Thống kê số gĩi tin gửi nhận trung bình trong mỗi nút mạng

Một phần của tài liệu Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things (Trang 79)

Nút

Số gĩi tin gửi

2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 TB + Giá trị trung bình: TH1: µ1= 228; TH2: µ2=282 66

+ Độ lệch chuẩn đối với trường hợp 1: 1 = 91 + Độ lệch chuẩn với trường hợp 2: 2 =167

+ Trong TH1, ngưỡng 1 với K1 = µ1 + 1 = 319; K2 = µ1 + 2 ∗ 1 = 410; K3 = µ1 + 3 ∗ 1=501 + Trong TH2, ngưỡng 1 với K1: µ2 + 2 = 449; K2: µ2 + 2 ∗ 2 = 616; K3: µ2 +

3 ∗ 2=783.

+ Trong TH1, mạng hoạt động bình thường, khơng cĩ xuất hiện Bot.

+ Trong TH2 cĩ thể xác định được nút 07 là nút Bot vì số lượng gĩi tin là 784 > k3.

b. Mơ hình Lưới 5 x 5

Nút

Số gĩi tin gửi

2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Tương tự như tính tốn tương tự như trường hợp trên cho thấy nút 9 và 18 là các nút Bot.

c. Mơ hình Lưới 6 x 6 Nút 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36

Tương tự như các tính tốn trên, cĩ thể xác định được nút 17, 22, 27 là các nút Bot.

Từ các kết quả trên, cho thấy thuật tốn đã chỉ ra được các nút Bot, từ đĩ cĩ thể thấy giải pháp Overhearing đề xuất là khả thi.

- Đo đạc hiệu năng tồn mạng

Với thiết bị Tmote Sky thì các hằng số tính năng lượng từ Cơng thức (3) Phần 2.3 sẽ cĩ giá trị như sau dựa trên thơng số kỹ thuật của hãng Moteiv[55]: Et = 19.5; Er = 21.8; Eo = 1.8; EI = 0.545 và τ = 2345+2

Bảng 2.4 chỉ ra kết quả thí nghiệm kịch bản mơ phỏng tấn cơng DoS với thời gian chạy mơ phỏng Cooja là 50 phút (thời gian vừa đủ để cĩ thể theo dõi được hậu quả của tấn cơng DoS). Cĩ 3 mơ hình lưới, mỗi mơ hình lưới cĩ 4 Tình huống.

Tổng cộng sẽ cĩ 12 thí nghiệm phải thực hiện với tổng thời gian là 600 phút. Bảng 2.4. Kết quả thơng số thí nghiệm kịch bản thí nghiệm mơ phỏng

Mơ hình Lưới 4x4 Lưới 5x5 Lưới 6x6

Sau đây là những nhận định được rút ra từ Bảng 2.3 và Bảng 2.4 trên thí nghiệm kịch bản mơ phỏng:

+ Trong trường hợp mạng bình thường ở TH1, khơng tấn cơng DoS, số lượng các gĩi tin gửi hoặc nhận của các nút mạng khơng cĩ độ chênh lệch lớn, trong khi ở TH2, khi quá tải vì ảnh hưởng từ cuộc tấn cơng DoS, số gĩi tin cả gửi lẫn nhận ở các nút Bot tăng đột biến. Việc gia tăng đột biến số lượng gĩi tin gửi hoặc nhận ở một nút mạng là một chỉ số quan trọng và tin cậy để xác định nút đĩ là nút Bot, đang phát động các cuộc tấn cơng DoS. Thuật tốn phát hiện Bot dựa trên sự gia tăng bất thường của tham số là số lượng gĩi tin gửi hoặc nhận ở một nút mạng là phù hợp.

+ Hiệu năng của mạng khi khơng cài giải pháp Overhearing cải tiến tốt hơn so với mạng đã cài giải pháp này. Điều này chứng tỏ giải pháp đã tiêu thụ tài nguyên và gây ảnh hưởng tới các hoạt động khác của mạng, làm hiệu năng mạng bị giảm. Ta cĩ thể thấy mọi thơng số của mạng ở TH0 (khơng cài giải pháp Overhearing) đều tốt hơn TH1 (cài Overhearing).

+ Hậu quả của cuộc tấn cơng DoS rất nghiêm trọng đối với cơ sở hạ tầng IoT. Cĩ thể thấy chỉ trong thời gian rất ngắn (30 phút thí nghiệm) mà các thơng số đo đạc từ các kịch bản cĩ tấn cơng (TH2 và TH3 đã thay đổi nhanh chĩng theo chiều hướng xấu đi). Ở kịch bản 3, hiệu năng mạng chỉ cịn 20%, xem như mạng bị tê liệt. + Quy mơ mạng càng lớn, thì hậu quả của tấn cơng DoS càng ít nghiêm trọng. Các chỉ số của các kịch bản trên Mơ hình lưới 6x6 (36 nút) tốt hơn lưới 5x5 (25 nút) và lưới (5x5) sẽ lại tốt hơn lưới 4x4 (16 nút), cho dù trong thí nghiệm, số nút Bot tăng khi quy mơ mạng tăng. Điều này cũng cĩ thể giải thích được do quy mơ mạng càng lớn thì các nút càng cĩ thể bổ trợ cho nhau tốt hơn, tỉ lệ bị ảnh hưởng của tấn cơng cĩ thể xem là thấp hơn.

+ Giải pháp Overhearing đã gĩp phần giảm thiểu đi rất nhiều tác động của cuộc tấn cơng DoS. Các thơng số ở TH3 đều tốt hơn so với thơng số ở TH2 (khơng áp dụng Overhearing).

+ Tuy nhiên, khi so sánh với TH1 (khơng tấn cơng), hiệu năng mạng vẫn kém hơn ít nhiều. Lý giải cho hiện tượng này, ta lưu ý, giải pháp Overhearing khơng phải giải pháp phịng chống mà chỉ là giải pháp phát hiện và ngăn chặn, giảm thiểu thiệt hại của tấn cơng. Khoảng thời gian từ khi bắt đầu tấn cơng đến khi tất cả các nút hàng xĩm của Bot phát hiện và từ chối giao dịch, cuộc tấn cơng DoS vẫn gây thiệt hại cho mạng mơ phỏng.

Từ những kết quả trên, cĩ thể thấy, hậu quả của cuộc tấn cơng DoS là khác nhau, phụ thuộc vào vị trí của nút Bots trong mạng cảm biến cũng như quy mơ của mạng này, khi bị tấn cơng hiệu năng của mạng suy giảm mạnh. Thí nghiệm cho thấy sự khả thi và hiệu quả của giải pháp Overhearing cũng như thuật tốn phát hiện Bot dựa trên sự gia tăng bất thường của số lượng gĩi tin gửi hoặc nhận của các nút.

b. Kịch bản 2: Thí nghiệm mơ phỏng trên thiết bị thực tế Zolertia

Bảng 2.5 đưa ra sự so sánh kết quả thí nghiệm với thiết bị thực tế ở cả bốn kịch bản TH0: mạng khơng cĩ cài đặt gì, TH1: mạng hoạt động bình thường, TH2: mạng bị tấn cơng DoS và TH3 mạng bị tấn cơng DoS nhưng đã cài Overhearing. Thời gian diễn ra với mỗi thí nghiệm là 10 tiếng.

Bảng 2.5. Kết quả thí nghiệm với các thiết bị thực tế

Từ Bảng 2.5 rút ra một số nhận xét như sau về thí nghiệm kịch bản thực tế: + Thí nghiệm trên thiết bị thực tế đã tuân theo mơ hình dự đốn rút ra từ thí nghiệm giả lập, như kịch bản TH2, khi mạng bị tấn cơng DoS cĩ hiệu năng của mạng đã suy yếu đến mức khơng thể hoạt động bình thường ở TH3, khi các thiết bị Zolertia được cài Overhearing cải tiến thì mạng dù bị suy yếu dưới tác động của cuộc tấn cơng DoS nhưng vẫn duy trì hiệu năng ở mức hoạt động ổn định.

+ Hiệu năng trung bình của mạng với các thiết bị thực tế thấp hơn Hiệu năng trung bình của mạng giả lập mặc dù mạng giả lập cĩ 16 nút cịn mạng thực tế chỉ cĩ 4 nút. Nguyên nhân của hiện tượng này chính là ảnh hưởng của các yếu tố bên ngồi như khí hậu và quan trọng nhất là nhiễu từ các nguồn phát điện từ khác nhau. Dù vậy, hiệu năng mạng vẫn duy trì ở mức ổn định cho thấy giải pháp cĩ tiềm năng triển khai trong thực tế với quy mơ phức tạp hơn hoặc thương mại hĩa.

2.5. Kết luận

Giải pháp đã thực hiện được cơ chế bảo mật an tồn cơ bản trong điều kiện mơi trường thiết bị IoT tài nguyên hạn chế. Quá trình trình triển khai thực nghiệm cho thấy hiệu quả của giải pháp, cân đối được giữa vấn đề hiệu năng mạng và các yêu cầu bảo mật an tồn thơng tin cơ bản, hạn chế được những thiệt hại của cuộc tấn cơng từ chối dịch vụ.

Qua những thí nghiệm mơ phỏng và mơ hình thiết bị thực triển khai giải pháp Overhearing cải tiến đã cho thấy rằng nĩ cĩ thể phát hiện nút Bot trong thời gian ngắn với thuật tốn tương đối đơn giản và việc cơ lập nút Bot đã đem lại hiệu quả tích cực,

giảm thiểu được thiệt hại trong các cuộc tấn cơng từ chối dịch vụ, tiền đề tiếp tục phát triển trong tương lai. Do điều kiện mơ phỏng thực tế cịn hạn chế trong quy mơ nhỏ, chưa phát hiện thêm các trường hợp tác dụng phụ của giải pháp lắng nghe này, các tình huống cĩ thể đặt ra, nếu hệ thống lớn, nhiều thiết bị thực tế trong điều kiện khơng quá lý tưởng thì sẽ xảy ra các tác động qua lại giữa các nút cảm biến, hoặc ảnh hưởng của mơi trường tác động, nếu khơng cĩ thuật tốn tối ưu phân biệt được rõ ràng các tác động tự nhiên và những hoạt động bất thường do tấn cơng sẽ dễ dẫn đến tình huống cơ lập nhầm, chính những nút mạng sẽ tác động lẫn nhau làm hệ thống lâm vào trạng thái quá tải, giảm hiệu năng mạng. Để giải quyết bài tốn này, tác giả cùng cộng sự sẽ tiếp tục nghiên cứu các giải pháp trong tương lai để phân loại hành vi, áp dụng thêm các kiến thức, cơng nghệ của học máy để phân biệt và quyết định đúng hơn cho từng tình huống gặp phải trong mơi trường thực tế tự nhiên, để hồn thiện hơn giải pháp, ứng dụng hiệu quả hơn trong các điều kiện phù hợp.

Các kết quả nghiên cứu của giải pháp đề xuất được cơng bố trong các cơng trình [1][3][5][7] tại các cơng trình cơng bố của luận án.

3. SỬ DỤNG MÃ HĨA NHẸ CHO CÁC THIẾT BỊ IOT TÀINGUYÊN YẾU NGUYÊN YẾU

3.1. Hạn chế của IoT tài nguyên yếu trong an tồn bảo mật

Nghiên cứu “Internet of Things: A Survey of Technologies and Security Risks in Smart Home and City Environments” của nhĩm tác giả D. Bastos, M. Shackleton, F. El-Moussa thuộc trung tâm Thơng tin liên lạc Vương quốc Anh, đã chỉ ra một số điểm yếu hiện nay trên các hệ thống IoT, đặc biệt dành cho các ứng dụng nhà thơng minh và thành phố thơng minh bao gồm:

+ Thứ nhất, các thành phần cảm biến trong mạng IoT khơng được mã hĩa bảo vệ, và hầu hết đều sử dụng địa chỉ MAC làm định danh. Hệ quả là kẻ tấn cơng cĩ thể dễ dàng truy cập từ địa chỉ MAC để theo dõi trạng thái của các thiết bị cảm biến và sâu xa hơn là thực hiện các cuộc tấn cơng đánh cắp địa chỉ của người quản trị hệ thống, từ đĩ truy nhập trái phép vào hệ thống IoT. Bên cạnh đĩ, IoT cũng tồn tại một số lỗ hổng như xác thực yếu, thơng tin đăng nhập được lưu trữ bản rõ trong ứng dụng di động, giao diện người dùng web dễ bị chèn chéo trang web (XSS) và SQL, thiếu mã hĩa hệ thống lưu trữ và thiếu xác minh hoặc mã hĩa các bản cập nhật phần mềm cho thiết bị. Ngồi ra, các thiết bị IoT sử dụng kết nối khơng dây, sĩng mang tín hiệu truyền trong mơi trường mở, dễ dàng bị thu thập, khác với cáp quang hay hữu tuyến khi mang tín hiệu truyền trong mơi trường cơ lập.

+ Thứ hai, dữ liệu truyền trong các nút cảm biến khơng được bảo mật, từ đĩ, kẻ tấn cơng cĩ thể chặn bắt các gĩi tin và phân tích ngược dữ liệu và từ đĩ phục vụ cho các cuộc tấn cơng liên quan đến tính sẵn sàng như tấn cơng DOS. Như đã trình bày ở phần trên, mã độc Mirai là một trong những mã độc tấn cơng Botnet nổi tiếng trong lịch sử IoT [40]. Để xâm phạm các thiết bị IoT, phần mềm độc hại quét địa chỉ IP để tìm các cổng mở cho các giao thức như Telnet và SSH và nếu thành cơng trong việc tìm kiếm các cổng mở thì nĩ sử dụng các tổ hợp thơng tin xác thực mặc định đã biết. Sau khi xác thực thành cơng, nạn nhân sẽ tải phần mềm độc hại lên thiết bị và biến nĩ thành một Bot.

+ Thứ ba, do mới phát triển trong thời gian gần đây, các nhà sản xuất và quản trị mạng IoT chưa xây dựng chính sách và tiêu chuẩn bảo mật phù hợp với đặc thù mạng,

từ đĩ tạo ra sự khơng đồng nhất giữa các tiêu chuẩn mạng khác nhau thuộc các thành phần khác nhau trong IoT, tạo ra nhiều kẽ hở liên quan đến bảo mật. Cụ thể, sự khác biệt liên quan đến mã xác thực chống phát lại của các hãng sản xuất khác nhau cĩ thể khiến kẻ tấn cơng lợi dụng và sử dụng chuẩn này để xác thực chuẩn khác, từ đĩ lừa được đối phương. Vào năm 2017, các cơng cụ chỉ ra lỗi trong giao thức Bluetooth và Z-Wave cũng đã được phát hành.

Khi những điểm yếu của IoT chưa được khắc phục, các mối nguy hiểm liên quan đến an ninh và an tồn thơng tin trên IoT lại càng gia tăng về số lượng, tinh vi về thủ đoạn và nguy hiểm hơn. Các cuộc tấn cơng ngày càng gia tăng về tần suất và mức độ thiệt hại. Năm 2015, các cuộc tấn cơng vào các giao thức mạng như Zigbee đã được hiển thị trên Black Hat 2015. Vào năm 2016, các nhà nghiên cứu của Kaspersky đã phát hiện hơn 3200 mẫu phần mềm độc hại IoT, nhưng vào năm 2017, con số này đã lên tới hơn 7200.

3.2. Giải pháp an tồn bảo mật cho các thiết bị IoT tài nguyên yếu3.2.1. Giao thức bảo mật nhẹ Lightweight cho IoT 3.2.1. Giao thức bảo mật nhẹ Lightweight cho IoT

Hiện nay, chưa cĩ một tổ chức nào đưa ra khái niệm chính xác hay định lượng cụ thể về mật mã nhẹ. Vì vậy cĩ rất nhiều phiên bản để định nghĩa mật mã nhẹ. Một trong số đĩ là tiêu chuẩn ISO/IEC 29192-1 đã đưa ra khái niệm cơ bản về mật mã nhẹ trong phần tổng quan của tiêu chuẩn. Mật mã nhẹ là mật mã được dùng cho mục đích bảo mật, xác thực, nhận dạng và trao đổi khĩa; phù hợp cài đặt cho những mơi trường tài nguyên hạn chế. Trong ISO / IEC 29192, tính chất nhẹ được mơ tả dựa trên nền tảng cài đặt [69]. Trong triển khai phần cứng, diện tích chip và năng lượng tiêu thụ là những biện pháp quan trọng để đánh giá tính nhẹ của hệ mật. Trong triển khai phần mềm thì kích thước mã nguồn, kích thước RAM lại là tiêu chí cho một hệ mật được coi là nhẹ.

Với các thiết bị cĩ tài nguyên hạn chế thì các thuật tốn mật mã thơng thường là quá lớn, quá chậm và quá tốn năng lượng [70]. Các thuật tốn mật mã nhẹ khắc phục được những nhược điểm này. Mục tiêu của mật mã nhẹ là một loạt các ứng dụng cho các thiết bị hiện đại, như các thiết bị đo thơng minh, hệ thống an ninh xe, hệ thống giám sát bệnh nhân khơng dây, hệ thống giao thơng thơng minh (ITS) và Internet of

Things (IoT), …

Một khía cạnh quan trọng của mật mã hạng nhẹ là nĩ khơng chỉ áp dụng cho các thiết bị hạn chế tài nguyên (thẻ RFID, cảm biến, v.v.), mà cịn cĩ thể áp dụng cho các thiết bị giàu tài nguyên khác mà nĩ tương tác trực tiếp hoặc gián tiếp (chẳng hạn như máy chủ, PC, máy tính bảng, điện thoại thơng minh, v.v.). Như vậy, đặc trưng của mật mã hạng nhẹ khác gì so với mật mã thơng thường. Bảng 3.1 dưới đây mơ tả ba đặc điểm chính của thuật tốn mật mã hạng nhẹ nhằm tối ưu nhất cĩ thể để sử

dụng trên các thiết bị IoT giới hạn về tài nguyên.

Vật lý

Hiệu suất

Bảo mật Chế độ tấn cơng

Tấn cơng kênh kề và tấn cơng tiêm lỗi

Mỗi đặc điểm trình bày trong Bảng 3.1 được theo dõi thêm khi khơng gian vật lý bị chiếm dụng, nhu cầu bộ nhớ và tiêu thụ năng lượng như một địi hỏi để thực hiện, về độ trễ năng lực xử lý thơng qua hiệu suất (tốc độ) và độ dài khối/khĩa và các mơ hình tấn cơng khác nhau bao gồm tấn cơng kênh kề & tấn cơng tiêm lỗi như một thước đo bảo mật. Để tối ưu cho hai đặc điểm đầu tiên, thuật tốn Mã hĩa hạng nhẹ (Lightweight) cung cấp/đưa ra các hàm chức năng đơn giản trên từng khối nhỏ (≤ 64 bit) bằng cách sử dụng một khĩa kích thước nhỏ (≤ 80 bit) với lược đồ khĩa đơn giản. Đặc điểm cuối cùng nhưng quan trọng, bảo mật được thực hiện bằng cách áp dụng một trong sáu cấu trúc bên trong (SPN, FN, GFN, ARX, NLFSR).

Bảng 3.2. Một số cấu trúc thuật tốn mã hĩa hạng nhẹ

Kiểu cấu trúc Thuật tốn

AES, Present, GIFT, SKINNY, Rectangle, Midori, mCrypton,

Noekeon, Iceberg, Puffin-2, Mạng thay thế - hốn vị (SPN)

Một phần của tài liệu Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things (Trang 79)