1. IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC
1.5. Tình hình nghiên cứu an ninh IoT trên thế giới và tại Việt Nam
1.5.3. Một số cơng trình nghiên cứu liên quan về an tồn IoT
An ninh an tồn thơng tin IoT luơn là một yếu tố quan trọng quyết định sự phát triển của hệ sinh thái của vạn vật kết nối Internet. Trên thế giới đã và đang xuất hiện ngày càng nhiều nhà khoa học, các nhĩm nghiên cứu, các cơng ty, tập đồn tiến hành đầu tư xây dựng phát triển hệ thống an ninh cho IoT. Các nghiên cứu này được chia ra làm bốn hướng chính:
- Hướng nghiên cứu thứ nhất: Nghiên cứu về giải pháp an ninh tiết kiệm năng
lượng cho hệ thống IoT cĩ thiết bị tài nguyên hạn chế.
Các hệ thống IoT cĩ đặc thù là phân tán với số lượng cảm biến lớn nhưng cĩ năng lượng tài nguyên bị giới hạn. Do đĩ các tiêu chuẩn về xây dựng mạng IoT phải đáp ứng yêu cầu là tiết kiệm tài nguyên và các giao thức bảo mật cũng khơng ngoại lệ. Một trong những cơng trình nghiên cứu nổi bật là: “A Lightweight Multicast
Authentication Mechanism for Small Scale IoT Applications” của nhĩm tác giả
Xuanxia Yao và các cộng sự nĩi về xây dựng cơ chế xác thực nhẹ cho các ứng dụng hệ thống IoT quy mơ nhỏ [25]. Cơng trình đã chỉ ra những khuyết điểm về an ninh và an tồn thơng tin của mơi trường IoT trong thời điểm hiện nay như thiếu các cơ chế giao thức bảo mật đáng tin cậy hay hạn chế về tài nguyên và năng lượng của các cảm biến trong mạng IoT. Truyền thơng Đa điểm (Multicast) cĩ tần suất xuất hiện lớn trong truyền dữ liệu giữa Lớp cảm biến và Lớp Truy cập mạng trong mạng IoT
24
quy mơ nhỏ. Tác giả và các cộng sự cũng nghiên cứu cơng trình về Thuật tốn Mã hĩa băm Tích chập một chiều của Nyberg [26] và nhận thấy thuật tốn này cĩ nhiều ưu điểm như tiêu thụ tài nguyên ít, các hàm tích chập làm gia tăng độ khĩ của mã hĩa. Nhĩm tác giả cũng cĩ điều chỉnh từ mã hĩa chỉ dựa trên một dữ liệu đầu thành mã hĩa dựa trên nhiều dữ liệu đầu vào với mục đích là để thuật tốn phù hợp với truyền thơng Đa điểm với nhiều địa chỉ gửi nhận khác nhau. Ưu điểm của cơng trình này là nhĩm tác giả đã cĩ những đề xuất cơng thức cụ thể cũng như tính tốn được mơ hình hoạt động. Từ đĩ đưa ra mức tiêu thụ năng lượng cũng như độ chiếm tài nguyên đối trên một khối dữ liệu hoặc một khoảng thời gian cố định. Cĩ sự so sánh giữa thuật tốn băm tích chập cải tiến của họ với các thuật tốn mã hĩa khác cho thấy tính ưu việt của thuật tốn đối với truyền thơng đa điểm trên mạng IoT. Tuy nhiên, cơng trình cũng cĩ một vài hạn chế như khơng cĩ thí nghiệm triển khai và kiểm thử thơng qua mạng IoT giả lập hoặc thực tế, chưa chứng minh được vai trị của thuật tốn băm đối với mạng quy mơ trung bình hoặc quy mơ lớn. Quan trọng nhất, truyền thơng đa điểm chủ yếu xuất hiện với tần suất cao trong truyền thơng giữa Lớp cảm biến và Lớp Truy cập mạng, nhưng đặt trong khơng gian an ninh trên tồn bộ mạng IoT, cơ chế truyền thơng Đa điểm lại khơng phải là cơ chế truyền thơng chủ đạo so với cơ chế truyền thơng Điểm – Điểm hay cơ chế truyền thơng Quảng bá vốn rất phổ biến trong cơ chế đánh và truyền địa chỉ IP, từ đĩ khiến vai trị của thuật tốn băm tích chập nhanh cải tiến của tác giả bị hạn chế ít nhiều khi áp dụng ra tồn mạng IoT. Cơng trình: “Access Control and the Internet of Things” [27] của Vinton G. Cerf cũng trình bày về các cơ chế điều khiển truy cập tiết kiệm năng lượng trong hệ thống IoT khi mà tài nguyên bị giới hạn nghiêm ngặt.
- Hướng nghiên cứu thứ hai: Tích hợp các giao thức sẵn cĩ thành mơ hình an
ninh cĩ tính tồn diện và bao quát.
Các giao thức bảo mật và giải pháp an ninh thơng tin IoT liên tục được xây dựng và thiết kế đối với từng đặc thù mạng và mục tiêu khác nhau. Nhiều cơng trình đã đề xuất tích hợp các giải pháp, giao thức an ninh lại với nhau để cung cấp một mơi trường bảo mật đa dạng và cĩ tính tồn diện. Việc tích hợp cũng khơng hề đơn giản mà phải qua quá trình cải tiến các giao thức, giải pháp thành phần để các giải pháp khơng xung đột với nhau cũng như thích nghi nhanh nhất với mơi trường mạng IoT.
25
Một trong số các cơng trình đĩ là “Lithe: Lightweight Secure CoAP for the Internet
of Things” của Shahid Raza cùng các cộng sự đề cập tích hợp DTLS vào giao thức
CoAP và cải tiến các thuật tốn mã hĩa thành mã hĩa nhẹ [28]. Tác giả cũng đã chỉ ra nhược điểm của mạng IoT là tài nguyên và năng lượng bị hạn chế nên mạng IoT buộc phải sử dụng những thuật tốn và giải pháp tiêu thụ tài nguyên thấp như các giao thức UDP. Giao thức CoAP được thiết kế với mục đích cung cấp các cơ chế tiêu thụ năng lượng thấp cho mạng IoT. CoAP cũng cĩ những hạn chế nhất định về mặt an ninh, khi mà cơ chế bảo mật duy nhất là giao thức DTLS chỉ tương thích với giao thức UDP vốn khơng cĩ nhiều ràng buộc về mặt dữ liệu, điều này khiến cho một số cơ chế cĩ sự ràng buộc chặt chẽ về dữ liệu trên mạng IoT khơng thể được bảo vệ bởi DTLS. Tác giả và các cộng sự đã tận dụng cơ chế nén tiêu đề địa chỉ IP của giao thức 6LoWPAN để xây dựng một thuật tốn mã hĩa hạng nhẹ là Lithe. Do sử dụng cơ chế nén trong đánh địa chỉ IP vốn cĩ ràng buộc dữ liệu chặt chẽ, thuật tốn mã hĩa Lithe cĩ thể tương thích với các cơ chế, giao thức cĩ ràng buộc dữ liệu chặt chẽ, nhưng vẫn đảm bảo tính bảo mật và tiết kiệm năng lượng. Ưu điểm của cơng trình này là tận dụng các cơ chế sẵn cĩ là cơ chế nén 6LoWPAN nhằm đánh địa chỉ IP để xây dựng thuật tốn xử lý vấn đề chưa cĩ trong giao thức CoAP là giao thức an ninh và an tồn thơng tin. Ưu điểm nữa của cơng trình này chính là tác giả đã xây dựng thuật tốn cụ thể cĩ thí nghiệm mơ phỏng hoạt động của giao thức Lithe đối với giả lập giao thức bắt tay ba bước trong TCP, một giao thức địi hỏi ràng buộc dữ liệu rất chặt chẽ trong Hệ điều hành Contiki mơ phỏng hoạt động của nút WiSmote. Tác giả và các cộng sự đã làm rõ sơ đồ gửi và nhận của các nút mạng trong quá trình bắt tay ba bước của giao thức TCP mơ phỏng so sánh quá trình đĩ khi cĩ và chưa cĩ các cơ chế mã hĩa, qua đĩ chứng tỏ độ an tồn của giao thức bảo mật Lithe trong quá trình bắt tay ba bước điển hình. Mặc dù vậy, điểm yếu của giải pháp này là chưa cĩ một thí nghiệm đo đạc hiệu năng của mạng khi chạy giao thức này, mặc dù tác giả đã đề cập là cơ chế bắt tay ba bước đã hoạt động thành cơng, tuy nhiên, trong tồn bộ hệ thống mạng, các cơ chế ràng buộc dữ liệu khơng chiếm tồn bộ hoạt động mạng, mà đĩ là các cơ chế truyền dữ liệu, định tuyến, đánh địa chỉ. Xét trên lý thuyết, tất cả các giao thức phụ trợ như giao thức bảo mật, mã hĩa đều tiêu thụ tài nguyên của mạng IoT. Vì lý do đĩ, ngay cả thuật tốn Lithe chỉ được cài đặt ở các giao thức ràng buộc dữ liệu,
26
hoạt động của thuật tốn này vẫn tiêu thụ năng lượng và cĩ khả năng làm cho các hoạt động khác của mạng IoT bị suy yếu. Vì vậy, việc thiếu các thí nghiệm và đo đạc thơng số chứng minh sự ổn định trong hoạt động mạng IoT sau khi cài đặt thuật tốn Lithe là một thiếu sĩt khá lớn trong cơng trình của tác giả. Mặc dù vậy, ý tưởng về xây dựng và cải tiến giải pháp mã hĩa hạng nhẹ trên IoT của cơng trình này cũng như cơng trình trên là tiền đề để luận án nghiên cứu tích hợp CurveCP và Quark vào mạng IoT trong các cơng trình sau này.
Cơng trình: “Towards the Integration of Security Aspects into System
Development Using Collaboration-Oriented Models” của tác giả Linda Ariani
Gunawan và các cộng sự [29] xây dựng mơ hình phát triền hướng tương tác để tạo một cơng cụ và giải pháp cải tiến các giải pháp thành viên và tích hợp thành giải pháp tồn diện nhằm mục đích tăng hiệu quả trong việc vận hành các giải pháp tích hợp.
- Hướng thứ ba: Các vấn đề tập trung vào Mạng Cảm biến khơng dây (WSN)
Trong IoT, mạng cảm biến khơng dây là thành phần quan trọng thu thập dữ liệu từ mơi trường cũng như thực hiện các tác vụ người dùng yêu cầu. Mạng cảm biến khơng dây cũng được xem là vị trí yếu nhất của hệ thống IoT về an ninh và an tồn thơng tin, do các cảm biến nằm phân tán, bị hạn chế về tài nguyên và khơng được bảo vệ vật lý như máy chủ hay máy tính cá nhân. Ngoải ra, tần suất trao đổi dữ liệu giữa các nút cảm biến cũng lớn và điều đĩ khiến cho các cuộc tấn cơng vào mạng cảm biến khơng dây gây ra thiệt hại lớn cho tồn hệ thống IoT. Trước tình hình đĩ, một số cơng trình đã ra đời để phân tích ưu nhược điểm của IoT cũng như tìm ra giải pháp bảo mật trên IoT. Tiêu biểu cĩ cơng trình: “Practical Secure Communication for
Integrating Wireless Sensor Networks into the Internet of Things” của tác giả Fagen
Li [30] cùng các cộng sự nĩi đến thiết lập an tồn giao tiếp giữa các thiết bị cảm biến. Trong cơng trình này, tác giả đã chỉ ra WSN là một phần quan trong trong mạng IoT cũng như nhắc lại các giao thức tích hợp WSN vào trong một hệ thống mạng IoT hồn chỉnh. Ưu điểm của các giao thức là cho phép tích hợp nhanh chĩng WSN với rất nhiều nút Cảm biến vào trong mạng IoT mà khơng tiêu tốn quá nhiều tài nguyên, nhưng vì thế mà các giao thức phải loại bỏ các chức năng bảo mật đáng tin cậy, tạo ra một số lỗ hổng về an ninh và an tồn thơng tin. Trước thực trạng như vậy, tác giả đã xây dựng một mơ hình an ninh tiết kiệm năng lượng, tích hợp cơ chế mã hĩa bất
27
đối xứng dựa trên định danh như một giải pháp bảo mật cho tồn hệ thống IoT. Ưu điểm của cơng trình là tác giả đã đề xuất khái niệm về giải pháp tích hợp các cơ chế khác nhau để các cơ chế cĩ thể bổ trợ điểm yếu cho nhau, từ đĩ nâng cao khả năng bảo mật của tồn giải pháp. Ngồi ra, trong cơng trình này, tác giả cũng cĩ sự so sánh giải pháp an ninh tích hợp của mình với các cơ chế mã hĩa khác cĩ đặc điểm tương tự, chứng tỏ giải pháp tích hợp cĩ độ tiêu thụ năng lượng thấp, phù hợp với đặc điểm trong WSN là tài nguyên giới hạn. Điểm yếu của cơng trình là chỉ dừng ở mức độ đề xuất lý thuyết, khơng cĩ thí nghiệm triển khai và kiểm thử thơng qua mạng IoT giả lập hoặc thực tế nên tính khả thi và thực tiễn của việc xây dựng giải pháp cịn chưa rõ ràng. Đây cũng là cơ sở tiền đề để luận án xây dựng giải pháp tích hợp các cơ chế an ninh bảo mật thơng tin đa lớp sau này.
Cơng trình “Security in wireless sensor networks: issues and challenges” của A.S.K. Pathan và các cộng sự [31] đã tiến hành liệt kê các mối đe dọa liện quan đến mạng cảm biến khơng dây, và các vấn đề và thách thức trong việc phịng chống các mối đe dọa này trên đặc thù của mạng cảm biến khơng dây.
Hướng nghiên cứu thứ tư: Phịng chống tấn cơng từ chối dịch vụ.
Tấn cơng Từ chối dịch vụ luơn luơn gây áp lực lớn lên việc duy trì hoạt động của hệ thống IoT. Trong thời gian gần đây, số vụ tấn cơng DoS đang gia tăng cả về số lượng và ngày càng trở nên tinh vi hơn. Thiệt hại của các bên liên quan đến các hệ thống bị tấn cơng DoS ngày càng lớn hơn. Nhiều cơng trình ra đời nhằm phân tích các cuộc tấn cơng DoS, phịng chống và giảm thiểu hậu quả từ các cuộc tấn cơng này. Tiêu biểu cĩ cơng trình: “Comparative analysis of the Prevention Techniques of
Denial of Service Attacks in Wireless Sensor Network” của tác giả Ashish Patil và các
cộng sự [32] đã đề xuất kỹ thuật Overhearing dựa trên tầng MAC của mạng cảm biến khơng dây để phát hiện các nút bất thường. Cụ thể, trong quá trình duy trì kết nối giữa các nút mạng với nhau, các nút sẽ gửi các bản tin tầng MAC. Dựa trên bất thường trong việc gửi và nhận các bản tin tầng MAC giữa các nút mạng, giải pháp Overhearing sẽ phát hiện ra nút Bots. Điểm yếu của cơng trình là đề xuất về mặt lý thuyết và vẫn chưa đề xuất một biện pháp ngăn chặn cụ thể để tận dụng kết quả từ giải pháp Overhearing nhằm phịng chống tấn cơng DoS. Rõ ràng là việc phát hiện ra nút Bots là chưa đủ để bắt buộc phải cĩ biện pháp cụ thể nhằm ngăn chặn và giảm
28
thiểu thiệt hại cho các cuộc tấn cơng DoS. Vì vậy, tác giả và cộng sự cũng chưa thể xây dựng thí nghiệm triển khai và kiểm thử thơng qua mạng IoT giả lập hoặc thực tế nên tính khả thi và thực tiễn của việc xây dựng giải pháp cịn chưa rõ ràng. Đây cũng là tiền đề để luận án cĩ những biện pháp tận dụng thành quả từ giải pháp Overhearing nhằm ngăn chặn và giảm thiệt hại từ tấn cơng DoS. Các phần nghiên cứu liên quan đến an ninh trên RFC 6282 [33] tập trung vào các vấn đề an ninh gây ra bởi việc sử dụng một cơ chế kế thừa từ RFC 4944, trong đĩ cho phép nén phạm vi cụ thể của số 16 cổng UDP xuống 4 bit. Điều này gây nên tình trạng quá tải của các cổng nằm trong khoảng này nếu làm việc với các ứng dụng khơng thực hiện đúng thiết lập dành riêng cho việc nén cổng, cĩ thể làm tăng nguy cơ của một ứng dụng lấy và sử dụng khơng đúng loại dữ liệu của payload hoặc một ứng dụng hiểu sai các nội dung của thơng điệp. Kết quả là, RFC 6282 [34] khuyến cáo rằng việc sử dụng các cổng liên kết với một cơ chế an ninh sử dụng mã MIC.
Một số cơng trình khác tập trung vào các khía cạnh an ninh và các vấn đề đặc trưng của IoT, chẳng hạn cơng trình “A Novel Algorithm for DoS and DDoS attack
detection in Internet Of Things” của tác giả Shruti Kajwadkar và các cộng sự đã xây
dựng giải thuật Novel để phát hiện các cuộc tấn cơng DoS và DDoS trên mạng IoT [35]. Các cơng trình này vẫn cịn tồn tại một số hạn chế, do yêu cầu cân đối giữa các yếu tố “Năng lượng - Chi phí - Hiệu quả - An tồn”, hầu hết chưa triển khai trên các thiết bị tài nguyên yếu và trong các mơ hình thiết bị thực.