3. SỬ DỤNG MÃ HĨA NHẸ CHO CÁC THIẾT BỊ IOT TÀI NGUYÊN YẾU
3.2. Giải pháp an tồn bảo mật cho các thiết bị IoT tài nguyên yếu
quan đến an ninh và an tồn thơng tin trên IoT lại càng gia tăng về số lượng, tinh vi về thủ đoạn và nguy hiểm hơn. Các cuộc tấn cơng ngày càng gia tăng về tần suất và mức độ thiệt hại. Năm 2015, các cuộc tấn cơng vào các giao thức mạng như Zigbee đã được hiển thị trên Black Hat 2015. Vào năm 2016, các nhà nghiên cứu của Kaspersky đã phát hiện hơn 3200 mẫu phần mềm độc hại IoT, nhưng vào năm 2017, con số này đã lên tới hơn 7200.
3.2. Giải pháp an tồn bảo mật cho các thiết bị IoT tài nguyênyếu yếu
3.2.1. Giao thức bảo mật nhẹ Lightweight cho IoT
Hiện nay, chưa cĩ một tổ chức nào đưa ra khái niệm chính xác hay định lượng cụ thể về mật mã nhẹ. Vì vậy cĩ rất nhiều phiên bản để định nghĩa mật mã nhẹ. Một trong số đĩ là tiêu chuẩn ISO/IEC 29192-1 đã đưa ra khái niệm cơ bản về mật mã nhẹ trong phần tổng quan của tiêu chuẩn. Mật mã nhẹ là mật mã được dùng cho mục đích bảo mật, xác thực, nhận dạng và trao đổi khĩa; phù hợp cài đặt cho những mơi trường tài nguyên hạn chế. Trong ISO / IEC 29192, tính chất nhẹ được mơ tả dựa trên nền tảng cài đặt [69]. Trong triển khai phần cứng, diện tích chip và năng lượng tiêu thụ là những biện pháp quan trọng để đánh giá tính nhẹ của hệ mật. Trong triển khai phần mềm thì kích thước mã nguồn, kích thước RAM lại là tiêu chí cho một hệ mật được coi là nhẹ.
Với các thiết bị cĩ tài nguyên hạn chế thì các thuật tốn mật mã thơng thường là quá lớn, quá chậm và quá tốn năng lượng [70]. Các thuật tốn mật mã nhẹ khắc phục được những nhược điểm này. Mục tiêu của mật mã nhẹ là một loạt các ứng dụng cho các thiết bị hiện đại, như các thiết bị đo thơng minh, hệ thống an
ninh xe, hệ thống giám sát bệnh nhân khơng dây, hệ thống giao thơng thơng minh (ITS) và Internet of Things (IoT), …
Một khía cạnh quan trọng của mật mã hạng nhẹ là nĩ khơng chỉ áp dụng cho các thiết bị hạn chế tài nguyên (thẻ RFID, cảm biến, v.v.), mà cịn cĩ thể áp dụng cho các thiết bị giàu tài nguyên khác mà nĩ tương tác trực tiếp hoặc gián tiếp (chẳng hạn như máy chủ, PC, máy tính bảng, điện thoại thơng minh, v.v.). Như vậy, đặc trưng của mật mã hạng nhẹ khác gì so với mật mã thơng thường. Bảng 3.1 dưới đây mơ tả ba đặc điểm chính của thuật tốn mật mã hạng nhẹ nhằm tối ưu nhất cĩ thể để sử dụng trên các thiết bị IoT giới hạn về tài nguyên.
Bảng 3.1. Đặc điểm của Mã hĩa hạng nhẹ (LWC)
Đặc điểm LWC cĩ thể cung cấpnhững gì? Vật lý
Khu vực vật lý (GE, khối logic)
Khối và khĩa nhỏ. Hàm tính tốn đơn giản.
Tạo khĩa đơn giản. Bộ nhớ (thanh ghi, RAM, ROM)
Nguồn pin (tiêu thụ năng lượng) Hiệu suất Năng lượng tính tốn (độ trễ, thơng lượng)
Bảo mật
Độ bảo mật thấp nhất (bit)
Cấu trúc bên trong mạnh mẽ.
Chế độ tấn cơng (khĩa liên quan, nhiều khĩa) Tấn cơng kênh kề và tấn cơng tiêm lỗi
Mỗi đặc điểm trình bày trong Bảng 3.1 được theo dõi thêm khi khơng gian vật lý bị chiếm dụng, nhu cầu bộ nhớ và tiêu thụ năng lượng như một địi hỏi để thực hiện, về độ trễ năng lực xử lý thơng qua hiệu suất (tốc độ) và độ dài khối/khĩa và các mơ hình tấn cơng khác nhau bao gồm tấn cơng kênh kề & tấn cơng tiêm lỗi như một thước đo bảo mật. Để tối ưu cho hai đặc điểm đầu tiên, thuật tốn Mã hĩa hạng nhẹ (Lightweight) cung cấp/đưa ra các hàm chức năng đơn giản trên từng khối nhỏ (≤ 64 bit) bằng cách sử dụng một khĩa kích thước nhỏ (≤ 80 bit) với lược đồ khĩa đơn giản. Đặc điểm cuối cùng nhưng quan trọng, bảo mật được thực hiện bằng cách áp dụng một trong sáu cấu trúc bên trong (SPN, FN, GFN, ARX, NLFSR). Bảng 3.2. Một số cấu trúc thuật tốn mã hĩa hạng nhẹ
Kiểu cấu trúc Thuật tốn
Mạng thay thế - hốn vị (SPN) AES, Present, GIFT, SKINNY, Rectangle, Midori, mCrypton, Noekeon, Iceberg, Puffin-2, Prince,
Pride, Print, Klein, Led, Picaro, Zorro, I-Present, EPCBC
Mạng Feistel (FN)
DESL/DESXL, TEA/XTEA/XXTEA, Camellia, Simon, SEA, KASUMI, MIBS, LBlock, ITUbee,
FeW, GOST, Robin, Fantomas Mạng Feistel tổng quát (GFN) CLEFIA, Piccolo, Twis, Twine, HISEC
Add-Rotate-XOR (ARX) Speck, IDEA, HIGHT, BEST-1, LEA Thanh ghi dịch chuyển phản hồi
khơng tuyến tính (NLFSR) KeeLoq, KATAN/KTANTAN, Halka Hỗn hợp (Hybrid) Hummingbird, Hummingbird-2, Present-GRP Do sự tăng trưởng về số lượng thiết bị IoT trong các lĩnh vực khác nhau, an tồn bảo mật IoT là một trong những mối quan tâm chính. Do đĩ, cần cĩ các thuật tốn nhẹ với sự cân bằng giữa chi phí, hiệu suất và bảo mật. Đối với các thiết bị IoT hạn chế về tài nguyên, mật mã hạng nhẹ là một cách hiệu quả để bảo mật thơng tin liên lạc bằng cách chuyển đổi dữ liệu.
Tuy nhiên khơng phải thuật tốn Mã hĩa hạng nhẹ (Lightweight) nào cũng đáp ứng tất cả các tiêu chí về hiệu suất phần cứng và phần mềm nhưng lại hoạt động tốt nhất trong mơi trường được chỉ định. Các cuộc tấn cơng mới cùng với sự phát triển của các thuật tốn LWC là một quá trình khơng thể tránh khỏi và khơng bao giờ kết thúc. Cuộc chiến giữa các chuyên gia an ninh mạng và những kẻ tấn cơng luơn mở ra cánh cửa cơ hội cho những nghiên cứu mới trong lĩnh vực an ninh mạng, đặc biệt là mật mã hạng nhẹ.
Trong thiết kế của mật mã hạng nhẹ sự cân bằng giữa chi phí, an ninh và hiệu suất phải được đảm bảo. Vì các mã khối, độ dài khĩa đưa ra sự thỏa hiệp giữa độ an tồn và giá thành, trong khi đĩ số vịng đưa ra thỏa hiệp giữa hiệu suất và độ an tồn. Thơng thường, ta cĩ thể dễ tối ưu hĩa được hai tiêu chí bất kỳ trong ba tiêu chí trên, những việc tối ưu hĩa cả ba mục tiêu là việc rất khĩ. Bên cạnh đĩ, cài đặt bằng phần cứng cĩ hiệu suất cao cũng cần tính tới giải pháp để tránh các tấn cơng kênh kề. Điều này thường dẫn tới các yêu cầu về diện tích cao, đồng nghĩa với chi phí cao.
3.2.2. Các yêu cầu thiết kế và mật mã hạng nhẹ cần
khơng quá yếu (và khơng với mục đích thay thế các thuật tốn mã truyền thống khác), nhưng phải đủ an tồn (tất nhiên khơng thể kháng lại được các đối phương cĩ đủ mọi điều kiện), chi phí (cài đặt, sản xuất) thấp và một yêu cầu quan trọng đối với các thiết bị kiểu này là tính gọn nhẹ “on-the-fly”. Tĩm lại, cần xây dựng một hệ mật khơng phải tốt nhất, mà phải cân bằng giữa giá thành, hiệu suất và độ an tồn.
Về hiệu quả trong cài đặt, thường được đánh giá qua các độ đo sau: diện tích bề mặt (Area), Số chu kỳ xung nhịp (cycles), Thời gian, Thơng lượng (throughput), Nguồn (power), Năng lượng (energy), Dịng điện (current). Tính hiệu quả là tỷ lệ thơng lượng với diện tích, được dùng làm độ đo cho tính hiệu quả phần cứng.
+ Diện tích bề mặt (Area): Cĩ thể tính bằng micro m2 nhưng giá trị này phụ thuộc vào cơng nghệ chế tạo và thư viện chuẩn. Diện tích tính theo GE được tính bằng cách chia diện tích theo micro m2 cho S cổng NAND 2 đầu vào.
+ Số chu kỳ xung nhịp (cycles): là số chu kỳ xung nhịp cần để tính tốn và đọc dữ liệu ra.
+ Thời gian: Lượng thời gian cần thiết cho một phép tính cụ thể cĩ thể được tính bằng cách chia số chu kỳ xung nhịp cho tần số hoạt động t = (số chu kỳ xung nhịp)/tần số. Đơn vị tính theo mili giây (ms).
+ Thơng lượng (throughput): Là số các bit đầu ra chia cho 1 lượng thời gian nào đĩ. Đơn vị [bps]
+ Nguồn (power): Tiêu thụ nguồn cĩ thể được ước lượng ở mức cổng thơng qua bộ biên dịch cài đặt. Đơn vị thường Micro walt. Chú ý việc ước lượng tiêu thụ ở mức transistor là chính xác hơn, nhưng điều này sẽ yêu cầu nhiều bước hơn khi thiết kế. + Năng lượng (energy): Tiêu thụ năng lượng được định nghĩa là tiêu thụ nguồn qua 1
khoảng thời gian cụ thể. Nĩ thường được tính tốn bằng cách nhân tiêu thụ nguồn với thời gian cần cho phép tính đo, đơn vị Joule trên bit.
+ Dịng điện (current): Là tiêu thụ nguồn chia cho điện áp thơng thường. + Tính hiệu quả cài đặt: eff = (diện tích)/ thơng lượng
Mã khối hạng nhẹ là một nhĩm thuộc mật mã nhẹ sử dụng trong an tồn thơng tin, ở đĩ thuật tốn mã hĩa sử dụng đầu vào là các khối B-bit và khĩa là K-bit [71].
Bảng 3.3. Một số hệ mật mã khối hạng nhẹ phổ biến hiện nay
Hệ mật Kích thước khối tin Độ dài khĩa Số vịng mã hĩa
KLEIN 64 bits 64 – 80 – 96 bits 12 – 16 – 20
LED 64 bits 64 - 128 bits 32 - 48
PRESENT 64 bits 80 - 128 bits 31
MINI-AES 64 bits 64 bits 10
MCRYPTON 64 bits 64 – 96 - 128 bits 12 KATAN 32 – 48 – 64 bits 80 bits
3.2.3. Các cơng trình tích hợp mã hĩa hạng nhẹ
Abhijan Bhattacharyya đã đề xuất ý tưởng kết nối song song giữa mã hĩa hạng nhẹ tầng phiên với giao thức DTLS [72]. Điều đặc biệt là tác giả đã loại bỏ cơ chế mã hĩa bất đối xứng trong giao thức DTLS vì quan niệm rằng mã hĩa hạng nhẹ cĩ thể làm thay vai trị của nĩ. Tác giả đã thí nghiệm với mạng quy mơ vừa và kết quả là giải pháp của tác giả vẫn đảm bảo mạng khơng bị cạn kiệt tài nguyên mà cĩ thể phịng chống một số loại hình tấn cơng giả mạo và nghe lén. Trong một cuộc khảo sát về an tồn thơng tin [73], Rana đã đề xuất mơ hình kết hợp mã hĩa hạng nhẹ Elliptic, giao thức DTLS cải tiến và cơ chế phịng chống tấn cơng DoS thơng qua Backup dữ liệu. Điều đặc biệt của giải pháp này là việc cải thiện giao thức DTLS theo cách tiếp cận giảm độ dài mã hĩa đi 40%, tương đồng với cách tiếp cận của tác giả luận án. Mã hĩa Elliptic cũng cĩ chung cách tiếp cận khi giảm độ dài khĩa đi 10%, từ đĩ giảm độ phức tạp trong tính tốn. Mặc dù vậy, nghiên cứu của tác giả chỉ dừng ở mức lý luận nên chưa thực hiện thí nghiệm.
Kết luận, việc tích hợp mã hĩa hạng nhẹ song song với giao thức DTLS nhằm tạo ra sự bảo vệ cho tồn bộ hệ thống WSN, cả mơi trường cảm biến cũng như Cổng kết nối đồng thời với giải pháp phịng chống tấn cơng DoS để tạo ra giải pháp an ninh tổng thể. Tuy vậy, điểm yếu cơng trình này là chưa cĩ một giải pháp tích hợp cả giao thức DTLS, mã hĩa hạng nhẹ và giải pháp phịng chống tấn cơng DoS thành một giải pháp an ninh về cả lý thuyết lẫn thực hành. Cơng trình [72] đã cĩ thành cơng bước đầu trong triển khai nhưng khơng tích hợp cơ chế chống tấn cơng DoS trong khi cơng trình [73]mới chỉ dừng ở mức độ lý thuyết, dù đã tích hợp cả giao thức DTLS, mã hĩa hạng nhẹ và giải pháp phịng chống tấn cơng DoS và thậm chí, cách tiếp cận về cải tiến giao thức DTLS tương tự với các cách cải tiến
của tác giả luận án. Ngồi ra, cơng trình [72] vẫn cĩ mức độ tiêu thụ tài nguyên lớn, chưa áp dụng cho mạng quy mơ nhỏ. Luận án đã tận dụng cơ chế Overhearing đã nghiên cứu cùng với cách thức cải tiến giao thức DTLS bằng giảm độ dài mã hĩa đã thành cơng trong các cơng trình nghiên cứu trước. Về việc lựa chọn mã hĩa hạng nhẹ, do mã hĩa Elliptic từ cơng trình [72] vẫn cĩ mức tiêu thụ tài nguyên lớn, việc cải tiến quá nhiều sẽ làm giảm độ mạnh của giao thức trong bảo mật, do đĩ, tác giả đã nghiên cứu và lựa chọn hàm Quark để cải tiến và tích hợp.
Hiện nay, các thiết bị IoT đang được ứng dụng và triển khai trong rất nhiều lĩnh vực gồm giám sát theo dõi mơi trường, hệ thống nhà thơng minh, thành phố thơng minh, hệ thống quản lý và điều khiển tự động hĩa trong cơng nghiệp, hệ thống quản lý IoT y tế, giám sát và chăm sĩc sức khỏe, … Trong mơi trường IoT, việc truyền thơng giữa máy-với-máy (M2M) là xương sống của hạ tầng mạng, các thiết bị giao tiếp với nhau để thu thập, lưu trữ và truyền tải thơng tin. Việc giao tiếp thơng thường được thực hiện thơng qua các chuẩn kết nối với một chồng giao thức chung như trong mạng Internet truyền thống các máy tính cĩ thể kết nối với nhau bằng các chuẩn Wifi (IEEE 802.11), Ethernet (IEEE 802.3) hoặc truyền thơng di động như 3G, LTE, Wimax, … nhưng đều sử dụng chung chồng giao thức TCP/IP.
Tuy nhiên, do yêu cầu về tính năng của sản phẩm như nhỏ gọn, di động, tiêu thụ điện năng thấp, truyền thơng tầm ngắn và yêu cầu phần cứng đặc biệt khác mà các nhà sản xuất IoT sử dụng các chuẩn kết nối mới như NFC, BLE, Zigbee, IEEE 802.15.4, LoRa, Sigfox,... để tích hợp vào sản phẩm của mình. Vì vậy IoT là sự kết nối của một tập các mạng khơng đồng nhất với nhau như WSN, WPAN, WLAN. Trong cùng một mạng, các thiết bị sẽ sử dụng chung một bộ giao thức để kết nối và trao đổi thơng tin và các mạng khác nhau sẽ giao tiếp thơng qua các Gateway trung gian cĩ nhiệm vụ chuyển đổi dữ liệu giữa các giao thức.
Hiện cĩ nhiều các cơng trình nghiên cứu đã được cơng bố, trong đĩ các tác giả đã tiến hành khảo sát và đưa ra bức tranh tổng thể IoT, từ các kiến trúc mạng cơ bản, sự phân mảnh của cơng nghệ và chuẩn giao thức kết nối cho đến các ứng dụng tiềm năng, các vấn đề tồn tại và thách thức cần giải quyết của IoT. Tuy nhiên, do vẫn chưa cĩ một bộ tiêu chuẩn tồn cầu thống nhất nên các nhĩm nghiên cứu, tổ chức khác nhau đã xây dựng, phát triển và đưa ra các bộ tiêu chuẩn riêng cho IoT.
Các bộ tiêu chuẩn được sử dụng rộng rãi là AllSeen Alliance, OCF, OneM2M, Thread Group, IEEE P2413 Working Group, IETF, ISO/IEC, IIC [17]. Trong đĩ, bộ tiêu chuẩn oneM2M cho M2M và IoT của tổ chức OneM2M [38], ra đời năm 2012 dưới sự hỗ trợ của 8 tổ chức tiêu chuẩn tồn cầu (ARIB, ALTIS, ETSI, …) và 6 tập đồn cơng nghiệp lớn (IoT&T, Adobe, Ericsson, IBM, …) cùng hơn 200 thành viên khác là được sử dụng rộng rãi và phổ biến nhất. OneM2M đề xuất các giao thức chuẩn cho IoT theo từng tầng của kiến trúc mạng. Các giao thức này bao gồm các giao thức mạng truyền thống và các giao thức mạng mới được phát triển cho “things” trong IoT. Minhaj Ahmad Khan và các cộng sự [37] đã chỉ ra trong một mạng IoT điển hình sẽ bao gồm các thiết bị khơng đồng nhất, trong đĩ bao gồm các thiết bị nhỏ gọn, hạn chế về năng lượng, tài nguyên tính tốn và bộ nhớ. Chính vì sự hạn chế về phần cứng, các thiết bị này giao tiếp với nhau thơng qua mạng cá nhân, khơng dây tốc độ thấp LR-WPAN và các giao thức mới được phát triển cho mạng năng lượng thấp LPWAN. Trong mạng LR-WPAN và LPWAN, các thiết bị sử dụng các giao thức được thiết kế để tiêu thụ ít năng lượng như giao thức IEEE 802.15.4 định nghĩa lớp vật lý – Physic và lớp điều khiển truy cập – MAC cho kết nối giao tiếp tầm ngắn (<100m), tốc độ thấp (<250kps), tiêu thụ năng lượng ít (thời gian hoạt động tính theo tháng hoặc năm), nhỏ gọn (kích thước chồng giao thức <32kb) phù hợp với các thiết bị IoT trong các ứng dụng giám sát và điều khiển. Trước đây, việc mở rộng IP cho mạng LPWPAN được xem là khơng thực tế vì các mạng đĩ bị hạn chế về khả năng xử lý và phải hoạt động bằng pin trong một thời gian dài. Tuy nhiên, sự ra đời của giao thức 6LoWPAN đã tạo ra một lớp thích ứng cho phép giao tiếp hiệu quả IPv6 trên chuẩn IEEE 802.15.4, 6LoWPAN đề xuất một cơ chế nén tiêu đề gĩi tin và cơ chế phân mảnh IPv6 datagram để truyền được gĩi tin IPv6 trong các mạng khơng dây sử dụng chuẩn kết nối IEEE 802.15.4 với MTU chỉ 127 byte. IPv6 với số lượng địa chỉ gần như khơng giới hạn cho phép mỗi một thiết bị trong IoT được định danh bởi một địa chỉ duy nhất. Các giao thức tầng ứng dụng