Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 69 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
69
Dung lượng
1,67 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG Nguyễn Văn Thắng NGHIÊN CỨU, THỬ NGHIỆM PHƯƠNG PHÁP TRAO ĐỔI KHÓA ĐỘNG CHO ĐỊNH DANH VÀ XÁC THỰC TRONG MẠNG IOT LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI – 2019 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG Nguyễn Văn Thắng NGHIÊN CỨU, THỬ NGHIỆM PHƯƠNG PHÁP TRAO ĐỔI KHÓA ĐỘNG CHO ĐỊNH DANH VÀ XÁC THỰC TRONG MẠNG IOT Chuyên ngành: Hệ thống thông tin Mã số: 8.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TSKH Hoàng Đăng Hải HÀ NỘI – 2019 i LỜI CẢM ƠN Lời đầu tiên, xin gửi lời cảm ơn chân thành đến thầy giáo, PGS TSKH Hoàng Đăng Hải Thầy tận tình bảo, huớng dẫn tơi suốt q trình nghiên cứu, tìm hiểu, hồn thành luận văn Tơi xin bày tỏ lời cảm ơn chân thành đến thầy cô giảng dạy thời gian học cao học, thầy cô giúp trang bị kiến thức để phát triển tương lai Tôi xin cảm ơn đến bạn bè, nguời thân gia đình tơi ln ủng hộ, động viên tạo điều kiện giúp tơi vuợt qua khó khăn để hoàn thành luận văn ii LỜI CAM ĐOAN Tơi xin cam đoan vấn đề trình bày luận văn Nghiên cứu, thử nghiệm phương thức trao đổi khóa động cho định danh xác thực mạng IoT tìm hiểu cá nhân duới huớng dẫn thầy giáo, PGS TSKH Hoàng Đăng Hải Tất tham khảo từ nghiên cứu liên quan trích dẫn, nêu rõ nguồn gốc cách rõ ràng từ danh mục tài liệu tham khảo luận văn Trong luận văn này, cam doan không chép nguyên tài liệu, cơng trình nghiên cứu nguời khác mà khơng rõ tài liệu tham khảo Hà Nội, ngày… tháng …… năm 2018 Tác giả luận văn Nguyễn Văn Thắng iii MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN ii MỤC LỤC .iii DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT v DANH MỤC CÁC HÌNH VẼ vii MỞ ĐẦU CHƯƠNG - TỔNG QUAN VỀ TRAO ĐỔI KHÓA TRONG MẠNG INTERNET OF THINGS 1.1 Khái quát mạng IoT 1.1.1 Khái niệm 1.1.2 Kiến trúc an ninh mạng IoT 1.1.3 An toàn mạng IoT 1.1.4 Các nguy công mạng IoT 1.1.5 Vấn đề bảo mật IoT 1.2 Vấn đề trao đổi khóa trao đổi khóa động mạng IoT 1.2.1 Vấn đề trao đổi khóa 1.2.2 Trao đổi khóa động mạng IoT 1.2.3 Yêu cầu chung định danh, xác thực 1.2.4 Yêu cầu trao đổi khóa động cho định danh xác thực mạng Internet Of Things 10 1.3 Kết luận chương 12 CHƯƠNG - PHƯƠNG THỨC TRAO ĐỔI KHÓA ĐỘNG PHỤC VỤ ĐỊNH DANH, XÁC THỰC 13 2.1 Cơ sở lý thuyết định danh, xác thực, trao đổi khóa động .13 2.1.1 Vấn đề bảo mật thông tin với mật mã khóa 13 2.1.2 Định danh xác thực 14 2.1.3 Truyền tin bảo mật mạng IoT 16 iv 2.1.4 Trao đổi khóa trao đổi khóa động cho định danh, xác thực mạng IoT 18 2.2 Khảo sát việc áp dụng chế trao đổi khóa động mạng IoT 19 2.3 Một số giải thuật, phương pháp trao đổi khóa 20 2.3.1 Phương pháp trao đổi khóa Diffie-Hellman 20 2.3.2 Phương pháp trao đổi khóa IKE 22 2.3.3 Phương pháp trao đổi khóa động RPL 24 2.4 Một số hạn chế mạng IoT triển khai bảo mật 28 2.5 Kết luận chương 29 CHƯƠNG - MÔ PHỎNG, THỬ NGHIỆM 30 3.1 Các công cụ mô IoT 30 3.1.1 Công cụ mô NS-2 30 3.1.2 Công cụ mô OPNET 31 3.1.3 Công cụ mô Contiki/Cooja 31 3.2 Bộ công cụ mô Contiki/Cooja 33 3.2.1 Cấu trúc hệ điều hành Contiki 33 3.2.2 Ứng dụng mô Cooja 34 3.3 Xây dựng mơ hình trao đổi khóa động mạng IoT 35 3.3.1 Mơ tả tốn 35 3.3.2 Mô ứng dụng Cooja 37 3.3.3 Kết mô 45 3.4 Khả ứng dụng thực tiễn 45 3.4.1 Chữ ký điện tử 45 3.4.2 Giao thức toán trực tuyến 47 3.5 Kết luận chương 48 KẾT QUẢ VÀ HƯỚNG PHÁT TRIỂN 49 PHỤ LỤC 50 TÀI LIỆU THAM KHẢO 56 v DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Tên viết tắt Tên Tiếng Anh Tên Tiếng Việt A Thông tin xác thực Chuẩn AES mã hóa cấp cao Máy rút ATM tiền tự động Thơng tin bổ C xung Trung tâm chứng CA thực Chuẩn mã hóa DES liệu Thuật tốn Diffie- D-H Hellman Bộ đếm thời gian DPD chết Hàm bổ xung F GCHQ IKE Cơ quan tình báo Anh Phương pháp trao đổi khóa động IoT Internet vạn vật IPSec Bảo mật giao thức IP ISAKMP Hiệp hội bảo mật Internet giao thức quản lý khóa Hàm xác L thực M2M Máy với máy MD5 Giải thuật mã hóa MIC Mã tồn vẹn thơng điệp NAT Dịch địa mạng PAT Dịch cổng địa mạng PIN Mã số nhận dạng cá nhân PKI Hạ tầng khóa cơng khai vi RPL Routing P and Lossy RSA Rivest-Sha S Selection F SA System An SHA Secure Ha TID UDP User Datag WSN Wireless S vii DANH MỤC CÁC HÌNH VẼ Hình 1 Kiến trúc an ninh mạng IoT Hình Các thành phần hệ thống xác thực 15 Hình 2 Mơ hình thuật tốn Diffie-Hellman 21 Hình Ví dụ mơ hình DODAG 25 Hình Kiến trúc giao thức định tuyến RPL 27 Hình Lịch sử hệ điều hành Contiki 32 Hình Trang chủ Contiki OS 33 Hình 3 Giao diện chương trình Cooja 35 Hình Ma trận khóa mơ hình mã hóa 36 Hình Sơ đồ truyền tin bảo mật 37 Hình Mơ hình mơ truyền tin nút mạng IoT .37 Hình Mơ thuật tốn trao đổi khóa động 38 Hình Node RSA-Sender.c 39 Hình Node RSA-Receiver.c 40 Hình 10 Mô với node 40 Hình 11 Mô với node 41 Hình 12 Mơ với 16 node 41 Hình 13 Mơ với 32 node 42 Hình 14 Thiết lập kênh truyền node 42 Hình 15 Q trình trao đổi khóa node 43 Hình 16 Q trình mã hóa giải mã thuật tốn RSA 43 Hình 17 Kết trình truyền tin node 44 Hình 18 Mơ hình chung chữ ký điện tử 46 MỞ ĐẦU Với phát triển vượt bậc cơng nghệ chi phí sử dụng dịch vụ viễn thông, Internet thời gian vừa qua hình thành mơi trường, xã hội không kết nối người với người mà kết nối người với thiết bị thiết bị kết nối với Từ đó, khái niệm Internet vạn vật (Internet of Things - IoT) dần hình thành An ninh bảo mật mối lo ngại lớn người hệ sinh thái IoT Nếu bị chiếm quyền điều khiển đơn giản hoạt động chúng bị làm cho gián đoạn, hẳn hậu khơng dễ xử lý chút Trao đổi khóa giao thức thiếu môi trường IoT Giao thức trao đổi khóa đưa Diffie - Hellman vào năm 1976, gọi giao thức Diffie - Hellman nguyên thủy Về bản, giao thức trao đổi khóa cho phép hai bên (người, thực thể giao tiếp) thiết lập khóa bí mật chung để mã hóa liệu sử dụng kênh truyền thơng khơng an tồn mà khơng cần có thỏa thuận trước khóa bí mật hai bên Nhưng thực tế, nhiều hạn chế khơng đảm bảo tính xác thực định danh thực thể Phương thức trao đổi khóa động kỹ thuật tiên tiến mật mã, khóa động đóng vai trị quan trọng việc xác thực Bằng cách thực số thuật tốn lựa chọn ngẫu nhiên, khóa động tạo Khóa động tạo khóa động bảo mật Việc tin tặc xâm nhập nhiều khóa mã hóa chuỗi khơng ảnh hưởng đến tồn chuỗi bảo mật tồn hệ thống Tuy nhiên thách thức đặt môi trường IoT hệ thống mật mã truyền thống khơng phù hợp giới hạn tài nguyên thiết bị, lực xử lý kết nối mạng Từ lý trên, lựa chọn đề tài “Nghiên cứu, thử nghiệm phương thức trao đổi khóa động cho định danh xác thực mạng IoT” cho luận văn Thạc sĩ 45 3.3.3 Kết mơ Các loại node mô phỏng: - Node màu xanh node Receiver - Node màu vàng node Sender Hình 3.17 kết mơ hình truyền tin bảo mật dựa việc định danh xác thực node Có thể thấy, tham gia vào mạng, node gán ID riêng (định danh) Việc xác thực thông qua trung tâm chứng thực khóa Các node gửi khóa cơng khai (public key) cho node xác thực định danh khóa riêng tư (private key) truyền tin với Mỗi lần trao đổi thông tin với nhau, node có thay đổi khóa Node Sender mã hóa tin cần gửi đánh số thứ tự cho tin Sau chứng thực khóa với trung tâm chứng thực tạo khóa gửi khóa đến node Receiver Node Receiver nhận khóa tiến hành giải mã nhận đoạn văn gốc node Sender gửi Thời gian nhận gửi gói tin theo chu kỳ trung bình giây, tùy thuộc vào khoảng cách nút Sender Receiver Tại trường hợp mô với node, node, 16 node 32 node Kết thu tương tự 3.4 Khả ứng dụng thực tiễn Phương pháp trao đổi khóa động ứng dụng rộng rãi nhiều lĩnh vực chữ ký số, thương mại điện tử, bảo mật, xác thực… Trong thông tư số 01/2011/TT-BTTTT ngày 04/01/2011 Bộ trưởng Bộ Thông tin Truyền thông Công bố Danh mục tiêu chuẩn kỹ thuật ứng dụng công nghệ thông tin quan nhà nước quy định khuyến nghị áp dụng tiêu chuẩn RSA, giải thuật mã hóa dùng phương pháp trao đổi khóa động xếp vào nhóm tiêu chuẩn an tồn thơng tin 3.4.1 Chữ ký điện tử Chữ ký điện tử chữ ký tạo lập dạng từ, chữ số, ký hiệu, âm hình thức khác phương tiện điện tử, gắn liền kết hợp 46 cách logic với thông điệp liệu Chữ ký điện tử có giá trị xác nhận người ký thông điệp liệu xác nhận chấp thuận người nội dung thơng điệp liệu ký Chữ ký điện tử thông tin kèm theo liệu (văn bản, hình ảnh, video ….) nhằm mục đích xác định người chủ liệu Chữ ký điện tử tạo cách áp dụng thuật toán băm chiều văn gốc để tạo phân tích văn (mesage digest) hay cịn gọi fingerprint, sau mã hóa private key tạo chữ ký số đính kèm với văn gốc tính lại fingerprint để so sánh với fingerprint cũ phục hồi từ việc giải mã chữ ký số Hình 18 Mơ hình chung chữ ký điện tử Đặc điểm chữ ký điện tử đa dạng, tên hình ảnh cá nhân kèm theo liệu điện tử, mã khóa bí mật, hay liệu sinh trắc học (ví dụ hình ảnh mặt, dấu vân tay, hình ảnh mống mắt…) có khả xác thực người gửi Độ an toàn dạng khác Quy trình thực chữ ký điện tử : Các bước mã hóa : Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, kết ta message digest, dùng giải thuật md5 (Message Digest 5) ta digest có chiều dài 128 bit, dùng giải thuật sha (Secure Hash Algorithm ) ta có chiều dài 160 bit 47 Sử dụng khóa private key người gửi để mã hóa Mesage Digest thu bước Thơng thường bước ta dùng giải thuật RSA Kết thu gọi Digital Signature thông điệp ban đầu Gộp Digital Signature vào thông điệp ban đầu, công việc gọi ‘’ký nhận’’ vào thông điệp Sau ký nhận vào thông điệp, thay đổi thông điệp bị phát giai đoạn kiểm tra Ngoài ra, việc ký nhận đảm bảo người nhận tin tưởng thông điệp xuất phát từ người gửi khác Các bước kiểm tra: Dùng public key người gửi (khóa thơng báo đến người) để giải mã chữ ký số thông điệp Dùng giải thuật (md5 sha) hàm băm thơng điệp đính kèm So sánh kết thu bước Nếu trùng nhau, ta kết luận thông điệp khơng bị thay đổi q trình truyền thông điệp người gửi Mỗi cá nhân tham gia vào hệ thống chữ ký điện tử cần phải cung cấp khóa (Public key, Private key) dùng để định danh cá nhân tổ chức quan có thẩm quyền công nhận phạm vi sử dụng 3.4.2 Giao thức toán trực tuyến Thanh toán trực tuyến dịch vụ trung gian giúp khách hàng toán hàng hóa hay dịch vụ website bán hàng cho phép tốn trực tuyến có kết nối với cổng toán thương mại điện tử Muốn tốn trực tuyến, người sử dụng phải có tài khoản dịch vụ trung gian liên kết tài khoản với tài khoản ngân hàng Paypal, Onepay hay LibertyReserve, ect Giao thức toán trực tuyến giao thức liên lạc ba bên: Khách hàng (C), Người bán (M) Ngân hàng (B) Mục đích giao thức tốn bao gồm: M C xác thực với B để chứng minh danh tính họ 48 M yêu cầu B thực chuyển tiền với số tiền X từ tài khoản C sang B cho giao dịch toán TID B yêu cầu kết toán toán từ C Khi toán xác nhận, giao dịch thực thông báo cho bên tham gia 3.5 Kết luận chương Truyền thông an toàn nút cách xác thực nút tạo mã hóa động đảm bảo giao tiếp an toàn bảo mật nút cách thực lược đồ xác thực hai chiều nút đầu cuối tảng áp đặt chi phí tính tốn truyền thông ánh sáng Các bên xác thực sau giao tiếp cách sử dụng kỹ thuật mã hóa giải mã Hệ thống giúp thực giao tiếp an toàn thiết bị IoT Nó khơng chăm sóc an ninh mà cịn khơng gian Hệ thống phát triển hệ điều hành Contiki mơ Cooja Hệ thống sử dụng thiết bị IoT khác để thực giao tiếp an toàn bảo mật 49 KẾT QUẢ VÀ HƯỚNG PHÁT TRIỂN Phương pháp trao đổi khóa động phục vụ việc định danh xác thực nhu cầu cần thiết cho mạng IoT Do phát triển không ngừng công nghệ phát triển IoT, lỗ hổng ngày nhiều phương pháp công ln kẻ xấu thực Vì vậy, việc nghiên cứu phát triển hệ thống cần thiết Kết nghiên cứu luận văn sau: Luận văn trình bày phương pháp trao đổi khóa động phục vụ việc định danh xác thực Contiki OS hệ điều hành phổ biến để mô note mạng môi trường IoT Qua thời gian tìm hiểu, nghiên cứu, tơi hiểu rõ chế hoạt động process Contiki OS, hiểu thuật tốn trao đổi khóa Luận văn đưa mơ q trình truyền tin bảo mật môi trường IoT Kết thu cho thấy note định danh, xác thực nhận gói tin lần truyền tin khóa thay đổi Khả ứng dụng phương pháp trao đổi khóa động phục vụ việc định danh, xác thực thực tiễn Do thời gian kinh nghiệm có hạn, luận văn cịn tồn số hạn chế việc mô với nhiều kịch khác chưa đầy đủ Trong thời gian tới, mô chạy lại với nhiều kịch khác để có kết khách quan 50 PHỤ LỤC Hướng dẫn cài đặt sử dụng hệ điều hành Contiki ứng dụng Cooja Cài đặt VMWare: Hình 1: Chọn “Next” Hình 2: Chọn “Next” 51 Hình 3: Bỏ chọn update Click Next 52 Hình 4: Chọn “Install” Hình 5: Chọn “Finish” 53 Cài đặt Ứng dụng Contiki/Cooja: Hình 6: Mở chương trình VMWare Bước 1: Giải nén Contiki Winrar Bước 2: Chọn File -> Open chọn đường dẫn đến thư mục Contiki vừa giải nén Chọn file Instant_Contiki_Ubuntu_12.04_32-bit.vmx Hình 7: Chọn file Instant_Contiki 54 Hình 8: Nhập password “user” chọn Enter Hình 9: Giao diện chương trình Contiki 55 Cài đặt ứng dụng Cooja Click vào Terminal, cửa sổ gõ dòng lệnh sau: cd contiki-2.7 cd tools/cooja ant run Hình 10: Chạy ứng dụng Cooja Hình 11: Cửa sổ ứng dụng Cooja 56 TÀI LIỆU THAM KHẢO [1] TS Vũ Chí Kiên (2017) “IPv6, IoT and Cloud”, Bộ Thơng tin truyền thông [2] Vũ Chiến Thắng, Lê Nhật Thăng (2015) “ Đánh giá hiệu giao thức định tuyến IPv6 cho mạng cảm biến không dây” [3] Khoa Khoa học kỹ thuật máy tính, ĐH Bách Khoa TP HCM “Mã hóa giao thức trao đổi khóa” Chương [4] tin” Trường ĐH Hàng Hải (2008) “Giáo trình An tồn Bảo mật thơng [5] tin” Trường ĐH Nha Trang (2008) “Bài giảng An toàn Bảo mật thông [6] R Roman, P Najera, and J Lopez (2011), “Securing the Internet of Things”, [7] H Suo, J Wan, C Zou, J Liu (2012) “Security in the Internet of Things: A [8] T Heer, G Oscar, R Hummen, S L Keoh, S S Kumar, K Wehrle (2011) “Security Challenges in the IP-based Internet of Things” wireless Pers Commun (2011) 61:527-542 [9] Huy Hoang Ngo, Xianping Wu, Phu Dung Le, Campbell Wilson, and Balasubramaniam Srinivasan, (2010) “Dynamic Key Cryptography and Applications” International Journal of Network Security, Vol.10, No.3, [10] Galen E Pickard, Roger I Khazan, Benjamin W Fuller, Joseph A Cooley, [11] Z Mahmood, J L Rana, Prof Ashish khare “Symmetric Key Cryptography using Dynamic Key and Linear Congruential Generator (LCG)” International Journal of Computer Applications (0975-8887) Volume 50 - No.19, July 2012 [12] M Eltoweissy, M Moharrum, Ravi M “Dynamic Key Management in Sensor Networks” Article in IEEE Communications Magazine · May 2006 [13] Jong-Myoung Kim, Joon-Sic Cho, Sung-Min Jung, and Tai-Myoung Chung, “An Energy-Efficient Dynamic Key Management in Wireless Sensor Networks” 57 [14] P Shiva Kumar, Rinki Sharma, G.Varaprasad “Dynamic key management method for wireless sensor networks” [15] Joan Daemen “Management of Secret Keys: Dynamic Key Handling” [16] Xiaobing He, Michael Niedermeier and Hermann de Meer “Dynamic Key Management in Wireless Sensor Networks: A Survey” [17] Chien-Lung Hsu, Yu-Han Chen, Huang-Chia Lu, Tzu-Hsien Chuang, TzuWei Lin “A Dynamic Identity End-to-End Authentication Key Exchange Protocol for IoT Environments” [18] Key [19] Yunlei Zhao “Identity-Concealed Authenticated Encryption and Ayaz Hassan Moon, Ummer Iqbal, G Mohluddin Bhat “Authenticated key exchange protocol for Wireless Sensor Networks” [20] Abdulrahman BIN Rabiah, K K Ramakrishnan, Elizabeth Lirri and Koushik Kar “A Lightweight Authentication and Key Exchange Protocol for IoT” [21] Katrin Hoeper and Guang Gong “Identity-based key exchange protocols for ad hoc networks” [22] Yibo CHEN, Jean-Pierre CHANET, Kun Mean HOU “RPL Routing Protocol a Case Study: Precision Agriculture” [23] Z Benenson, N Gedicke, O Raivio “Realizing Robust User Authentication in Sensor Networks” [24] Samet Kalyoncu (2013) “Wireless Solutions and Authentication Mechanisms for Contiki Based Internet of Things Networks” [25] Anjali Yeole, Sadaf Ahmedi, Kirti Madhwani, Sneha Sahijwani, Pooja Talreja (2015) “A Robust Scheme for Secure Communication in Internet of Things” [26] Website: https://vi.wikipedia.org/, http://www.contiki-os.org/, https://github.com, http://antoanthongtin.vn/, https://www.researchgate.net/ http://anrg.usc.edu/contiki/index.php/Contiki_tutorials ... Trao đổi khóa trao đổi khóa động cho định danh, xác thực mạng IoT 18 2.2 Khảo sát việc áp dụng chế trao đổi khóa động mạng IoT 19 2.3 Một số giải thuật, phương pháp trao đổi khóa. .. đề trao đổi khóa trao đổi khóa động mạng IoT 1.2.1 Vấn đề trao đổi khóa 1.2.2 Trao đổi khóa động mạng IoT 1.2.3 Yêu cầu chung định danh, xác thực 1.2.4 Yêu cầu trao đổi. .. nối mạng Từ lý trên, lựa chọn đề tài ? ?Nghiên cứu, thử nghiệm phương thức trao đổi khóa động cho định danh xác thực mạng IoT? ?? cho luận văn Thạc sĩ 2 CHƯƠNG - TỔNG QUAN VỀ TRAO ĐỔI KHÓA TRONG MẠNG