Thống kê số gĩi tin gửi nhận trung bình trong mỗi nút mạng

Một phần của tài liệu Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things (Trang 80)

Nút TH1 TH2

Số gĩi tin gửi Số gĩi tin nhận Số gĩi tin gửi Số gĩi tin nhận

2 45 80 76 80 3 147 71 160 104 4 139 92 67 40 5 97 63 75 70 6 80 144 230 149 7 341 88 745 39 8 234 107 84 39 9 129 66 203 96 10 245 85 301 111 11 249 65 259 146 12 195 55 124 92 13 93 52 110 69 14 97 30 216 81 15 194 41 246 61 16 56 38 78 74 TB 228 282 + Giá trị trung bình: TH1: µ1= 228; TH2: µ2=282

+ Độ lệch chuẩn đối với trường hợp 1: 91

+ Độ lệch chuẩn với trường hợp 2: 167

+ Trong TH1, ngưỡng 1 với K1 = µ1 +

= 319; K2 = µ1 +

= 410; K3 = µ1 + =501

+ Trong TH2, ngưỡng 1 với K1: µ2 +

= 449; K2: µ2 +

= 616; K3: µ2 + =783.

+ Trong TH1, mạng hoạt động bình thường, khơng cĩ xuất hiện Bot.

+ Trong TH2 cĩ thể xác định được nút 07 là nút Bot vì số lượng gĩi tin là 784 > k3.

b. Mơ hình Lưới 5 x 5

Số gĩi tin gửi Số gĩi tin nhận Số gĩi tin gửi Số gĩi tin nhận 2 42 75 59 64 3 166 76 165 96 4 49 49 213 83 5 35 13 64 85 6 61 55 97 95 7 60 109 187 136 8 280 88 275 123 9 156 80 805 53 10 110 14 138 78 11 145 58 187 71 12 275 99 277 101 13 315 88 235 117 14 257 81 201 136 15 100 49 139 83 16 163 52 175 64 17 240 67 259 91 18 263 89 719 35 19 233 92 242 85 20 112 50 134 65 21 52 22 71 55 22 149 59 95 52 23 120 70 139 32 24 138 41 135 73 25 51 16 69 44

Tương tự như tính tốn tương tự như trường hợp trên cho thấy nút 9 và 18 là các nút Bot.

c. Mơ hình Lưới 6 x 6

Nút TH1 TH2

Số gĩi tin gửi Số gĩi tin nhận Số gĩi tin gửi Số gĩi tin nhận

2 105 68 113 87 3 126 51 205 92 4 157 54 182 93 5 150 39 212 106 6 50 19 85 52 7 42 73 70 81 8 74 115 145 138 9 245 93 346 140 10 148 76 307 95 11 163 46 254 93 12 149 26 191 107

13 105 54 203 89 14 186 70 382 106 15 216 86 269 104 16 153 44 232 121 17 117 42 729 66 18 129 44 213 93 19 97 26 165 32 20 143 40 326 130 21 135 50 236 110 22 155 64 609 84 23 157 60 254 94 24 60 20 175 89 25 83 21 104 24 26 58 22 278 117 27 61 22 729 109 28 206 56 123 65 29 198 39 209 80 30 75 25 166 50 31 55 8 72 15 32 54 17 130 66 33 86 21 101 69 34 145 52 142 79 35 112 62 173 82 36 73 12 100 33

Tương tự như các tính tốn trên, cĩ thể xác định được nút 17, 22, 27 là các nút Bot.

Từ các kết quả trên, cho thấy thuật tốn đã chỉ ra được các nút Bot, từ đĩ cĩ thể thấy giải pháp Overhearing đề xuất là khả thi.

- Đo đạc hiệu năng tồn mạng

Với thiết bị Tmote Sky thì các hằng số tính năng lượng từ Cơng thức (3)

Phần 2.3 sẽ cĩ giá trị như sau dựa trên thơng số kỹ thuật của hãng Moteiv[55]: Et =

19.5; Er = 21.8; Eo = 1.8; EI = 0.545 và τ =

Bảng 2.4 chỉ ra kết quả thí nghiệm kịch bản mơ phỏng tấn cơng DoS với thời gian chạy mơ phỏng Cooja là 50 phút (thời gian vừa đủ để cĩ thể theo dõi được hậu quả của tấn cơng DoS). Cĩ 3 mơ hình lưới, mỗi mơ hình lưới cĩ 4 Tình huống.

Tổng cộng sẽ cĩ 12 thí nghiệm phải thực hiện với tổng thời gian là 600 phút.

Bảng 2.4. Kết quả thơng số thí nghiệm kịch bản thí nghiệm mơ phỏng

Mơ hình Kịch bản PDR (%) Latency (ms/m) Energy (mJ)

Lưới 4x4 TH0 95.13 674.92 139.05 TH1 94.98 796.55 148.46 TH2 13.59 56480.86 1204.05 TH3 91.34 1076.25 201.04 Lưới 5x5 TH0 97.03 618.76 127.66 TH1 96.31 642.23 132.27 TH2 15.83 51317.93 1185.78 TH3 93.69 983.27 195.13 Lưới 6x6 TH0 99.02 399.26 117.15 TH1 98.74 431.22 128.98 TH2 17.02 45208.63 1142.13 TH3 95.11 892.10 169.74

Sau đây là những nhận định được rút ra từ Bảng 2.3 và Bảng 2.4 trên thí nghiệm kịch bản mơ phỏng:

+ Trong trường hợp mạng bình thường ở TH1, khơng tấn cơng DoS, số lượng các gĩi tin gửi hoặc nhận của các nút mạng khơng cĩ độ chênh lệch lớn, trong khi ở TH2, khi quá tải vì ảnh hưởng từ cuộc tấn cơng DoS, số gĩi tin cả gửi lẫn nhận ở các nút Bot tăng đột biến. Việc gia tăng đột biến số lượng gĩi tin gửi hoặc nhận ở một nút mạng là một chỉ số quan trọng và tin cậy để xác định nút đĩ là nút Bot, đang phát động các cuộc tấn cơng DoS. Thuật tốn phát hiện Bot dựa trên sự gia tăng bất thường của tham số là số lượng gĩi tin gửi hoặc nhận ở một nút mạng là phù hợp.

+ Hiệu năng của mạng khi khơng cài giải pháp Overhearing cải tiến tốt hơn so với mạng đã cài giải pháp này. Điều này chứng tỏ giải pháp đã tiêu thụ tài nguyên và gây ảnh hưởng tới các hoạt động khác của mạng, làm hiệu năng mạng bị giảm. Ta cĩ thể thấy mọi thơng số của mạng ở TH0 (khơng cài giải pháp Overhearing) đều tốt hơn TH1 (cài Overhearing).

+ Hậu quả của cuộc tấn cơng DoS rất nghiêm trọng đối với cơ sở hạ tầng IoT. Cĩ thể thấy chỉ trong thời gian rất ngắn (30 phút thí nghiệm) mà các thơng số đo đạc từ các kịch bản cĩ tấn cơng (TH2 và TH3 đã thay đổi nhanh chĩng theo chiều

hướng xấu đi). Ở kịch bản 3, hiệu năng mạng chỉ cịn 20%, xem như mạng bị tê liệt. + Quy mơ mạng càng lớn, thì hậu quả của tấn cơng DoS càng ít nghiêm trọng. Các chỉ số của các kịch bản trên Mơ hình lưới 6x6 (36 nút) tốt hơn lưới 5x5 (25 nút) và lưới (5x5) sẽ lại tốt hơn lưới 4x4 (16 nút), cho dù trong thí nghiệm, số nút Bot tăng khi quy mơ mạng tăng. Điều này cũng cĩ thể giải thích được do quy mơ mạng càng lớn thì các nút càng cĩ thể bổ trợ cho nhau tốt hơn, tỉ lệ bị ảnh hưởng của tấn cơng cĩ thể xem là thấp hơn.

+ Giải pháp Overhearing đã gĩp phần giảm thiểu đi rất nhiều tác động của cuộc tấn cơng DoS. Các thơng số ở TH3 đều tốt hơn so với thơng số ở TH2 (khơng áp dụng Overhearing).

+ Tuy nhiên, khi so sánh với TH1 (khơng tấn cơng), hiệu năng mạng vẫn kém hơn ít nhiều. Lý giải cho hiện tượng này, ta lưu ý, giải pháp Overhearing khơng phải giải pháp phịng chống mà chỉ là giải pháp phát hiện và ngăn chặn, giảm thiểu thiệt hại của tấn cơng. Khoảng thời gian từ khi bắt đầu tấn cơng đến khi tất cả các nút hàng xĩm của Bot phát hiện và từ chối giao dịch, cuộc tấn cơng DoS vẫn gây thiệt hại cho mạng mơ phỏng.

Từ những kết quả trên, cĩ thể thấy, hậu quả của cuộc tấn cơng DoS là khác nhau, phụ thuộc vào vị trí của nút Bots trong mạng cảm biến cũng như quy mơ của mạng này, khi bị tấn cơng hiệu năng của mạng suy giảm mạnh. Thí nghiệm cho thấy sự khả thi và hiệu quả của giải pháp Overhearing cũng như thuật tốn phát hiện Bot dựa trên sự gia tăng bất thường của số lượng gĩi tin gửi hoặc nhận của các nút.

b. Kịch bản 2: Thí nghiệm mơ phỏng trên thiết bị thực tế Zolertia

Bảng 2.5 đưa ra sự so sánh kết quả thí nghiệm với thiết bị thực tế ở cả bốn kịch bản TH0: mạng khơng cĩ cài đặt gì, TH1: mạng hoạt động bình thường, TH2: mạng bị tấn cơng DoS và TH3 mạng bị tấn cơng DoS nhưng đã cài Overhearing. Thời gian diễn ra với mỗi thí nghiệm là 10 tiếng.

Bảng 2.5. Kết quả thí nghiệm với các thiết bị thực tế

Kịch bản PDR (%) Latency (ms/m)

TH0 95.67 763.45

TH1 93.96 910.77

TH3 91.02 1057.08

Từ Bảng 2.5 rút ra một số nhận xét như sau về thí nghiệm kịch bản thực tế: + Thí nghiệm trên thiết bị thực tế đã tuân theo mơ hình dự đốn rút ra từ thí nghiệm giả lập, như kịch bản TH2, khi mạng bị tấn cơng DoS cĩ hiệu năng của mạng đã suy yếu đến mức khơng thể hoạt động bình thường ở TH3, khi các thiết bị Zolertia được cài Overhearing cải tiến thì mạng dù bị suy yếu dưới tác động của cuộc tấn cơng DoS nhưng vẫn duy trì hiệu năng ở mức hoạt động ổn định.

+ Hiệu năng trung bình của mạng với các thiết bị thực tế thấp hơn Hiệu năng trung bình của mạng giả lập mặc dù mạng giả lập cĩ 16 nút cịn mạng thực tế chỉ cĩ 4 nút. Nguyên nhân của hiện tượng này chính là ảnh hưởng của các yếu tố bên ngồi như khí hậu và quan trọng nhất là nhiễu từ các nguồn phát điện từ khác nhau. Dù vậy, hiệu năng mạng vẫn duy trì ở mức ổn định cho thấy giải pháp cĩ tiềm năng triển khai trong thực tế với quy mơ phức tạp hơn hoặc thương mại hĩa.

2.5. Kết luận

Giải pháp đã thực hiện được cơ chế bảo mật an tồn cơ bản trong điều kiện mơi trường thiết bị IoT tài nguyên hạn chế. Quá trình trình triển khai thực nghiệm cho thấy hiệu quả của giải pháp, cân đối được giữa vấn đề hiệu năng mạng và các yêu cầu bảo mật an tồn thơng tin cơ bản, hạn chế được những thiệt hại của cuộc tấn cơng từ chối dịch vụ.

Qua những thí nghiệm mơ phỏng và mơ hình thiết bị thực triển khai giải pháp Overhearing cải tiến đã cho thấy rằng nĩ cĩ thể phát hiện nút Bot trong thời gian ngắn với thuật tốn tương đối đơn giản và việc cơ lập nút Bot đã đem lại hiệu quả tích cực, giảm thiểu được thiệt hại trong các cuộc tấn cơng từ chối dịch vụ, tiền đề tiếp tục phát triển trong tương lai. Do điều kiện mơ phỏng thực tế cịn hạn chế trong quy mơ nhỏ, chưa phát hiện thêm các trường hợp tác dụng phụ của giải pháp lắng nghe này, các tình huống cĩ thể đặt ra, nếu hệ thống lớn, nhiều thiết bị thực tế trong điều kiện khơng quá lý tưởng thì sẽ xảy ra các tác động qua lại giữa các nút cảm biến, hoặc ảnh hưởng của mơi trường tác động, nếu khơng cĩ thuật tốn tối ưu phân biệt được rõ ràng các tác động tự nhiên và những hoạt động bất thường do tấn cơng sẽ dễ dẫn đến tình huống cơ lập nhầm, chính những nút mạng sẽ tác động lẫn nhau làm hệ thống lâm vào trạng thái quá tải, giảm hiệu năng mạng. Để giải quyết

bài tốn này, tác giả cùng cộng sự sẽ tiếp tục nghiên cứu các giải pháp trong tương lai để phân loại hành vi, áp dụng thêm các kiến thức, cơng nghệ của học máy để phân biệt và quyết định đúng hơn cho từng tình huống gặp phải trong mơi trường thực tế tự nhiên, để hồn thiện hơn giải pháp, ứng dụng hiệu quả hơn trong các điều kiện phù hợp.

Các kết quả nghiên cứu của giải pháp đề xuất được cơng bố trong các cơng trình [1][3][5][7] tại các cơng trình cơng bố của luận án.

3. SỬ DỤNG MÃ HĨA NHẸ CHO CÁC THIẾT BỊ IOT TÀI NGUYÊN YẾU

3.1. Hạn chế của IoT tài nguyên yếu trong an tồn bảo mật

Nghiên cứu “Internet of Things: A Survey of Technologies and Security Risks in Smart Home and City Environments” của nhĩm tác giả D. Bastos, M. Shackleton, F. El-Moussa thuộc trung tâm Thơng tin liên lạc Vương quốc Anh, đã chỉ ra một số điểm yếu hiện nay trên các hệ thống IoT, đặc biệt dành cho các ứng dụng nhà thơng minh và thành phố thơng minh bao gồm:

+ Thứ nhất, các thành phần cảm biến trong mạng IoT khơng được mã hĩa bảo vệ, và hầu hết đều sử dụng địa chỉ MAC làm định danh. Hệ quả là kẻ tấn cơng cĩ thể dễ dàng truy cập từ địa chỉ MAC để theo dõi trạng thái của các thiết bị cảm biến và sâu xa hơn là thực hiện các cuộc tấn cơng đánh cắp địa chỉ của người quản trị hệ thống, từ đĩ truy nhập trái phép vào hệ thống IoT. Bên cạnh đĩ, IoT cũng tồn tại một số lỗ hổng như xác thực yếu, thơng tin đăng nhập được lưu trữ bản rõ trong ứng dụng di động, giao diện người dùng web dễ bị chèn chéo trang web (XSS) và SQL, thiếu mã hĩa hệ thống lưu trữ và thiếu xác minh hoặc mã hĩa các bản cập nhật phần mềm cho thiết bị. Ngồi ra, các thiết bị IoT sử dụng kết nối khơng dây, sĩng mang tín hiệu truyền trong mơi trường mở, dễ dàng bị thu thập, khác với cáp quang hay hữu tuyến khi mang tín hiệu truyền trong mơi trường cơ lập.

+ Thứ hai, dữ liệu truyền trong các nút cảm biến khơng được bảo mật, từ đĩ, kẻ tấn cơng cĩ thể chặn bắt các gĩi tin và phân tích ngược dữ liệu và từ đĩ phục vụ cho các cuộc tấn cơng liên quan đến tính sẵn sàng như tấn cơng DOS. Như đã trình bày ở phần trên, mã độc Mirai là một trong những mã độc tấn cơng Botnet nổi tiếng trong lịch sử IoT [40]. Để xâm phạm các thiết bị IoT, phần mềm độc hại quét địa chỉ IP để tìm các cổng mở cho các giao thức như Telnet và SSH và nếu thành cơng trong việc tìm kiếm các cổng mở thì nĩ sử dụng các tổ hợp thơng tin xác thực mặc định đã biết. Sau khi xác thực thành cơng, nạn nhân sẽ tải phần mềm độc hại lên thiết bị và biến nĩ thành một Bot.

+ Thứ ba, do mới phát triển trong thời gian gần đây, các nhà sản xuất và quản trị mạng IoT chưa xây dựng chính sách và tiêu chuẩn bảo mật phù hợp với đặc thù mạng, từ đĩ tạo ra sự khơng đồng nhất giữa các tiêu chuẩn mạng khác nhau thuộc các thành phần khác nhau trong IoT, tạo ra nhiều kẽ hở liên quan đến bảo mật. Cụ thể, sự khác biệt liên quan đến mã xác thực chống phát lại của các hãng sản xuất khác nhau cĩ thể khiến kẻ tấn cơng lợi dụng và sử dụng chuẩn này để xác thực chuẩn khác, từ đĩ lừa được đối phương. Vào năm 2017, các cơng cụ chỉ ra lỗi trong giao thức Bluetooth và Z-Wave cũng đã được phát hành.

Khi những điểm yếu của IoT chưa được khắc phục, các mối nguy hiểm liên quan đến an ninh và an tồn thơng tin trên IoT lại càng gia tăng về số lượng, tinh vi về thủ đoạn và nguy hiểm hơn. Các cuộc tấn cơng ngày càng gia tăng về tần suất và mức độ thiệt hại. Năm 2015, các cuộc tấn cơng vào các giao thức mạng như Zigbee đã được hiển thị trên Black Hat 2015. Vào năm 2016, các nhà nghiên cứu của Kaspersky đã phát hiện hơn 3200 mẫu phần mềm độc hại IoT, nhưng vào năm 2017, con số này đã lên tới hơn 7200.

3.2. Giải pháp an tồn bảo mật cho các thiết bị IoT tài nguyên yếu

3.2.1.Giao thức bảo mật nhẹ Lightweight cho IoT

Hiện nay, chưa cĩ một tổ chức nào đưa ra khái niệm chính xác hay định lượng cụ thể về mật mã nhẹ. Vì vậy cĩ rất nhiều phiên bản để định nghĩa mật mã nhẹ. Một trong số đĩ là tiêu chuẩn ISO/IEC 29192-1 đã đưa ra khái niệm cơ bản về mật mã nhẹ trong phần tổng quan của tiêu chuẩn. Mật mã nhẹ là mật mã được dùng cho mục đích bảo mật, xác thực, nhận dạng và trao đổi khĩa; phù hợp cài đặt cho những mơi trường tài nguyên hạn chế. Trong ISO / IEC 29192, tính chất nhẹ được mơ tả dựa trên nền tảng cài đặt [69]. Trong triển khai phần cứng, diện tích chip và năng lượng tiêu thụ là những biện pháp quan trọng để đánh giá tính nhẹ của hệ mật. Trong triển khai phần mềm thì kích thước mã nguồn, kích thước RAM lại là tiêu chí cho một hệ mật được coi là nhẹ.

Với các thiết bị cĩ tài nguyên hạn chế thì các thuật tốn mật mã thơng

Một phần của tài liệu Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things (Trang 80)

Tải bản đầy đủ (DOC)

(156 trang)
w