Kịch bản PDR (%) Latency (ms/m)
TH0 95.67 763.45
TH1 93.96 910.77
TH2 11.84 89453.14
TH3 91.02 1057.08
Từ Bảng 2.5 rút ra một số nhận xét như sau về thí nghiệm kịch bản thực tế: + Thí nghiệm trên thiết bị thực tế đã tuân theo mơ hình dự đốn rút ra từ thí nghiệm giả lập, như kịch bản TH2, khi mạng bị tấn cơng DoS cĩ hiệu năng của mạng đã suy yếu đến mức khơng thể hoạt động bình thường ở TH3, khi các thiết bị Zolertia được cài Overhearing cải tiến thì mạng dù bị suy yếu dưới tác động của cuộc tấn cơng DoS nhưng vẫn duy trì hiệu năng ở mức hoạt động ổn định.
+ Hiệu năng trung bình của mạng với các thiết bị thực tế thấp hơn Hiệu năng trung bình của mạng giả lập mặc dù mạng giả lập cĩ 16 nút cịn mạng thực tế chỉ cĩ 4 nút. Nguyên nhân của hiện tượng này chính là ảnh hưởng của các yếu tố bên ngồi như khí hậu và quan trọng nhất là nhiễu từ các nguồn phát điện từ khác nhau. Dù vậy, hiệu năng mạng vẫn duy trì ở mức ổn định cho thấy giải pháp cĩ tiềm năng triển khai trong thực tế với quy mơ phức tạp hơn hoặc thương mại hĩa.
2.5. Kết luận
Giải pháp đã thực hiện được cơ chế bảo mật an tồn cơ bản trong điều kiện mơi trường thiết bị IoT tài nguyên hạn chế. Quá trình trình triển khai thực nghiệm cho thấy hiệu quả của giải pháp, cân đối được giữa vấn đề hiệu năng mạng và các yêu cầu bảo mật an tồn thơng tin cơ bản, hạn chế được những thiệt hại của cuộc tấn cơng từ chối dịch vụ.
Qua những thí nghiệm mơ phỏng và mơ hình thiết bị thực triển khai giải pháp Overhearing cải tiến đã cho thấy rằng nĩ cĩ thể phát hiện nút Bot trong thời gian ngắn với thuật tốn tương đối đơn giản và việc cơ lập nút Bot đã đem lại hiệu quả tích cực,
72
giảm thiểu được thiệt hại trong các cuộc tấn cơng từ chối dịch vụ, tiền đề tiếp tục phát triển trong tương lai. Do điều kiện mơ phỏng thực tế cịn hạn chế trong quy mơ nhỏ, chưa phát hiện thêm các trường hợp tác dụng phụ của giải pháp lắng nghe này, các tình huống cĩ thể đặt ra, nếu hệ thống lớn, nhiều thiết bị thực tế trong điều kiện khơng quá lý tưởng thì sẽ xảy ra các tác động qua lại giữa các nút cảm biến, hoặc ảnh hưởng của mơi trường tác động, nếu khơng cĩ thuật tốn tối ưu phân biệt được rõ ràng các tác động tự nhiên và những hoạt động bất thường do tấn cơng sẽ dễ dẫn đến tình huống cơ lập nhầm, chính những nút mạng sẽ tác động lẫn nhau làm hệ thống lâm vào trạng thái quá tải, giảm hiệu năng mạng. Để giải quyết bài tốn này, tác giả cùng cộng sự sẽ tiếp tục nghiên cứu các giải pháp trong tương lai để phân loại hành vi, áp dụng thêm các kiến thức, cơng nghệ của học máy để phân biệt và quyết định đúng hơn cho từng tình huống gặp phải trong mơi trường thực tế tự nhiên, để hồn thiện hơn giải pháp, ứng dụng hiệu quả hơn trong các điều kiện phù hợp.
Các kết quả nghiên cứu của giải pháp đề xuất được cơng bố trong các cơng trình [1][3][5][7] tại các cơng trình cơng bố của luận án.
73
3. SỬ DỤNG MÃ HĨA NHẸ CHO CÁC THIẾT BỊ IOT TÀI NGUYÊN YẾU NGUYÊN YẾU
3.1. Hạn chế của IoT tài nguyên yếu trong an tồn bảo mật
Nghiên cứu “Internet of Things: A Survey of Technologies and Security Risks in Smart Home and City Environments” của nhĩm tác giả D. Bastos, M. Shackleton, F. El-Moussa thuộc trung tâm Thơng tin liên lạc Vương quốc Anh, đã chỉ ra một số điểm yếu hiện nay trên các hệ thống IoT, đặc biệt dành cho các ứng dụng nhà thơng minh và thành phố thơng minh bao gồm:
+ Thứ nhất, các thành phần cảm biến trong mạng IoT khơng được mã hĩa bảo vệ, và hầu hết đều sử dụng địa chỉ MAC làm định danh. Hệ quả là kẻ tấn cơng cĩ thể dễ dàng truy cập từ địa chỉ MAC để theo dõi trạng thái của các thiết bị cảm biến và sâu xa hơn là thực hiện các cuộc tấn cơng đánh cắp địa chỉ của người quản trị hệ thống, từ đĩ truy nhập trái phép vào hệ thống IoT. Bên cạnh đĩ, IoT cũng tồn tại một số lỗ hổng như xác thực yếu, thơng tin đăng nhập được lưu trữ bản rõ trong ứng dụng di động, giao diện người dùng web dễ bị chèn chéo trang web (XSS) và SQL, thiếu mã hĩa hệ thống lưu trữ và thiếu xác minh hoặc mã hĩa các bản cập nhật phần mềm cho thiết bị. Ngồi ra, các thiết bị IoT sử dụng kết nối khơng dây, sĩng mang tín hiệu truyền trong mơi trường mở, dễ dàng bị thu thập, khác với cáp quang hay hữu tuyến khi mang tín hiệu truyền trong mơi trường cơ lập.
+ Thứ hai, dữ liệu truyền trong các nút cảm biến khơng được bảo mật, từ đĩ, kẻ tấn cơng cĩ thể chặn bắt các gĩi tin và phân tích ngược dữ liệu và từ đĩ phục vụ cho các cuộc tấn cơng liên quan đến tính sẵn sàng như tấn cơng DOS. Như đã trình bày ở phần trên, mã độc Mirai là một trong những mã độc tấn cơng Botnet nổi tiếng trong lịch sử IoT [40]. Để xâm phạm các thiết bị IoT, phần mềm độc hại quét địa chỉ IP để tìm các cổng mở cho các giao thức như Telnet và SSH và nếu thành cơng trong việc tìm kiếm các cổng mở thì nĩ sử dụng các tổ hợp thơng tin xác thực mặc định đã biết. Sau khi xác thực thành cơng, nạn nhân sẽ tải phần mềm độc hại lên thiết bị và biến nĩ thành một Bot.
+ Thứ ba, do mới phát triển trong thời gian gần đây, các nhà sản xuất và quản trị mạng IoT chưa xây dựng chính sách và tiêu chuẩn bảo mật phù hợp với đặc thù mạng,
74
từ đĩ tạo ra sự khơng đồng nhất giữa các tiêu chuẩn mạng khác nhau thuộc các thành phần khác nhau trong IoT, tạo ra nhiều kẽ hở liên quan đến bảo mật. Cụ thể, sự khác biệt liên quan đến mã xác thực chống phát lại của các hãng sản xuất khác nhau cĩ thể khiến kẻ tấn cơng lợi dụng và sử dụng chuẩn này để xác thực chuẩn khác, từ đĩ lừa được đối phương. Vào năm 2017, các cơng cụ chỉ ra lỗi trong giao thức Bluetooth và Z-Wave cũng đã được phát hành.
Khi những điểm yếu của IoT chưa được khắc phục, các mối nguy hiểm liên quan đến an ninh và an tồn thơng tin trên IoT lại càng gia tăng về số lượng, tinh vi về thủ đoạn và nguy hiểm hơn. Các cuộc tấn cơng ngày càng gia tăng về tần suất và mức độ thiệt hại. Năm 2015, các cuộc tấn cơng vào các giao thức mạng như Zigbee đã được hiển thị trên Black Hat 2015. Vào năm 2016, các nhà nghiên cứu của Kaspersky đã phát hiện hơn 3200 mẫu phần mềm độc hại IoT, nhưng vào năm 2017, con số này đã lên tới hơn 7200.
3.2. Giải pháp an tồn bảo mật cho các thiết bị IoT tài nguyên yếu 3.2.1. Giao thức bảo mật nhẹ Lightweight cho IoT 3.2.1. Giao thức bảo mật nhẹ Lightweight cho IoT
Hiện nay, chưa cĩ một tổ chức nào đưa ra khái niệm chính xác hay định lượng cụ thể về mật mã nhẹ. Vì vậy cĩ rất nhiều phiên bản để định nghĩa mật mã nhẹ. Một trong số đĩ là tiêu chuẩn ISO/IEC 29192-1 đã đưa ra khái niệm cơ bản về mật mã nhẹ trong phần tổng quan của tiêu chuẩn. Mật mã nhẹ là mật mã được dùng cho mục đích bảo mật, xác thực, nhận dạng và trao đổi khĩa; phù hợp cài đặt cho những mơi trường tài nguyên hạn chế. Trong ISO / IEC 29192, tính chất nhẹ được mơ tả dựa trên nền tảng cài đặt [69]. Trong triển khai phần cứng, diện tích chip và năng lượng tiêu thụ là những biện pháp quan trọng để đánh giá tính nhẹ của hệ mật. Trong triển khai phần mềm thì kích thước mã nguồn, kích thước RAM lại là tiêu chí cho một hệ mật được coi là nhẹ.
Với các thiết bị cĩ tài nguyên hạn chế thì các thuật tốn mật mã thơng thường là quá lớn, quá chậm và quá tốn năng lượng [70]. Các thuật tốn mật mã nhẹ khắc phục được những nhược điểm này. Mục tiêu của mật mã nhẹ là một loạt các ứng dụng cho các thiết bị hiện đại, như các thiết bị đo thơng minh, hệ thống an ninh xe, hệ thống giám sát bệnh nhân khơng dây, hệ thống giao thơng thơng minh (ITS) và Internet of
75 Things (IoT), …
Một khía cạnh quan trọng của mật mã hạng nhẹ là nĩ khơng chỉ áp dụng cho các thiết bị hạn chế tài nguyên (thẻ RFID, cảm biến, v.v.), mà cịn cĩ thể áp dụng cho các thiết bị giàu tài nguyên khác mà nĩ tương tác trực tiếp hoặc gián tiếp (chẳng hạn như máy chủ, PC, máy tính bảng, điện thoại thơng minh, v.v.). Như vậy, đặc trưng của mật mã hạng nhẹ khác gì so với mật mã thơng thường. Bảng 3.1 dưới đây mơ tả ba đặc điểm chính của thuật tốn mật mã hạng nhẹ nhằm tối ưu nhất cĩ thể để sử dụng trên các thiết bị IoT giới hạn về tài nguyên.
Bảng 3.1. Đặc điểm của Mã hĩa hạng nhẹ (LWC)
Đặc điểm LWC cĩ thể cung cấp những gì? Vật lý
Khu vực vật lý (GE, khối logic)
Khối và khĩa nhỏ. Hàm tính tốn đơn giản.
Tạo khĩa đơn giản. Bộ nhớ (thanh ghi, RAM, ROM)
Nguồn pin (tiêu thụ năng lượng) Hiệu suất Năng lượng tính tốn (độ trễ, thơng lượng)
Bảo mật
Độ bảo mật thấp nhất (bit)
Cấu trúc bên trong mạnh mẽ.
Chế độ tấn cơng (khĩa liên quan, nhiều khĩa) Tấn cơng kênh kề và tấn cơng tiêm lỗi
Mỗi đặc điểm trình bày trong Bảng 3.1 được theo dõi thêm khi khơng gian vật lý bị chiếm dụng, nhu cầu bộ nhớ và tiêu thụ năng lượng như một địi hỏi để thực hiện, về độ trễ năng lực xử lý thơng qua hiệu suất (tốc độ) và độ dài khối/khĩa và các mơ hình tấn cơng khác nhau bao gồm tấn cơng kênh kề & tấn cơng tiêm lỗi như một thước đo bảo mật. Để tối ưu cho hai đặc điểm đầu tiên, thuật tốn Mã hĩa hạng nhẹ (Lightweight) cung cấp/đưa ra các hàm chức năng đơn giản trên từng khối nhỏ (≤ 64 bit) bằng cách sử dụng một khĩa kích thước nhỏ (≤ 80 bit) với lược đồ khĩa đơn giản. Đặc điểm cuối cùng nhưng quan trọng, bảo mật được thực hiện bằng cách áp dụng một trong sáu cấu trúc bên trong (SPN, FN, GFN, ARX, NLFSR).