Các thách thức an ninh đối với các ứng dụng M2M

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m (Trang 36 - 39)

Mạng lƣới truyền thông M2M trong một hệ thống CPS, có một vài điểm yếu, khiến cho kết nối M2M không đƣợc an toàn [6]. Trƣớc hết, trong các hệ thống truyền thông M2M, các phƣơng tiện truyền thông chính là các dạng sóng radio nên rất dễ bị nghe trộm. Thứ hai là do các node cảm biến thƣờng đƣợc triển khai rộng khắp ngoài môi trƣờng và thƣờng bị giới hạn về mặt năng lƣợng cũng nhƣ khả năng tính toán. Vì vậy, chúng có thể dễ dàng bị tấn công và việc sử dụng các hệ thống an ninh phức tạp để bảo vệ các thiết bị này là không khả thi. Cuối cùng, miền mạng của một hệ thống

M2M có thể tích hợp sử dụng cả truyền thông không dây, có dây với mạng lõi, với mỗi một hình thức truyền thông lại có một mô hình bảo mật khác nhau, tạo ra một khoảng cách giữa các giao thức khác nhau. Điều này có thể tạo ra các mối nguy hại tiềm năng đối với các hệ thống truyền thông M2M. Các đặc điểm nói trên của truyền thông M2M đã để lại cơ hội cho các cuộc tấn công độc hại khác nhau làm suy yếu hệ thống. Và để khám phá những giải pháp bảo vệ hiệu quả truyền thông M2M sẽ là một thách thức lớn cho lĩnh vực nghiên cứu về an ninh truyền thông M2M.

Các loại tấn công có thể có trong truyền thông M2M đã đƣợc phát hiện và phân loại theo quy định 3GPP nhƣ sau [7].

- Các cuộc tấn công vật lý

Các cuộc tấn công vật lý bảo gồm việc chèn các dấu hiệu nhận thực đúng vào trong một thiết bị bị xâm nhập, hoặc việc thêm hoặc khởi động lại thiết bị với các phần mềm độc hại hoặc với cấu hình đã bị chỉnh sửa. Tấn công vật lý cũng bao gồm các cuộc tấn công vào môi trƣờng vật lý, các kênh truyền dẫn mà hệ thống ứng dụng M2M sử dụng.

- Tấn công các thông tin định dạng.

Tấn công vào các thông tin định dạng có thể đƣợc thực hiện bằng các cuộc tấn công brute force nhằm vào các dấu hiệu nhận dạng và các thuật toán nhận thực yếu, môi trƣờng vật lý cũng nhƣ việc lấy trộm các thông tin nhận thực hợp lệ đƣợc lƣu trong module nhận dạng truyền thông (MCIM) của thiết bị.

- Tấn công vào cấu hình

Các cuộc tấn công vào cấu hình chẳng hạn nhƣ cập nhật phần mềm độc hại, thay đổi cấu hình thiết bị hoặc là thiết bị đã bị xâm nhập vào các kênh điều khiển truy cập.

- Tấn công vào các giao thức trên thiết bị:

Tấn công các giao thức thì đƣợc nhằm vào các thiết bị, trong đó tấn công man- in-the-middle thƣờng xẩy ra với các thiết bị truy cập mạng lần đầu tiên. Tấn công từ chối dịch vụ (DoS), chiếm quyền điều khiển một thiết bị dựa vào việc lợi dụng các điểm yếu trong các hoạt động mạng và tấn công vào chức năng quản trị từ xa của thiết bị cũng nhƣ luồng lƣu lƣợng phục vụ cho hoạt động quản trị này.

- Tấn công vào mạng lõi

Tấn công vào mạng core là mối đe dọa chính đối với các nhà cung cấp mạng di động (MNO), bao gồm các hoạt động nhƣ: tấn công chiếm các thiết bị của mạng; tấn công thay đổi cấu hình trên tƣờng lửa, router và gateway; các cuộc tấn công DoS nhằm vào mạng core.

Bao gồm các cuộc tấn công nhằm nghe lén dữ liệu của ngƣời dùng và dữ liệu của các thiết bị đƣợc gửi qua mạng truy nhập; các cuộc tấn công giả mạo nhận dạng của các thiết bị khác.

Chính vì vậy một ứng dụng M2M muốn hoạt động an toàn thì cần phải đảm bảo các điều kiện sau đây:

- Bảo mật:

Tính bảo mật nhằm ngăn chặn kẻ tấn công không đƣợc xác thực bởi hệ thống không thể truy cập vào các dữ liệu cảm biến. Tính bảo mật chỉ cho phép các thiết bị đã đƣợc xác thực mới có thể truy cập vào các dữ liệu trong hệ thống truyền thông M2M.

- Toàn vẹn

Tính toàn vẹn phải đảm bảo có thể phát hiện ra các cuộc tấn công nhằm thay đổi nội dung các dữ liệu cảm biến. Trong các hệ thống truyền thông M2M, việc phát hiện các thay đổi dữ liệu một cách trái phép là cực kỳ quan trọng vì nó có thể gây ra những hiểu quả vô cùng nghiêm trọng, đặc biệt là trong các ứng dụng chăm sóc sức khỏe từ xa.

- Nhận thực

Nhận thực là yêu cầu cơ bản đổi với các hệ thống truyền thông M2M, nó cho phép trạm gốc (BS) trong miền ứng dụng có thể lấy đƣợc các dữ liệu cảm ứng từ các node M2M trong miền M2M.

- Không chối từ

Tính không chối từ đảm bảo rằng các node một khi đã gửi dữ liệu thì sẽ không thể phủ nhận đƣợc.

- Quản lý truy nhập

Quản lý truy nhập là khả năng giới hạn và kiểm soát truy nhập của trạm gốc trong miền ứng dụng. Trạm gốc chỉ cho phép các hệ thống ứng dụng đã qua xác thực mới đƣợc quyền truy nhập vào miền ứng dụng.

- Chính sách

Chính sách cũng là một phần đặc biệt quan trọng trong các hệ thống truyền thông M2M đòi hỏi an ninh cao nhƣ các hệ thống chăm sóc sức khỏe thông minh.

Bởi vì truyền thông M2M là một công nghệ đang phát triển và nó có một số các điểm yếu đặc thù nhƣ đƣợc đề cập đến ở trên nên việc thiết kế một hệ thống truyền thông M2M phải đáp ứng đƣợc đầy đủ các yêu cầu sau đây [8].

+ Các thiết bị cảm biến trong miền M2M thƣờng là những thiết bị có tài nguyên hạn chế nên việc áp dụng các kỹ thuật mã hóa an ninh truyền thống đòi hỏi năng lực xử lý lớn là không hợp lý. Chính vì thế, việc thiết kế một giao thức quản lý khóa, mã hóa đơn giản không yêu cầu năng lực tính toán lớn mà vẫn đảm bảo an toàn đƣợc cho truyền thông M2M là nhiệm vụ quan trọng cần đƣợc đặt lên hàng đầu.

+ M2M tích hợp rất nhiều các công nghệ truyền thông khác nhau trong miền mạng. Khả năng phòng vệ của truyền thông M2M vì thế cũng thay đổi theo từng kỹ thuật đƣợc sử dụng trong miền mạng. Do đó khi thiết kế một kiến trúc an ninh cho truyền thông M2M chúng ta cần đặc biệt chú ý đến khả năng tƣơng thích giữa nhiều giao thức an ninh khác nhau để có thể đạt đƣợc mức an ninh chung cho toàn hệ thống.

+ Dữ liệu trong mạng M2M đƣợc xử lý dựa trên các công nghệ quản lý dữ liệu tự động nên nó thiếu các chức năng phát hiện các dữ liệu độc hại. Do vậy, một hệ thống quản lý nhận thực hiện quả và một phƣơng pháp quản lý chống chối từ là cần thiết cho việc quản lý dữ liệu trong M2M. Việc tách riêng nội dung thông tin với nguồn phát thông tin cũng là một yêu cầu quan trọng trong mạng M2M.

+ Các yêu cầu về mức độ chính xác đối với dữ liệu của từng ứng dụng khác nhau là khác nhau một cách rõ rệt. Yêu cầu dữ liệu chính xác càng cao thì đòi hỏi các chính sách càng phải chặt trẽ. Chính vì vậy việc quyết đinh tiêu chuẩn mức độ chính xác cho từng ứng dụng cụ thể là nhiệm vụ chính trong việc thiết kế miền ứng dụng. Do đó, phải đảm bảo rằng các vật, ngƣời dùng sở hữu các thiết bị liên quan đến truyền thông M2M sẽ không bao giờ bị theo dõi bởi các đối tƣợng không đƣợc xác thực bởi hệ thống. Để đạt đƣợc điều này, việc nghiên cứu sâu trong việc nhận dạng và các công nghệ an ninh dựa vào chính sách là hết sức quan trọng. Ngoài ra, việc khối lƣợng lớn dữ liệu đƣợc lƣu trữ và truy vấn liên tục theo thời gian thực cũng đặt ra một yêu cầu lớn trong việc tìm ra một phƣơng pháp phân bố dữ liệu một cách có hiệu quả trong hệ thống.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m (Trang 36 - 39)

Tải bản đầy đủ (PDF)

(107 trang)