1. Trang chủ
  2. » Luận Văn - Báo Cáo

Ứng dụng BLOCKCHAIN trong bảo mật IoT

86 30 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 86
Dung lượng 2,93 MB

Nội dung

Ứng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoTỨng dụng BLOCKCHAIN trong bảo mật IoT

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Nguyễn Thành Duy ỨNG DỤNG BLOCKCHAIN TRONG BẢO MẬT IOT LUẬN VĂN THẠC SĨ KỸ THUẬT HÀ NỘI – NĂM 2020 Nguyễn Thành Duy ỨNG DỤNG BLOCKCHAIN TRONG BẢO MẬT IOT Chuyên ngành : KỸ THUẬT VIỄN THÔNG Mã số : 8.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT Người hướng dẫn khoa học: TS.VŨ THỊ THÚY HÀ HÀ NỘI – NĂM 2020 LỜI CAM ĐOAN Em xin cam đoan đề tài: “Ứng dụng Blockchain bảo mật IoT” công trình nghiên cứu độc lập hướng dẫn TS Vũ Thị Thúy Hà Ngồi khơng có chép người khác Đề tài, nội dung luận văn sản phẩm mà em nỗ lực nghiên cứu trình học tập trường tìm hiểu qua tài hiệu, trang web vv… Các số liệu, kết trình bày báo cáo hoàn toàn trung thực, em xin chịu hoàn toàn trách nhiệm luận văn riêng em Hà Nội, ngày 15 tháng 05 năm 2020 Người cam đoan Nguyễn Thành Duy LỜI CẢM ƠN Lời cho em xin gửi lời cảm ơn sâu sắc tới tồn thể thầy Học viện Cơng nghệ Bưu Viễn thơng đặc biệt thầy Khoa Sau Đại Học tận tình truyền đạt kiến thức suốt hai năm em học tập trường Với vốn kiến thức tiếp thu trình học khơng tảng cho q tình nghiên cứu luận án mà hành trang quý báu để em bước vào đời cách vững vàng tự tin Em xin trân trọng lời cảm ơn tới cô TS Vũ Thị Thúy Hà trực tiếp hướng dẫn giúp đỡ em suốt trình làm luận án tốt nghiệp Dù bận rộn công việc giảng dạy trường cô dành thời gian trả lời thắc mắc em thiết sót để em hồn thành luận án cách tốt nhất.Em xin gửi lời cảm ơn sâu sắc đến bố mẹ, gia đình người bạn bè bên cạnh ủng hộ, tạo điều kiện cho em làm tốt nhiệm vụ Dù em cố gắng trình nghiên cứu, tìm hiểu “Ứng dụng Blockchain bảo mật IoT” luận văn em khó tránh khỏi thiếu sót Em mong nhận đóng góp Thầy Cơ để luận án em hồn thiện Cuối em xin kính chúc Thầy Cô dồi sức khỏe thành công nghiệp cao quý Trân trọng! MỤC LỤC DANH MỤC TỪ VIẾT TẮT Viết Tắt 6LoWPAN AC Tiếng Anh Tiếng Việt IPv6 over Low power Wireless Personal Area Networks Sử dụng giao thức IPv6 cho mạng LAN không dây cơng suất thấp Access Control Máy chủ kiếm sốt truy cập AMQP Advance Message Queuing Protocol Giao thức hàng đợi tin nhắn tiên tiến API Application Programming Interface Giao diện lập trình ứng dụng CA Certificate Authority CoAP DoS DTLS EDI GPRS Constrained Application Protocol Denial of Service Datagram Transport Layer Security Electronic Data Interchange General Packet Radio Service Cơ quan cấp chứng Giao thức ứng dụng ràng buộc Tấn công từ chối dịch vụ Bảo mật lớp vận chuyển gói liệu Trao đổi liệu điện tử Dịch vụ vơ tuyến gói tổng hợp GPS Global Positioning System Hệ thống định vị toàn cầu GSM Global System for Mobile Communication Hệ thống định vị di động toàn cầu HMAC IoT Hash-based Message Authencation Mã nhận thực tin dựa Code hàm băm Internet of Things Internet vạn vật Thế hệ địa Internet phiên IPv6 Internet Protocol Version LAN Local Area Network Mạng máy tính cục M2M Machine to Machine Truyền thông từ máy đến máy MAC Message Authencation Code Mã xác thực tin MEMS Microelectromechanical System Hệ thống điện tử MITM Man-In-The-Middle Attack Tấn công xen MQTT Message Queuing Telemetry Transport Tin nhắn hàng đợi truyền tải từ xa QoS Quality of Service RFID Radio Frequency Identification Nhận dạng tần số vô tuyến RPL Routing Protocol for Low Power and Lossy Network Giao thức định tuyến cho mạng tổn hao lượng thấp SoA Service Oriented Architecture TLS Transport Layer Security Bảo mật tầng giao vận TPM Trusted Platform Module Mô-đun tảng đáng tin cậy UDP User Datagram Protocol Giao thức gói liệu người dùng WiFi Wireless Fidelity WiMax Worldwide Interoperability for Microwave Access WSN Wireless sensor network XMPP Extensible Messaging and Presence Protocol Chất lượng dịch vụ Kiến trúc hướng dịch vụ Hệ thống truy cập Internet không dây Hệ thống truy cập không dây băng rộng theo tiêu chuẩn IEE 802.16 Mạng cảm biến không dây Giao thức diện nhắn tin mở rộng DANH MỤC HÌNH VẼ DANH MỤC BẢNG BIỂU Bảng 2.1 Các mối đe dọa bảo mật node cuối IoT Bảng 2.2 Các mối đe dọa bảo mật lớp mạng Bảng 2.3 Các mối đe dọa bảo mật lớp dịch vụ Bảng 2.4 Các mối đe dọa bảo mật lớp ứng dụng – giao diện Bảng 3.1: Yêu cầu bảo mật hệ thống BC-base Bảng 3.2 Đánh giá lưu lượng mơ hình BC – Smart hom MỞ ĐẦU Lý chọn đề tài Kỷ nguyên IoT (Internet of Things) bùng nổ mạnh mẽ Trên giới có 18 tỷ thiết bị kết nối dự báo đến năm 2030 có 40 tỷ thiết bị kết nối Song hành bùng nổ IoT xu phát triển vũ bão y tế thông minh, tịa nhà thơng minh, giao thơng thơng minh… nhiều Quốc gia giới Việt Nam Các thiết bị IoT thường can thiệp trực tiếp vào hoạt động, mơi trường sống con, trường hợp bị tin tặc cơng, kiểm sốt cài đặt phần mềm độc hại, thiết bị IoT trở thành cơng cụ để tin tặc can thiệp, cơng trực tiếp có chủ đích vào người Ngồi cơng nghệ sử dụng thiết bị IoT thường phát triển nhanh khả kiểm soát bảo mật Công nghệ Blockchain (BC) công nghệ mới, hiểu BC khối liệu liên kết với Những khối liệu (block) ghi xác nhận chủ thể tham gia vào blockchain Vì thế, có nhiều đối tượng tham gia, hệ thống blockchain mạnh, tính bảo mật cao Nền tảng an ninh mạng dựa BC bảo mật thiết bị kết nối cách sử dụng chữ ký điện tử để nhận diện xác thực thiết bị Sau thiết bị đóng vai trị đối tượng tham gia ủy quyền mạng blockchain Mỗi thiết bị xác thực tham gia mạng IoT bảo mật dựa blockchain coi thực thể tham gia, giống mạng blockchain thông thường Tất thông tin liên lạc thiết bị IoT bảo mật mật mã lưu trữ nhật ký chống giả mạo Mọi thiết bị thêm vào mạng đăng ký cách gán ID kỹ thuật số hệ thống Blockchain Nền tảng cung cấp kênh bảo mật để liên lạc thiết bị đồng thời tất thiết bị kết nối có quyền truy cập an tồn vào hệ thống chủ hay sở hạ tầng Đây lý em chọn luận văn “Ứng dụng Blockchain bảo mật IoT” Tổng quan về vấn đề nghiên cứu 10 Luận văn tập trung nghiên cứu kiến trúc, mơ hình kết nối, khảo sát giải pháp bảo mật IoT, thách thức ứng dụng BC bảo mật IoT Nghiên cứu xây dựng mơ hình ứng dụng BC việc bảo mật thiết bị IoT gia đình Trong trình nghiên cứu, xây dựng đề cương “Ứng dụng Blockchain bảo mật IoT”, học viên tìm đọc nghiên cứu số báo khoa học hướng với Luân văn cụ thể sau: Nghiên cứu tổng quan IoT, khảo sát số mơ hình bảo mật IoT, kiểu công vào thiết bị IoT [2] Phân tích ưu điểm thách thức BC đưa vào ứng dụng bảo mật cho thiết bị IoT [3],[5],[6] Nghiên cứu ứng dụng triển khai BC bảo mật IoT smart city [8], bảo mật IoT smarthome [4] Tuy nhiên tất cơng trình nghiên cứu chưa có đánh giá tồn diện tham số hiệu cải thiện ứng dụng BC vào bảo mật thiết bị IoT Mục đích luận văn tập trung làm rõ nội dung sau: Nghiên cứu tổng quan IoT mơ hình triển khai ứng dụng IoT Nghiên cứu mơ hình bảo mật cho thiết bị IoT, kiểu công vào thiết bị IoT smart home Nghiên cứu bảo mật BC ứng dụng BC bảo mật thiết bị IoT, phân tích rõ ưu điểm thách thức ứng dụng BC Xây dựng mơ hình kiến trúc bảo mật ứng dụng BC cho thiết bị IoT smart home Mục đích nghiên cứu Mục đích luận văn nhằm xây dựng giải pháp bảo mật cho thiết bị IoT gia đình (SmartHome) ứng dụng BC Giải pháp đề xuất nhằm đáp ứng yêu cầu sau: Đề xuất kiến trúc IoT smart home bao gồm lớp: Lớp smart home, Lớp mạng BC, Lớp cloud computing lớp dịch vụ 72 yêu cầu liệu từ thiết bị nội khác để cung cấp số dịch vụ định, ví dụ: bóng đèn yêu cầu liệu từ cảm biến chuyển động để bật đèn tự động có người vào nhà Để đạt kiểm soát người dùng giao dịch nhà thơng minh, khóa công khai phân bổ thợ đào đến thiết bị cần liên lạc trực tiếp với Để phân bổ khóa, thợ đào kiểm tra tiêu đề sách xin phép chủ sở hữu sau phân phối khóa thiết bị Sau nhận khóa, thiết bị giao tiếp trực tiếp miễn khóa họ hợp lệ Để từ chối cấp phép, thợ đào đánh dấu phân phối khóa khơng hợp lệ cách gửi tin nhắn điều khiển đến thiết bị Lợi ích phương pháp là: Thợ đào có danh sách thiết bị chia sẻ liệu, thông tin liên lạc thiết bị bảo mật với khóa chia sẻ Thuật toán xác minh giao dịch: Input: Overlay transaction ( X ) Output: True or False Requester verification If (hash (X.Requester – PK) Then Return False; Else If (X.Requester – PK redeem x requester-signature) Then Return True; End if 10 End if 11 Output validation 12 If (X.output[0] 13 Return False; 14 End if 15 Requester verification 16 If (X.Requester – PK redeem x requester-signature) Then 17 Return True; Then (3)Lưu trữ liệu nhớ cục thiết bị giao dịch có nhà Lưu trữ liệu cục thiết bị cần xác thực với lưu trữ thực cách sử dụng khóa chia sẻ Để cấp khóa, thiết bị cần phải gửi yêu cầu cho thợ đào có quyền lưu trữ, thợ đào tạo khóa chia sẻ gửi khóa cho thiết bị lưu trữ Bằng cách nhận khóa, nhớ cục tạo điểm bắt đầu có chứa 73 khóa chia sẻ Đang có khóa dùng chung, thiết bị lưu trữ liệu trực tiếp lưu trữ cục Các thiết bị yêu cầu lưu trữ liệu lưu trữ đám mây gọi giao dịch lưu trữ Lưu trữ liệu đám mây trình ẩn danh Để lưu trữ liệu người yêu cầu cần điểm bắt đầu có chứa số khối hàm băm sử dụng để xác thực ẩn danh Khi thiết bị cần lưu trữ liệu lưu trữ đám mây, gửi liệu yêu cầu đến thợ đào Bằng cách nhận yêu cầu, thợ đào ủy quyền cho thiết bị lưu trữ liệu lưu trữ đám mây Nếu thiết bị ủy quyền, thợ đào trích xuất số khối hàm băm cuối từ BC cục tạo giao dịch lưu trữ gửi với liệu tới lưu trữ Sau lưu trữ liệu, lưu trữ đám mây trả số khối cho thợ đạo sử dụng để lưu trữ thêm giao dịch Các giao dịch khác truy cập theo dõi giao dịch Các giao dịch chủ yếu tạo chủ nhà để giám sát nhà nhà cung cấp dịch vụ để xử lý liệu thiết bị dịch vụ cá nhân sử dụng Bằng việc nhận giao dịch truy cập từ nút lớp phủ, thợ đào kiểm tra xem liệu yêu cầu có nơi lưu trữ cục hay lưu trữ đám mây Nếu liệu lưu trữ nhớ cục bộ, thợ đào yêu cầu liệu từ nhớ cục gửi đến người yêu cầu Mặt khác, liệu lưu trữ đám mây, người khai thác yêu cầu liệu từ lưu trữ đám mây gửi cho người yêu cầu, gửi số khối cuối băm cho người yêu cầu Người yêu cầu đọc toàn liệu lưu trữ thiết bị đám mây người Nếu không, quyền riêng tư người dùng bị đe dọa công liên kết Bằng cách nhận giao dịch giám sát, thợ đào gửi liệu thiết bị yêu cầu cho người yêu cầu Nếu người yêu cầu phép nhận liệu khoảng thời gian sau thợ đào gửi liệu định kỳ người yêu cầu gửi kết thúc yêu cầu đến thợ đào xóa giao dịch Giao dịch giám sát cho phép chủ sở hữu nhà để xem camera thiết bị khác trình gửi liệu định kỳ Để tránh chi phí cơng xảy ra, chủ sở hữu nên xác định ngưỡng thời gian cho trình gửi liệu định kỳ Nếu thời gian thợ đào gửi liệu cho người yêu cầu đạt đến ngưỡng, kết nối bị chấm dứt thợ đào 74 (4) Lớp phủ chia sẻ : Khi cá nhân có nhiều nhà, cần khai thác riêng lưu trữ cho ngơi nhà Giảm chi phí quản lý mào đầu trường hợp này, mạng phủ chia sẻ xác định Lớp phủ chia sẻ bao gồm hai ngơi nhà thơng minh quản lý tập trung nhà thợ mỏ chia sẻ Lớp phủ chia sẻ tương tự nhà thông minh, nhiên, cấu trúc BC chia sẻ khác với nhà thông minh Trong BC chia sẻ nhà có giao dịch genesis giao dịch genesis tất thiết bị kết nối với giao dịch genesis nhà họ chia sẻ thợ đào lớp phủ Một khác biệt lớp phủ chia sẻ liên quan đến thông tin liên lạc nhà với thợ đào Các thiết bị nhà với thợ đào không thay đổi, thiết bị nhà khác kết nối mạng riêng ảo (VPN) thiết lập cổng Internet nhà thợ đào mạng phủ chia sẻ định tuyến gói đến thợ đào chia sẻ Quản lý điều khiển truy nhập cho Smarthome tích hợp BC: (1) Khách truy cập yêu cầu liệt kê cấp độ truy cập khởi tạo u cầu đến máy tính phục vụ nhà Ví dụ, người quản lý cho phép cấp cao (quản trị viên) thiếu niên, trẻ em, thăm gia đình người giữ trẻ mức trung bình Hàng xóm người lạ có quyền truy cập cấp thấp (mức zezo) (2) Khi nhận yêu cầu khách truy cập, máy chủ gia đình xác minh danh sách kiểm sốt truy cập (ACL) Sau đó, máy chủ chuyển tiếp yêu cầu đến Blockchain để xác minh sách người dùng cụ thể (3) Tiêu đề sách Blockchain lưu trữ ACL cho người dùng thiết bị khác Tiêu đề sách phần liệu khối sử dụng để thực sách kiểm sốt xác thực thiết bị (4) Yêu cầu nhận từ người dùng chuyển đến quản trị viên xác thực từ chối yêu cầu truy cập (5) Sau quản trị viên cấp quyền truy cập, nút đào Blockchain chèn thông tin vào tiêu đề sách thực hành động (6) Khách truy cập phép truy cập thực hành động theo quy tắc triển khai ACL 75 Hình 7: Mơ hình cho truy cập người dùng BC 3.3.4 Yêu cầu bảo mật mơ hình Blockchain-Smarthome u cầu hệ thống an toàn phải nhận dạng, xác thực xác người sử dụng Xác thực ba yêu cầu bảo vệ: 3A (Authentication Authorization - Authentication) Các phương thức xác thực gồm: mật (Password), CHAP, Kerberos, yếu tố (2FA- Two factor Authentication), mật dùng lần (OTP-One Time Password), thẻ từ (Tokens), sinh trắc học (Biometrics), xác thực đa nhân tố (MultiFactor Authentication), xác thực lẫn (Mutual Authentication) Tính bảo mật (Confidentiality): Tính bảo mật đặc tính thơng tin không bị tiết lộ cho thực thể hay q trình khơng ủy quyền biết khơng đối tượng lợi dụng Dữ liệu phân thành cấp độ bảo mật khác để bảo đảm người dùng cấp phép truy cập vào thơng tin nhằm ngăn chặn truy nhập bất hợp pháp thông tin tiết lộ dựa phân loại, mã hóa thơng tin Mơ hình đề xuất sử dụng mật mã đối xứng để đạt u cầu Tính tồn vẹn (Integrity): Dữ liệu thông tin cần đảm bảo không bị sửa chữa người dùng trái phép chưa ủy quyền Dữ liệu phải đảm bảo tính quán, xác thực không bị giả mạo Mỗi người dùng thấy thay đổi cam kết người dùng khác thông qua 76 xác thực liệu cảm biến Mô hình đề xuất sử dụng hàm băm để đạt yêu cầu Tính xác thực (Authentication/Authorization): Kiểm tra tính xác thực thực thể giao tiếp thành phố thơng minh Một thực thể người dùng, chương trình máy tính, thiết bị phần cứng Các hoạt động kiểm tra tính xác thực đánh giá quan trọng hoạt động phương thức bảo mật Hệ thống sẵn sàng sử dụng cho người uỷ quyền chứng thực Mơ hình đề xuất sử dụng tiêu đề sách khóa chia sẻ để đạt u cầu Bảng 3.1: Hiệu mơ hình đề xuất Yêu cầu Bảo mật Cách đánh giá Đạt cách sử dụng mã hóa đối xứng Độ khả Hạn chế thành công giao dịch dụng chấp nhận thiết bị người khai thác Tính tồn Xác thực phân mảnh để kiểm tra vẹn tính tồn vẹn Kiểm sốt Đạt cách giao dịch người dùng BC nội Ủy quyền Đạt cách sử dụng khóa chia sẻ tiêu đề sách Trong mơ hình đề xuất để tăng tính sẵn sàng thiết bị nhà thơng minh bảo vệ khỏi yêu cầu độc hại, điều đạt cách giới hạn giao dịch chấp nhận cho giao dịch thực thể mà thiết bị thiết lập khóa chung Giao dịch nhận từ lớp phủ xác thực thợ đào trước chuyển tiếp chúng vào thiết bị Hơn nữa, qua kết mô cho thấy tảng smarthome dựa BC đề xuất tăng khoảng delay nhỏ trình xử lý giao dịch trình khởi tạo để tạo phân phối khóa chia sẻ Ngồi mơ hình đề xuất cịn giảm thiểu cơng DDOS cơng liên kết Tấn công từ chối dịch vụ (DoS) hành động độc hại khiến máy chủ tài nguyên mạng không khả dụng với người dùng, thông thường cách gián 77 đoạn tạm thời dịch vụ trạm kết nối Internet Tấn công từ chối dịch vụ phân tán (DDoS), sử dụng nhiều thiết bị kết nối Internet, thường phân tán tồn cầu Do cơng DDoS thường khó đối phó hơn, nạn nhân bị công yêu cầu từ hàng trăm đến hàng ngàn nguồn khác Chống công từ chối dịch vụ: Nhanh chóng phát ứng cứu ngăn chặn cơng DoS Thách thưc dành cho chế bảo vệ DoS phát hiệu nhanh chóng lưu lượng đầu vào độc hại Khi lưu lượng công DoS xác định, việc ứng cứu hiệu thường liên quan đến thiết lập sở hạ tầng mở rộng xử lý công, đến nguồn công xác định ngăn chặn Tấn công DDoS khơng thể đề phịng từ trước, có nhiều công cụ tuyệt vời hiệu giúp giảm thiểu tối đa ảnh hưởng công Mơ hình đề xuất có hệ thống phân cấp phịng thủ chống lại cơng Cấp độ phịng thủ quy cho thực tế khơng thể có kẻ cơng trực tiếp cài đặt phần mềm độc hại thiết bị nhà thơng minh thiết bị khơng thể truy cập trực tiếp Tất giao dịch phải kiểm tra thợ đào Chúng ta giả sử kẻ cơng cách quản lý để lây nhiễm thiết bị Cấp độ thứ hai xuất phát từ thực tế tất lưu lượng xác thực thợ đào cách kiểm tra tiêu đề sách Vì yêu cầu cấu thành lưu lượng công DDoS khơng xác thực, bị chặn Hai lớp phòng thủ thiết kế đặc biệt quản lý mục tiêu công DDOS người dùng lớp phủ Các lớp phòng thủ, cấp phép cách sử dụng danh sách khóa CH thay đổi PK danh sách khóa CH Tấn cơng liên kết: Để bảo vệ chống lại công này, liệu thiết bị chia sẻ lưu trữ khóa Thợ đào tạo sổ liệu lưu trữ đám mây cho thiết bị sử dụng PK khác Từ quan điểm lớp phủ, thợ đào sử dụng khóa cho giao dịch 78 3.4 Mơ đánh giá hiệu mơ hình bảo mật BlockchainSmarthome 3.4.1 Lựa chọn ngôn ngữ mô Học viên dùng phần mềm mô Cooja chạy hệ điều hành Contiki 2.7 để đánh giá hiệu mô hình Blockchain kết hợp Smarthome Hệ điều hành contiki hệ điều hành mã nguồn mở, nghiên cứu, thiết kế phát triển nhóm nhà phát triển từ viện khoa học máy tính Thụy Điển, người đứng đầu Adam Dunkels Nhóm phát triển Contiki gồm nhiều thành viên đến từ SICS, CISCO, nhiều tổ chức trường đại học khác giới Hệ điều hành Contiki thiết kế cho vi điều khiển có nhớ nhỏ, với thơng số 2KB RAM 40KB ROM Nhờ đó, Contiki sử dụng cho hệ thống nhúng ứng dụng mạng cảm biến không dây Phiên Contiki 2.4, với nhiều thay đổi, bổ sung phát triển vượt bậc Trong thực tế, Contiki ứng dụng nhiều dự án giám sát đường hầm xe lửa, theo dõi nước biển Baltic… Nhiều chế, ý tưởng Contiki ứng dụng rộng rãi cơng nghiệp Điển mơ hình uIP phát hành năm 2001 sử dụng hệ thống ứng dụng hàng trăm công ty lĩnh vực hàng hải, thông tin vệ tinh, khai thác dầu mỏ,…; mơ hình Protothreads cơng bố lần năm 2005, đến sử dụng nhiều ứng dụng giải mã kỹ thuật số thiết bị cảm biến rung không dây Hệ điều hành Contiki lập trình ngơn ngữ C, hoạt động dựa chế event - driven có đặc điểm phù hợp với hệ thống nhúng mạng cảm biến khơng dây: • Contiki chia thành nhiều modul hoạt động độc lập Nhờ ứng dụng sử dụng modul cách linh động load modul cần thiết • Cơ chế hoạt động điều khiển kiện làm giảm lượng tiêu hao hạn chế dung lượng nhớ cần sử dụng • Có thể sử dụng IP mạng cảm biến thông qua uIP stack xây dựng dựa TCP/IP 79 • Có modul cho phép ước lượng quản lý lượng cách hiệu • Các giao thức tương tác lớp node mạng dễ dàng • Sử dụng RIME stack phục vụ giao thức dành cho mạng lượng thấp cách hiệu Bên cạnh đó, Contiki cịn cung cấp công cụ hỗ trợ mô với giao diện đơn giản, dễ sử dụng hỗ trợ tốt thiết bị thực tế, phục vụ mục đích nghiên cứu, mô triển khai giao thức Cooja phần mềm mô hệ thống mạng tích hợp hệ điều hành Contiki Cơng cụ cho phép người sử dụng thay đổi thông số vị trí, phạm vi kết nối, tỉ lệ truyền gói thành cơng… Nhờ người sử dụng mô đánh giá kết cách hiệu Giao diện chương trình thân thiện dễ sử dụng, với hình cho phép hiển thị q trình hoạt động nút, có khả thay đổi vị trí, phạm vi phủ sóng nút Bên cạnh Cooja cung cấp số cửa sổ theo dõi kiện Log listener, Radio listener cho phép người sử dụng tìm kiếm kiện theo số thông số định, theo dõi giao tiếp số node cụ thể, ….Có thể nói, cơng cụ mơ trực quan dễ sử dụng, phục vụ tốt cho q trình nghiên cứu, mơ phỏng, đánh giá 80 Hình 8: sử dụng Cooja mơ hệ thống với nút cảm biến 3.4.2 Kịch mơ Qua phân tích lý thuyết cho thấy mơ hình đề xuất cải thiện bảo mật tính riêng tư nhiên chi phí tính tốn mào đầu gói tin thiết bị nhà thơng minh nút đào vấn đề cần quan tâm Tuy nhiên qua mô sử dụng Cooja cho thấy chi phí khơng đáng kể so với hệ thống Smarthome triển khai Để so sánh chi phí hoạt động kiến trúc kết hợp Blockchain, học viên mô kịch khác xử lý giao dịch mà khơng cần mã hóa, băm (base method) BC Mô sử dụng IPv6 LoWPAN giao thức truyền thông Mô ba cảm biến z1 (bắt chước thiết bị thơng minh gia đình) gửi liệu trực tiếp đến nút đào nhà sau 10 giây, mô kéo dài phút Lưu trữ đám mây kết nối trực tiếp với nút đào để lưu trữ liệu trả số khối Để cung cấp cách toàn diện đánh giá học viên mô giao dịch truy cập giao dịch lưu trữ Đối với giao dịch lưu trữ mô hai lưu lượng khác nhau: o Định kỳ: Trong cài đặt này, thiết bị định kỳ gửi liệu vào lưu trữ đám mây 81 o Dựa truy vấn: Ở đây, thiết bị gửi liệu theo yêu cầu để đáp lại truy vấn nhận từ người khai thác Các tham số đánh giá: o Tiêu đề gói tin: Đề cập đến độ dài gói truyền o Chi phí thời gian: Đề cập đến thời gian xử lý cho giao dịch nút đào đo từ nhận giao dịch nút đào phản hồi thích hợp gửi đến người yêu cầu o Tiêu thụ lượng: Đề cập đến lượng tiêu thụ nút đào để xử lý giao dịch Nút đào thiết bị tiêu thụ lượng cao nhà thơng minh kể từ xử lý tất giao dịch thực hàm băm mã hóa Tiêu thụ lượng thiết bị khác giới hạn mã hóa cho giao dịch riêng họ 3.4.3 Đánh giá kết Kết mơ cho thấy chi phí phải trả cho phần tiêu đề gói từ thiết bị đến thợ đào, từ thợ đào đến đám mây từ đám mây đến thợ đào tăng không đáng kể so với mơ hình Base Bảng 3.2 Tiêu đề gói tin mơ hình dựa BC - Smart home Lưu lượng gói Từ thiết bị đến thợ đào Từ thợ đào đến đám mây Từ đám mây đến thợ đào Mơ hình Base (Bytes) 5 Kết hợp BC (Bytes) 16 36 16 82 Hình 9: Thời gian xử lý giao dịch mơ hình BC – Smart home Kết hình 3.9 cho thấy chi phí thời gian xử lý giao dịch lưu trữ truy nhập BC so với mơ hình Base tăng tương đối nhỏ Hình 10: Đánh giá độ tiêu thụ lượng mơ hình BC – Smart home Kết hình 3.10 cho thấy tiêu thụ lượng mơ hình dựa BC tăng ít, phương pháp BC làm tăng tiêu thụ lượng 0,07 (mj) 83 3.5 Kết luận chương III Nội dung chương đề xuất kiến trúc IoT smart home kết hợp BC bao gồm lớp: Lớp smart home, Lớp mạng BC, Lớp cloud computing lớp dịch vụ Mơ hình đề xuất hạn chế thành công giao dịch chấp nhận thiết bị người khai thác để tăng độ khả dụng hệ thống Ngồi mơ hình sử dụng mã hóa đối xứng, hàm băm, chữ ký số để đạt tính bảo mật Để mở rộng hệ thống mơ hình đề xuất đưa vào giải thuật bầu chọn chủ cụm cho mạng ngang hàng phân cấp Chi phí phải trả trễ, lượng tiêu thụ, mào đầu gói tin phân tích chi tiết qua phần mềm giả lập Cooja, nhiên chi phí phải trả khơng đáng kể so với mơ hình Smarthome triển khai KẾT LUẬN Kết đạt Luận Văn nghiên cứu công nghệ IoT thông khái niệm, ứng dụng IoT với việc phân tích cấu trúc lớp IoT để đưa nhìn tồn diện IoT Bên cạnh luận văn phân tích thách thức bảo mật IoT, lỗ hổng bảo mật lớp cấu trúc phân lớp IoT cách thức cơng bảo mật cụ thể Thơng qua đưa giải pháp bảo mật hiệu Luận văn ứng dụng lý thuyết IoT Blockchain xây dựng mơ hình phân lớp ứng dụng BC bảo mật IoT smart home, nhà thơng minh mơ hình đề xuất đạt tính bảo mật, tính tồn vẹn, tính sẵn sàng phịng ngừa cơng bảo mật quan trọng công liên kết, công từ chối dịch vụ 84 phân tán (DDOS) Phần kết mơ chi phí để đạt kết bảo mật tương đối nhỏ Hướng phát triển đề tài Tuy nhiên kết hợp BC vào IoT cịn có số vấn đề cần quan tâm nghiên cứu: mào đầu gói tin kết nối khối vào chuỗi khối, thời gian trễ xử lý giải thuật đồng thuận, mã hóa, hàm băm, lượng tiêu tốn nút Đây hướng nghiên cứu để cải thiện hiệu mơ hình bảo mật liên kết BC IoT smarthome 85 DANH MỤC TÀI LIỆU THAM KHẢO [1]Alphand, O., Amoretti, M., Claeys, T., Dall'Asta, S., Duda, A., Ferrari, G., & Zanichelli, F (2018, April) IoTChain: A Blockchain security architecture for the Internet of Things In 2018 IEEE Wireless Communications and Networking Conference (WCNC) (pp 1-6) IEEE [2]Banerjee, M., Lee, J., & Choo, K K R (2018) A Blockchain future for internet of things security: A position paper Digital Communications and Networks, 4(3), 149-160 [3]Dorri, A., Kanhere, S S., & Jurdak, R (2017, April) Towards an optimized Blockchain for IoT In Proceedings of the Second International Conference on Internet-of-Things Design and Implementation (pp 173-178) ACM [4]Dorri, A., Kanhere, S S., Jurdak, R., & Gauravaram, P (2017, March) Blockchain for IoT security and privacy: The case study of a smart home In 2017 IEEE international conference on pervasive computing and communications workshops (PerCom workshops) (pp 618-623) IEEE [5]Khan, M A., & Salah, K (2018) IoT security: Review, Blockchain solutions, and open challenges Future Generation Computer Systems, 82, 395-411 [6]Li, X., Jiang, P., Chen, T., Luo, X., & Wen, Q (2017) A survey on the security of Blockchain systems Future Generation Computer Systems [7]Reyna, A., Martín, C., Chen, J., Soler, E., & Díaz, M (2018) On Blockchain and its integration with IoT Challenges and opportunities Future Generation Computer Systems, 88, 173-190 [8]Sharma, P K., & Park, J H (2018) Blockchain based hybrid network architecture for the smart city Future Generation Computer Systems, 86, 650-655 [9] Stogner, L (2015, June) An Introduction to the Internet of Things from the perspective of the IEEE Internet of Things initiative In 2015 International Conference on Collaboration Technologies and Systems (CTS) (pp 506-506) IEEE 86 [10] Gil, D., Ferrández, A., Mora-Mora, H., & Peral, J (2016) Internet of things: A review of surveys based on context aware intelligent services Sensors, 16(7), 1069 [11]https://www.juniperresearch.com/researchstore/devices-technologies/theinternet-of-things Các website tham khảo: https://tools.ietf.org/html/rfc6347 https://www.marketsandmarkets.com/internet-of-things-and-m2mmarket-research-262.html ... tổng quan IoT mơ hình triển khai ứng dụng IoT Nghiên cứu mơ hình bảo mật cho thiết bị IoT, kiểu công vào thiết bị IoT smart home Nghiên cứu bảo mật BC ứng dụng BC bảo mật thiết bị IoT, phân tích... 36 2.3.4 Các yêu cầu bảo mật lớp ứng dụng – giao diện Các yêu cầu bảo mật lớp ứng dụng – giao diện phụ thuộc nhiều vào ứng dụng Đối với việc bảo trì ứng dụng, yêu cầu bảo mật bao gồm: • Cấu hình... dọa bảo mật node cuối IoT Bảng 2.2 Các mối đe dọa bảo mật lớp mạng Bảng 2.3 Các mối đe dọa bảo mật lớp dịch vụ Bảng 2.4 Các mối đe dọa bảo mật lớp ứng dụng – giao diện Bảng 3.1: Yêu cầu bảo mật

Ngày đăng: 31/12/2020, 08:51

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]Alphand, O., Amoretti, M., Claeys, T., Dall'Asta, S., Duda, A., Ferrari, G.,... & Zanichelli, F. (2018, April). IoTChain: A Blockchain security architecture for the Internet of Things. In 2018 IEEE Wireless Communications and Networking Conference (WCNC) (pp. 1-6). IEEE Sách, tạp chí
Tiêu đề: 2018 IEEE Wireless Communications and NetworkingConference (WCNC)
Tác giả: Alphand, O., Amoretti, M., Claeys, T., Dall'Asta, S., Duda, A., Ferrari, G.,... & Zanichelli, F
Năm: 2018
[2]Banerjee, M., Lee, J., & Choo, K. K. R. (2018). A Blockchain future for internet of things security: A position paper. Digital Communications and Networks, 4(3), 149-160 Sách, tạp chí
Tiêu đề: Digital Communications andNetworks, 4
Tác giả: Banerjee, M., Lee, J., & Choo, K. K. R
Năm: 2018
[3]Dorri, A., Kanhere, S. S., & Jurdak, R. (2017, April). Towards an optimized Blockchain for IoT. In Proceedings of the Second International Conference on Internet-of-Things Design and Implementation (pp. 173-178). ACM Sách, tạp chí
Tiêu đề: Proceedings of the Second InternationalConference on Internet-of-Things Design and Implementation
Tác giả: Dorri, A., Kanhere, S. S., & Jurdak, R
Năm: 2017
[4]Dorri, A., Kanhere, S. S., Jurdak, R., & Gauravaram, P. (2017, March).Blockchain for IoT security and privacy: The case study of a smart home. In 2017 IEEE international conference on pervasive computing and communications workshops (PerCom workshops) (pp. 618-623). IEEE Sách, tạp chí
Tiêu đề: 2017IEEE international conference on pervasive computing and communicationsworkshops (PerCom workshops)
Tác giả: Dorri, A., Kanhere, S. S., Jurdak, R., & Gauravaram, P
Năm: 2017
[5]Khan, M. A., & Salah, K. (2018). IoT security: Review, Blockchain solutions, and open challenges. Future Generation Computer Systems, 82, 395-411 Sách, tạp chí
Tiêu đề: Future Generation Computer Systems, 82
Tác giả: Khan, M. A., & Salah, K
Năm: 2018
[7]Reyna, A., Martín, C., Chen, J., Soler, E., & Díaz, M. (2018). On Blockchain and its integration with IoT. Challenges and opportunities. Future Generation Computer Systems, 88, 173-190 Sách, tạp chí
Tiêu đề: FutureGeneration Computer Systems, 88
Tác giả: Reyna, A., Martín, C., Chen, J., Soler, E., & Díaz, M
Năm: 2018
[6]Li, X., Jiang, P., Chen, T., Luo, X., & Wen, Q. (2017). A survey on the security of Blockchain systems. Future Generation Computer Systems Khác
[9] Stogner, L. (2015, June). An Introduction to the Internet of Things from the perspective of the IEEE Internet of Things initiative. In 2015 International Conference on Collaboration Technologies and Systems (CTS) (pp. 506-506).IEEE Khác
[10] Gil, D., Ferrández, A., Mora-Mora, H., & Peral, J. (2016). Internet of things: A review of surveys based on context aware intelligent services. Sensors, 16(7), 1069 Khác

TỪ KHÓA LIÊN QUAN

w