Những đặc điểm thiết bị tài nguyên yếu trong hệ thống IoT

Một phần của tài liệu Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things (Trang 29)

Cĩ thể nĩi rằng các thiết bị hạn chế tài nguyên là những thiết bị cĩ khả năng xử lý và lưu trữ hạn chế, tiết kiệm chi phí, năng lượng và tài nguyên. IETF phân loại các thiết bị tài nguyên yếu thành ba loại theo tiêu chuẩn RFC 7228 gồm 3 lớp (Class 0, Class 1, Class 2) được mơ tả trong Bảng 1.1 [20]:

Lớp 0 (Class 0, C0): Các thiết bị lớp 0 cĩ những hạn chế về bộ nhớ

(<<10KiB RAM và <<100KiB của Flash) và khả năng xử lý. Các thiết bị loại này cĩ những hạn chế lớn về kết nối an tồn với mạng Internet, vì vậy chúng thường được cấu hình sẵn và được kết nối với proxy, cổng hoặc máy chủ để giao tiếp Internet.

Loại 1 (Class 1, C1): Các thiết bị loại 1 cĩ thể cĩ các giao thức IoT cơng suất

thấp [UDP, CoAP, các giao thức bảo mật nhẹ như DTLS, v.v.] nhưng khá hạn chế về khơng gian mã và khả năng xử lý để sử dụng giao thức đầy đủ như HTTP, TLS.

Lớp 2 (Class 2, C2): Các thiết bị loại 2 ít bị hạn chế hơn, hỗ trợ hầu hết các

giao thức, tuy nhiên chúng phải nhẹ, tiết kiệm năng lượng và tiêu thụ ít tài nguyên hơn. Sử dụng các thiết bị loại 2 cĩ thể làm giảm chi phí phát triển và tăng khả năng tương tác.

Bảng 1.2. Một số các thiết bị tài nguyên yếu phổ biến

Loại thiết bị CPU RAM Flash/ROM

Crossbow TelosB 16-Bit MSP430 10 kbytes 48 kbytes

RedBee EconoTAG 32-Bit MC13224v 96 kbytes 128 kbytes

Atmel AVR Raven 8-Bit ATMega1284P 16 kbytes 128 kbytes

Crossbow Mica2 8-Bit ATMega 128L 4 kbytes 128 kbytes

Zolertia Z1 16-bit RISC CPU16MHz 8 kbytes 92 kbytes

Trong phạm vi nghiên cứu của luận án, tác giả lựa chọn một số thiết bị IoT phổ thơng cĩ tài nguyên hạn chế thường được sử dụng, đảm bảo các yêu cầu về kích thước bộ nhớ, năng lực tính tốn và khả năng tương thích các mạng cơng suất thấp, đáp ứng các tiêu chuẩn kết nối mạng năng lượng thấp như IEEE 802.15.4, 6LoWPAN, Zigbee,… cụ thể giới hạn phạm vi đặt ra về các thơng số cơ bản như: Bộ vi xử lý CC2538 ARM Cortex-M3 32MHz, bộ nhớ lên đến 512KB ROM và 32KB RAM cĩ khả năng tương thích với các hệ điều hành mơ phỏng IoT như Contiki OS, hay trên nền tảng tiêu chuẩn OneM2M, Om2M,…

Khi nhiều thiết bị thơng minh (thiết bị được kết nối) hoạt động trong nhiều nền tảng khác nhau, đặc biệt khi chuyển từ máy chủ sang cảm biến, sẽ tạo ra nhiều thách thức chưa từng cĩ đối với chủ sở hữu hoặc người dùng của chúng chẳng hạn như bảo mật và quyền riêng tư, khả năng tương tác, tuổi thọ và cơng nghệ hỗ trợ,... Ngồi ra, các thiết bị IoT cĩ thể dễ dàng truy cập và chịu nhiều cuộc tấn cơng an tồn bảo mật khi chúng tương tác trực tiếp với thế giới vật lý để thu thập dữ liệu khiến chúng trở thành mục tiêu hấp dẫn đối với những kẻ tấn cơng. Tất cả những vấn đề này khiến an tồn mạng trở thành một thách thức lớn trong các thiết bị IoT với các yêu cầu về tính bảo mật, tính tồn vẹn của dữ liệu, xác thực và ủy quyền, tính khả dụng, các tiêu chuẩn quy định và quyền riêng tư cũng như cập nhật hệ thống thường xuyên.

Trong trường hợp này, mật mã cĩ thể là một trong những biện pháp hiệu quả để đảm bảo tính bí mật, tính tồn vẹn và xác thực và ủy quyền của dữ liệu truyền qua các thiết bị IoT. Nĩ cũng cĩ thể là một giải pháp để bảo mật dữ liệu được lưu trữ hoặc truyền qua mạng. Tuy nhiên, các thuật tốn mật mã dựa trên máy tính cá nhân thơng thường khơng phù hợp với các thiết bị IoT giới hạn về tài nguyên do nhu cầu sử dụng tài nguyên cao của chúng. Một phiên bản nhẹ hơn của các giải pháp này là mật mã hạng nhẹ, nĩ cĩ thể giải quyết những thách thức này để đảm bảo giao tiếp trong các thiết bị IoT hạn chế tài nguyên. Những thách thức chính trong khi triển khai mật mã thơng thường trong các thiết bị IoT giới hạn về tài nguyên:

• Bộ nhớ hạn chế (thanh ghi, RAM, ROM). • Năng lực tính tốn giảm.

• Diện tích vật lý nhỏ để thực hiện lắp ráp. • Pin yếu (hoặc khơng cĩ pin).

• Phản hồi thời gian thực.

Trong những trường hợp này, nếu các tiêu chuẩn mật mã thơng thường được áp dụng cho các thiết bị IoT (chủ yếu là RFID và cảm biến). Các vấn đề nêu trên khĩ triển khai với mật mã thơng thường và sẽ được giải quyết bởi mật mã hạng nhẹ (lightweight). Bằng cách giới thiệu các tính năng tối ưu như: bộ nhớ nhỏ, cơng suất xử lý nhỏ, tiêu thụ điện năng thấp, đáp ứng thời gian thực ngay cả với các thiết bị hạn chế tài nguyên.

1.5. Tình hình nghiên cứu an ninh IoT trên thế giới và tại Việt Nam

Tuy cĩ nhiều ưu điểm về tính linh hoạt, dễ dàng quản lý, loại thiết bị này cũng tồn tại nhiều vấn đề liên quan đến an tồn bảo mật của chính nĩ và của các thiết bị thuộc cùng hệ thống kết nối. Chính phủ của nhiều quốc gia trên thế giới xem xét vấn đề an tồn bảo mật hệ thống thơng tin sử dụng các thiết bị IoT là ưu tiên hàng đầu, đồng thời chi phí dành cho các giải pháp bảo mật hệ thống IoT cũng tăng lên qua các năm cho thấy sự quan tâm của các quốc gia đối với vấn đề này ngày càng nâng cao.

Hệ sinh thái IoT cĩ thể bị tấn cơng từ nhiều hướng khác nhau, tin tặc cĩ thể chiếm quyền điều khiển các thiết bị IoT triển khai trên thực địa. Tin tặc cũng cĩ thể tập trung tấn cơng vào các máy chủ trên mơi trường điện tốn đám mây. Một số hệ sinh thái IoT đã bị tin tặc chiếm và lợi dụng để tấn cơng các hệ thống thơng tin khác như tấn cơng từ chối truy cập thơng qua hệ thống đèn giao thơng. Những hiểm họa này là đáng lo ngại vì an tồn bảo mật thường ít được chú trọng trong q trình phát triển các ứng dụng IoT. Thống kê của các cơng ty chuyên ngành cho thấy, phần lớn các thiết bị IoT cĩ những lỗ hổng bảo mật nghiêm trọng như:

- Cấu hình khơng an tồn (khơng thay đổi mật khẩu ngầm định khi cài đặt, khơng đĩng giao diện debug);

- Yếu kém về quản trị thiết bị cho phép tin tặc chiếm điều khiển từ xa.

- Sử dụng các giải thuật mã hĩa yếu dẫn tới các thơng tin quan trọng cĩ thể dễ dàng truy nhập và sửa đổi;

- Mất kiểm sốt quá trình cập nhật phần mềm: một thiết bị IoT cần thiết được cập nhật thường xuyên (firmware update) để cải thiện chức năng và sửa lỗi. Tin tặc cĩ thể triển khai mã độc trên các thiết bị tại bước này nếu khai thác được lỗ hổng.

Đối với phần cứng, để giảm chi phí tối đa, nhiều thiết bị IoT sử dụng một dây chuyền cung cấp (supply chain) phức tạp khĩ kiểm sốt chất lượng. Khi phần cứng chứa lỗ hổng an tồn thì khơng cĩ cách nào để sửa chữa các thiết bị đã được triển khai trên thực địa. Ví dụ, tháng 9/2019, một lỗ hổng bảo mật (Checkm8) được cơng bố trên các bộ vi xử lý do Apple thiết kế (từ A5 đến A11) cho phép vơ hiệu

hĩa các cơ chế bảo mật bằng phần mềm. Lỗ hổng này được cho là khơng sửa chữa được [22].

1.5.1.Tình hình nghiên cứu trên thế giới

Tại Mỹ, điều luật SB-327 - California cĩ hiệu lực từ ngày 01/01/2020 đã quy định về việc ngăn cấm sử dụng mật khẩu mặc định với thiết bị IoT cĩ kết nối Internet. Nguyên nhân bắt nguồn Điều luật này chính là lỗ hổng từ việc sử dụng mật khẩu mặc định trên thiết bị IoT, dẫn đến việc các thiết bị này được sử dụng làm bàn đạp (nạn nhân của hệ thống Botnet) cho tấn cơng leo thang vào các thiết bị thơng tin trọng yếu của tổ chức.

Chính phủ Anh cũng đã đưa ra dự thảo liên quan đến vấn đề an tồn an ninh lĩnh vực IoT vào ngày 27/01/2020. Dự thảo dựa trên dữ liệu thu thập từ tổ chức tình báo an ninh của Anh, viết tắt là GCHQ cũng như báo cáo an tồn thơng tin trong các lĩnh vực giáo dục, IoT y tế,… Nội dung dự thảo cũng xoay quanh các vấn đề chính bao gồm yêu cầu về mật khẩu mặc định trên thiết bị phải được thay đổi trước khi đưa vào sử dụng, hướng dẫn về việc cập nhật các bản vá lỗi của thiết bị và thơng tin các điểm liên lạc phục vụ cộng đồng trong vấn đề bảo mật thiết bị IoT. Liên minh châu Âu cũng đã ban hành "Danh mục hướng dẫn bảo mật thiết bị IoT" vào ngày 19/11/2019 [23].

Trong khu vực châu Á, Nhật Bản đã thực hiện các chính sách về an tồn khơng gian mạng, trong đĩ chú trọng vào hạ tầng thiết bị IoT. Việc phân cơng trách nhiệm của các cơ quan thuộc Chính phủ Nhật Bản để thực hiện Chiến lược An tồn, an ninh mạng được thể hiện trong Luật An tồn, an ninh mạng của Nhật Bản (CyberSecurity Law). Nhằm hồn thành mục tiêu tạo ra hệ thống IoT đảm bảo an tồn, nâng cao uy tín quốc tế về hệ thống IoT Nhật Bản, chính phủ nước này nỗ lực thực hiện các nhiệm vụ: an tồn từ khâu thiết kế (Security by Design), tạo kết nối giữa các đơn vị liên quan với chính phủ đĩng vai trị trung tâm, thiết lập các tiêu chuẩn chung về bảo mật IoT, …theo Mic.gov.vn [22].

Trong suốt lịch sử hình thành và phát triển, IoT cũng như các mối an ninh và an tồn thơng tin trong IoT đã được xây dựng bởi cộng đồng khoa học. Dưới đây là hai cơng trình khoa học nổi bật đã làm thay đổi diện mạo của IoT:

+ Giao thức RPL: Giao thức định tuyến cĩ vai trị quan trọng này đã định nghĩa

lại cách thức hoạt động của IoT cũng như an ninh – An tồn dữ liệu trong IoT trong thế giới ngày nay.

+ Mạng cảm biến khơng dây (WSN): Là một trong những cơ sở hạ tầng quan

trọng của IoT đã thay thế từ mạng được thao tác và quản lý hồn tồn bởi con người bằng mạng thao tác bằng máy mĩc, quản lý bằng con người.

1.5.2.An tồn bảo mật thơng tin IoT tại Việt Nam

Tại Việt Nam, cho đến nay đã cĩ khoảng 10 thành phố chính thức ký kết các hợp đồng với đối tác trong và ngồi nước về việc xây dựng thành phố thơng tinh, trong đĩ sẽ thực hiện triển khai thí điểm ở một số lĩnh vực như IoT y tế, giáo dục. Xu thế này cũng được thể hiện bằng số vốn đầu tư ngày càng tăng vào nghiên cứu và phát triển lĩnh vực mới mẻ này đến từ các tập đồn cơng nghệ hàng đầu như Viettel, FPT, VNPT, BKAV…

VNPT là một trong các đơn vị đẩy mạnh phát triển hạ tầng cơng nghệ thơng tin, mà trọng tâm là IoT. Đơn vị này đã nghiên cứu và phát triển nền tảng IoT Smart Connected Platform cĩ 6 đặc điểm cốt lõi: kết nối, thu thập, quản lý, kiểm sốt, xây

dựng và phân phối.

Vấn đề gặp phải hiện tại là nguồn nhân lực chất lượng cao trong lĩnh vực IoT cũng như lĩnh vực an tồn thơng tin. Tại Nhật Bản, con số thiếu hụt của ngành Kỹ thuật IoT cơng nghệ cao như Big data, Trí tuệ nhân tạo AI, IoT,…vào năm 2020 lên đến khoảng 48.000 người. Ở Việt Nam, xu hướng IoT tuy cĩ thể phát triển mạnh ở thị trường tiềm năng như Smart City và lĩnh vực nơng nghiệp, nhưng bài tốn nguồn lực về IoT thực sự là một thách thức lớn. Số lượng sinh viên tốt nghiệp đại học, cao đẳng hằng năm tuy nhiều nhưng để đáp ứng được yêu cầu của các các doanh nghiệp CNTT thì chỉ cĩ một phần nhỏ.

Sự phát triển mạnh mẽ và đa dạng của các ứng dụng IoT là xu hướng cơng nghệ tất yếu ở Việt nam. Theo báo cáo gần đây nhất của hãng tư vấn Kaspersky, Việt Nam hiện đứng thứ hai thế giới (chỉ sau Afghanistan) về nguy cơ lây nhiễm mã độc trên máy tính cá nhân [24].

1.5.3.Một số cơng trình nghiên cứu liên quan về an tồn IoT

phát triển của hệ sinh thái của vạn vật kết nối Internet. Trên thế giới đã và đang xuất hiện ngày càng nhiều nhà khoa học, các nhĩm nghiên cứu, các cơng ty, tập đồn tiến hành đầu tư xây dựng phát triển hệ thống an ninh cho IoT. Các nghiên cứu này được chia ra làm bốn hướng chính:

- Hướng nghiên cứu thứ nhất: Nghiên cứu về giải pháp an ninh tiết kiệm năng

lượng cho hệ thống IoT cĩ thiết bị tài nguyên hạn chế.

Các hệ thống IoT cĩ đặc thù là phân tán với số lượng cảm biến lớn nhưng cĩ năng lượng tài nguyên bị giới hạn. Do đĩ các tiêu chuẩn về xây dựng mạng IoT phải đáp ứng yêu cầu là tiết kiệm tài nguyên và các giao thức bảo mật cũng khơng ngoại lệ. Một trong những cơng trình nghiên cứu nổi bật là: “A Lightweight Multicast

Authentication Mechanism for Small Scale IoT Applications” của nhĩm tác giả

Xuanxia Yao và các cộng sự nĩi về xây dựng cơ chế xác thực nhẹ cho các ứng dụng hệ thống IoT quy mơ nhỏ [25]. Cơng trình đã chỉ ra những khuyết điểm về an ninh và an tồn thơng tin của mơi trường IoT trong thời điểm hiện nay như thiếu các cơ chế giao thức bảo mật đáng tin cậy hay hạn chế về tài nguyên và năng lượng của các cảm biến trong mạng IoT. Truyền thơng Đa điểm (Multicast) cĩ tần suất xuất hiện lớn trong truyền dữ liệu giữa Lớp cảm biến và Lớp Truy cập mạng trong mạng IoT quy mơ nhỏ. Tác giả và các cộng sự cũng nghiên cứu cơng trình về Thuật tốn Mã hĩa băm Tích chập một chiều của Nyberg [26] và nhận thấy thuật tốn này cĩ nhiều ưu điểm như tiêu thụ tài nguyên ít, các hàm tích chập làm gia tăng độ khĩ của mã hĩa. Nhĩm tác giả cũng cĩ điều chỉnh từ mã hĩa chỉ dựa trên một dữ liệu đầu thành mã hĩa dựa trên nhiều dữ liệu đầu vào với mục đích là để thuật tốn phù hợp với truyền thơng Đa điểm với nhiều địa chỉ gửi nhận khác nhau. Ưu điểm của cơng trình này là nhĩm tác giả đã cĩ những đề xuất cơng thức cụ thể cũng như tính tốn được mơ hình hoạt động. Từ đĩ đưa ra mức tiêu thụ năng lượng cũng như độ chiếm tài nguyên đối trên một khối dữ liệu hoặc một khoảng thời gian cố định. Cĩ sự so sánh giữa thuật tốn băm tích chập cải tiến của họ với các thuật tốn mã hĩa khác cho thấy tính ưu việt của thuật tốn đối với truyền thơng đa điểm trên mạng IoT. Tuy nhiên, cơng trình cũng cĩ một vài hạn chế như khơng cĩ thí nghiệm triển khai và kiểm thử thơng qua mạng IoT giả lập hoặc thực tế, chưa chứng minh được vai trị của thuật tốn băm đối với mạng quy mơ trung bình hoặc quy mơ lớn. Quan trọng

nhất, truyền thơng đa điểm chủ yếu xuất hiện với tần suất cao trong truyền thơng giữa Lớp cảm biến và Lớp Truy cập mạng, nhưng đặt trong khơng gian an ninh trên tồn bộ mạng IoT, cơ chế truyền thơng Đa điểm lại khơng phải là cơ chế truyền thơng chủ đạo so với cơ chế truyền thơng Điểm – Điểm hay cơ chế truyền thơng Quảng bá vốn rất phổ biến trong cơ chế đánh và truyền địa chỉ IP, từ đĩ khiến vai trị của thuật tốn băm tích chập nhanh cải tiến của tác giả bị hạn chế ít nhiều khi áp dụng ra tồn mạng IoT.

Cơng trình: “Access Control and the Internet of Things” [27] của Vinton G. Cerf cũng trình bày về các cơ chế điều khiển truy cập tiết kiệm năng lượng trong hệ thống IoT khi mà tài nguyên bị giới hạn nghiêm ngặt.

- Hướng nghiên cứu thứ hai: Tích hợp các giao thức sẵn cĩ thành mơ hình an

ninh cĩ tính tồn diện và bao quát.

Các giao thức bảo mật và giải pháp an ninh thơng tin IoT liên tục được xây dựng và thiết kế đối với từng đặc thù mạng và mục tiêu khác nhau. Nhiều cơng trình đã đề xuất tích hợp các giải pháp, giao thức an ninh lại với nhau để cung cấp một

Một phần của tài liệu Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things (Trang 29)

Tải bản đầy đủ (DOC)

(156 trang)
w