Kịch bản PDR (%) Latency (ms/m)
TH0 95.67 763.45
TH1 93.96 910.77
TH2 11.84 89453.14
TH3 91.02 1057.08
Từ Bảng 2.5 rút ra một số nhận xét như sau về thí nghiệm kịch bản thực tế: + Thí nghiệm trên thiết bị thực tế đã tuân theo mơ hình dự đốn rút ra từ thí nghiệm giả lập, như kịch bản TH2, khi mạng bị tấn cơng DoS cĩ hiệu năng của mạng đã suy yếu đến mức khơng thể hoạt động bình thường ở TH3, khi các thiết bị Zolertia được cài Overhearing cải tiến thì mạng dù bị suy yếu dưới tác động của cuộc tấn cơng DoS nhưng vẫn duy trì hiệu năng ở mức hoạt động ổn định.
+ Hiệu năng trung bình của mạng với các thiết bị thực tế thấp hơn Hiệu năng trung bình của mạng giả lập mặc dù mạng giả lập cĩ 16 nút cịn mạng thực tế chỉ cĩ 4 nút. Nguyên nhân của hiện tượng này chính là ảnh hưởng của các yếu tố bên ngồi như khí hậu và quan trọng nhất là nhiễu từ các nguồn phát điện từ khác nhau. Dù vậy, hiệu năng mạng vẫn duy trì ở mức ổn định cho thấy giải pháp cĩ tiềm năng triển khai trong thực tế với quy mơ phức tạp hơn hoặc thương mại hĩa.
2.5. Kết luận
Giải pháp đã thực hiện được cơ chế bảo mật an tồn cơ bản trong điều kiện mơi trường thiết bị IoT tài nguyên hạn chế. Quá trình trình triển khai thực nghiệm cho thấy hiệu quả của giải pháp, cân đối được giữa vấn đề hiệu năng mạng và các yêu cầu bảo mật an tồn thơng tin cơ bản, hạn chế được những thiệt hại của cuộc tấn cơng từ chối dịch vụ.
Qua những thí nghiệm mơ phỏng và mơ hình thiết bị thực triển khai giải pháp Overhearing cải tiến đã cho thấy rằng nĩ cĩ thể phát hiện nút Bot trong thời gian ngắn với thuật tốn tương đối đơn giản và việc cơ lập nút Bot đã đem lại hiệu quả tích cực, giảm thiểu được thiệt hại trong các cuộc tấn cơng từ chối dịch vụ, tiền đề tiếp tục phát triển trong tương lai. Do điều kiện mơ phỏng thực tế cịn hạn chế trong quy mơ nhỏ, chưa phát hiện thêm các trường hợp tác dụng phụ của giải pháp
lắng nghe này, các tình huống cĩ thể đặt ra, nếu hệ thống lớn, nhiều thiết bị thực tế trong điều kiện khơng quá lý tưởng thì sẽ xảy ra các tác động qua lại giữa các nút cảm biến, hoặc ảnh hưởng của mơi trường tác động, nếu khơng cĩ thuật tốn tối ưu phân biệt được rõ ràng các tác động tự nhiên và những hoạt động bất thường do tấn cơng sẽ dễ dẫn đến tình huống cơ lập nhầm, chính những nút mạng sẽ tác động lẫn nhau làm hệ thống lâm vào trạng thái quá tải, giảm hiệu năng mạng. Để giải quyết bài tốn này, tác giả cùng cộng sự sẽ tiếp tục nghiên cứu các giải pháp trong tương lai để phân loại hành vi, áp dụng thêm các kiến thức, cơng nghệ của học máy để phân biệt và quyết định đúng hơn cho từng tình huống gặp phải trong mơi trường thực tế tự nhiên, để hồn thiện hơn giải pháp, ứng dụng hiệu quả hơn trong các điều kiện phù hợp.
Các kết quả nghiên cứu của giải pháp đề xuất được cơng bố trong các cơng trình [1][3][5][7] tại các cơng trình cơng bố của luận án.
3. SỬ DỤNG MÃ HĨA NHẸ CHO CÁC THIẾT BỊ IOT TÀI NGUYÊN YẾU NGUYÊN YẾU
3.1. Hạn chế của IoT tài nguyên yếu trong an tồn bảo mật
Nghiên cứu “Internet of Things: A Survey of Technologies and Security Risks in Smart Home and City Environments” của nhĩm tác giả D. Bastos, M. Shackleton, F. El-Moussa thuộc trung tâm Thơng tin liên lạc Vương quốc Anh, đã chỉ ra một số điểm yếu hiện nay trên các hệ thống IoT, đặc biệt dành cho các ứng dụng nhà thơng minh và thành phố thơng minh bao gồm:
Thứ nhất, các thành phần cảm biến trong mạng IoT khơng được mã hĩa bảo vệ, và hầu hết đều sử dụng địa chỉ MAC làm định danh. Hệ quả là kẻ tấn cơng cĩ thể dễ dàng truy cập từ địa chỉ MAC để theo dõi trạng thái của các thiết bị cảm biến và sâu xa hơn là thực hiện các cuộc tấn cơng đánh cắp địa chỉ của người quản trị hệ thống, từ đĩ truy nhập trái phép vào hệ thống IoT. Bên cạnh đĩ, IoT cũng tồn tại một số lỗ hổng như xác thực yếu, thơng tin đăng nhập được lưu trữ bản rõ trong ứng dụng di động, giao diện người dùng web dễ bị chèn chéo trang web (XSS) và SQL, thiếu mã hĩa hệ thống lưu trữ và thiếu xác minh hoặc mã hĩa các bản cập nhật phần mềm cho thiết bị. Ngồi ra, các thiết bị IoT sử dụng kết nối khơng dây, sĩng mang tín hiệu truyền trong mơi trường mở, dễ dàng bị thu thập, khác với cáp quang hay hữu tuyến khi mang tín hiệu truyền trong mơi trường cơ lập.
Thứ hai, dữ liệu truyền trong các nút cảm biến khơng được bảo mật, từ đĩ, kẻ tấn cơng cĩ thể chặn bắt các gĩi tin và phân tích ngược dữ liệu và từ đĩ phục vụ cho các cuộc tấn cơng liên quan đến tính sẵn sàng như tấn cơng DOS. Như đã trình bày ở phần trên, mã độc Mirai là một trong những mã độc tấn cơng Botnet nổi tiếng trong lịch sử IoT [40]. Để xâm phạm các thiết bị IoT, phần mềm độc hại quét địa chỉ IP để tìm các cổng mở cho các giao thức như Telnet và SSH và nếu thành cơng trong việc tìm kiếm các cổng mở thì nĩ sử dụng các tổ hợp thơng tin xác thực mặc định đã biết. Sau khi xác thực thành cơng, nạn nhân sẽ tải phần mềm độc hại lên thiết bị và biến nĩ thành một Bot.
Thứ ba, do mới phát triển trong thời gian gần đây, các nhà sản xuất và quản trị mạng IoT chưa xây dựng chính sách và tiêu chuẩn bảo mật phù hợp với đặc thù
mạng, từ đĩ tạo ra sự khơng đồng nhất giữa các tiêu chuẩn mạng khác nhau thuộc các thành phần khác nhau trong IoT, tạo ra nhiều kẽ hở liên quan đến bảo mật. Cụ thể, sự khác biệt liên quan đến mã xác thực chống phát lại của các hãng sản xuất khác nhau cĩ thể khiến kẻ tấn cơng lợi dụng và sử dụng chuẩn này để xác thực chuẩn khác, từ đĩ lừa được đối phương. Vào năm 2017, các cơng cụ chỉ ra lỗi trong giao thức Bluetooth và Z-Wave cũng đã được phát hành.
Khi những điểm yếu của IoT chưa được khắc phục, các mối nguy hiểm liên quan đến an ninh và an tồn thơng tin trên IoT lại càng gia tăng về số lượng, tinh vi về thủ đoạn và nguy hiểm hơn. Các cuộc tấn cơng ngày càng gia tăng về tần suất và mức độ thiệt hại. Năm 2015, các cuộc tấn cơng vào các giao thức mạng như Zigbee đã được hiển thị trên Black Hat 2015. Vào năm 2016, các nhà nghiên cứu của Kaspersky đã phát hiện hơn 3200 mẫu phần mềm độc hại IoT, nhưng vào năm 2017, con số này đã lên tới hơn 7200.
3.2. Giải pháp an tồn bảo mật cho các thiết bị IoT tài nguyên yếu yếu
3.2.1. Giao thức bảo mật nhẹ Lightweight cho IoT
Hiện nay, chưa cĩ một tổ chức nào đưa ra khái niệm chính xác hay định lượng cụ thể về mật mã nhẹ. Vì vậy cĩ rất nhiều phiên bản để định nghĩa mật mã nhẹ. Một trong số đĩ là tiêu chuẩn ISO/IEC 29192-1 đã đưa ra khái niệm cơ bản về mật mã nhẹ trong phần tổng quan của tiêu chuẩn. Mật mã nhẹ là mật mã được dùng cho mục đích bảo mật, xác thực, nhận dạng và trao đổi khĩa; phù hợp cài đặt cho những mơi trường tài nguyên hạn chế. Trong ISO / IEC 29192, tính chất nhẹ được mơ tả dựa trên nền tảng cài đặt [69]. Trong triển khai phần cứng, diện tích chip và năng lượng tiêu thụ là những biện pháp quan trọng để đánh giá tính nhẹ của hệ mật. Trong triển khai phần mềm thì kích thước mã nguồn, kích thước RAM lại là tiêu chí cho một hệ mật được coi là nhẹ.
Với các thiết bị cĩ tài nguyên hạn chế thì các thuật tốn mật mã thơng thường là quá lớn, quá chậm và quá tốn năng lượng [70]. Các thuật tốn mật mã nhẹ khắc phục được những nhược điểm này. Mục tiêu của mật mã nhẹ là một loạt các ứng dụng cho các thiết bị hiện đại, như các thiết bị đo thơng minh, hệ thống an
ninh xe, hệ thống giám sát bệnh nhân khơng dây, hệ thống giao thơng thơng minh (ITS) và Internet of Things (IoT), …
Một khía cạnh quan trọng của mật mã hạng nhẹ là nĩ khơng chỉ áp dụng cho các thiết bị hạn chế tài nguyên (thẻ RFID, cảm biến, v.v.), mà cịn cĩ thể áp dụng cho các thiết bị giàu tài nguyên khác mà nĩ tương tác trực tiếp hoặc gián tiếp
(chẳng hạn như máy chủ, PC, máy tính bảng, điện thoại thơng minh, v.v.). Như vậy, đặc trưng của mật mã hạng nhẹ khác gì so với mật mã thơng thường. Bảng 3.1 dưới đây mơ tả ba đặc điểm chính của thuật tốn mật mã hạng nhẹ nhằm tối ưu nhất cĩ thể để sử dụng trên các thiết bị IoT giới hạn về tài nguyên.
Bảng 3.1. Đặc điểm của Mã hĩa hạng nhẹ (LWC)
Đặc điểm LWC cĩ thể cung cấpnhững gì?
Vật lý
Khu vực vật lý (GE, khối logic)
Khối và khĩa nhỏ. Hàm tính tốn đơn giản.
Tạo khĩa đơn giản. Bộ nhớ (thanh ghi, RAM, ROM)
Nguồn pin (tiêu thụ năng lượng) Hiệu suất Năng lượng tính tốn (độ trễ, thơng lượng)
Bảo mật
Độ bảo mật thấp nhất (bit)
Cấu trúc bên trong mạnh mẽ.
Chế độ tấn cơng (khĩa liên quan, nhiều khĩa) Tấn cơng kênh kề và tấn cơng tiêm lỗi
Mỗi đặc điểm trình bày trong Bảng 3.1 được theo dõi thêm khi khơng gian vật lý bị chiếm dụng, nhu cầu bộ nhớ và tiêu thụ năng lượng như một địi hỏi để thực hiện, về độ trễ năng lực xử lý thơng qua hiệu suất (tốc độ) và độ dài khối/khĩa và các mơ hình tấn cơng khác nhau bao gồm tấn cơng kênh kề & tấn cơng tiêm lỗi như một thước đo bảo mật. Để tối ưu cho hai đặc điểm đầu tiên, thuật tốn Mã hĩa hạng nhẹ (Lightweight) cung cấp/đưa ra các hàm chức năng đơn giản trên từng khối nhỏ (≤ 64 bit) bằng cách sử dụng một khĩa kích thước nhỏ (≤ 80 bit) với lược đồ khĩa đơn giản. Đặc điểm cuối cùng nhưng quan trọng, bảo mật được thực hiện bằng cách áp dụng một trong sáu cấu trúc bên trong (SPN, FN, GFN, ARX, NLFSR). Bảng 3.2. Một số cấu trúc thuật tốn mã hĩa hạng nhẹ
Kiểu cấu trúc Thuật tốn
Mạng thay thế - hốn vị (SPN) AES, Present, GIFT, SKINNY, Rectangle, Midori, mCrypton, Noekeon, Iceberg, Puffin-2,
Prince, Pride, Print, Klein, Led, Picaro, Zorro, I- Present, EPCBC
Mạng Feistel (FN)
DESL/DESXL, TEA/XTEA/XXTEA, Camellia, Simon, SEA, KASUMI, MIBS, LBlock, ITUbee,
FeW, GOST, Robin, Fantomas Mạng Feistel tổng quát (GFN) CLEFIA, Piccolo, Twis, Twine, HISEC
Add-Rotate-XOR (ARX) Speck, IDEA, HIGHT, BEST-1, LEA Thanh ghi dịch chuyển phản hồi
khơng tuyến tính (NLFSR) KeeLoq, KATAN/KTANTAN, Halka Hỗn hợp (Hybrid) Hummingbird, Hummingbird-2, Present-GRP Do sự tăng trưởng về số lượng thiết bị IoT trong các lĩnh vực khác nhau, an tồn bảo mật IoT là một trong những mối quan tâm chính. Do đĩ, cần cĩ các thuật tốn nhẹ với sự cân bằng giữa chi phí, hiệu suất và bảo mật. Đối với các thiết bị IoT hạn chế về tài nguyên, mật mã hạng nhẹ là một cách hiệu quả để bảo mật thơng tin liên lạc bằng cách chuyển đổi dữ liệu.
Tuy nhiên khơng phải thuật tốn Mã hĩa hạng nhẹ (Lightweight) nào cũng đáp ứng tất cả các tiêu chí về hiệu suất phần cứng và phần mềm nhưng lại hoạt động tốt nhất trong mơi trường được chỉ định. Các cuộc tấn cơng mới cùng với sự phát triển của các thuật tốn LWC là một quá trình khơng thể tránh khỏi và khơng bao giờ kết thúc. Cuộc chiến giữa các chuyên gia an ninh mạng và những kẻ tấn cơng luơn mở ra cánh cửa cơ hội cho những nghiên cứu mới trong lĩnh vực an ninh mạng, đặc biệt là mật mã hạng nhẹ.
Trong thiết kế của mật mã hạng nhẹ sự cân bằng giữa chi phí, an ninh và hiệu suất phải được đảm bảo. Vì các mã khối, độ dài khĩa đưa ra sự thỏa hiệp giữa độ an tồn và giá thành, trong khi đĩ số vịng đưa ra thỏa hiệp giữa hiệu suất và độ an tồn. Thơng thường, ta cĩ thể dễ tối ưu hĩa được hai tiêu chí bất kỳ trong ba tiêu chí trên, những việc tối ưu hĩa cả ba mục tiêu là việc rất khĩ. Bên cạnh đĩ, cài đặt bằng phần cứng cĩ hiệu suất cao cũng cần tính tới giải pháp để tránh các tấn cơng kênh kề. Điều này thường dẫn tới các yêu cầu về diện tích cao, đồng nghĩa với chi phí cao.
3.2.2. Các yêu cầu thiết kế và mật mã hạng nhẹ cần
khơng quá yếu (và khơng với mục đích thay thế các thuật tốn mã truyền thống khác), nhưng phải đủ an tồn (tất nhiên khơng thể kháng lại được các đối phương cĩ đủ mọi điều kiện), chi phí (cài đặt, sản xuất) thấp và một yêu cầu quan trọng đối với các thiết bị kiểu này là tính gọn nhẹ “on-the-fly”. Tĩm lại, cần xây dựng một hệ mật khơng phải tốt nhất, mà phải cân bằng giữa giá thành, hiệu suất và độ an tồn.
Về hiệu quả trong cài đặt, thường được đánh giá qua các độ đo sau: diện tích bề mặt (Area), Số chu kỳ xung nhịp (cycles), Thời gian, Thơng lượng (throughput), Nguồn (power), Năng lượng (energy), Dịng điện (current). Tính hiệu quả là tỷ lệ thơng lượng với diện tích, được dùng làm độ đo cho tính hiệu quả phần cứng.
Diện tích bề mặt (Area): Cĩ thể tính bằng micro m2 nhưng giá trị này phụ thuộc vào cơng nghệ chế tạo và thư viện chuẩn. Diện tích tính theo GE được tính bằng cách chia diện tích theo micro m2 cho S cổng NAND 2 đầu vào.
Số chu kỳ xung nhịp (cycles): là số chu kỳ xung nhịp cần để tính tốn và đọc dữ liệu ra.
Thời gian: Lượng thời gian cần thiết cho một phép tính cụ thể cĩ thể được tính bằng cách chia số chu kỳ xung nhịp cho tần số hoạt động t = (số chu kỳ xung nhịp)/tần số. Đơn vị tính theo mili giây (ms).
Thơng lượng (throughput): Là số các bit đầu ra chia cho 1 lượng thời gian nào đĩ. Đơn vị [bps]
Nguồn (power): Tiêu thụ nguồn cĩ thể được ước lượng ở mức cổng thơng qua bộ biên dịch cài đặt. Đơn vị thường Micro walt. Chú ý việc ước lượng tiêu thụ ở mức transistor là chính xác hơn, nhưng điều này sẽ yêu cầu nhiều bước hơn khi thiết kế.
Năng lượng (energy): Tiêu thụ năng lượng được định nghĩa là tiêu thụ nguồn qua 1 khoảng thời gian cụ thể. Nĩ thường được tính tốn bằng cách nhân tiêu thụ nguồn với thời gian cần cho phép tính đo, đơn vị Joule trên bit.
Dịng điện (current): Là tiêu thụ nguồn chia cho điện áp thơng thường. Tính hiệu quả cài đặt: eff = (diện tích)/ thơng lượng
Mã khối hạng nhẹ là một nhĩm thuộc mật mã nhẹ sử dụng trong an tồn thơng tin, ở đĩ thuật tốn mã hĩa sử dụng đầu vào là các khối B-bit và khĩa là K-bit [71].
Bảng 3.3. Một số hệ mật mã khối hạng nhẹ phổ biến hiện nay
Hệ mật Kích thước khối tin Độ dài khĩa Số vịng mã hĩa
KLEIN 64 bits 64 – 80 – 96 bits 12 – 16 – 20
LED 64 bits 64 - 128 bits 32 - 48
PRESENT 64 bits 80 - 128 bits 31
MINI-AES 64 bits 64 bits 10
MCRYPTON 64 bits 64 – 96 - 128 bits 12
KATAN 32 – 48 – 64 bits 80 bits
3.2.3. Các cơng trình tích hợp mã hĩa hạng nhẹ
Abhijan Bhattacharyya đã đề xuất ý tưởng kết nối song song giữa mã hĩa hạng nhẹ tầng phiên với giao thức DTLS [72]. Điều đặc biệt là tác giả đã loại bỏ cơ chế mã hĩa bất đối xứng trong giao thức DTLS vì quan niệm rằng mã hĩa hạng nhẹ cĩ thể làm thay vai trị của nĩ. Tác giả đã thí nghiệm với mạng quy mơ vừa và kết quả là giải pháp của tác giả vẫn đảm bảo mạng khơng bị cạn kiệt tài nguyên mà cĩ thể phịng chống một số loại hình tấn cơng giả mạo và nghe lén. Trong một cuộc khảo sát về an tồn thơng tin [73], Rana đã đề xuất mơ hình kết hợp mã hĩa hạng