1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOT (Luận văn thạc sĩ)

55 251 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 55
Dung lượng 1,52 MB

Nội dung

Nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOTNghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOT

Trang 2

NGƯỜI HƯỚNG DẪN KHOA HỌC:

PGS.TSKH HOÀNG ĐĂNG HẢI

HÀ NỘI - 2019

Trang 3

LỜI CẢM ƠN

Lời đầu tiên tôi xin gửi lời cảm ơn chân thành nhất đến thầy PGS TSKH Hoàng Đăng Hải đã tận tình chỉ bảo, huớng dẫn tôi trong suốt quá trình thực hiện luận văn này

Tôi xin chân thành cảm ơn các thầy cô giáo đã giảng dạy và giúp đỡ tôi trong suốt thời gian học chương trình cao học Các thầy cô đã trang bị cho tôi những kiến thức quý báu để làm hành trang cho tôi ứng dụng vào công việc hiện tại cũng như tương lai

Tôi cũng xin gửi lời cảm ơn chân thành đến các bạn đồng môn, gia đình, bạn

bè đã luôn ủng hộ, động viên, giúp đỡ và tạo điều kiện tốt cho tôi vượt qua những khó khăn để hoàn thành luận văn này

Trang 4

Tôi xin cam đoan những vấn đề được trình bày trong luận văn “Nghiên cứu,

thử nghiệm truyền tin bảo mật giữa các nút IoT” là do sự tìm hiểu của cá nhân dưới

sự hướng dẫn của PGS TSKH Hoàng Đăng Hải

Tất cả những tham khảo từ các nghiên cứu liên quan đều được trích dẫn, nêu

rõ nguồn gốc một cách rõ ràng từ danh mục tài liệu tham khảo trong luận văn Trong luận văn này, tôi cam doan không sao chép nguyên bản tài liệu, công trình nghiên cứu của nguời khác mà không chỉ rõ về tài liệu tham khảo

Hà Nội, ngày… tháng… năm 2018

Tác giả luận văn

Trang 5

MỤC LỤC

LỜI CẢM ƠN i

LỜI CAM ĐOAN ii

DANH SÁCH CÁC THUẬT NGỮ, CHỮ VIẾT TẮT v

DANH SÁCH HÌNH VẼ vi

MỞ ĐẦU 1

CHƯƠNG 1: TỔNG QUAN 3

1.1 Tổng quan về IoT 3

1.1.1 Giới thiệu chung 3

1.1.2 Một số đặc tính cơ bản của IoT 5

1.1.3 Mô hình kiến trúc IoT 5

1.1.4 Các công nghệ cơ bản của IoT 9

1.2 Một số ứng dụng IoT điển hình 11

1.3 Vấn đề bảo mật trong mạng IoT 12

1.4 So sánh giữa truyền thông thông thường và truyền thông bảo mật 13

1.5 Vấn đề truyền tin bảo mật, các thách thức và nhu cầu nghiên cứu 13

1.6 Kết chương 14

CHƯƠNG 2: TRUYỀN TIN BẢO MẬT TRONG MẠNG IOT 15

2.1 Các nguy cơ tấn công mạng IoT 15

2.1.1 Các nguy cơ 15

2.1.2 Các hình thức tấn công 15

2.2 Vấn đề truyền tin bảo mật trong mạng IoT 17

2.2.1 Các yêu cầu của một hệ truyền thông tin an toàn và bảo mật 17

2.2.2 Các mô hình, phương pháp truyền tin hiện nay trong IoT 19

2.2.3 Mô tả bài toán truyền tin bảo mật giữa hai nút 24

2.3 Cơ sở lý thuyết bảo mật 25

2.3.1 Mã hóa đối xứng 26

2.3.2 Mã hóa bất đối xứng 30

CHƯƠNG 3: MÔ PHỎNG, THỬ NGHIỆM 34

Trang 6

3.2 Nghiên cứu về bộ công cụ mô phỏng Contiki/Cooja 35

3.2.1 Kiến trúc hệ thống của Contiki 35

3.2.2 Các tính năng của Contiki 36

3.3 Xây dựng mô hình truyền tin bảo mật giữa các nút mạng IoT 37

3.4 Xây dựng các kịch bản mô phỏng thử nghiệm 39

3.5 Thực hiện mô phỏng 41

3.6 Ứng dụng của truyền tin bảo mật IoT trong thực tiễn 43

KẾT LUẬN VÀ KIẾN NGHỊ 45

PHỤ LỤC Error! Bookmark not defined DANH MỤC TÀI LIỆU THAM KHẢO 46

Trang 7

DANH SÁCH CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Viết

tắt Tiếng Anh Tiếng Việt

CAN Controller Area Network Mạng khu vực điều khiển

DDoS Distributed Denial Of Service Tấn công từ chối dịch vụ phân tán DSL Digital Subscriber Lines Kênh thuê bao số

EPC Electronic Product Code Mã điện tử cho sản phẩm

GPS Global Positioning System Hệ thống định vị toàn cầu

IoT Internet Of Things Mạng lưới vạn vật kết nối hay Internet

vạn vật IPv6 Internet Protocol Version 6 Giao thức mạng Internet phiên bản 6

ITU International

Telecommunication Union Liên minh viễn thông quốc tế

LTE Long-Term Evolution Tiến hóa dài hạn (công nghệ di động

thế hệ thứ 4)

NFC Near Field Communication Công nghệ không dây tầm ngắn

PSTN Public Switched Telephone

Network

Mạng điện thoại chuyển mạch công cộng

RFID Radio-Frequency Identification Nhận dạng qua tần số vô tuyến

TCP/IP Transmission Control Protocol/

WSN Wireless Sensor Network Mạng cảm biến không dây

Trang 8

Hình 1.1 Kết nối vạn vật 4

Hình 1.2 Mô hình tham chiếu của IoT 6

Hình 1.3 Mô hình kiến trúc 3 lớp của IoT 8

Hình 1.4 Xếp hạng ứng dụng IoT 12

Hình 2.1 Các mức bảo mật trong tiêu chuẩn IEEE 802.15.4 ……… 19

Hình 2.2 Mô hình cơ bản của truyền tin bảo mật 24

Hình 2.3 Mô hình mã hóa đối xứng 27

Hình 2.4 Mô hình mã hóa và giải mã dòng 29

Hình 2.5 A mã hoá thông điệp sử dụng khoá công khai của B 31

Hình 2.6 A và B cùng sử dụng hệ mã hóa bất đối xứng 32

Hình 3.1 Phân vùng lõi và chương trình nạp ……… 35

Hình 3.2 Mô hình truyền tin giữa hai nút mạng IoT 38

Hình 3.3 Kịch bản thử nghiệm truyền tin bảo mật giữa hai hút mạng IoT 40

Hình 3.4 Màn hình mô phỏng chung 41

Hình 3.5 Quá trình thiết lập kênh truyền thông giữa các nút mạng IoT 42

Hình 3.6 Quá trình truyền thông bảo mật giữ hai nút mạng IoT 42

Trang 9

MỞ ĐẦU

Cùng với xu thế phát triển mạnh mẽ của cuộc cách mạng công nghiệp 4.0, Internet vạn vật (Internet of Things - IoT) là một phần không thể tách rời trong cuộc đua nhằm hướng tới các thiết bị được kết nối với nhau và ngày càng thông minh hơn Trên thực tế IoT ra đời và phát triển khá lâu nhưng đến năm 2016 mới có bước tiến vượt bậc nhờ sự hội tụ của nhiều công nghệ như truyền tải vô tuyến điện, phân tích dữ liệu thời gian thực, học máy, cảm biến hàng hóa, hệ thống nhúng, tự động điều khiển Theo định nghĩa ITU-T Y.4000/Y.2060 (06/2012) của tổ chức ITU-T (The Study Groups of ITU’s Telecommunication Standardization Sector) thì hạ tầng

cơ sở toàn cầu phục vụ cho xã hội thông tin, hỗ trợ các dịch vụ (điện toán) chuyên sâu thông qua các vật thể (cả thực lẫn ảo) được kết nối với nhau nhờ vào công nghệ thông tin và truyền thông hiện hữu được tích hợp.[02]

IoT đã và đang được ứng dụng rộng rãi trong nhiều lĩnh vực khác nhau của đời sống xã hội Theo thông tin từ tổ chức IoT Việt Nam thì đến năm 2020 sẽ có 4

tỷ người kết nối với nhau, 4 ngàn tỷ USD doanh thu, hơn 25 triệu ứng dụng, hơn 25

tỷ hệ thống nhúng và hệ thống thông minh, 50 ngàn tỷ Gigabytes dữ liệu [14] Các ứng dụng chủ yếu của IoT là Nhà thông minh, Các hệ thống dự báo, Thành phố thông minh, Lưới điện thông minh, Y tế, Giáo dục, Nông Nghiệp,…

Bên cạnh sự gia tăng nhanh chóng của các thiết bị IoT, đặc biệt là các thiết bị IoT không được bảo mật đã làm gia tăng các vụ tấn công lợi dụng các lỗ hổng giao diện Web, cơ chế xác thực yếu, thiếu mã hóa trong truyền thông,…nhằm đánh cắp

dữ liệu nhạy cảm của người dùng Kích thước nhỏ và năng lực xử lý hạn chế của nhiều thiết bị kết nối có thể khiến việc triển khai mã hóa, cũng như những cách bảo mật khác, trở nên khó khăn Ngoài ra, nhiều thiết bị có giá rẻ và có thể dùng chỉ một lần Nếu một lỗ hổng bị phát hiện trên những thiết bị dạng này, sẽ khó về mặt kinh

tế để các hãng cập nhật phần mềm và vá lỗi.[13][14]

Hiện nay có hai phương pháp mã hóa được sử dụng phổ biến trong mạng IoT

là mã hóa đối xứng và mã hóa bất đối xứng Mã hóa bất đối xứng rất tốt để tăng cường bảo mật, tuy nhiên nó lại có tốc độ chậm hơn, tiêu tốn năng lượng gấp hàng

Trang 10

dụng kèm với trao đổi khoá Diffie-Hellman cũng bảo đảm đủ mức an toàn cho nhiều ứng dụng nhúng

Trước thách thức bảo mật và hạn chế về mặt tài nguyên trong mạng IoT, luận

văn này xin đề cập đến việc “Nghiên cứu, thử nghiệm truyền tin bảo mật giữa

các nút mạng IoT”

Trang 11

CHƯƠNG 1: TỔNG QUAN 1.1 Tổng quan về IoT

1.1.1 Giới thiệu chung

Internet of Things (IoT) hay còn được gọi là “Future Internet”, tầm nhìn IoT được mô tả đó là mọi vật được định danh duy nhất và có thể kết nối mạng, như vị trí

và trạng thái của nó, các dịch vụ và sự thông minh được thêm vào phần mở rộng Internet, kết hợp với kỹ thuật số và thế giới vật chất, cuối cùng tác động đến môi trường, mỗi cá nhân và môi trường xã hội.[02]

Theo báo cáo của hiệp hội viễn thông toàn cầu (ITU) thì IoT sẽ kết nối các đối tượng của thế giới theo cả hai cách là cảm nhận và thông minh Bằng cách kết hợp phát triển công nghệ khác nhau, ITU đã mô tả bốn nhân tố trong IoT đó là Item identification (“tagging things”) (nhận dạng mục), các cảm biến và mạng cảm biến không dây (WSN) (“feeling things”), và hệ thống nhúng (“thinking things”) và công nghệ na nô (“Shrinking things”)

Mạng cảm biến không dây (wireless sensor network - WSN) được nhắc đến như là một nhóm các cảm biến phân tán và chuyên dụng để theo dõi và ghi lại điều kiện môi trường tự nhiên và tổ chức thu thập dữ liệu tại trung tâm Các WSN đo các điều kiện môi trường như nhiệt độ, âm thanh, mức độ ô nhiễm, độ ẩm, tốc độ và hướng gió, áp suất,…[03]

Định nghĩa “Things” trong tầm nhìn IoT thì mang hàm ý rất rộng và bao gồm nhiều yếu tố vật chất, chúng bao gồm nhiều phương tiện cá nhận xung quanh chúng

ta như điện thoại thông minh, thiết bị cầm tay và máy ảnh kỹ thuật số Nó cũng bao gồm các yếu tố trong các môi trường (nhà ở, phương tiện, công việc) cũng như những thứ được gắn thẻ (RFID) được kết nối thông qua thiết bị cổng kết nối (điện thoại thông minh) Dựa vào quan điểm trên của “things” một số lượng lớn các thiết

bị và vật sẽ được kết nối vào internet, mỗi thiết cung cấp dữ liệu, thông tin, và một

số chúng thậm chí là cả dịch vụ

Thông qua việc khai thác nhận dạng, thu thập dữ liệu, xử lý và khả năng truyền thông, IoT tận dụng tối đa “Things” để cung cấp dịch vụ cho tất cả các ứng

Trang 12

dự kiến sẽ tích hợp nhiều công nghệ hàng đầu như công nghệ liên quan đến truyền thông M2M (Machine to Machine) tiên tiến, mạng tự động, khai phá dữ liệu và ra quyết định, bảo vệ tính bảo mật và riêng tư và điện toán đám mây, với các công nghệ cảm biến và thực thi

Như Hình 1, ngoài hai chiều như chúng ta đã biết là “Any TIME”, và “Any

PLACE”, IoT đã được thêm một chiều “Any THING communication” vào công nghệ thông tin và truyền thông

Hình 1.1: Kết nối vạn vật [02]

(Nguồn: ITU Internet report – Internet of Things, Nov 2005) Với một chiều mới được tạo ra cùng với hai chiều đã có trước đây trong tầm nhìn đầy hứa hẹn về thế giới, nơi mà mọi vật có thể kết nối với internet từ mọi nơi mọi lúc Từ khái niệm này có thể thấy đời sống xã hội sẽ có những thay đổi thực sự, đặc biệt rõ rệt nhất là trong lĩnh vực điện tử như Tivi thông minh, điện thoại thông minh, thiết bị đeo, vv Với số lượng thiết bị IoT ngày càng gia tăng nên thói quen căn bản hàng ngày của mọi người cũng có những thay đổi theo Cuộc sống của chúng ta đã và đang sẽ thay đổi căn bản khi có IoT, như chúng ta có thể bật tắt hay

Trang 13

lên lịch các việc thông thường hàng ngày từ xa thông qua việc điều khiển từ xa qua điện thoại thông minh thiết bị điện tử, máy nước nóng, máy giặt, máy pha cà phê,…

1.1.2 Một số đặc tính cơ bản của IoT

 Tính liên kết nối (interconnectivity): Đối với IoT, mọi thứ cũng có thể liên kết nối với hạ tầng thông tin và truyền thông toàn cầu

 Các dịch vụ liên quan đến vạn vật (Things-related service): IoT có khả năng cung cấp các dịch vụ liên quan đến vạn vật, chẳng hạn như bảo vệ

sự riêng tư và nhất quán giữa Physical Thing và Virtual Thing Để cung cấp được dịch vụ này, cả công nghệ phần cứng và công nghệ thông tin (phần mềm) sẽ phải thay đổi

 Tính không đồng nhất: Các thiết bị trong IoT là không đồng nhất vì nó có phần cứng khác nhau và mạng khác nhau Các thiết bị giữa các mạng có thể tương tác với nhau nhờ vào sự liên kết của các mạng

 Thay đổi linh hoạt: Trạng thái của các thiết bị tự động thay đổi, ví dụ như ngủ và thức dậy, kết nối hoặc bị ngắt, vị trí thiết bị đã thay đổi, và tốc độ

đã thay đổi… Hơn nữa, số lượng thiết bị có thể tự động thay đổi

 Quy mô lớn: Sẽ có một số lượng rất lớn các thiết bị được quản lý và giao tiếp với nhau Số lượng này lớn hơn nhiều so với số lượng máy tính kết nối Internet hiện nay Số lượng các thông tin được truyền bởi thiết bị sẽ lớn hơn nhiều so với được truyền bởi con người

1.1.3 Mô hình kiến trúc IoT

Trong IoT, hai mô hình kiến trúc được chấp nhận rộng rãi đó là mô hình kiến trúc 3 lớp và mô hình kiến trúc 4 lớp

Mô hình IoT 4 lớp: Lớp ứng dụng (Application layer), lớp hỗ trợ dịch vụ và

hỗ trợ ứng dụng (Service support and application support layer), lớp mạng (Network layer) và lớp thiết bị (Device layer)

Trang 14

Hình 1.2: Mô hình tham chiếu của IoT [02]

Lớp ứng dụng (application layer): là lớp chứa các ứng dụng IoT

Lớp hỗ trợ dịch vụ và hỗ trợ ứng dụng (service support and application support layer): Lớp này gồm hai chức năng cơ bản là dịch vụ chung và dịch vụ

riêng Dịch vụ chung là dịch vụ có thể được sử dụng chung cho các ứng dụng IoT khác nhau như xử lý và lưu trữ dữ liệu, và nó có thể được gọi bởi chức năng hỗ trợ riêng nhằm xây dựng các chức năng hỗ trợ riêng khác Dịch vụ riêng là dịch vụ hỗ trợ riêng biệt cho từng ứng dụng IoT khác nhau

Lớp mạng (network layer): Có 2 chức năng cơ bản đó là chức năng mạng và

chức năng giao vận Chức năng mạng cung cấp các chức năng liên quan đến kết nối mạng, như điều khiển tài nguyên truy cập và giao vận, quản lý sự biến động hay xác thực, xác thực tài khoản Chức năng giao vận lại tập trung vào việc cung cấp kết nối cho giao vận dịch vụ IoT và thông tin dữ liệu ứng dụng riêng, như giao vận liên quan điều khiển quan hệ IoT và thông tin quản lý

Lớp thiết bị (device layer):

Chức năng thiết bị (Device capabilities):

Trang 15

 Tương tác trực tiếp với mạng truyền thông: Các thiết bị có khả năng thu thập và tải thông tin trực tiếp (không sử dụng cổng kết nối) lên mạng truyền thông và cũng có thể nhận thông tin trực tiếp từ mạng truyền thông

 Không tương tác trực tiếp với mạng truyền thông: Các thiết bị có thể thu thập và tải thông tin lên mạng truyền thông một cách không trực tiếp, nghĩa là sử dụng cổng kết nối (gateway) Hay nói cách khác, các thiết bị

có thể nhận thông tin một cách gián tiếp từ mạng truyền thông

 Mạng ad-hoc: Thiết bị có thể xây dựng nên mạng kiểu ad-hoc trong một

số mô hình cần thiết cho sự mở rộng hoặc triển khai nhanh

 Tạm nghỉ và thức tỉnh (Sleeping and waking-up): Chức năng thiết bị có thể hỗ trợ “sleeping” (tạm nghỉ) hay “waking-up” (thức tỉnh) các máy móc để tiết kiệm năng lượng

Chức năng cổng kết nối (Gateway capabilities):

 Hỗ trợ đa giao diện: Tại lớp thiết bị, chức năng cổng kết nối hỗ trợ các thiết bị kết nối thông qua các công nghệ có và không dây khác nhau, như

là CAN bus, ZigBee, Bluetooth hoặc Wi-Fi Tại lớp mạng, cổng kết nối

có thể giao tiếp thông qua các công nghệ khác nhau như PSTN, mạng 2G

và 3G, LTE, Ethernet hay DSL

 Chuyển đổi giao thức: Chức năng cổng kết nối là cần thiết trong 2 trường hợp sau Trường hợp thứ nhất là sử dụng các giao thức khác nhau tại lớp

“device” khi truyền thông, ví dụ ZigBee với Bluetooth, và trường hợp còn lại là sử dụng các giao thức khác nhau để tham gia vào cả hai lớp thiết bị và lớp mạng khi truyền thông, ví dụ giao thức công nghệ Zigbee tại lớp thiết bị và giao thức công nghệ 3G tại lớp mạng

Mô hình kiến trúc IoT 3 lớp bao gồm: Lớp nhận thức (Perception layer) ,

lớp mạng (Network layer) và và lớp ứng dụng (Application layer) như Hình 1.3 dưới đây

Trang 16

Hình 1.3: Mô hình kiến trúc 3 lớp của IoT [04]

Lớp nhận thức (Perception layer): Là lớp ở tầng thấp nhất trong 3 lớp của

IoT Nó thường được gọi là lớp nhận thức và điều khiển Lớp này có chức năng thu thập thông tin đối tượng con người, vật chất, giao dịch hay xử lý bằng sử dụng các công cụ nhận thức Nhiều loại công cụ nhận thức kết hợp với các ứng dụng IoT, gồm nhiều kiểu cảm biến, các bộ truyền tin (cảm biến nhiệt độ, cảm biến độ ẩm, cảm biến, bộ chuyển đổi điện áp), thẻ RFID hay máy quét mã EPC, định thời và vị trí thiết bị đầu cuối (GPS, CELL), Webcam, thiết bị đo và điều khiển từ xa, dụng cụ nhận dạng tự động,…Khi thông tin thu thập xong, lớp nhận thức hoàn thành sơ bộ

xử lý và đóng gói thông tin Và nó luôn nhận thông tin điều khiển đến từ lớp mạng thông qua các thiết bị thực thi (Executive device)

Lớp mạng (Network layer): Là lớp giữa trong mô hình kiến trúc 3 lớp và có

thể gọi là lớp truyền dẫn Lớp mạng làm nhiệm vụ truyền thông tin mà nó thu được

từ lớp nhận thức tới lớp ứng dụng một cách an toàn, nhanh chóng và tin cậy để hoàn thành việc trao đổi truyền thông giữa lớp nhận thức và lớp ứng dụng qua các mạng khác nhau Chức năng truyền dẫn lớp mạng bao gồm truyền khoảng cách ngắn và truyền dữ liệu từ xa Truyền dữ liệu khoảng cách ngắn phụ thuộc vào mạng truyền thông có dây hay mạng truyền thông không dây, hay mạng cảm biến, ví dụ WIFI,

Trang 17

Ad-hoc, Mesh, Zigbee, vv Truyền dữ liệu từ xa phụ thuộc vào internet thiết lập bởi tất cả các loại mạng cụ thể, mạng truyền thông di động, mạng truyền thông vệ tinh,

vv

Lớp ứng dụng (Application layer): Là lớp trên cùng trong mô hình kiến trúc

3 lớp Lớp ứng dụng làm nhiệm vụ phân tích và xử lý thông tin đến từ lớp nhận thức

và lớp mạng Có thể thấy rằng lớp ứng dụng là giao diện giữa IoT và các kiểu người dùng khác nhau (người hoặc hệ thống), kết hợp với các nhu cầu cụ thể, để trở thành ứng dụng IoT thông minh như tòa nhà thông minh, giao thông thông minh, hậu cần thông minh, sản xuất thông minh, điều hướng phương tiện và giám sát an ninh Và tất nhiên các ứng dụng IoT thông minh vẫn cần sự hỗ trợ của công nghệ thông tin như là công nghệ điện toán đám mây, công nghệ dữ liệu, công nghệ khai phá dữ liệu, công nghệ phần mềm trung gian, công nghệ đa phương tiện, hệ chuyên gia, vv

1.1.4 Các công nghệ cơ bản của IoT

Các công nghệ cơ bản của IoT bao gồm EPC (Electronic Product Code – Mã điện tử cho sản phẩm), công nghệ không dây tầm ngắn (và mạng cảm biến không dây (WSN) Một số công nghệ mới như điện toán đám mây, IPv6, trí tuệ nhân tạo cũng có ảnh hướng lớn đến sự phát triển của IoT.[05]

E-code và EPC: Mã vạch (Barcode) và mã QR (Quick response) là 2 mã

điện tử được sử dụng rộng rãi trong các hệ thống IoT E-code là một biểu tượng được gắn vào đối tượng để nhận dạng và đọc bởi máy quét mã (Scanner), nó có thể được đọc bởi máy quét theo tiêu chuẩn hay điện thoại có kết nối internet Các máy được thiết kế để đọc máy scan như hãng Honeywell, Zebra, hoặc có thể sử dụng điện thoại thông minh có kết nối mạng Internet

EPC (Electronic Produc Code): là một mã 64 bit hoặc 98 bit được ghi lại

bằng điện thử trên thẻ RFID, EPC có thể ghi lại thông tin về loại EPC, mã số sản phẩm, thông số kỹ thuật, thông tin nhà sản xuất, vv

Công nghệ không dây tầm ngắn: Công nghệ ngày được dùng phổ biến

trong RFID (Radio Frequency Identification), NFC (Near Field Communication), WiFi, Bluetooth, Zigbee, 6LoWPAN (Ipv6 over LoWPAN), và Ultra WireBand

Trang 18

4m NFC là sự phát triển của RFID và nó thường được sử dụng cho các giao dịch, trao đổi nội dung số, kết nối các thiết bị điện tử

RFID là công nghệ nền tảng để tạo ra các thiết bị có thể nhận dạng duy nhất,

làm giảm kích thước, chi phí và có thể tích hợp vào bất kỳ đối tượng nào Với đặc tính nhỏ bé của thẻ RFID làm cho nó có thể ứng dụng vào nhiều lĩnh vực khác nhau, như là ngành công nghiệp bán lẻ và hậu cần

Bluetooth là công nghệ không dây mở cho PAN (Personal Area Network) hoạt động ở tần số 2.4 GHz, và nó sử dụng để kết nối điểm – điểm Bluetooth sử dụng chính cho các thiết bị đeo tay điện tử, đồng hồ thông minh, điện thoại, tai nghe, kính và giày

WiFi: Wifi sử dụng tiêu chuẩn công nghệ 802.11, nó sử dụng để gửi, nhận

dữ liệu, các lệnh điều khiển tín hiệu và hơn thế nữa Nó hoạt động ở dải tần từ 2.4GHz đến 60 GHz và tốc độ dữ liệu phụ thuộc vào tiêu chuẩn 802.11a/b/c/g/ac khác nhau

Zigbee: là thiết bị được thiết kế nhỏ gọn, sóng vô tuyến năng lượng thấp dựa

trên tiêu chuẩn IEEE 802.15.4-2003 WPAN, nó được coi là phiên bản năng lượng thấp của WiFi Nó hoạt động 2.4 GHz, 900 MHz và 868 MHz Zigbee là sự lựa chọn hàng đầu trong nhiều ứng dụng IoT như giao thức truyền thông

6LoWPAN: được nhắc đến với các tính năng mới như không gian địa chỉ lớn,

tiêu đề đơn giản, tùy chọn mở rộng linh hoạt, hỗ trợ tôt cho bảo mật và di động, IPv6 được thiết kế cho giao thức Internet thế hệ tiếp theo để thay thế cho IPv4 6LoWPAN là sự kết hợp giữa IPv6 và WPAN năng lượng thấp Với kích thước nhỏ

và năng lượng thấp hoạt động trong mạng không dây, nó đóng một vai trò quan trọng trong truyền thông không dây IoT

UWB(Ultra-Wideband): là công nghệ sóng vô tuyến sử dụng mức năng

lượng thấp cho sóng ngắn, truyền thông băng thông rộng qua phần lớn dải tần sóng

vô tuyến UWB truyền dữ liệu rộng khắp qua băng thông rộng và không can thiệp vào việc truyền sóng hẹp và sóng mang thông thường trên cùng dải tần

Trang 19

WSN (Wireless Sensor netwok): Bao gồm phần cứng WSN, cụm truyền

thông và phần mềm Có rất nhiều nút trong IoT và WSN là phần quan trọng nhất trong kiến trúc IoT

Điện toán đám mây (Cloud computing): Với hàng tỉ thiết bị IoT kết nối

vào Internet vào năm 2020 cùng với dữ liệu của nó thu thập được Vấn đề lưu trữ và

xử lý dữ liệu, đặc biệt là dữ liệu theo thời gian thực như âm thanh, hình ảnh là yêu cầu đặt ra Có thể chỉ điện toán đám mây mới có khả năng cung cấp khả năng lưu trữ ngày càng tăng và phức tạp và phân tích dữ liệu đó một cách kịp thời và hiệu quả Vì thế mà điện toán đám mây đóng một vai trò quan trọng trong kiến trúc IoT tương lai

Các công nghệ khác: Trí tuệ nhân tạo (AI) có thể trợ giúp để biến đổi các

thiết bị nhúng IoT trở nên thông minh hơn, chẳng hạn như thích nghi với các thay đổi để đáp ứng với chủ sở hữu, nhận biết hoàn cảnh, thậm chí có thể nhận biết tình huống AI có thể giúp giảm số lượng cảm biến dự phòng và gán chỉ định lưu trữ hợp

lý hơn

1.2 Một số ứng dụng IoT điển hình

Thị trường IoT theo dự đoán là đã và đang ngày càng rộng lớn, được ứng dụng trong hàng loạt các lĩnh vực khác nhau Theo IoT Analytics xuất bản ngày 22 tháng 2 năm 2018 đã đưa ra danh sách 10 ứng dụng thực tế và xu hướng của IoT cho các khu vực trên thế giới dựa trên 1600 dự án thự tế trên toàn cầu.[15]

Trang 20

Hình 1.4: Xếp hạng ứng dụng IoT

Theo đó thì hầu hết các dự án IoT chúng ta có thể thấy là ứng dụng thành phố thông minh với 367 dự án với xu hướng đang ngày một tăng, tiếp theo là công nghiệp kết nối với 265 dự án, tòa nhà kết nối với 193 dự án,vv [15]

Một số ứng dụng tiêu biểu của IoT:

Ứng dụng “Smarter Plannet” của IBM: Được đưa ra vào năm 2008 nhằm

xây dựng một hành tinh thông minh hơn.[16]

Ứng dụng “Smart home”: IoT được ứng dụng rộng rãi trong nhà thông minh

như thiết bị điện, thiết bị giám sát, các tiện ích, Một trong những hãng sản xuất thiết bị tiêu biểu là Nest, Ecobee, Ring, August.[17]

1.3 Vấn đề bảo mật trong mạng IoT

IoT đang được ứng dụng vào nhiều lĩnh vực khác nhau của đời sống xã hội như nhà thông minh, giao thông thông minh, thành phố thông minh, lưới điện thông minh được xây dựng để tạo nên một thế giới thông minh Với “anything” kết nối với “anytime” và “anywhere”, máy tính và truyền thông đã được mở rộng thành các

“device” với nhiều khả năng khác nhau ở quy mô rất lớn Quá trình triển khai rộng khắp các thiết bị IoT với kết nối bất cứ đâu và khả năng cảm biến nâng cao tạo ra

Trang 21

khả năng có thể tiếp cận cảm nhận và quan sát thế giới vật chất trong thời gian thực trực tiếp hoặc từ xa.[05]

Bảo mật hệ thống IoT là một thách thức không nhỏ khi mà hệ thống IoT được biết đến bao gồm các thiết bị có khả năng hạn chế, tốc độ tính toán chậm, nguồn năng lượng giới hạn và kích thước nhỏ

Bên cạnh đó thì chức năng của hệ thống IoT với quy mô lớn, thiết kế với chi phí thấp, ràng buộc về tài nguyên, không đồng nhất về mặt thiết bị, ưu tiên các chức năng bỏ qua bảo mật, yêu cầu tính riêng tư cao hơn, và quản lý tin cậy khó, các giải pháp bảo mật truyền thống như khóa bất đối xứng dựa trên các giao thức và giải pháp IP cơ bản không thể áp dụng cho hệ thống IoT

Khi hệ thống IoT kết nối với mạng internet toàn cầu, dữ liệu thu thập từ cảm biến đòi hỏi phải có cơ chế, chính sách cũng như kỹ thuật bảo mật phù hợp nhằm tăng tính an toàn, riêng tư, tin cậy cho hệ thống và người dùng

1.4 So sánh giữa truyền thông thông thường và truyền thông bảo mật

Tiêu chí so sánh Truyền thông thông thường Truyền thông bảo mật

Tính chứng thực

(Authentication)

Không ngăn chặn các hình thức tấn công sửa thông điệp, mạo danh, và phát lại thông điệp

Có thể ngăn chặn các hình thức tấn công sửa thông điệp, mạo danh, và phát lại thông điệp Tính không từ chối

1.5 Vấn đề truyền tin bảo mật, các thách thức và nhu cầu nghiên cứu

Bảo mật thông tin thông thường là việc bảo đảm cho thông tin được đảm bảo cho thông tin được cất giữ hay trao đổi một cách an toàn và bí mật Các tính chất của bảo mật thông tin thường bao gồm tính chất như tính bảo mật, tính xác thực, tính toàn vẹn, tính cấp phép, không từ chối và tính sẵn dùng Với các thiết bị ngày càng thông minh hơn và kết nối vào mạng Internet, việc bảo mật thông tin trong quá trình truyền thông trên mạng hay truyền tin bảo mật là yêu cầu cấp thiết nhằm bảo

vệ dữ liệu và các hệ thống liên quan

Trang 22

tin Nó đáp ứng được các yêu cầu cơ bản về tính bảo mật, tính chứng thực và tính không từ chối của một hệ truyền tin Các kỹ thuật trong mã hóa được chia thành hai loại đó là mã hóa đối xứng và mã hóa bất đối xứng

Mã hóa đối xứng là mã hóa mà bên gửi và bên nhận sử dụng cùng một mật

mã Bên gửi và bên nhận là đảm bảo tính an toàn và bí mật của mật mã

Mã hóa bất đối xứng hay mã hóa công khai là phương pháp mã hóa sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai và khóa cá nhân (khóa bí mật)

1.6 Kết chương

IoT là tương lai của mạng Internet, các thiết bị IoT đang được ứng dụng ngày càng nhiều và mở rộng trong mọi lĩnh vực của đời sống xã hội Với mục tiêu hướng đến kết nối các thiết bị chưa kết nối và kết nối vào mạng internet Việc các thiết bị IoT thiết kế nhỏ gọn, năng lực xử lý hạn chế và kết nối vào internet, khả năng bảo mật hạn chế đã và đang tạo nên thách thức không nhỏ về mặt bảo mật, an toàn thông tin không chỉ cho các thiết bị IoT mà cho cả các hệ thống khác và internet

Trong nội dung của luận văn này xin đề cập đến phương pháp mã hóa đối xứng hay mã hóa khóa bí mật nhằm “nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IoT” và sử dụng hệ điều hành Contiki và công cụ mô phỏng Cooja để mô phỏng quá trình truyền tin bảo mật giữa hai nút IoT

Trang 23

CHƯƠNG 2: TRUYỀN TIN BẢO MẬT TRONG

Nguy cơ đến từ những người dùng với mục đích xấu: Là người sở hữu thiết

bị IoT có khả năng thực hiện tấn công để tìm hiểu các bí mật của nhà sản xuất, và

có quyền truy cập các chức năng bị hạn chế Bằng cách phát hiện ra các sai sót của

hệ thống, người dùng xấu có thể lấy thông tin, bán bí mất cho các bên thứ 3, hoặc thậm chí tấn công vào các hệ thống tương tự

Nguy cơ đến từ các nhà sản xuất tồi: Nhà sản xuất tồi có thể lợi dụng công

nghệ để thu thập dữ liệu hay thông tin về các thiết bị khác của người dùng, hoặc có thể giới thiệu một cách có chủ đích lỗ hổng để truy cập dữ liệu của người dùng và hiện thị dữ liệu cho bên thứ 3, hoặc có thể tấn công vào các thiết bị của nhà sản xuất khác trong cùng hệ thống để gây hại cho họ

Nguy cơ đến từ các đối thủ bên ngoài hệ thống: Là thực thể mà không phải là

một phần của hệ thống và không có quyền truy cập vào nó Một đối thủ như vậy sẽ

cố gắng thu thập thông tin về người dùng của hệ thống vì mục đích xấu như gây thiệt hại về tài chính và làm suy yếu độ tin cậy của người dùng, truyền dữ liệu giả mạo

2.1.2 Các hình thức tấn công

 Tấn công làm giả thiết bị: Thiết bị IoT có thể được tích hợp vào các hệ

thống khác như xe hơi, công tắc bật tắt đèn, ti vi, lò nướng, và các thiết bị khác Một số thiết bị chỉ làm việc trong một thời gian nhất định và có nhiều thời gian rỗi vì vậy nó dễ dàng bị đánh cắp nếu không để ý Một

Trang 24

mềm, và làm giả phần cứng Phần cứng bị làm giả có thể được sử dụng để chèn mạo danh vào hệ thống, sử dụng vào mục đích xấu hay thiết bị hoạt động không đúng chức năng

 Tấn công tiết lộ thông tin: Là hành động tiết lộ thông tin cho một thực thể

không được phép xem nó Điều này thì bao gồm tiếp xúc tình cờ, tấn công có chủ đích, vv Kẻ tấn công có thể lấy thông tin bằng cách nghe lén trên mạng, truy cập trực tiếp vào thiết bị, hay truy cập vào thiết bị qua mạng

 Tấn công vi phạm quyền riêng tư: Kẻ tấn công có thể phỏng đoán thông

tin cá nhân từ các nguồn khác như siêu dữ liệu (Meta data) và phân tích lưu lượng

 Tấn công từ chối dịch vụ: Là hình thức tấn công nhằm ngăn cản người

dùng hợp pháp truy cập vào hệ thống máy tính, thiết bị hoặc tài nguyên

Hệ thống phải có khả năng tiếp tục hoạt động ngay cả khi một vài hành động không mong muốn được thực hiện bởi người dùng với mục đích xấu Loại tấn công này có thể thực hiện bằng cách đánh cắp thiết bị, thao tác phần mềm của nó, hoặc làm gián đoạn kênh truyền thông

 Tấn công giả mạo: Là hình thức lấy thông tin của người khác để có

quyền truy cập vào vào dịch vụ không được phép truy cập Các thông tin

có thể bị lấy trực tiếp từ thiết bị, nghe lén trên kênh truyền hoặc giả mạo

 Mức độ đặc quyền: Một kẻ giả mạo có thể cài đặt một kẻ nặc danh vào hệ

thống để giả vờ làm thiết bị khác, thông qua đó có thể truy cập vào thiết

bị hay dịch vụ không được cấp đặc quyền

 Tiêm tín hiệu: Kẻ tấn công tiêm dữ liệu giả vào hệ thống để thay đổi dữ

liệu cảm biến, như truyền các tín hiệu điện từ tới một cảm biến

 Tấn công kênh kề: dựa trên thông tin như phân tích thời gian thực hiện,

tiêu thụ điện năng, phân tích lưu lượng, và phân tích tín hiệu điện của thiết bị, có thể bao hàm cả dữ liệu riêng tư và bí mật.[07]

Trang 25

2.2 Vấn đề truyền tin bảo mật trong mạng IoT

2.2.1 Các yêu cầu của một hệ truyền thông tin an toàn và bảo mật

Tính chất của một hệ truyền tin bảo mật:

 Tính bảo mât: Bảo vệ thông tin, chống lại vấn đề xem trộm nội dung

thông tin Chỉ các đối tượng được cấp quyền mới được truy cập và đọc nội dung bên trong

 Tính chứng thực: Xác minh được thông tin, nguồn gốc thông tin từ bên

gửi, đảm bảo thông tin không bị sửa đổi trong quá trình truyền tin nhằm ngăn chặn các hình thức tấn công sửa đổi tin, mạo danh và phát lại thông tin

 Tính không từ chối: Các bên đã được xác thực không thể phủ nhận việc

tham gia vào một giao dịch hợp lệ

 Tính toàn vẹn: Đảm bảo thông tin không bị sửa đổi trong qua trình truyền

thông tin qua mạng

Các yêu cầu bảo mật trong mạng IoT:

Bảo mật và quyền riêng tư là hai yếu tố tiên quyết về mặt công nghệ và cũng

là thử thách lớn nhất trong IoT Các yêu cầu về bảo mật được phân chia thành năm mục là: An ninh mạng (Network Security), quản lý nhận dạng (Identity Management), quyền riêng tư (Privacy) , tin cậy (Trust) và khả năng phục hồi (Resilience).[09]

An ninh mạng (Network Security): các yêu cầu về bảo mật mạng bao gổm: bí

mật, toàn vẹn, xác thực nguồn gốc, tính tươi mới và tính khả dụng

 Tính bí mật của thông điệp đảm bảo rằng nội dung của thông điệp không ai hiểu được ngoài những người nhận mong muốn

 Tính toàn vẹn đảm bảo dữ liệu trong quá trình truyền qua mạng không

bị sửa đổi

 Xác thực nguồn gốc dữ liệu để đảm bảo rằng một thông điệp phát đi

từ một thực thể nhất định

Trang 26

cách ghi lại thông điệp và phát lại

 Tính khả dụng (Available): Đảm bảo các thiết bị và dịch vụ có thể truy cập và vận hành bất cứ khi nào cần một cách kịp thời

Quản lý nhận dạng (Identity Management): Quản lý nhận dạng là một thử

thách lớn đối với hệ thống IoT bởi mối quan hệ phức tạp giữa các thực thể (Các thiết bị, các dịch vụ, các nhà cung cấp dịch vụ, người sở hữu và người sử dụng) Các yêu cầu đối với quản lý nhận dạng bao gồm: Xác thực, ủy quyền, thu hồi và trách nhiệm

 Xác thực: Xác minh tính duy nhất và chính xác của các thiết bị truyền

thông trong mạng IoT

 Ủy quyền: Cho phép các thực thể đã xác thực thực hiện một số hoạt

Quyền riêng tư (Privacy): Các yêu cầu về quyền riêng tư bao gồm dữ liệu

riêng tư, ẩn danh, bút danh và không liên kết

 Dữ liệu riêng tư: Quyển riêng tư là một trong những thử thách lớn đối

với IoT bởi người dùng yêu cầu bảo vệ dữ liệu cá nhân của họ như thông tin về thói quen, tương tác và vị trí của họ

 Ẩn danh: Một người nào đó không thể bị nhận diện như là nguồn dữ

liệu hay hoạt động

 Bút danh: Dùng để liên kết dữ liệu và các hoạt động thay vì một

người nào đó

Tin cậy (Trust): Tính tin cậy thể hiện ở tin cậy dữ liệu và tin cậy thực thể,

ngoài ra còn một số thước đo độ tin cậy khác như tin cậy xử lý, tin cậy kết nối, tin cậy hệ thống

Trang 27

 Dữ liệu tin cậy: Dữ liệu có thể được thu thập từ nhiều nguồn khác

nhau trong đó có nguồn không thực sự tin cậy Dữ liệu đáng tin cậy có thể được thu được bằng cách áp dụng các thuật toán khác nhau như tổng hợp dữ liệu hay học máy

 Tin cậy thực thể: Thể hiện ở hành vi của các thực thể như các thiết bị,

dịch vụ hay người dùng

Khả năng phục hồi (Resilience): Các hệ thống IoT lớn dễ bị tấn công và gặp

thất bại do sự phức tạp cùng nhiều loại phần cứng và phần mềm Vì thế việc phát hiện tấn công, ngăn chặn, dự phòng và khôi phục là yếu tố quan trọng để duy trì sự

ổn định của hệ thống IoT

2.2.2 Các mô hình, phương pháp truyền tin hiện nay trong IoT

IEEE 802.15.4: Tiêu chuẩn này được thiết kết với các giao thức cơ bản nhằm

hướng tới phạm vi ngắn, truyền dữ liệu thấp và tiết kiệm năng lượng Nó được giới thiệu lần đầu năm 2003, và đã được sửa đổi và bỗ sung nhiều trong các năm qua Trong đó có định nghĩa về lớp vật lý PHY (Physical) và lớp kiểm soát truy cập trung bình MAC (Medium access control) Lớp MAC được cung cấp các mức bảo mật khác nhau

Hình 2.1: Các mức bảo mật trong tiêu chuẩn IEEE 802.15.4 [07]

Về cơ bản thì tất cả các dịch vụ bảo mật đều dựa trên mật mã khối AES-128 với chế độ hoạt động CCM Trong các truyền thông thì trường mức độ bảo mật lựa chọn một trong các mức bảo mật ở bảng trên Mức 0 là không bảo mật, mức từ 1

Ngày đăng: 14/03/2019, 23:35

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[11]. Cộng đồng IoT Việt Nam (2016), Internet of things IoT là gì?, [Online]. Available: https://iotvietnam.com/internet-of-things-la-gi/ Sách, tạp chí
Tiêu đề: Internet of things IoT là gì
Tác giả: Cộng đồng IoT Việt Nam
Năm: 2016
[14]. Cyber Defense Magazine (2018), New HNS botnet has already compromised more than 20,000 IoT devices, January 26, 2018 Sách, tạp chí
Tiêu đề: New HNS botnet has already compromised more than 20,000 IoT devices
Tác giả: Cyber Defense Magazine
Năm: 2018
[12] Tạp chí An Ninh Mạng, Mã hóa đối xứng, [online]. Available: https://anninhmang.net/phan-tich-mang/ma-hoa-doi-xung/ Link
[15]. IoT Analytics (2018), The Top 10 IoT Segments in 2018 – based on 1,600 real IoT projects, [Online].Available: https://iot-analytics.com/top-10-iot-segments-2018-real-iot-projects/ Link
[16]. IBM (2018), IBM builds a smarter planet [Online]. Available: https://www.ibm.com/smarterplanet/us/en/ Link
[17]. IoT Analytics (2018), The Top 10 IoT Segments in 2018 – based on 1,600 real IoT projects, [Online]. Available: https://iot-analytics.com/top-10-iot-segments-2018-real-iot-projects/ Link
[13]. Information Security Magazine (2018), IoT Devices Most Vulnerable to Wi-Fi Attacks, 14 FEB 2018 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w