Một số cơ chế kỹ thuật an ninh bảo mật IoT hiện nay

Một phần của tài liệu Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things (Trang 41)

Tầng điều hành Đặc tính bảo mật và các chức năng hỗ trợ Bối cảnh ứng

dụng bảo mật Mơ tả kỹ thuật

Tầng hỗ trợ 6LoWPAN Bảo vệ tính bảo mật, tính tồn vẹn, tính xác thực và tính chống chối bỏ

An ninh đầu cuối bên trong Tầng mạng

Tiêu đề an ninh nén tĩnh của AH và ESP trong 6LoWPAN; an ninh trong kênh kín Tầng Giao vận; Khĩa được cài đặt trước với các kích thước khác nhau. Tầng hỗ trợ 6LoWPAN Bảo vệ tính bảo mật, tính tồn vẹn, tính xác thực và tính chống chối bỏ

An ninh đầu cuối bên trong Tầng mạng

Tiêu đề an ninh nén IPHC của AH và ESP; Khĩa được cài đặt trước với các kích thước 128 bit.

Tầng hỗ trợ

6LoWPAN Phịng chống tấncơng phân mảnh

Giao tiếp giữa các

thiết bị

6LoWPAN sử dụng cơ chế phân mảnh

Bổ sung nhãn thời gian trong tiêu đề phân mảnh 6LoWPAN để phịng chống tấn cơng phát lại phân mảnh một hướng hoặc hai hướng

Tầng hỗ trợ

6LoWPAN Phịng chống tấncơng phân mảnh

Giao tiếp

6LoWPAN giữa các thiết bị cảm biến hoặc giữa thiết bị đầu cuối với các thiết bị ngoại vi

Sử dụng cơ chế xác thực bên gửi sử dụng chuỗi mã băm và loại bỏ các đối tượng khả nghi dựa trên hành vi.

Tầng giao vận Bảo vệ tính bảo mật, tính tồn vẹn và phịng chống tấn cơng phát lại An ninh cho truyền thơng đa điểm CoAP

Hỗ trợ lớp lưu trữ DTLS để hỗ trợ truyền thơng nhiều bên gửi với thơng điệp chia sẻ khĩa chung trong CoAP

Tầng giao vận Bảo vệ tính bảo mật, tính tồn vẹn, tính xác thực và tính chống chối bỏ

An ninh đầu cuối bên trong Tầng mạng

Nén tiêu để DTLS trong mơi trường 6LoWPAN sử dụng IPHC Tầng giao vận Ánh xạ giữa DTLS và TLS cho truyền thơng an ninh đầu cuối

An ninh đầu cuối bên trong Tầng mạng Ánh xạ giữa TLS và DTLS trên cổng HTTP sử dụng ánh xạ CoAP Tầng giao vận Hỗ trợ an ninh đầu cuối Tầng giao vận

An ninh đầu cuối bên trong Tầng mạng với các thiết bị ngừng

Sử dụng cơ chế ủy quyền để hỗ trợ an ninh đầu cuối và phục hồi dữ liệu từ thiết bị ngừng hoạt động.

hoạt động Tầng giao vận Bảo vệ tính bảo mật, tính tồn vẹn, tính xác thực và tính chống chối bỏ

An ninh đầu cuối bên trong Tầng mạng

Truyền thơng đầu cuối DTLS sử dụng xác thực chéo với phần cứng được hỗ trợ bởi Modules chuyên biệt được tin cậy sử dụng mã hĩa RSA Tầng giao vận Bảo vệ tính bảo mật, tính tồn vẹn, tính xác thực và tính chống chối bỏ

An ninh đầu cuối bên trong Tầng mạng

Đánh chặn và kết nối nội bộ trong cơ chế bắt tay ở DTLS cho phép giảm tải tính tốn mã hĩa khĩa cơng khai ECC ở ngõ vào. Tầng giao vận Bảo vệ tính bảo mật, tính tồn vẹn, tính xác thực và tính chống chối bỏ

An ninh đầu cuối bên trong Tầng mạng với chứng thực và quản lý phiên trên ngõ vào Sử dụng chứng thực xác thực trước để nối lại phiên nhằm giảm tải tính tốn xác thực khĩa cơng khai ở ngõ vào.

Tầng định tuyến Bảo vệ tính bảo mật, tính tồn vẹn, tính xác thực và tính chống chối bỏ

Bảo vệ thơng điệp định tuyến RPL

Định nghĩa các phiên bản an ninh của thơng điệp kiểm sốt định tuyến RPL cùng với cơ chế xác thực hai bước để bảo vệ cập nhập định tuyến

Tầng định tuyến

Tập hợp giải pháp an ninh cho Giao thức định tuyến ROLL Định danh các phương thức đo đạc an ninh phù hợp với định tuyến RPL

Định danh các phương thức đo đạc an ninh được kích hoạt của bối cảnh của RPL ở mọi khía cạnh cĩ thể ảnh hưởng tới định tuyến cũng như tiếp cận giải quyết mối nguy tiềm năng. Tầng định

tuyến Chống tấn cơng nộibộ

Bảo vệ hoạt động định tuyến RPL với các cập nhập giả mạo.

Sử dụng số phiên bản và xác thực thứ hạng dựa trên chuỗi mã băm một chiều và phát hiện kẻ giả mạo mã băm.

Tầng định tuyến Chống tấn cơng nội bộ Bảo vệ hoạt động định tuyến RPL với các cập nhập giả mạo. Sử dụng cơ chế xác thực kết hợp giữa xác thực thứ hạng để phịng chống tấn cơng lỗ đen Tầng ứng dụng Bảo vệ tính bảo mật, tính tồn vẹn và phịng chống tấn cơng phát lại

Bảo vệ thơng điệp Tầng ứng dụng sử dụng DTLS ở Tầng Giao vận

Định nghĩa các ràng buộc DTLS để bảo vệ thơng điệp CoAP kết hợp với 3 cơ chế xác thực với cách tiếp cận khác nhau để kiểm sốt khĩa mã hĩa.

Tầng ứng dụng

Hỗ trợ bắt tay trong cơ chế bắt tay trong DTLS sử dụng CoAP

Hỗ trợ xác thực và trao đổi khĩa khởi tạo với các thiết bị cảm biến sử dụng DTLS

Thơng điệp bắt tay DTLS được truyền thơng trong thơng điệp Tầng ứng dụng CoAP sử dụng cơ chế truyền dẫn CoAP theo khối nhằm giảm phân mảnh

6LoWPAN

Căn cứ trên những nền tảng nghiên cứu đã cĩ, từ những kết quả đạt được và chưa đạt được của các cơng trình nghiên cứu đi trước, luận án tổng hợp và đặt ra 3 vấn đề chính cần giải quyết trên các thiết bị IoT tài nguyên yếu.

Bài tốn thứ nhất: Giải pháp triển khai, cài đặt, thay đổi, cải tiến cơ chế

Overhearing trong mạng cảm biến khơng dây nhằm hạn chế tấn cơng từ chối dịch vụ vào các thiết bị IoT tài nguyên yếu.

Bài tốn thứ hai: Giải pháp cải tiến, điều chỉnh cấu hình các giao thức bảo

mật, mã hĩa xác thực hạng nhẹ gồm DTLS, CurveCP, Quark trên mơi trường truyền thơng IoT phịng chống các loại hình tấn cơng thụ động vào các thiết bị tài nguyên yếu.

Bài tồn thứ ba: Xây dựng giải pháp an tồn bảo mật thơng tin trên mơ hình

tích hợp bảo vệ nhiều lớp, tổng thể trên các thành phần nhạy cảm của hệ thống mạng IoT thiết bị tài nguyên yếu.

Kết quả của phần nghiên cứu tổng quan được trình bày trong các bài báo [1] [2] tại danh mục các cơng trình cơng bố của luận án.

2. GIẢI PHÁP OVERHEARING PHỊNG CHỐNG TẤN CƠNG TỪ CHỐI DỊCH VỤ

Phần nghiên cứu này, luận án nêu ra các vấn đề về an tồn bảo mật thơng tin trong giao thức định tuyến RPL trước các cuộc tấn cơng từ chối dịch vụ (DoS) trong mạng cảm biến khơng dây. Đồng thời, cũng đề xuất giải pháp phát hiện và ngăn chặn cuộc tấn cơng DoS, sử dụng hệ điều hành Contiki để mơ phỏng các kịch bản minh họa, tiến hành thử nghiệm trên mơi trường cảm biến thực tế với mơ hình mạng cơ bản, qua đĩ cho thấy ảnh hưởng của cuộc tấn cơng DoS lên mạng IoT và hiệu quả của việc phịng chống sử dụng cơ chế an tồn bảo mật đề xuất.

Giải pháp được đề cập là cải tiến Overhearing, một cơ chế cho phép các nút cĩ thể nghe ngĩng lượng dữ liệu trao đổi của các nút hàng xĩm. Dựa vào thuật tốn để nghe ngĩng xung quanh, cĩ thể phát hiện ra nút nào đang thực hiện tấn cơng để đưa vào danh sách đen, tiến hành cơ lập để tránh gây ảnh hưởng tới việc trao đổi dữ liệu trên tồn mạng, hạn chế những thiệt hại nặng nề từ các cuộc tấn cơng từ chối dịch vụ vào mơi trường IoT tài nguyên yếu.

2.1. An tồn bảo mật trên mạng cảm biến khơng dây (WSN) 2.1.1.Giao thức Định tuyến RPL trong mạng cảm biến khơng dây

Như đã đề cập ở chương trước, mơi trường cảm quan IoT bao gồm tất cả các nút cảm biến kết nối với nhau cũng như kết nối với nút điều khiển Coordinator. Việc định tuyến bên trong mơi trường cảm quan mạng IoT tuân thủ theo cây DAG (với nút Coordinator là nút gốc). Điều này cĩ nghĩa là một nút chỉ cĩ thể truyền dữ liệu cho nút cha của nĩ và nhận dữ liệu từ nút con cùng một nhánh DAG trong suốt một thời gian dài trong hoạt động của mạng, cịn các nút khác, dù trong phạm vi phủ sĩng của nút đĩ, nếu khơng phải là nút con hay nút cha thì nút đĩ cũng khơng gửi nhận dữ liệu. Chính vì thế, nếu lưu lượng mạng tại một nút trung gian của cây DAG bị quá tải, hệ quả là các nút ở xa nút gốc trên nhánh cây DAG chứa nút trung gian đĩ sẽ khơng thể gửi dữ liệu cho nút gốc và gây ảnh hưởng tiêu cực đến việc truyền nhận thơng tin tại các nút này.

RPL là một trong những giao thức quan trọng trong cơ sở hạ tầng IoT, được sử dụng trên mạng cảm biến khơng dây. Giao thức định tuyến này cĩ những ưu điểm lớn với hệ thống mạng IoT. Thay vì sử dụng cấu trúc mạng như các giao thức truyền thống, RPL sử dụng cấu trúc cây được gọi là DAG để xây dựng mối liên kết giữa các nút mạng với nhau. Và điều quan trọng hơn là cấu trúc này sẽ gần như khơng đổi trong suốt quá trình các cảm biến truyền nhận dữ liệu. Một hệ thống mạng cảm biến bao gồm một nút cĩ chức năng chuyển tiếp dữ liệu cho bộ điều khiển (nút Coordinator) và các nút cảm biến gửi dữ liệu (nút Client) cĩ vùng phủ sĩng giới hạn. Các nút Client ở ngồi vùng phủ sĩng của nút Coordinator sẽ chuyển dữ liệu cho nút Coordinator thơng qua việc chuyển tiếp dữ liệu qua các nút Client khác nằm trong vùng phủ sĩng của nĩ. Giao thức RPL hoạt động trên nguyên tắc coi nút Coordinator là gốc của cây DAG và cĩ thứ hạng (Rank) là 1. Các nút Client nằm trong phạm vi phủ sĩng của nút Coordinator sẽ nhận nút đấy làm cha. Đến lượt mình các nút này sẽ lại được các nút Client nằm trong vùng phủ sĩng của nĩ. Quá trình này cứ diễn ra liên tiếp cho đến nút ở xa nút Coordinator nhất và sẽ được đánh Rank cao nhất. Kết quả ta được một cây DAG kết nối từ nút Coordinator, thơng qua các nút Client nằm trong vùng phủ sĩng của nhau để từ đĩ, nút ở xa nhất cĩ thể trao đổi dữ liệu với nút Coordinator thơng qua các chuyển tiếp gĩi tin. Và việc định tuyến này sẽ giữ nguyên trong suốt quá trình hoạt động của mạng cảm biến, khơng phải định tuyến lại như các giao thức truyền thống.

Ưu điểm của giao thức RPL so với các giao thức truyền thống là tiết kiệm khơng gian nhớ và năng lượng (vốn là thứ tài nguyên vơ cùng hạn hẹp trong hệ thống mạng cảm biến IoT). Do sử dụng cấu trúc cây, các nút Client chỉ cần lưu trữ nút cha và nút con của nĩ là cĩ thể đảm bảo việc truyền tin được thơng suốt, khơng cần lưu trữ thêm nhiều nút khác như cấu trúc mạng của các giao thức truyền thống như RIP hay OSPF. Ngồi ra, trong quá trình hoạt động, việc định tuyến chỉ diễn ra đúng một lần duy nhất, khiến cho các nút Client khơng phải định tuyến nhiều lần, tiết kiệm năng lượng và thời gian xử lý. Và quan trọng hơn, việc giảm tần suất tái định tuyến giảm thiểu mất mát dữ liệu xảy ra trong quá trình thay đổi đột ngột lưu lượng truyền tin. Các nhà thiết kế đã quyết định loại bỏ mọi thứ để phục vụ cho việc tiết kiệm năng lượng tới mức tối đa. Với sự loại bỏ này, giao thức RPL cũng bộc lộ một số điểm yếu, như về an tồn bảo mật[36][37][38].

Hình 2.2. Cơ chế bảo mật của một thơng điệp kiểm sốt trên RPL

2.1.2.Tấn cơng từ chối dịch vụ (DoS) trên mạng cảm biến khơng dây

Một trong những ưu điểm lớn nhất của IoT nĩi chung cũng như mạng cảm biến khơng dây (WSN) nĩi riêng là cho phép tất cả các thiết bị đều cĩ thể kết nối với nhau qua mạng lưới khơng dây mà khơng cần cĩ sự can thiệp của con người. Các thiết bị này cĩ thể là điện thoại thơng minh, máy pha cà phê, máy giặt, tai nghe, bĩng đèn chiếu sáng, chỉ cần yêu cầu cĩ kết nối wifi và khả năng thu thập dữ liệu là đủ. Tuy nhiên cũng chính vì thiếu vắng sự can thiệp của con người, sự kiểm sốt các yếu tố an tồn thơng tin giờ đây phụ thuộc vào hệ thống tự động hĩa mang tính máy mĩc. Cụ thể, với các tội phạm ngày càng tinh vi, các hệ thống phịng chống an ninh sẽ khĩ bảo vệ hiệu quả nếu thiếu sự quản trị của con người. Trí tuệ nhân tạo, một

lĩnh vực mới đang trong quá trình phát triển và vẫn cần thời gian dài để cĩ đủ khả năng thay thế con người đảm bảo an tồn trong mạng WSN.

Tấn cơng từ chối dịch vụ (DoS) là một trong những cuộc tấn cơng mạng với mục đích ngăn cản hệ thống thơng tin cung cấp dịch vụ cho người sử dụng hợp pháp. Biện pháp các kẻ tấn cơng sử dụng cực kỳ đơn giản là bằng cách nào đĩ ngắt kết nối giữa hệ thống thơng tin và người dùng; chiếm dụng tài nguyên của hệ thống thơng tin khiến cho nĩ khơng cịn khả năng phục vụ người dùng đĩ và làm phiền người dùng để học khơng thể sử dụng dịch vụ. Các dấu hiệu của một vụ tấn cống DoS với một người dùng bình thường gồm cĩ:

+ Mạng thực thi chậm khác thường khi đăng tải, tải tập tin hay truy cập Website.

+ Khơng thể truy cập website cụ thể hoặc website bất kỳ nào. + Nhận quá nhiều thư rác, quảng cáo.

Mục đích của cuộc tấn cơng từ chối dịch vụ cĩ thể khác nhau, từ việc chủ ý phá hoại quá trình giao dịch điện tử của doanh nghiệp với khách hàng cho đến việc các phần mềm spam quảng cáo vơ tình phá rối hoạt động trong quá trình gửi rất nhiều quảng cáo rác để gây chú ý người dùng. Tuy nhiên, hậu quả đều nghiêm trọng như nhau, là tiêu diệt chức năng cung cấp dịch vụ cho người dùng của các hệ thống thơng tin và xa hơn là các cá nhân, doanh nghiệp, tổ chức sử dụng hay quản lý hệ thống đĩ. Hệ thống thơng tin sẽ chỉ là các cỗ máy vơ tích sự nếu nĩ khơng đáp ứng được chức năng cơ bản nhất là phục vụ người dùng hợp pháp.

Nguyên lý tấn cơng đơn giản, dễ áp dụng khiến cho tấn cơng DoS hiện nay gần như khơng cĩ biện pháp ngăn chặn. Phương hướng nghiên cứu của các nhà khoa học hiện nay chỉ cĩ thể phịng ngừa và giảm thiểu thiệt hại gây ra của các cuộc tấn cơng DoS.

Giao thức RPL rất dễ bị tổn hại trước các cuộc tấn cơng DoS nếu so sánh với các giao thức mạng truyền thống như RIP hoặc OSPF. Nguyên nhân là do những đặc điểm phải lượt bỏ nhằm tiết kiệm tối đa năng lượng khiến giao thức này mất đi khả năng bảo mật vốn cĩ của các giao thức truyền thống chẳng hạn như:

+ Việc xác định đường định tuyến cố định và ít thay đổi khiến cho kẻ tấn cơng dễ dàng tái sử dụng các kết quả thu thám thính cho nhiều đợt tấn cơng DoS

+ Cấu trúc hình cây DAG khiến cho kẻ tấn cơng cĩ thể vơ cùng dễ dàng lần ra nút Coordinator vì mọi định tuyến đều dẫn đến nút này. Nút Coordinator là một thành phần vơ cùng quan trong của mạng cảm biến khơng dây, trong thí nghiệm mơ phỏng tấn cơng sắp tới, ta sẽ biết được rằng kẻ tấn cơng càng ở gần nút gốc cây DAG, hậu quả của cuộc tấn cơng càng nghiêm trọng.

Bài báo “Communication Security in Internet of Thing: Preventive Measure and Avoid DDoS Attack Over IoT Network” của nhĩm tác giả Congyingzi Zhang và Robert Green đến từ đại học Bowling Green State, Hoa Kỳ [39] đã chỉ ta điểm yếu của IoT trước các cuộc tấn cơng DoS chính là tài nguyên bị giới hạn, do đặc thù của mạng IoT là hệ thống cảm biến trải rộng, phân tán và hoạt động độc lập.

Do các cảm biến cĩ mức độ đồng bộ hĩa cao, yêu cầu thời gian và sự sẵn sàng trong giao tiếp giữa các cảm biến là rất cấp thiết, điều này gây ra tổn thất lớn hơn cho mạng IoT khi dịch vụ của một bộ phận bị ngưng trệ vì ảnh hưởng của tấn cơng DoS.

Trên thực tế, đã cĩ nhiều cuộc tấn cơng DoS được phát hiện trên các thiết bị IoT và gây nhiều thiệt hại. Trong đĩ, mã độc Mirai đã gây thiệt hại lớn nhất và được

Một phần của tài liệu Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things (Trang 41)

Tải bản đầy đủ (DOC)

(156 trang)
w