1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị iot và ứng dụng

99 117 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 99
Dung lượng 2,94 MB

Nội dung

i ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG VŨ ANH DŨNG NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT THÔNG TIN CHO CÁC THIẾT BỊ IOT VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên 2019 ii LỜI CAM ĐOAN Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của cá nhân dưới sự hướng dẫn khoa học của TS Nguyễn Văn Tảo Trong toàn bộ nội dung luận văn, nội dung được trình bày là của cá nhân hoặc tổng hợp từ nhiều nguồn tài liệu khác nhau Tất cả các tài liệu tham khảo đó đều có xuất xứ rõ ràng và được trích dẫn hợp pháp Tôi xin chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy định cho lời cam đoan của mình Thái Nguyên, tháng 05 năm 2019 Tác giả Vũ Anh Dũng 3 LỜI CẢM ƠN Em xin gửi lời cảm ơn chân thành đến TS Nguyễn Văn Tảo - người thầy, người đã hướng dẫn khoa học, định hướng và nhiệt tình hướng dẫn, giúp đỡ em trong quá trình làm luận văn Em xin gửi lời biết ơn sâu sắc đến quý thầy cô giáo trường Đại học Công nghệ thông tin và Truyền thông; Viện công nghệ thông tin thuộc Viện hàn lâm Khoa học và Công nghệ Việt Nam đã truyền đạt những kiến thức và kinh nghiệm quý báu cho chúng em trong thời gian học tập Xin chân thành cảm ơn các bạn bè, đồng nghiệp, ban cán sự và các học viên lớp cao học CK16H, những người thân trong gia đình đã động viên, chia sẻ, tạo điều kiện giúp đỡ trong suốt quá trình học tập và làm luận văn Thái Nguyên, tháng năm 2019 Tác giả Vũ Anh Dũng 4 MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN iii MỤC LỤC iv DANH MỤC VIẾT TẮT .vi DANH MỤC HÌNH VẼ vii MỞ ĐẦU ix CHƯƠNG 1: TỔNG QUAN VỀ IoT 1 1.1 Định nghĩa về IoT 1 1.2 Kiến trúc IoT 2 1.2.1 Application Layer 3 1.2.2 Service support and application support layer 3 1.2.3 Network layer 3 1.2.4 Device layer 4 1.3 Các mô hình truyền thông IoT 4 1.3.1 Mô hình truyền thông thiết bị với thiết bị 4 1.3.2 Mô hình truyền thông thiết bị với đám mây .5 1.3.3 Mô hình truyền thông thiết bị với cổng giao tiếp .6 1.3.4 Mô hình chia sẻ dữ liệu đầu cuối 6 1.4 Kết luận chương 1 7 CHƯƠNG 2: MÔ HÌNH KẾT NỐI IoT .8 2.1 Cơ sở lý thuyết mô hình kết nối IoT 8 2.2 Phân lớp thiết bị IoT và ứng dụng 9 2.2.1 Phân lớp thiết bị IoT 9 2.2.2 Ứng dụng của IoT .10 2.3 Kỹ thuật bảo mật trong IoT [5] 11 2.3.1 Kỹ thuật mã hóa 12 2.3.2 Thuật toán mã hóa nhẹ tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard - AES) .17 5 2.3.3 Mô hình ứng dụng mã khối .22 2.4 Tầm quan trọng của bảo mật IoTs 25 2.5 Nguy cơ hệ thống và các hình thức tấn công 26 2.5.1 Nguy cơ hệ thống 26 2.5.2 Các hình thức tấn công mạng [6] 27 2.6 Kết luận Chương 2 32 CHƯƠNG 3: THIẾT KẾ VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT 33 3.1 Giới thiệu mô hình bảo mật 33 3.1.1 Mô hình chức năng 33 3.2 Triển khai xây dựng giải pháp bảo mật thông tin các thiết bị IoT 34 3.2.1 Bảo mật lớp vật lý .35 3.2.2 Bảo mật định tuyến IoT [11] 36 3.2.3 Bảo mật lớp ứng dụng .37 3.3 Triển khai bảo mật cho ngôi nhà thông minh 40 3.3.1 Mô tả bài toán 40 3.3.2 Giải quyết bài toán 41 3.3.3 Mã hóa đầu cuối 42 3.3.4 Tạo khóa 42 3.3.5 Mô hình mã hóa 42 3.3.6 Môi trường và dữ liệu thực nghiệm 44 3.3.7 Thiết lập phần cứng 45 3.3.8 Lưu đồ thuật toán 51 3.3.9 Kịch bản thực nghiệm .56 3.4 Kết luận chương 3 60 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 61 TÀI LIỆU THAM KHẢO 64 6 DANH MỤC VIẾT TẮT IoT Internet of Thinhs AES Advanced Encryption Standard RC4 Rivest Cipher 4 ECC Error Correcting Code ECB Electronic Codebook CBC Cipher Block Chaining DNS Domain Name System LLN Low-power and Lossy Network TCP Transmission Control Protocol ACK Acknowledgement OSI Open Systems Interconnection Reference Model PSTN Public Switched Telephone Network DSL Digital Subcriber Line LTE Long Term Evolution vii DANH MỤC HÌNH VẼ Hình 1.1 Kiến trúc IoT 3 Hình 1.2 Mô hình truyền thông thiết bị với thiết bị .5 Hình 1.3 Mô hình truyền thông thiết bị với đám mây 5 Hình 1.4 Mô hình truyền thông thiết bị với cổng giao tiếp 6 Hình 1.5 Mô hình chia sẻ dữ liệu đầu cuối 6 Hình 2.1 Mô hình kết nối chung cho IoT 8 Hình 2.2 Các loại thiết bị khác nhau và mối quan hệ [3] 9 Hình 2.3 Mã hóa đối xứng 13 Hình 2.4 Mã hóa bất đối xứng 15 Hình 2.5 Sơ đồ tổng quát quá trình mã hóa và giải mã 19 Hình 2.6 Hàm AddRoundKey 19 Hình 2.7 Hàm SubBytes 20 Hình 2.8 ShiftRows 20 Hình 2.9 Hàm MixColumns .21 Hình 2.10 Mô hình ECBcuar mã khối .22 Hình 2.11 Mã hóa ECB không che dấu hết thông tin [14] 23 Hình 2.12 Mô hình CBC của mã khối .24 Hình 2.13 Bức ảnh sau khi mã hóa dùng mô hình CBC [14] 25 Hình 2.14 kỹ thuật đánh lừa .29 Hình 2.15 Tấn công DdoS 30 Hình 2.16 Tấn công chuyển tiếp lựa chọn 31 Hình 2.17 Tấn công Wormhole 31 Hình 3.1 Sơ đồ khối chức năng 33 Hình 3.2 Kiến trúc ba lớp của mô hình IoT cơ bản 34 Hình 3.3 Xác thực và mã hóa dữ liệu .35 Hình 3.4 Cấu trúc trường bảo mật trong RPL 37 Hình 3.5 Truyền thông lớp ứng dụng IoT với bảo mật MQTT 38 Hình 3.6 Truyền thông lớp ứng dụng IoT với bảo mật CoAP 39 8 Hình 3.7 Mô hình hoạt động của hệ thống .41 Hình 3.8 Mô hình mã hóa 43 Hình 3.9 Quá trình thực hiện 44 Hình 3.10 Sơ đồ khối phần cứng của hệ thống 45 Hình 3.11 Sơ đồ mạch nguyên lý khối nguồn 46 Hình 3.12 Sơ đồ mạch nguyên lý bàn phím .46 Hình 3.13 Sơ đồ mạch nguyên lý Module Sim 47 Hình 3.14 Sơ đồ mạch nguyên lý cảm biến rung .47 Hình 3.15 Mạch nguyên lý khối hiển thị 48 Hình 3.16 Sơ đồ mạch nguyên lý cơ cấu chấp hành 48 Hình 3.17 Sơ đồ mạch nguyên lý khối cảnh báo .49 Hình 3.18 Sơ đồ mạch nguyên lý Node MCU 49 Hình 3.19 Sơ đồ mạch nguyên lý khối xử lý trung tâm .50 Hình 3.20 Sơ đồ nguyên lý của toàn hệ thống 50 Hình 3.21 Lưu đồ thuật toán chương trình nhúng của phần cứng .52 Hình 3.22 Lưu đồ thuật toán gửi dữ liệu mã hóa lên Server 53 Hình 3.23 Lưu đồ thuật toán mã hóa nhẹ AES 54 Hình 3.24 Lưu đồ thuật toán giải mã nhẹ AES 54 Hình 3.25 Hiển thị dữ liệu lên giao diện Web 55 Hình 3.26 Hệ thống vô hiệu hóa trong 20s và còi kêu cảnh báo .56 Hình 3.27 Tin nhắn gửi tới người dùng khi nhập sai mật khẩu quá 03 lần .56 Hình 3.28 Nhập mã xác nhận nếu đúng là người dùng 57 Hình 3.29 Mã xác nhận được gửi từ hệ thống 57 Hình 3.30 Tin nhắn cảnh báo từ hệ thống 58 Hình 3.31 Trạng thái két khóa trên giao diện Web 59 Hình 3.32 Trạng thái két mở trên giao diện Web 59 9 MỞ ĐẦU 1 Tính cấp thiết của đề tài Mô hình Internet of Things (IoT) đã trở nên phổ biến rất lớn trong những năm gần đây Thiết bị IoT được trang bị là các cảm biến hoặc thiết bị truyền động [1] [2] Các thiết bị IoT bao gồm máy tính cá nhân, máy tính xách tay, máy tính bảng, điện thoại thông minh, PDA, thiết bị gia dụng thông minh và các thiết bị cầm tay khác [11 13] Sự ra đời và phát triển theo cấp số nhân của các thiết bị kết nối Internet đã và đang làm thay đổi thế giới Những vật dụng hàng ngày như xe hơi, tủ lạnh, thiết bị cảm biến nhiệt độ… đã có thể hoạt động như chiếc điện thoại thông minh Các thiết bị IoT như vậy có khả năng tự động hóa và đơn giản hóa nhiều lĩnh vực trong cuộc sống hàng ngày của con người Chẳng hạn, với một ngôi nhà thông minh, người ta có thể điều chỉnh nhiệt độ ngôi nhà, bật/tắt bóng đèn từ xa; một chiếc xe hơi thông minh sẽ đưa con người tới nơi cần đến; những ứng dụng thông minh sẽ lên lịch trình đồ ăn trong tủ lạnh để đảm bảo luôn cung cấp đủ cho người dùng Trong nông nghiệp, ứng dụng của IoT là những bộ cảm biến đặt trong lòng đất để theo dõi nhiệt độ và các thông số vật lý, hóa học giúp canh tác vụ mùa hiệu quả hơn Trong y tế, đó là những thiết bị theo dõi đường huyết, kiểm tra huyết áp, và phát hiện hydrat hóa của con người Theo dự báo của Gartner, năm 2017 trên toàn cầu sẽ có khoảng 8,4 tỷ thiết bị IoT, tăng 31% so với năm 2016 Trong đó, 67% thiết bị IoT sẽ tập trung ở 3 khu vực là Trung Quốc, Bắc Mỹ và Tây Âu Ước tính đến năm 2020, số lượng thiết bị IoT được đưa vào sử dụng có thể lên tới trên 20 tỷ thiết bị Với IoT, nhiều thiết bị được kết nối với nhau và kết nối với mạng Internet Chính điều này tiềm ẩn những nguy cơ về an ninh, an toàn, chẳng hạn như bí mật thông tin bị tiết lộ, xác thực sai, dữ liệu bị thay đổi hoặc làm giả Do các thiết bị này đều có chủ sở hữu và người sử dụng nó, nên dữ liệu thu thập được từ các thiết bị có thể chứa thông tin cá nhân liên quan chủ sở hữu hoặc người sử dụng nó, chẳng hạn như thói quen, sở thích, hồ sơ sức khỏe… Vì thế, tiềm ẩn nguy cơ lộ những thông tin riêng tư trong quá trình truyền dữ liệu, tập hợp, lưu trữ, khai thác và xử lý thông tin của các thiết bị IoT Xuất phát từ lý do trên đề tài “Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị IoT ứng dụng” làm luận văn nghiên cứu Luận văn tập trung tìm hiểu cấu trúc hệ thống IoT, các giải pháp bảo mật cho thiết bị IoT, các công cụ hỗ trợ bảo mật cho thiết bị IoT và tập trung nghiên cứu xây dựng giải pháp bảo mật cho các thiết bị IoT trong gia đình (SmartHome) hoặc mô hình nông nghiệp thông minh 2 Đối tượng và phạm vi nghiên cứu + Đối tượng nghiên cứu của đề tài: - Kiến trúc hệ thống IoT; - Các giải pháp bảo mật cho thiết bị IoT; - Các công cụ hỗ trợ bảo mật cho thiết bị IoT + Phạm vi nghiên cứu của đề tài: - Nghiên cứu bảo mật cho thiết bị IoT trong gia đình (SmartHome) hoặc trong mô hình nông nghiệp thông minh; - Nghiên cứu các mô hình kết nối IoT trong gia đình hoặc mô hình nông nghiệp thông minh 3 Hướng nghiên cứu của đề tài Hướng nghiên cứu chính của đề tài là nghiên cứu các vấn đề lý thuyết liên quan như cấu trúc IoT, mô hình IoT, các giải pháp bảo mật thông tin trong IoT; trên cơ sở nội dung trên đề tài tập trung nghiên cứu xây dựng giải pháp bảo mật cho các thiết bị IoT và ứng dụng thử nghiệm trong mô hình nhà thông minh hoặc mô hình nông nghiệp thông minh 4 Cấu trúc của luận văn Cấu trúc của luận văn gồm các phần chính như sau: Mở đầu: Trình bày tính cần thiết của đề tài, đối tượng, phạm vi nghiên cứu của đề tài, hướng nghiên cứu và bố cục của luận văn 0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, }; byte cipher [N_BLOCK] ; byte check [N_BLOCK] ; void loop () { } void setup () { Serial.begin (115200) ; while (!Serial) ; Serial.println ("Ready") ; Serial.print("N_BLOCK: ") ; Serial.println (N_BLOCK) ; prekey (128, 2) ; } void prekey (int bits, int blocks) { byte iv [N_BLOCK] ; long t0 = micros () ; byte succ = aes.set_key (key, bits) ; long t1 = micros()-t0 ; Serial.print ("set_key ") ; Serial.print (bits) ; Serial.print (" ->") ; Serial.print ((int) succ) ; Serial.print (" took ") ; Serial.print (t1) ; Serial.println ("us") ; t0 = micros () ; if (blocks == 1) succ = aes.encrypt (plain, cipher) ; else { for (byte i = 0 ; i < 16 ; i++) iv[i] = my_iv[i] ; succ = aes.cbc_encrypt (plain, cipher, blocks, iv) ; } t1 = micros () - t0 ; Serial.print ("encrypt") ; Serial.print (" ->") ; Serial.print ((int) succ) ; Serial.print (" took ") ; Serial.print (t1) ; Serial.println ("us") ; t0 = micros () ; if (blocks == 1) succ = aes.decrypt (cipher, plain) ; else { for (byte i = 0 ; i < 16 ; i++) iv[i] = my_iv[i] ; succ = aes.cbc_decrypt (cipher, check, blocks, iv) ; } t1 = micros () - t0 ; Serial.print ("decrypt") ; Serial.print (" ->") ; Serial.print ((int) succ) ; Serial.print (" took ") ; Serial.print (t1) ; Serial.println ("us") ; for (byte ph = 0 ; ph < 5 ; ph++) { Serial.print(ph == 0 ? "plain: " : ph == 1 ? "key: " : ph == 2 ? "iv: " : ph == 3 ? "enc: " : "dec: ") ; for (byte i = 0 ; i < (blocks-1)*N_BLOCK ; i++) { byte val = ph == 0 ? plain[i] : ph == 1 ? key[i] : ph == 2 ? my_iv[i] : ph == 3 ? cipher[i] : check[i] ; Serial.print (val>>4, HEX) ; Serial.print (val&15, HEX) ; } Serial.println () ; } } ... nghiên cứu Luận văn tập trung tìm hiểu cấu trúc hệ thống IoT, giải pháp bảo mật cho thiết bị IoT, công cụ hỗ trợ bảo mật cho thiết bị IoT tập trung nghiên cứu xây dựng giải pháp bảo mật cho thiết. .. thơng tin riêng tư trình truyền liệu, tập hợp, lưu trữ, khai thác xử lý thông tin thiết bị IoT Xuất phát từ lý đề tài ? ?Nghiên cứu xây dựng giải pháp bảo mật thông tin cho thiết bị IoT ứng dụng? ??... KẾ VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT 33 3.1 Giới thiệu mơ hình bảo mật 33 3.1.1 Mơ hình chức 33 3.2 Triển khai xây dựng giải pháp bảo mật thông tin thiết bị IoT 34 3.2.1 Bảo

Ngày đăng: 28/12/2019, 11:40

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Zhou, Q., &amp; Zhang, J.: Research prospect of Internet of Things geography, Geoinformatics, 19 th International Conference on (pp. 1-5). IEEE (2011) Sách, tạp chí
Tiêu đề: Geoinformatics, 19"th "International Conference on
[2] Yu, Y., Wang, J., &amp; Zhou, G.: The exploration in the education of professionals in applied Internet of Things Engineering, Distance Learning and Education (ICDLE), 4th International Conference on (pp. 74-77). IEEE(2010) Sách, tạp chí
Tiêu đề: Distance Learning andEducation (ICDLE), 4th International Conference on
[3] Dr. Ovidiu Vermesan, Dr. Peter Friess, Patrick Guillemin, Internet of Things Strategic Research Roadmap, 2009 Strategic Research Agenda, The IoT European Research Cluster - European Research Cluster on the Internet of Things (IERC) Sách, tạp chí
Tiêu đề: Internet of ThingsStrategic Research Roadmap
[5] Jing, Qi. , et al.: Security of the internet of things: Perspectives and challenges, Wireless Networks 20.8 (2014): 2481-2501 Sách, tạp chí
Tiêu đề: Wireless Networks
Tác giả: Jing, Qi. , et al.: Security of the internet of things: Perspectives and challenges, Wireless Networks 20.8
Năm: 2014
[6] Weber, H. Rolf.: Internet of Things–New security and privacy challenges, Computer Law &amp; SecurityReview 26.1 (2010): 23-30 Sách, tạp chí
Tiêu đề: Computer Law & SecurityReview
Tác giả: Weber, H. Rolf.: Internet of Things–New security and privacy challenges, Computer Law &amp; SecurityReview 26.1
Năm: 2010
[7] Desai, P., Sheth, A., &amp; Anantharam, P.: Semantic gateway as a service architecture for IoT interoperability, Mobile Services (MS), 2015 IEEE International Conference on (pp. 313-319). IEEE Sách, tạp chí
Tiêu đề: Mobile Services (MS), 2015 IEEEInternational Conference on
[9] Perrig, A., Stankovic, J., &amp; Wagner, D.: Security in wireless sensor networks. Communications of the ACM, 47(6), 53-57(2004) Sách, tạp chí
Tiêu đề: Communications of the ACM, 47
[10] Atzori, L., Iera, A., &amp; Morabito, G..: The internet of things: A survey, Computer networks, 54(15), 2787- 2805(2010) Sách, tạp chí
Tiêu đề: Computer networks, 54
[11] Sastry, A. S., Sulthana, S., &amp; Vagdevi, S.: Security threats in wireless sensor networks in each layer, International Journal of Advanced Networking and Applications, 4(4), 1657 (2013) Sách, tạp chí
Tiêu đề: International Journal of Advanced Networking andApplications, 4
[12] Xu, W., Trappe, W., Zhang, Y., &amp; Wood, T.: The feasibility of launching and detecting jamming attacks in wireless networks, Proceedings of the 6th ACM international symposium on Mobile ad hoc networking and computing (pp. 46-57).ACM(2005) Sách, tạp chí
Tiêu đề: Proceedings of the 6th ACMinternational symposium on Mobile ad hoc networking and computing
[14] Mark Stamp, John, Wiley, Son Information Security Principles and Practices, Inc (2006) Sách, tạp chí
Tiêu đề: Information Security Principles andPractices
[4] Everton Cavalcante, Marcelo Pitanga Alves, An Analysis of Reference Architectures for the Internet of Things, Corba 2015 Khác
[8] Xu, S. X., &amp; Chen, J. Z.: Analysis of buffer overflow exploits and prevention strategies, Applied Mechanics and Materials 2014, (Vol. 513, pp. 1701-1704) Khác
[13] Kocher, P., Lee, R., McGraw, G., Raghunathan, A., &amp; Moderator-Ravi, S Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w