Các mô hình, phương pháp truyền tin hiện nay trong IoT

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOT (Trang 27)

IEEE 802.15.4: Tiêu chuẩn này được thiết kết với các giao thức cơ bản nhằm hướng tới phạm vi ngắn, truyền dữ liệu thấp và tiết kiệm năng lượng. Nó được giới thiệu lần đầu năm 2003, và đã được sửa đổi và bỗ sung nhiều trong các năm qua. Trong đó có định nghĩa về lớp vật lý PHY (Physical) và lớp kiểm soát truy cập trung bình MAC (Medium access control). Lớp MAC được cung cấp các mức bảo mật khác nhau.

Hình 2.1: Các mức bảo mật trong tiêu chuẩn IEEE 802.15.4 [07]

Về cơ bản thì tất cả các dịch vụ bảo mật đều dựa trên mật mã khối AES-128 với chế độ hoạt động CCM. Trong các truyền thông thì trường mức độ bảo mật lựa chọn một trong các mức bảo mật ở bảng trên. Mức 0 là không bảo mật, mức từ 1

gốc. Mức bảo mật từ 4 đến 7 cung cấp mã hóa để đảm bảo tính bí mật.

WIFI: Truyền thông WIFI được định nghĩa bởi tiêu chuẩn 802.11, được giới thiệu vào năm 1997. Theo thời gian, các tiều chuẩn 802.1a, 802.11b, 802.11g và 802.11n lần lượt ra đời. Ngày nay hầu hết các thiết bị đều hỗ trợ tiêu chuẩn 802.11n và 802.11ac. Băng tần cho WIFI thường hoạt động ở khoảng hai tần số là 2,4 GHz và 5 GHz.

Mạng WIFI hỗ trợ cả truyền thông thông thường và truyền thông mã hóa. Các giao thức bảo mật bao gồm WEP (Wireless Equivalent Privacy) và WPA (Wi- Fi Protected Access). Giao thức bảo mật WEP không được khuyến khích dùng nhiều vì tồn tại nhiều lỗ hổng bảo mật. Còn giao thức WPA có hai phiên bản là WPA1 và WPA2, trong đó WPA2 được đề xuất sử dụng và có sẵn trên tất cả các thiết bị WIFI.

WPA2 hỗ trợ hai phương thức xác thực là cá nhân và doanh nghiệp. Xác thực cá nhân sử dụng khóa Pre-Share và bảo mật tổng thể dựa vào việc sử dụng khóa bí mật khó đoán. Đối với phương thức xác thực cho doanh nghiệp yêu cầu thêm máy chủ RADIUS để xác thực hoặc có thể sử dụng nhiều cơ chế xác thực cơ bản thông qua EAP (Extensible Authentication Protocols). WPA2 hỗ trợ một số giao thức mà hóa và toàn vẹn như giao thức CCMP (Counter Mode CBC-MAC) sử dụng thuật toán mã hóa EAS-128 hay TKIP (Temporal Key Integrity Protocol).

Phương thức cài đặt WPA2 cùng với CCMP được khuyến cáo sử dụng để bảo mật mạng WIFI, các phương thức khác cũng có thể sử dụng như ẩn SSID, lọc địa chỉ MAC, …

Mạng WIFI là lựa chọn bảo mật cho các truyền thông IoT bởi nó cho phép truyền thông với tốc độ cao 1 Gbps với chuẩn 802.11ac và vảo mật. Tuy nhiên các giao diện sử dụng WIFI lại tiêu tốn năng lượng hơn so với các ông nghệ truyền thông khác nên nhiều khi nó không được sử dụng cho các thiết bị cảm biến từ xa với năng lượng pin hạn chế.

NFC (Near Field Communication): Là tập hợp các công nghệ truyền thông tầm ngắn, hoạt động trên các trường điện từ ở tần số 13,56 MHz và khoảng cách 10cm. Các thiết bị NFC truyền thông bằng cách tạo ra các trường điện từ. Hai hình thức truyền thông là truyền thông chủ động và bị động. Truyền thông chủ động là hai thiết bị đểu tạo ra các trường của chúng. Truyền thông bị động là một thiết bị truyền dữ liệu bằng cách điều biến trường được tạo ra bởi thiết bị chủ động.

Bảo mật NFC đến từ khoảng cách vật lý, các thiết bị NFC chỉ tương tác trong phạm vi 10 cm. Phạm vi giảm phụ thuộc vào cách mà tín hiệu được điều chế và kiểu truyền thông.

Các thiết bị sử dụng tiêu chuẩn NFC cũ hơn không có bất kỳ khái niệm nào về bảo mật truyền thông, nên các trao đổi NFC dễ bị nghe trộm, sửa đổi dữ liệu và chèn dữ liệu. Nếu các ứng dụng yêu cầu bảo mật nó phải thực hiện ở mức độ cao hơn như sử dụng SSL ở tầng cao nhất của giao thức NFC mức độ thấp để cung cấp bảo mật các kênh truyền thông.

Bản RTD 2.0 (Record Type Definition) được giới thiệu vào năm 2015 đã mô tả cách thiết bị NFC được có thể cung cấp dữ liệu đã đươc xác thực để thay thể cho bản RTD 1.0 được giới thiệu năm 2010. Theo đó thì RTD sử dụng chứng chỉ để ký thông tin. Các chứng chỉ này được cấp từ cơ quan cấp chứng chỉ và sử dụng khóa cá nhân được liên kết với chữ ký dữ liệu thẻ NFC. Điều này giúp bảo vệ chống lại các nỗ lực giả mạo và thay mặt người khác trong quá trình truyền thông. RTD hiện nay đang hỗ trợ chứng chỉ X.509, M2M và hỗ trợ các hệ thống hệ thống mã hóa bao gồm RSA, DSA và ECDS.

LoRaWAN: Được thiết kế cho hàng tỉ thiết bị trong IoT với năng lượng thấp và mạng diện rộng. Bằng cách cung cấp thời lượng pin dài hơn và phạm vi truyền thông rộng với chi phí thấp, công nghệ này là sự bổ xung hữu ích cho mạng di động và phạm vi ngắn.

Các mạng LoRaWAN có cấu trúc hình sao, các thiết bị đầu cuối gửi thông điệp đến các cổng kết nối, các cổng này chuyển tiếp các thông điệp này đến máy củ trung tâm. Các cổng kết nối truyền thông với máy chủ thông qua các kết nối IP.

một cho ứng dụng. Bảo mật lớp mạng đảm bảo thiết bị xác thực và bảo mật ứng dụng đảm bảo bảo vệ dữ liệu ứng dụng. LoRaWAN sử dụng thuật toán EAS-128 được gọi là AppSKey là khóa phiên ứng dụng cho các thiết bị đầu cuối nhất định, mã hóa và xác minh dữ liệu ứng dụng.

Z-Wave: là giao thứ truyền thông không dây năng lượng thấp được thiết kế bởi hãng Sigma Designs cho các ứng dụng điều khiển từ xa trong các môi trường dân cư và thương mại quy mô nhỏ. Z-Wave hoạt động ở băng tần 868,42 MHz ở Châu Âu và 908,42 ở Mỹ và khoảng cách 30 mét đối với truyền thông điểm – điểm và cho phép truyền thông với tốc độ 100 kbps. Z-Wave sử dụng thuật toán mã hóa AES để mã hóa và giải mã.

Bluetooth năng lượng thấp - BLE (Bluetooth Low Energy): Công nghệ này được giới thiệu bởi Bluetooth SIG (Special Interest Group) trong đặc tả giao thức Bluetooth phiên bản 4.0 hay còn được gọi là Bluetooth Smart giúp giảm năng lượng hơn so với Bluetooth cổ điển. Đặc tả BLE định nghĩa hai cơ chế bảo mật được gọi là chế độ 1 và chế độ 2. Chế độ bảo mật 1 bảo mật được áp dụng tại lớp liên kết và hỗ trợ mã hõa và ký dữ liệu sử dụng mật mã khối AES-128 và chế độ hoạt động CCM với các 4 mức xác thực khác nhau. Chế độ bảo mật 2 hỗ trợ ký dữ liệu.

Thread: là một giao thức chuẩn mở cung cấp năng lượng thấp, giá thành rẻ, truyền thông IPv6 không dây cho các thiết bị nhà thông minh. Nó được thiết kế bởi tập đoàn Thread với một nhóm các tiêu chuẩn IoT bao gồm Google’s Nest Labs, Samsung, ARM, Freescale và các loại khác. Cụm giao thức Thread bao gồm chuẩn IEEE 802.15.4 PHY, lớp MAC, 6LoWPAN, DVR (Distance Vector Routing), UDP và DTLS.

Tiêu chuẩn Thread dựa trên tiêu chuẩn IEEE 802.15.4 PHY, lớp MAC sử dụng băng tần 2,4 GHz và tốc độ 250 kbps. Lớp MAC cung cấp bảo vệ bí mật và toàn vẹn dựa vào các khóa được lấy bới các cao hơn của cụm. Lớp mạng được xây dựng ở trên lớp MAC và cung câp truyền thông tin cậy đầu cuối. Threat đảm bảo tính bí mật, tính toàn vẹn và xác thực dữ liệu.

ZigBee: là một đặc tả truyền thông không dây được định nghĩa bởi ZigBee Alliance để sử dụng trong các ứng dụng mạng cảm biến. Nó cung cấp một cụm giao thức hoàn chỉnh để thúc đẩy khả năng tương tác giữa các thiết bị từ nhiều nhà sản xuất khác nhau. Cụm ZigBee được xây dựng dựa trên tiêu chuẩn 802.15.4 cung cấp các lớp PHY và MAC.

Đối với cụm truyền thông, bảo mật ZigBee được xây dựng trên các dịch vụ bảo mật cung cấp bởi tiêu chuẩn IEEE 802.15.4. ZigBee không sử dụng trực tiếp bảo mật lớp MAC đã định nghĩa trong IEEE 802.15.4, nó sử dụng cùng một mật mã khối AES-128 và chế độ hoạt động CCM để đảm bảo truyền bảo mật.

Vì các đặc tả của ZigBee nhắm tới là các thiết bị giá thành thấp, không phân tách bảo mật nào giữa các lớp cụm, kết quả là cùng một khóa có thể chia sẻ bởi nhiều lớp, giảm sự phức tạp và giá thành lưu trữ liên quan đến khóa bảo mật. Để bảo mật truyền thông dữ liệu gốc, ZigBee định nghĩa hai loại khóa: khóa mạng được chia sẻ bởi tất cả các thiết bị trong mạng ZigBee, bảo vệ chống lại các quảng bá từ bên ngoài mạng và các khóa đa liên kết chỉ được chia sẻ giữa các cặp thiết bị và đem lại bảo mật đầu cuối giữa hai thiết bị. ZigBee sử dụng thuật toán mã hóa khối AES-128.

6LoWPAN (IPv6 Over Low Power Wireless Personal Area Network): là giao thức lơp mạng được chuẩn hóa bởi IETF cho các kết nối Internet khả dụng trên thiết bị với nguồn tài nguyên hạn chế. Đặc tả 6LoWPAN không định nghĩa các cơ chế bảo mật nào. Nó dựa vào truyền thông bảo mật với cơ chế sẵn có trên lớp liên kết hay tại lớp trên.

Mô hình truyền thông thông thường thì thông tin được truyền từ người gửi đến người nhận thông qua nhờ một kênh vật lý nào đó được coi là an toàn.

Hình 2.2: Mô hình cơ bản của truyền tin bảo mật [01]

Giải thích mô hình:

Sender (S): Người gửi. Receiver (R): Người nhận. X: Thông điệp (là một bản rõ). Y: Bản mã.

Encrypt (E): Mã hóa. Decrypt (D): Giải mã. K1: Khóa mã hóa K2: Khóa giải mã

Enemy: Kẻ địch có thể nghe trộm thông tin.

Insecured Chanel: Kênh truyền thông không an toàn.

Quá trình truyền tin bảo mật: Người gửi (S) muốn gửi thông điệp X tới người nhận R qua một kênh truyền thông không an toàn. Kẻ địch E có thể nghe trộm thông tin, sửa đổi thông tin X và tiêm trở lại kênh truyền thông không an toàn. Để truyền thông bảo mật, người gửi S sử dụng khóa K1 để mã hóa thông điệp X thành thông điệp Y thông qua các thuật toán mã hóa rồi truyền tải qua kênh truyền thông. Đến đầu người nhận R, người nhận sử dụng khóa K2 để giải mã thông điệp Y trở lại thông điệp X để có thể đọc được thông điệp.

2.3. Cơ sở lý thuyết bảo mật

Nhắc đến bảo mật người ta thường liên tưởng đến mã hóa hay mật mã để đảm bảo dữ liệu đảm bảo tính bí mật, tính an toàn, tính toàn vẹn, tính xác thực và tính không từ chối. Mã hóa là quá trình biến đổi thông tin từ dạng này sang dạng khác để ngăn chặn những đối tượng không được phép có thể xem thông tin. Mã hóa không ngăn chặn được việc đánh cắp thông tin mà chỉ làm biến đổi thông tin để kẻ đánh cắp có được thông tin nhưng không thể xem được.

Có thể phân loại các thuật toán mã hóa dựa vào các tiêu chí khác nhau. Dưới đây là hai cách để phân loại các thuật toán mã hóa:

Dựa vào các dịch vụ an toàn bảo mật mà thuật toán cung cấp và số lượng khóa sử dụng có các thuật toán sau:

- Thuật toán mã hóa khóa bí mật hay khóa đối xứng: Các thuật toán có thể kể đến là Caesa, DES, AES… sử dụng duy nhất một khóa cho cả việc mã hóa và giải mã.

- Thuật toán mã hóa khóa công khai hay khóa bất đối xứng: Khóa sử dụng cho thuật toán này gồm hai khóa là một khóa sử dụng để mã hõa và khóa kia sử dụng cho việc giải mã.

- Các thuật toán tạo chữ ký điện tử: Thông thường sử dụng kỹ thuật mã hóa công khai với cách áp dụng khác nhau như RSA, EIGamma,…

- Các hàm băm: Là thuật toán mã hóa không khóa hoặc có khóa và thường sử dụng trong các hệ chữ ký điện tử hoặc các hệ mã khóa công khai. Dựa trên cách thức xử lý đầu vào của thuật toán, có thể phân thành các loại sau:

- Các thuật toán mã hóa khối như DES, AES,…xử lý bản rõ dưới các đơn vị cơ bản là khối có kích thước giống nhau.

- Các thuật toán mã hóa dòng như RC4,… coi bản rõ là một luồng bit, byte liên tục.

Mã hóa Caesa : Nhà quân sự người La Mã Julius Ceasar đã nghĩ ra phương pháp mã hóa một bản tin từ thế kỷ thứ 3 trước công nguyên: thay thế mỗi chữ trong bản tin bằng chữ đứng sau nó k vị trí trong bảng chữ cái. Giả sử chọn k = 3, ta có bảng chuyển đổi như sau:

Chữ ban đầu: a b c d e f g h i j k l m n o p q r s t u v w x y z Chữ thay thế: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C (sau Z sẽ vòng lại là A, do đó x -> A, y -> B và z -> C)

Giả sử có bản tin gốc (bản rõ): Thank you very much Như vậy bản tin mã hóa (bản mã) sẽ là: WLDQ BSX YHUB PXFK

Thay vì gửi trực tiếp bản rõ cho các cấp dưới, Ceasar gửi bản mã. Khi cấp dưới nhận được bản mã, tiến hành giải mã theo quy trình ngược lại để có được bản rõ. Như vậy nếu đối thủ của Ceasar có lấy được bản mã, thì cũng không hiểu được ý nghĩa của bản mã.

Chúng ta hãy gán cho mỗi chữ cái một con số nguyên từ 0 đến 25:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Phương pháp Ceasar được biểu diễn như sau: với mỗi chữ cái p thay bằng chữ mã hóa C, trong đó: C = (p + k) mod 26 (trong đó mod là phép chia lấy số dư)

Và quá trình giải mã đơn giản là: p = (C – k) mod 26

Mô hình mã hóa bất đối xứng cơ bản.

Hình 2.3: Mô hình mã hóa đối xứng [12]

Mô hình gồm 5 yếu tố:

 Bản rõ P (plain text)

 Thuật toán mã hóa E (encrypt algorithm)

 Khóa bí mật K (secret key)

 Bản mã C (cipher text)

 Thuật toán giải mã D (decrypt algorithm)

Trong đó: C = E (P, K) và P = D (C, K)

Thuật toán mã hóa và giải mã sử dụng chung một khóa, thuật toán giải mã là phép toán ngược của thuật toán mã hóa (trong mã hóa Ceasar, E là phép cộng còn D là phép trừ). Vì vậy mô hình trên được gọi là phương pháp mã hóa đối xứng.

Bản mã C được gởi đi trên kênh truyền. Do bản mã C đã được biến đổi so với bản rõ P, cho nên những người thứ ba can thiệp vào kênh truyền để lấy được bản mã C, thì không hiểu được ý nghĩa của bản mã. Đây chính là đặc điểm quan trọng của mã hóa, cho phép đảm bảo tính bảo mật (confidentiality) của một hệ truyền tin.[12]

Các đặc tính của mã hóa đối xứng:

 Tính bí mật của khóa: Mã hóa đối xứng đòi hỏi khóa phải được giữ bí mật giữa người gửi và người nhận trong quá trình truyền tin.[12]

tìm ra quy luật của hệ mã. Do đó một hệ mã hóa đối xứng được gọi là an toàn khi mã không bị phá hoặc vượt quá thời gian có thể phá mã. Các thuật toán mã hóa đỗi xứng được chia làm hai loại là mã hóa luồng và mã hóa khối.

Mã hóa dòng: là loại mã hóa mà dữ liệu đầu vào sẽ được mã hóa từng đoạn bít có độ dài cố định với một chuỗi số ngẫu nhiên. Các thuật toán mã hóa luồng có tốc độ nhanh, thường được sử dụng trong các trường hợp khi khối lượng dữ liệu cần mã hóa không biết trước được.

Đặc điểm của mã hóa dòng

Kích thước một đơn vị mã hóa: Gồm k bít. Bản rõ được chia thành các đơn vị mã hóa có độ dài bằng độ dài của khóa:

𝑃 → 𝑝𝑜𝑝1𝑝2… 𝑝𝑛−1 (𝑝𝑖 𝑐ó độ 𝑑à𝑖 𝑘 𝑏𝑖𝑡)

Bộ sinh dãy số ngẫu nhiên: Dùng một khóa K ban đầu để sinh ra các số ngẫu nhiên có kích thước bằng kích thước của đơn vị mã hóa:

𝑆𝑡𝑟𝑒𝑎𝑚𝐶𝑖𝑟𝑝ℎ𝑒𝑟(𝐾) → 𝑆 = 𝑠0𝑠1𝑠2… 𝑠𝑛−1(𝑠𝑖 𝑐ó độ 𝑑à𝑖 𝑘 𝑏𝑖𝑡) 𝑣à 𝑠0 = 𝑠1 = 𝑠2 = 𝑠𝑛−1

Bản mã: Gồm k bít. Mỗi đơn vị bản mã được tính bằng cách tính XOR một đơn vị mã hóa của bản rõ với khóa s.

𝑐0 = 𝑝0⊕ 𝑠0, 𝑐1 = 𝑝1⊕ 𝑠1,….,𝑐𝑛−1 = 𝑝𝑛−1⊕ 𝑠𝑛−1 𝐶 = 𝑐𝑜𝑐1𝑐2… 𝑐𝑛−1 (𝑐𝑖 𝑐ó độ 𝑑à𝑖 𝑘 𝑏𝑖𝑡)

Quá trình mã hóa để tính bản mã C = P ⨁ S và quá trình giải mã được thực

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOT (Trang 27)

Tải bản đầy đủ (PDF)

(55 trang)