1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(Luận văn thạc sĩ) ứng dụng BLOCKCHAIN trong bảo mật iot

90 15 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Nguyễn Thành Duy ỨNG DỤNG BLOCKCHAIN TRONG BẢO MẬT IOT LUẬN VĂN THẠC SĨ KỸ THUẬT HÀ NỘI – NĂM 2020 Nguyễn Thành Duy ỨNG DỤNG BLOCKCHAIN TRONG BẢO MẬT IOT Chuyên ngành : KỸ THUẬT VIỄN THÔNG Mã số : 8.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT Người hướng dẫn khoa học: TS.VŨ THỊ THÚY HÀ HÀ NỘI – NĂM 2020 i LỜI CAM ĐOAN Em xin cam đoan đề tài: “Ứng dụng Blockchain bảo mật IoT” công trình nghiên cứu độc lập dƣới hƣớng dẫn TS Vũ Thị Thúy Hà Ngồi khơng có chép ngƣời khác Đề tài, nội dung luận văn sản phẩm mà em nỗ lực nghiên cứu trình học tập trƣờng tìm hiểu qua tài hiệu, trang web vv… Các số liệu, kết trình bày báo cáo hoàn toàn trung thực, em xin chịu hoàn toàn trách nhiệm luận văn riêng em Hà Nội, ngày 15 tháng 05 năm 2020 Người cam đoan Nguyễn Thành Duy ii LỜI CẢM ƠN Lời cho em xin đƣợc gửi lời cảm ơn sâu sắc tới tồn thể thầy Học viện Cơng nghệ Bƣu Viễn thơng đặc biệt thầy Khoa Sau Đại Học tận tình truyền đạt kiến thức suốt hai năm em học tập trƣờng Với vốn kiến thức đƣợc tiếp thu trình học khơng tảng cho q tình nghiên cứu luận án mà hành trang quý báu để em bƣớc vào đời cách vững vàng tự tin Em xin trân trọng lời cảm ơn tới cô TS Vũ Thị Thúy Hà trực tiếp hƣớng dẫn giúp đỡ em suốt trình làm luận án tốt nghiệp Dù bận rộn công việc giảng dạy trƣờng nhƣng cô dành thời gian trả lời thắc mắc em thiết sót để em hồn thành luận án cách tốt nhất.Em xin gửi lời cảm ơn sâu sắc đến bố mẹ, gia đình ngƣời bạn bè bên cạnh ủng hộ, tạo điều kiện cho em làm tốt nhiệm vụ Dù em cố gắng trình nghiên cứu, tìm hiểu “Ứng dụng Blockchain bảo mật IoT” luận văn em khó tránh khỏi thiếu sót Em mong nhận đƣợc đóng góp Thầy Cơ để luận án em hồn thiện Cuối em xin kính chúc Thầy Cô dồi sức khỏe thành công nghiệp cao quý Trân trọng! iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC TỪ VIẾT TẮT vi DANH MỤC HÌNH VẼ viii DANH MỤC BẢNG BIỂU ix MỞ ĐẦU CHƢƠNG NGHIÊN CỨU TỔNG QUAN VỀ INTERNET OF THINGS .4 1.1 Internet of things 1.2 Các yêu cầu truyền thông IoT 1.3 Mơ hình kiến trúc IoT 1.3.1 Lớp cảm biến .7 1.3.2 Lớp mạng 10 1.3.3 Lớp dịch vụ 11 1.3.4 Lớp ứng dụng 12 1.4 Bảo mật IoT 14 1.5 Kết luận chƣơng I .15 CHƢƠNG 2: BẢO MẬT THIẾT BỊ IoT 16 2.1 Ứng dụng IoT 16 2.1.1 Ứng dụng Smart Home 16 2.1.2 Ứng dụng theo dõi sức khỏe 17 2.1.3 Ứng dụng giao thông thông minh 17 2.1.4 Ứng dụng quản lý lƣợng 18 2.1.5 Ứng dụng hoạt động sản xuất 18 2.1.6 Ứng dụng việc bảo vệ môi trƣờng 19 iv 2.2 Các vấn đề bảo mật IoT 19 2.2.1 Sự gia tăng công mạng 19 2.2.2 Sự thiếu đồng sách đảm bảo an ninh .20 2.2.3 Thiếu hụt nhân lực an ninh mạng 21 2.2.4 Thách thức bảo mật đến từ thiết bị IoT .21 2.3 Các yêu cầu bảo mật môi trƣờng IoT .23 2.3.1 Yêu cầu bảo mật cho lớp cảm biến 23 2.3.2 Yêu cầu bảo mật cho lớp mạng 25 2.3.3 Yêu cầu bảo mật cho lớp dịch vụ 27 2.3.4 Các yêu cầu bảo mật lớp ứng dụng – giao diện 28 2.4 Khảo sát số giải pháp bảo mật môi trƣờng IoT .30 2.4.1 Bảo mật dựa DTLS xác thực hai chiều 30 2.4.2 Ứng dụng bảo mật Blockchain 44 2.5 Kết luận chƣơng II 52 CHƢƠNG 3: XÂY DỰNG MÔ HÌNH BẢO MẬT BC CHO THIẾT BỊ IoT SMARTHOME 53 3.1 Thách thức bảo mật IoT .53 3.2 Ứng dụng Blockchain bảo mật thiết bị IoT Smarthome 53 3.2.1 Tổng quan Smarthome 53 3.2.2 Thách thức bảo mật IoT Smarthome 55 3.2.3 Phân loại Blockchain 56 3.2.4 Blockchain ứng dụng Smarthome [4] .57 3.3 Xây dựng mô hình bảo mật Blockchain - Smarthome .58 3.3.1 Mơ hình bảo mật Blockchain - Smarthome 58 3.3.2 Các thành phần cốt lõi mơ hình Blockchain-Smarthome bảo mật .62 3.3.3 Hoạt động mơ hình Smarthome tích hợp BC bảo mật 64 v 3.3.4 Yêu cầu bảo mật mơ hình Blockchain-Smarthome 68 3.4 Mơ đánh giá hiệu mơ hình bảo mật Blockchain-Smarthome 71 3.4.1 Lựa chọn ngôn ngữ mô 71 3.4.2 Kịch mô 73 3.4.3 Đánh giá kết 74 3.5 Kết luận chƣơng III 75 KẾT LUẬN 76 DANH MỤC TÀI LIỆU THAM KHẢO 78 vi DANH MỤC TỪ VIẾT TẮT Viết Tắt 6LoWPAN AC Tiếng Anh Tiếng Việt IPv6 over Low power Wireless Personal Area Networks Sử dụng giao thức IPv6 cho mạng LAN không dây công suất thấp Access Control Máy chủ kiếm soát truy cập AMQP Advance Message Queuing Protocol Giao thức hàng đợi tin nhắn tiên tiến API Application Programming Interface Giao diện lập trình ứng dụng CA Certificate Authority CoAP DoS DTLS EDI GPRS Constrained Application Protocol Denial of Service Datagram Transport Layer Security Electronic Data Interchange General Packet Radio Service Cơ quan cấp chứng Giao thức ứng dụng ràng buộc Tấn công từ chối dịch vụ Bảo mật lớp vận chuyển gói liệu Trao đổi liệu điện tử Dịch vụ vơ tuyến gói tổng hợp GPS Global Positioning System Hệ thống định vị toàn cầu GSM Global System for Mobile Communication Hệ thống định vị di động toàn cầu HMAC IoT Hash-based Message Authencation Mã nhận thực tin dựa Code hàm băm Internet of Things Internet vạn vật vii Thế hệ địa Internet phiên IPv6 Internet Protocol Version LAN Local Area Network Mạng máy tính cục M2M Machine to Machine Truyền thông từ máy đến máy MAC Message Authencation Code Mã xác thực tin MEMS Microelectromechanical System Hệ thống điện tử MITM Man-In-The-Middle Attack Tấn công xen MQTT Message Queuing Telemetry Transport Tin nhắn hàng đợi truyền tải từ xa Chất lƣợng dịch vụ QoS Quality of Service RFID Radio Frequency Identification Nhận dạng tần số vô tuyến RPL Routing Protocol for Low Power and Lossy Network Giao thức định tuyến cho mạng tổn hao lƣợng thấp SoA Service Oriented Architecture TLS Transport Layer Security Bảo mật tầng giao vận TPM Trusted Platform Module Mô-đun tảng đáng tin cậy UDP User Datagram Protocol Giao thức gói liệu ngƣời dùng WiFi Wireless Fidelity WiMax Worldwide Interoperability for Microwave Access WSN Wireless sensor network XMPP Extensible Messaging and Presence Protocol Kiến trúc hƣớng dịch vụ Hệ thống truy cập Internet không dây Hệ thống truy cập không dây băng rộng theo tiêu chuẩn IEE 802.16 Mạng cảm biến không dây Giao thức diện nhắn tin mở rộng viii DANH MỤC HÌNH VẼ Hình 1.1: Tổng quan IoT Hình 1.2: SoA cho IoT Hình 1.3: Hệ thống nhận dạng vô tuyến (RFID) Hình 1.4: Mơ hình mạng WSN đơn giản Hình 1.5: Đƣờng dẫn liệu qua lớp dịch vụ 11 Hình 1.6: Yêu cầu bảo mật cho IoT 15 Hình 1:Mơ hình nhà thơng minh 16 Hình 2: Đồng hồ thông minh theo dõi sức khỏe Apple Watch 17 Hình 3: Giao thơng thơng minh 18 Hình 4: Sự phát triển IoT vấn đề bảo mật 20 Hình 5: Các mối quan ngại bảo mật từ thiết bị IoT 21 Hình 6: Các lỗ hổng bảo mật đới với thiết bị IoT 23 Hình 7: Các giao thức DTLS 31 Hình 8: Cấu trúc lớp ghi DTLS .32 Hình 9: Bố cục gói đƣợc bảo mật DTLS 32 Hình 10: Giao thức bắt tay DTLS đƣợc xác thực đầy đủ .32 Hình 11:Cấu trúc lớp ghi DTLS 34 Hình 12: Trao đổi cookie client server 35 Hình 13: Cấu trúc tin ClientHello 36 Hình 14: Cấu trúc tin HelloVerifyRequest .36 Hình 15:Cấu trúc tiêu đề bắt tay 37 Hình 16: Sử dụng SEQ bắt tay DTLS 38 Hình 17: Giao thức ngăn xếp đƣợc sử dụng kiến trúc bảo mật đề xuất39 Hình 18: Tổng quan kiến trúc hệ thống 42 Hình 19: Thiết lập kết nối ngang hàng 44 Hình 20: Chuỗi Block mà Blockchain lƣu trữ 46 Hình 21: Sơ đồ bƣớc công nghệ Blockchain 47 Hình 22: Mơ hình lý thuyết bảo mật kết hợp IoT BC .52 Hình Tổng quan smart home .54 65 khóa, thiết bị giao tiếp trực tiếp miễn khóa họ hợp lệ Để từ chối cấp phép, thợ đào đánh dấu phân phối khóa khơng hợp lệ cách gửi tin nhắn điều khiển đến thiết bị Lợi ích phƣơng pháp là: Thợ đào có danh sách thiết bị chia sẻ liệu, thông tin liên lạc thiết bị đƣợc bảo mật với khóa đƣợc chia sẻ Thuật to n x c minh giao dịch: Input: Overlay transaction ( X ) Output: True or False Requester verification If (hash (X.Requester – PK)  X  o u u t   ) Then Return False; Else If (X.Requester – PK redeem x requester-signature) Then Return True; End if 10 End if 11 Output validation 12 If (X.output[0]  X  o u u t    ( X o u u t 1   X 1 o u u t 1  )  1) Then 13 Return False; 14 End if 15 Requester verification 16 If (X.Requester – PK redeem x requester-signature) Then 17 Return True; (3) ưu trữ liệu nhớ cục thiết bị giao dịch có nhà Lƣu trữ liệu cục thiết bị cần đƣợc xác thực với lƣu trữ thực cách sử dụng khóa chia sẻ Để cấp khóa, thiết bị cần phải gửi yêu cầu cho thợ đào có quyền lƣu trữ, thợ đào tạo khóa chia sẻ gửi khóa cho thiết bị lƣu trữ Bằng cách nhận khóa, nhớ cục tạo điểm bắt đầu có chứa khóa chia sẻ Đang có khóa dùng chung, thiết bị lƣu trữ liệu trực tiếp lƣu trữ cục Các thiết bị yêu cầu lƣu trữ liệu lƣu trữ đám mây đƣợc gọi giao dịch lưu trữ Lƣu trữ liệu đám mây trình ẩn 66 danh Để lƣu trữ liệu ngƣời yêu cầu cần điểm bắt đầu có chứa số khối hàm băm đƣợc sử dụng để xác thực ẩn danh Khi thiết bị cần lƣu trữ liệu lƣu trữ đám mây, gửi liệu yêu cầu đến thợ đào Bằng cách nhận yêu cầu, thợ đào ủy quyền cho thiết bị lƣu trữ liệu lƣu trữ đám mây Nếu thiết bị đƣợc ủy quyền, thợ đào trích xuất số khối hàm băm cuối từ BC cục tạo giao dịch lƣu trữ gửi với liệu tới lƣu trữ Sau lƣu trữ liệu, lƣu trữ đám mây trả số khối cho thợ đạo đƣợc sử dụng để lƣu trữ thêm giao dịch Các giao dịch khác truy cập theo dõi giao dịch Các giao dịch chủ yếu đƣợc tạo chủ nhà để giám sát nhà nhà cung cấp dịch vụ để xử lý liệu thiết bị dịch vụ đƣợc cá nhân sử dụng Bằng việc nhận giao dịch truy cập từ nút lớp phủ, thợ đào kiểm tra xem liệu đƣợc yêu cầu có nơi lƣu trữ cục hay lƣu trữ đám mây Nếu liệu đƣợc lƣu trữ nhớ cục bộ, thợ đào yêu cầu liệu từ nhớ cục gửi đến ngƣời yêu cầu Mặt khác, liệu đƣợc lƣu trữ đám mây, ngƣời khai thác yêu cầu liệu từ lƣu trữ đám mây gửi cho ngƣời yêu cầu, gửi số khối cuối băm cho ngƣời yêu cầu Ngƣời yêu cầu đọc toàn liệu đƣợc lƣu trữ thiết bị đám mây ngƣời Nếu không, quyền riêng tƣ ngƣời dùng bị đe dọa công liên kết Bằng cách nhận giao dịch giám sát, thợ đào gửi liệu thiết bị đƣợc yêu cầu cho ngƣời yêu cầu Nếu ngƣời yêu cầu đƣợc phép nhận liệu khoảng thời gian sau thợ đào gửi liệu định kỳ ngƣời yêu cầu gửi kết thúc yêu cầu đến thợ đào xóa giao dịch Giao dịch giám sát cho phép chủ sở hữu nhà để xem camera thiết bị khác trình gửi liệu định kỳ Để tránh chi phí cơng xảy ra, chủ sở hữu nên xác định ngƣỡng thời gian cho trình gửi liệu định kỳ Nếu thời gian thợ đào gửi liệu cho ngƣời yêu cầu đạt đến ngƣỡng, kết nối bị chấm dứt thợ đào (4) Lớp phủ chia sẻ : Khi cá nhân có nhiều nhà, cần khai thác riêng lƣu trữ cho ngơi nhà Giảm chi phí quản lý mào đầu trƣờng hợp này, mạng phủ chia sẻ đƣợc xác định Lớp phủ đƣợc chia sẻ bao gồm 67 hai nhà thông minh đƣợc quản lý tập trung nhƣ nhà thợ mỏ chia sẻ Lớp phủ đƣợc chia sẻ tƣơng tự nhƣ nhà thông minh, nhiên, cấu trúc BC đƣợc chia sẻ khác với nhà thông minh Trong BC đƣợc chia sẻ nhà có giao dịch genesis giao dịch genesis tất thiết bị đƣợc kết nối với giao dịch genesis nhà họ chia sẻ thợ đào lớp phủ Một khác biệt lớp phủ chia sẻ liên quan đến thông tin liên lạc nhà với thợ đào Các thiết bị nhà với thợ đào không thay đổi, thiết bị nhà khác kết nối mạng riêng ảo (VPN) đƣợc thiết lập cổng Internet nhà thợ đào mạng phủ chia sẻ định tuyến gói đến thợ đào chia sẻ Quản l điều khiển truy nhập cho Smarthome tích hợp BC: (1) Khách truy cập đƣợc yêu cầu liệt kê cấp độ truy cập khởi tạo yêu cầu đến máy tính phục vụ nhà Ví dụ, ngƣời quản lý đƣợc cho phép cấp cao (quản trị viên) thiếu niên, trẻ em, thăm gia đình ngƣời giữ trẻ mức trung bình Hàng xóm ngƣời lạ có quyền truy cập cấp thấp (mức zezo) (2) Khi nhận đƣợc yêu cầu khách truy cập, máy chủ gia đình xác minh danh sách kiểm sốt truy cập (ACL) Sau đó, máy chủ chuyển tiếp yêu cầu đến Blockchain để xác minh sách ngƣời dùng cụ thể (3) Tiêu đề sách Blockchain lƣu trữ ACL cho ngƣời dùng thiết bị khác Tiêu đề sách phần liệu khối đƣợc sử dụng để thực sách kiểm sốt xác thực thiết bị (4) Yêu cầu nhận đƣợc từ ngƣời dùng đƣợc chuyển đến quản trị viên xác thực từ chối yêu cầu truy cập (5) Sau quản trị viên cấp quyền truy cập, nút đào Blockchain chèn thơng tin vào tiêu đề sách thực hành động (6) Khách truy cập đƣợc phép truy cập thực hành động theo quy tắc đƣợc triển khai ACL 68 Hình 7: Mơ hình cho truy cập người dùng BC 3.3.4 Yêu cầu bảo mật mơ hình Blockchain-Smarthome u cầu hệ thống an toàn phải nhận dạng, xác thực xác ngƣời sử dụng Xác thực ba yêu cầu bảo vệ: 3A (Authentication Authorization - Authentication) Các phƣơng thức xác thực gồm: mật (Password), CHAP, Kerberos, yếu tố (2FA- Two factor Authentication), mật dùng lần (OTP-One Time Password), thẻ từ (Tokens), sinh trắc học (Biometrics), xác thực đa nhân tố (MultiFactor Authentication), xác thực lẫn (Mutual Authentication) Tính bảo mật (Confidentiality): Tính bảo mật đặc tính thơng tin khơng bị tiết lộ cho thực thể hay trình không đƣợc ủy quyền biết không đối tƣợng lợi dụng Dữ liệu đƣợc phân thành cấp độ bảo mật khác để bảo đảm ngƣời dùng đƣợc cấp phép truy cập vào thông tin nhằm ngăn chặn truy nhập bất hợp pháp thông tin đƣợc tiết lộ dựa phân loại, mã hóa thơng tin Mơ hình đề xuất sử dụng mật mã đối xứng để đạt đƣợc u cầu Tính tồn vẹn (Integrity): Dữ liệu thông tin cần đƣợc đảm bảo không bị sửa chữa ngƣời dùng trái phép chƣa đƣợc ủy quyền Dữ liệu phải đảm bảo tính quán, xác thực không bị giả mạo Mỗi ngƣời dùng thấy đƣợc thay đổi cam kết ngƣời dùng khác thông qua 69 xác thực liệu cảm biến Mơ hình đề xuất sử dụng hàm băm để đạt đƣợc yêu cầu Tính xác thực (Authentication/Authorization): Kiểm tra tính xác thực thực thể giao tiếp thành phố thông minh Một thực thể ngƣời dùng, chƣơng trình máy tính, thiết bị phần cứng Các hoạt động kiểm tra tính xác thực đƣợc đánh giá quan trọng hoạt động phƣơng thức bảo mật Hệ thống sẵn sàng sử dụng cho ngƣời đƣợc uỷ quyền chứng thực Mơ hình đề xuất sử dụng tiêu đề sách khóa chia sẻ để đạt đƣợc yêu cầu Bảng 3.1: Hiệu mơ hình đề xuất Yêu cầu C ch đ nh gi Đạt đƣợc cách sử dụng mã hóa đối Bảo mật xứng Hạn chế thành công giao dịch đƣợc Độ khả dụng chấp nhận thiết bị ngƣời khai thác Xác thực phân mảnh để kiểm tra tính tồn Tính toàn vẹn vẹn Đạt đƣợc cách giao dịch BC nội Kiểm so t người dùng Ủy quyền Đạt đƣợc cách sử dụng khóa chia sẻ tiêu đề sách Trong mơ hình đề xuất để tăng tính sẵn sàng thiết bị nhà thơng minh đƣợc bảo vệ khỏi yêu cầu độc hại, điều đạt đƣợc cách giới hạn giao dịch đƣợc chấp nhận cho giao dịch thực thể mà thiết bị thiết lập khóa chung Giao dịch nhận đƣợc từ lớp phủ đƣợc xác thực thợ đào trƣớc chuyển tiếp chúng vào thiết bị Hơn nữa, qua kết mô cho thấy tảng smarthome dựa BC đề xuất tăng khoảng delay nhỏ trình xử lý giao dịch trình khởi tạo để tạo phân phối khóa chia sẻ Ngồi mơ hình đề xuất cịn giảm thiểu cơng DDOS cơng liên kết Tấn công từ chối dịch vụ (DoS) hành động độc hại khiến máy chủ 70 tài nguyên mạng không khả dụng với ngƣời dùng, thông thƣờng cách gián đoạn tạm thời dịch vụ trạm kết nối Internet Tấn công từ chối dịch vụ phân tán (DDoS), sử dụng nhiều thiết bị kết nối Internet, thƣờng phân tán toàn cầu Do cơng DDoS thƣờng khó đối phó hơn, nạn nhân bị công yêu cầu từ hàng trăm đến hàng ngàn nguồn khác Chống công từ chối dịch vụ: Nhanh chóng phát ứng cứu ngăn chặn cơng DoS Thách thƣc dành cho chế bảo vệ DoS phát hiệu nhanh chóng lƣu lƣợng đầu vào độc hại Khi lƣu lƣợng công DoS đƣợc xác định, việc ứng cứu hiệu thƣờng liên quan đến thiết lập sở hạ tầng mở rộng xử lý công, đến nguồn công đƣợc xác định ngăn chặn Tấn công DDoS khơng thể đề phịng từ trƣớc, nhƣng có nhiều công cụ tuyệt vời hiệu giúp giảm thiểu tối đa ảnh hƣởng công nhƣ Mơ hình đề xuất có hệ thống phân cấp phịng thủ chống lại cơng Cấp độ phịng thủ đƣợc quy cho thực tế khơng thể có kẻ cơng trực tiếp cài đặt phần mềm độc hại thiết bị nhà thơng minh thiết bị truy cập trực tiếp Tất giao dịch phải đƣợc kiểm tra thợ đào Chúng ta giả sử kẻ công cách quản lý để lây nhiễm thiết bị Cấp độ thứ hai xuất phát từ thực tế tất lƣu lƣợng đƣợc xác thực thợ đào cách kiểm tra tiêu đề sách Vì yêu cầu cấu thành lƣu lƣợng công DDoS khơng đƣợc xác thực, bị chặn Hai lớp phòng thủ đƣợc thiết kế đặc biệt đƣợc quản lý mục tiêu công DDOS ngƣời dùng lớp phủ Các lớp phòng thủ, đƣợc cấp phép cách sử dụng danh sách khóa CH thay đổi PK danh sách khóa CH Tấn cơng liên kết: Để bảo vệ chống lại công này, liệu thiết bị đƣợc chia sẻ lƣu trữ khóa Thợ đào tạo sổ liệu lƣu trữ đám mây cho thiết bị sử dụng PK khác Từ quan điểm lớp phủ, thợ đào sử dụng khóa cho giao dịch 71 3.4 Mơ đ nh gi hiệu mơ hình bảo mật Blockchain- Smarthome 3.4.1 Lựa chọn ngôn ngữ mô Học viên dùng phần mềm mô Cooja chạy hệ điều hành Contiki 2.7 để đánh giá hiệu mơ hình Blockchain kết hợp Smarthome Hệ điều hành contiki hệ điều hành mã nguồn mở, đƣợc nghiên cứu, thiết kế phát triển nhóm nhà phát triển từ viện khoa học máy tính Thụy Điển, ngƣời đứng đầu Adam Dunkels Nhóm phát triển Contiki gồm nhiều thành viên đến từ SICS, CISCO, nhiều tổ chức trƣờng đại học khác giới Hệ điều hành Contiki đƣợc thiết kế cho vi điều khiển có nhớ nhỏ, với thơng số 2KB RAM 40KB ROM Nhờ đó, Contiki đƣợc sử dụng cho hệ thống nhúng ứng dụng mạng cảm biến không dây Phiên Contiki 2.4, với nhiều thay đổi, bổ sung phát triển vƣợt bậc Trong thực tế, Contiki đƣợc ứng dụng nhiều dự án nhƣ giám sát đƣờng hầm xe lửa, theo dõi nƣớc biển Baltic… Nhiều chế, ý tƣởng Contiki đƣợc ứng dụng rộng rãi cơng nghiệp Điển hình nhƣ mơ hình uIP đƣợc phát hành năm 2001 đƣợc sử dụng hệ thống ứng dụng hàng trăm công ty lĩnh vực hàng hải, thông tin vệ tinh, khai thác dầu mỏ,…; mơ hình Protothreads đƣợc công bố lần năm 2005, đến đƣợc sử dụng nhiều ứng dụng nhƣ giải mã kỹ thuật số thiết bị cảm biến rung khơng dây Hệ điều hành Contiki đƣợc lập trình ngôn ngữ C, hoạt động dựa chế event - driven có đặc điểm phù hợp với hệ thống nhúng mạng cảm biến không dây:  Contiki đƣợc chia thành nhiều modul hoạt động độc lập Nhờ ứng dụng sử dụng modul cách linh động load modul cần thiết  Cơ chế hoạt động điều khiển kiện làm giảm lƣợng tiêu hao hạn chế dung lƣợng nhớ cần sử dụng  Có thể sử dụng IP mạng cảm biến thơng qua uIP stack đƣợc xây dựng dựa TCP/IP 72  Có modul cho phép ƣớc lƣợng quản lý lƣợng cách hiệu  Các giao thức tƣơng tác lớp node mạng dễ dàng  Sử dụng RIME stack phục vụ giao thức dành cho mạng lƣợng thấp cách hiệu Bên cạnh đó, Contiki cịn cung cấp cơng cụ hỗ trợ mơ với giao diện đơn giản, dễ sử dụng hỗ trợ tốt thiết bị thực tế, phục vụ mục đích nghiên cứu, mơ triển khai giao thức Cooja phần mềm mô hệ thống mạng đƣợc tích hợp hệ điều hành Contiki Công cụ cho phép ngƣời sử dụng thay đổi thơng số nhƣ vị trí, phạm vi kết nối, tỉ lệ truyền gói thành cơng… Nhờ ngƣời sử dụng mơ đánh giá kết cách hiệu Giao diện chƣơng trình thân thiện dễ sử dụng, với hình cho phép hiển thị trình hoạt động nút, có khả thay đổi vị trí, phạm vi phủ sóng nút Bên cạnh Cooja cung cấp số cửa sổ theo dõi kiện nhƣ Log listener, Radio listener cho phép ngƣời sử dụng tìm kiếm kiện theo số thơng số định, theo dõi giao tiếp số node cụ thể, ….Có thể nói, công cụ mô trực quan dễ sử dụng, phục vụ tốt cho q trình nghiên cứu, mơ phỏng, đánh giá 73 Hình 8: sử dụng Cooja mô hệ thống với nút cảm biến 3.4.2 Kịch mơ Qua phân tích lý thuyết cho thấy mơ hình đề xuất cải thiện bảo mật tính riêng tƣ nhiên chi phí tính tốn mào đầu gói tin thiết bị nhà thông minh nút đào vấn đề cần quan tâm Tuy nhiên qua mô sử dụng Cooja cho thấy chi phí khơng đáng kể so với hệ thống Smarthome triển khai Để so sánh chi phí hoạt động kiến trúc kết hợp Blockchain, học viên mô kịch khác xử lý giao dịch mà khơng cần mã hóa, băm (base method) BC Mô sử dụng IPv6 LoWPAN giao thức truyền thông Mô ba cảm biến z1 (bắt chƣớc thiết bị thông minh gia đình) gửi liệu trực tiếp đến nút đào nhà sau 10 giây, mô kéo dài phút Lƣu trữ đám mây đƣợc kết nối trực tiếp với nút đào để lƣu trữ liệu trả số khối Để cung cấp cách tồn diện đánh giá học viên mơ giao dịch truy cập giao dịch lưu trữ Đối với giao dịch lưu trữ mô hai lƣu lƣợng khác nhau: o Định kỳ: Trong cài đặt này, thiết bị định kỳ gửi liệu vào lƣu trữ đám mây 74 o Dựa truy vấn: Ở đây, thiết bị gửi liệu theo yêu cầu để đáp lại truy vấn nhận đƣợc từ ngƣời khai thác C c tham số đ nh gi : o Tiêu đề gói tin: Đề cập đến độ dài gói truyền o Chi phí thời gian: Đề cập đến thời gian xử lý cho giao dịch nút đào đƣợc đo từ nhận giao dịch nút đào phản hồi thích hợp đƣợc gửi đến ngƣời yêu cầu o Tiêu thụ lƣợng: Đề cập đến lƣợng tiêu thụ nút đào để xử lý giao dịch Nút đào thiết bị tiêu thụ lƣợng cao nhà thông minh kể từ xử lý tất giao dịch thực hàm băm mã hóa Tiêu thụ lƣợng thiết bị khác đƣợc giới hạn mã hóa cho giao dịch riêng họ 3.4.3 Đ nh gi kết Kết mô cho thấy chi phí phải trả cho phần tiêu đề gói từ thiết bị đến thợ đào, từ thợ đào đến đám mây từ đám mây đến thợ đào tăng khơng đáng kể so với mơ hình Base Bảng 3.2 Tiêu đề gói tin mơ hình dựa BC - Smart home ưu lượng gói Mơ hình c Base (Bytes) Kết hợp BC (Bytes) Từ thiết bị đến thợ đào 16 Từ thợ đào đến đ m 36 16 mây Từ đ m mây đến thợ đào 75 Hình 9: Thời gian xử lý giao dịch mơ hình BC – Smart home Kết hình 3.9 cho thấy chi phí thời gian xử lý giao dịch lƣu trữ truy nhập BC so với mơ hình Base tăng tƣơng đối nhỏ Hình 10: Đánh giá độ tiêu thụ lượng mơ hình BC – Smart home Kết hình 3.10 cho thấy tiêu thụ lƣợng mơ hình dựa BC tăng ít, phƣơng pháp BC làm tăng tiêu thụ lƣợng 0,07 (mj) 3.5 Kết luận chư ng III Nội dung chƣơng đề xuất kiến trúc IoT smart home kết hợp BC bao gồm lớp: Lớp smart home, Lớp mạng BC, Lớp cloud computing lớp dịch vụ Mơ hình 76 đề xuất hạn chế thành công giao dịch đƣợc chấp nhận thiết bị ngƣời khai thác để tăng độ khả dụng hệ thống Ngồi mơ hình sử dụng mã hóa đối xứng, hàm băm, chữ ký số để đạt đƣợc tính bảo mật Để mở rộng hệ thống mơ hình đề xuất đƣa vào giải thuật bầu chọn chủ cụm cho mạng ngang hàng phân cấp Chi phí phải trả trễ, lƣợng tiêu thụ, mào đầu gói tin đƣợc phân tích chi tiết qua phần mềm giả lập Cooja, nhiên chi phí phải trả khơng đáng kể so với mơ hình Smarthome triển khai KẾT LUẬN Kết đạt Luận Văn nghiên cứu công nghệ IoT thông khái niệm, ứng dụng IoT với việc phân tích cấu trúc lớp IoT để đƣa nhìn tồn diện IoT Bên cạnh luận văn phân tích thách thức bảo mật IoT, lỗ hổng bảo mật lớp cấu trúc phân lớp IoT cách thức cơng bảo mật cụ thể Thơng qua đƣa giải pháp bảo mật hiệu Luận văn ứng dụng lý thuyết IoT Blockchain xây dựng mơ hình phân lớp ứng dụng BC bảo mật IoT smart home, nhà thơng minh mơ hình đề xuất đạt đƣợc tính bảo mật, tính tồn vẹn, tính sẵn sàng phịng ngừa cơng bảo mật quan trọng nhƣ công liên kết, công từ chối dịch vụ phân tán (DDOS) Phần kết mơ chi phí để đạt đƣợc kết bảo mật tƣơng đối nhỏ Hướng ph t triển đề tài Tuy nhiên kết hợp BC vào IoT cịn có số vấn đề cần quan tâm nghiên cứu: mào đầu gói tin kết nối khối vào chuỗi khối, thời gian trễ xử lý giải thuật đồng thuận, mã hóa, hàm băm, lƣợng tiêu tốn 77 nút Đây hƣớng nghiên cứu để cải thiện hiệu mơ hình bảo mật liên kết BC IoT smarthome 78 DANH MỤC TÀI IỆU THAM KHẢO [1]Alphand, O., Amoretti, M., Claeys, T., Dall'Asta, S., Duda, A., Ferrari, G., & Zanichelli, F (2018, April) IoTChain: A Blockchain security architecture for the Internet of Things In 2018 IEEE Wireless Communications and Networking Conference (WCNC) (pp 1-6) IEEE [2]Banerjee, M., Lee, J., & Choo, K K R (2018) A Blockchain future for internet of things security: A position paper Digital Communications and Networks, 4(3), 149-160 [3]Dorri, A., Kanhere, S S., & Jurdak, R (2017, April) Towards an optimized Blockchain for IoT In Proceedings of the Second International Conference on Internet-of-Things Design and Implementation (pp 173-178) ACM [4]Dorri, A., Kanhere, S S., Jurdak, R., & Gauravaram, P (2017, March) Blockchain for IoT security and privacy: The case study of a smart home In 2017 IEEE international conference on pervasive computing and communications workshops (PerCom workshops) (pp 618-623) IEEE [5]Khan, M A., & Salah, K (2018) IoT security: Review, Blockchain solutions, and open challenges Future Generation Computer Systems, 82, 395-411 [6]Li, X., Jiang, P., Chen, T., Luo, X., & Wen, Q (2017) A survey on the security of Blockchain systems Future Generation Computer Systems [7]Reyna, A., Martín, C., Chen, J., Soler, E., & Díaz, M (2018) On Blockchain and its integration with IoT Challenges and opportunities Future Generation Computer Systems, 88, 173-190 [8]Sharma, P K., & Park, J H (2018) Blockchain based hybrid network architecture for the smart city Future Generation Computer Systems, 86, 650-655 [9] Stogner, L (2015, June) An Introduction to the Internet of Things from the perspective of the IEEE Internet of Things initiative In 2015 International Conference on Collaboration Technologies and Systems (CTS) (pp 506-506) IEEE 79 [10] Gil, D., Ferrández, A., Mora-Mora, H., & Peral, J (2016) Internet of things: A review of surveys based on context aware intelligent services Sensors, 16(7), 1069 [11]https://www.juniperresearch.com/researchstore/devicestechnologies/the-internet-of-things C c website tham khảo: https://tools.ietf.org/html/rfc6347 https://www.marketsandmarkets.com/internet-of-things-and-m2mmarket-research-262.html ... luận văn ? ?Ứng dụng Blockchain bảo mật IoT? ?? Tổng quan vấn đề nghiên cứu Luận văn tập trung nghiên cứu kiến trúc, mơ hình kết nối, khảo sát giải pháp bảo mật IoT, thách thức ứng dụng BC bảo mật IoT. .. tuyến 2.3.4 C c yêu cầu bảo mật lớp ứng dụng – giao diện Các yêu cầu bảo mật lớp ứng dụng – giao diện phụ thuộc nhiều vào ứng dụng Đối với việc bảo trì ứng dụng, yêu cầu bảo mật bao gồm: 29  Cấu... dọa bảo mật node cuối IoT Bảng 2.2 Các mối đe dọa bảo mật lớp mạng Bảng 2.3 Các mối đe dọa bảo mật lớp dịch vụ Bảng 2.4 Các mối đe dọa bảo mật lớp ứng dụng – giao diện Bảng 3.1: Yêu cầu bảo mật

Ngày đăng: 28/04/2021, 09:16

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w