tư là hai yếu tố tiên quyết về mặt công nghệ và cũng
là thử thách lớn nhất trong IoT Các yêu cầu về bảo mật được phân chia thành năm mục là: An ninh mạng (Network Security), quản lý nhận dạng (Identity Management), quyền riêng tư (Privacy) , tin cậy (Trust) và khả năng phục hồi (Resilience).[09]
An ninh mạng (Network Security): các yêu cầu về bảo mật mạng bao gổm: bí
mật, toàn vẹn, xác thực nguồn gốc, tính tươi mới và tính khả dụng
Tính bí mật của thông điệp đảm bảo rằng nội dung của thông điệp không ai hiểu được ngoài những người nhận mong muốn
Tính toàn vẹn đảm bảo dữ liệu trong quá trình truyền qua mạng không
bị sửa đổi
Xác thực nguồn gốc dữ liệu để đảm bảo rằng một thông điệp phát đi
từ một thực thể nhất định
Trang 26cách ghi lại thông điệp và phát lại
Tính khả dụng (Available): Đảm bảo các thiết bị và dịch vụ có thể truy cập và vận hành bất cứ khi nào cần một cách kịp thời
Quản lý nhận dạng (Identity Management): Quản lý nhận dạng là một thử
thách lớn đối với hệ thống IoT bởi mối quan hệ phức tạp giữa các thực thể (Các thiết bị, các dịch vụ, các nhà cung cấp dịch vụ, người sở hữu và người sử dụng) Các yêu cầu đối với quản lý nhận dạng bao gồm: Xác thực, ủy quyền, thu hồi và trách nhiệm
Xác thực: Xác minh tính duy nhất và chính xác của các thiết bị truyền
thông trong mạng IoT
Ủy quyền: Cho phép các thực thể đã xác thực thực hiện một số hoạt
Quyền riêng tư (Privacy): Các yêu cầu về quyền riêng tư bao gồm dữ liệu
riêng tư, ẩn danh, bút danh và không liên kết
Dữ liệu riêng tư: Quyển riêng tư là một trong những thử thách lớn đối
với IoT bởi người dùng yêu cầu bảo vệ dữ liệu cá nhân của họ như thông tin về thói quen, tương tác và vị trí của họ
Ẩn danh: Một người nào đó không thể bị nhận diện như là nguồn dữ
liệu hay hoạt động
Bút danh: Dùng để liên kết dữ liệu và các hoạt động thay vì một
người nào đó
Tin cậy (Trust): Tính tin cậy thể hiện ở tin cậy dữ liệu và tin cậy thực thể,
ngoài ra còn một số thước đo độ tin cậy khác như tin cậy xử lý, tin cậy kết nối, tin cậy hệ thống
Trang 27 Dữ liệu tin cậy: Dữ liệu có thể được thu thập từ nhiều nguồn khác
nhau trong đó có nguồn không thực sự tin cậy Dữ liệu đáng tin cậy có thể được thu được bằng cách áp dụng các thuật toán khác nhau như tổng hợp dữ liệu hay học máy
Tin cậy thực thể: Thể hiện ở hành vi của các thực thể như các thiết bị,
dịch vụ hay người dùng
Khả năng phục hồi (Resilience): Các hệ thống IoT lớn dễ bị tấn công và gặp
thất bại do sự phức tạp cùng nhiều loại phần cứng và phần mềm Vì thế việc phát hiện tấn công, ngăn chặn, dự phòng và khôi phục là yếu tố quan trọng để duy trì sự
ổn định của hệ thống IoT
2.2.2 Các mô hình, phương pháp truyền tin hiện nay trong IoT
IEEE 802.15.4: Tiêu chuẩn này được thiết kết với các giao thức cơ bản nhằm
hướng tới phạm vi ngắn, truyền dữ liệu thấp và tiết kiệm năng lượng Nó được giới thiệu lần đầu năm 2003, và đã được sửa đổi và bỗ sung nhiều trong các năm qua Trong đó có định nghĩa về lớp vật lý PHY (Physical) và lớp kiểm soát truy cập trung bình MAC (Medium access control) Lớp MAC được cung cấp các mức bảo mật khác nhau
Hình 2.1: Các mức bảo mật trong tiêu chuẩn IEEE 802.15.4 [07]
Về cơ bản thì tất cả các dịch vụ bảo mật đều dựa trên mật mã khối AES-128 với chế độ hoạt động CCM Trong các truyền thông thì trường mức độ bảo mật lựa chọn một trong các mức bảo mật ở bảng trên Mức 0 là không bảo mật, mức từ 1