intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tóm tắt Luận án Tiến sĩ Kỹ thuật máy tính: Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:28

18
lượt xem
5
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Mục tiêu của nghiên cứu của luận án "Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things" nhằm đề xuất giải pháp phòng chống tấn công từ chối dịch vụ cho mạng IoT với cơ chế Overhearing; Xây dựng các giải pháp an toàn bảo mật phòng chống tấn công chủ động và thụ động lên mạng IoT có thiết bị tài nguyên yếu; Kết hợp các giải pháp để cấu thành một hệ thống an toàn bảo mật mạnh cho mạng IoT.

Chủ đề:
Lưu

Nội dung Text: Tóm tắt Luận án Tiến sĩ Kỹ thuật máy tính: Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things

  1. BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN VĂN TÁNH NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG “INTERNET OF THINGS” Ngành: Kỹ thuật máy tính Mã số: 9480106 TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội – 2022
  2. Công trình được hoàn thành tại: Trường Đại học Bách khoa Hà Nội Người hướng dẫn khoa học: - PGS.TS. Nguyễn Linh Giang - PGS.TS. Đặng Văn Chuyết Phản biện 1: Phản biện 2: Phản biện 3: Luận án được bảo vệ trước Hội đồng đánh giá luận án tiến sĩ cấp Trường họp tại Trường Đại học Bách khoa Hà Nội Vào hồi …….. giờ, ngày ….. tháng ….. năm ……… Có thể tìm hiểu luận án tại thư viện: 1. Thư viện Tạ Quang Bửu - Trường ĐHBK Hà Nội 2. Thư viện Quốc gia Việt Nam
  3. MỞ ĐẦU Tính cấp thiết của đề tài Sự phát triển mạnh mẽ của IoT mang lại nhiều tiện ích và ảnh hưởng sâu rộng đến nhiều lĩnh vực trong đời sống, đồng thời cũng kéo theo sự chuyển biến về công nghệ với sự ra đời của các giao thức và nền tảng công nghệ mới. Cùng với đó là nguy cơ an toàn bảo mật thông tin. Các cuộc tấn công mạng ngày càng quy mô hơn, kỹ thuật tinh vi hơn, nhất là các cuộc tấn công từ chối dịch vụ và tấn công trung gian như nghe lén, đánh cắp, sửa đổi và phát lại thông điệp,…gây nên những tổn thất nặng nề trong đời sống, là một trong những rào cản lớn cho việc phát triển IoT và những giá trị lợi ích của nó trên nhiều lĩnh vực. Những giải pháp an toàn bảo mật thông tin và an ninh mạng truyền thống hầu như chưa tương thích với các giao thức mạng mới, đặc biệt là đối với các thiết bị IoT tài nguyên hạn chế. Từ nhu cầu thực tiễn về an toàn bảo mật thông tin trên IoT và những tiềm năng chưa khai thác hết của các cơ chế an toàn bảo mật trên các giao thức mới, tôi quyết định lựa chọn đề tài và thực hiện luận án “Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things”. Mục tiêu và nhiệm vụ nghiên cứu của luận án - Mục tiêu 1: Đề xuất giải pháp phòng chống tấn công từ chối dịch vụ cho mạng IoT với cơ chế Overhearing. - Mục tiêu 2: Xây dựng các giải pháp an toàn bảo mật phòng chống tấn công chủ động và thụ động lên mạng IoT có thiết bị tài nguyên yếu. - Mục tiêu 3: Kết hợp các giải pháp để cấu thành một hệ thống an toàn bảo mật mạnh cho mạng IoT. Đối tượng và phạm vi nghiên cứu của luận án Đối tượng nghiên cứu trên tầng cảm quan, các cổng kết nối và mạng cảm biến không dây (WSN). Không giải quyết các bài toán bảo mật trên các tầng ứng dụng, tầng điện toán đám mây, giao thức truyền thông và các tầng mạng truyền thống khác vì không có gì khác biệt so với các giải pháp an ninh truyền thống hiện thời đang sử dụng đã khá hiệu quả như tường lửa, IDS, TLS/SSL, VPN, Antivirus.... Phạm vi nghiên cứu giới hạn trong các thiết bị IoT đặc thù, sử dụng trong môi trường nghiên cứu, thực hành trong các phòng thí nghiệm với các nền tảng tương thích tiêu chuẩn IEEE 802.15.4 & Zigbee, tốc độ lên đến khoảng 32 MHz với dung lượng bộ nhớ 512KB flash có thể lập trình, khoảng 32 KB bộ nhớ RAM, với bộ thu phát RF CC1200 868/915 MHz cho phép hoạt động băng tần kép, được hỗ trợ trong hệ thống nguồn mở như Contiki, RIOT và OpenWSN, OM2M. Phương pháp luận và phương pháp nghiên cứu Luận án sử dụng phương pháp tìm hiểu, nghiên cứu lý thuyết, xây dựng giải pháp rồi đi đến thực nghiệm. Trước hết, tác giả tìm kiếm tài liệu và xem 1
  4. xét tất cả các vấn đề lý thuyết trong nước và trên thế giới có liên quan đến luận án, xây dựng mô hình giải thuật rồi sau đó thiết lập thí nghiệm, tiến hành đo đạc kết quả, so sánh và đánh giá rút ra kết luận, nêu các vấn đề tiếp tục xử lý trong tương lai. Đóng góp mới về khoa học của luận án Luận án này có một số đặc điểm và kết quả như sau: - Đóng góp 1: Đề xuất giải pháp phát hiện sớm tấn công từ chối dịch vụ (DOS), qua đó xử lý cách ly các nút nhiễm mã độc nhằm giảm thiệt hại cho mạng IoT với cơ chế Overhearing. - Đóng góp 2: Đề xuất giải pháp DTLS tích hợp cơ chế Overhearing có thay đổi cấu hình cài đặt phòng chống tấn công chủ động và tấn công từ chối dịch vụ cho các thiết bị IoT tài nguyên yếu. - Đóng góp 3: Đề xuất mô hình nâng cao an toàn trong mạng IoT với phương thức kết hợp các giải pháp mã hóa xác thực nhẹ cho nhóm thiết bị tài nguyên yếu, bảo mật đa lớp, đánh giá thử nghiệm. Ý nghĩa lý luận và thực tiễn của luận án Về lý luận: Trên kết quả đã nghiên cứu được, luận án góp phần hình thành thêm một cấu trúc an ninh, an toàn bảo mật cho hệ thống IoT với các nguyên lý cơ bản có thể khai thác, phát triển thêm. Ý nghĩa thực tiễn: Luận án đã được triển khai trên các thiết bị thực, mô phỏng thử nghiệm và đưa vào ứng dụng ở một số môi trường như chăm sóc sức khỏe trong y tế, áp dụng kết quả để xây dựng hệ thống bảo mật cho các mô hình thực nghiệm IoT. Cấu trúc nội dung của luận án Nội dung luận án được trình bày trong 4 chương tóm tắt như sau: Chương 1: Tổng quan về Internet of Things và các vấn đề an toàn bảo mật thông tin Chương 2: Giải pháp cải tiến cơ chế Overhearing phòng chống tấn công từ chối dịch vụ. Chương 3: Xây dựng các giải pháp sử dụng mã hóa nhẹ cho các thiết bị tài nguyên yếu. Chương 4: Đề xuất mô hình nâng cao an toàn cho mạng IoT bằng phương pháp tích hợp các giải pháp cải tiến mã hóa và xác thực hạng nhẹ. Kết luận chung của luận án sẽ tóm tắt lại những đóng góp mới, quá trình thực hiện và một số kết quả đạt được, những hạn chế, tồn tại, những kiến nghị, đề xuất hướng phát triển tiếp theo của đề tài trong tương lai. 1. IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC AN TOÀN BẢO MẬT 1.1. Tổng quan về Internet of Things Internet of Things (IoT) là một mạng lưới vạn vật kết nối với nhau thông qua Internet. Chúng bao gồm các đồ vật, con người được cung cấp một định danh của riêng mình và tất cả có khả năng truyền tải, trao đổi thông tin hay 2
  5. dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người, hoặc người với máy tính. IoT là một tập hợp các thiết bị có khả năng kết nối mọi thứ lại với nhau với Internet và với thế giới bên ngoài để thực hiện một công việc nào đó. IoT hứa hẹn cung cấp những tiến bộ trong tự động hóa công nghiệp, y tế, bảo tồn năng lượng, nông nghiệp, giao thông, quản lý đô thị, kinh doanh, thương mại điện tử cũng như nhiều ứng dụng và lĩnh vực khác. Công nghệ IoT Nền tảng IoT sẽ là một giải pháp trung gian, một phần mềm hỗ trợ giao tiếp, kết nối phần cứng, điểm truy cập và phần cứng mạng dữ liệu với các phần khác. Nền tảng IoT Nền tảng để tạo và quản lý ứng dụng, chạy các phân tích, lưu trữ và bảo mật dữ liệu. Nền tảng IoT đề cập đến các thành phần phần mềm cung cấp giao diện giữa các cảm biến và ứng dụng, các giao tiếp, luồng dữ liệu, quản lý thiết bị, và các chức năng của phần mềm trung gian lớp giữa. Một nền tảng không phải là ứng dụng riêng, nhiều ứng dụng có thể được xây dựng trong khuôn khổ một nền tảng IoT. Các đặc tính cơ bản của IoT Hệ thống IoT sẽ bao gồm các đặc trưng như sau: Tính không đồng nhất; Tính kết nối liên thông; Những dịch vụ liên quan đến “vạn vật”; Sẽ có quy mô lớn; Có thể thay đổi linh hoạt Các ứng dụng của IoT Thành phố thông minh; Môi trường thông minh; Nước thông minh; Đo lường thông minh; Hệ thống bán lẻ; Điều khiển trong công nghiệp; Nông trại gia súc thông minh; Chăm sóc sức khỏe… 1.2. Kiến trúc hệ thống bảo mật IoT Kiến trúc IoT Kiến trúc tổng quát của IoT bao gồm 4 thành phần cơ bản: Các vật thể kết nối Internet, cảm biến; Các cổng kết nối (Gateway); Hạ tầng mạng và điện toán đám mây; Các lớp tạo và cung cấp dịch vụ. Hình 1.1. Mô hình kiến trúc IoT tham khảo Kiến trúc an ninh bảo mật trong IoT Kiến trúc an ninh trong IoT có thể chia thành 4 phần chính. 3
  6. Hình 1.2. Mô hình kiến trúc bảo mật trong IoT 1.3. Các cơ chế an toàn bảo mật thông tin trong IoT hiện nay Các giải pháp an toàn bảo mật thông tin IoT đang được sử dụng hiện nay, những vấn đề còn tồn tại, thách thức. Các giao thức truyền thông IoT và vấn đề an toàn bảo mật Các giao thức được thiết kế để hỗ trợ truyền thông Internet với thiết bị cảm biến trong IoT và các yêu cầu bảo mật là mục tiêu của cơ chế được thiết kế để bảo đảm thông tin truyền thông. IoT ẩn chứa nhiều thách thức cần giải quyết cụ thể như sau: (1) Kiến trúc an ninh IoT; (2) Cơ chế trao đổi và quản lý khóa; (3) Luật an ninh và các quy định; (4) Yêu cầu đối với các ứng dụng đang phát triển; (5) Công tác quản lý IoT chưa được thực hiện đúng cách. Thiết kế giao thức bảo mật cần chú ý các vấn đề như hiệu năng, giao tiếp, xử lý dữ liệu và phân mảnh các gói tin để hạn chế tấn công DoS. Các thách thức bảo mật trên nền tảng truyền thông IoT Các yêu cầu bảo mật đặc biệt liên quan đến an ninh truyền thông với các thiết bị cảm biến. Bảo vệ chống lại các mối đe dọa đến hoạt động bình thường của giao thức truyền thông IoT. Các yêu cầu an ninh liên quan là bảo mật thông tin, ẩn danh, trách nhiệm pháp lý và tính tin cậy, đó sẽ là cơ sở để hầu hết các ứng dụng IoT trong tương lai, tích hợp thiết bị cảm biến với môi trường Internet. Vấn đề bảo mật truyền thông tầng vật lý và lớp MAC Các giao thức truyền thông cho IoT sử dụng IEEE 802.15.4 để hỗ trợ truyền thông nguồn năng lượng thấp ở lớp PHY và lớp MAC. Các vấn đề bảo mật truyền thông trong tầng mạng 6LoWPAN tạo ra một đặc điểm kỹ thuật cho phép vận chuyển các gói tin IPv6 trên năng lượng thấp IEEE 802.15.4 và môi trường giao tiếp không dây tương tự. Các vấn đề bảo mật truyền thông cho tầng ứng dụng Hạn chế của an ninh CoAP: Tác động của DTLS trên nền tảng cảm biến hiện tại đang thúc đẩy đề xuất nghiên cứu các phương pháp thay thế để bảo vệ truyền thông tại lớp ứng dụng IoT sử dụng CoAP. Trong nền tảng cảm biến IEEE 802.15.4, những cái bắt tay DTLS có thể gây ra một tác động đáng kể trên nguồn lực của các thiết bị nhiều hạn chế, đặc biệt là xem xét việc áp dụng các ECC mật mã khóa công khai để hỗ trợ xác thực và thỏa thuận khóa. 4
  7. An toàn bảo mật thông tin dữ liệu cảm biến Thiết bị “thông minh”: Kết nối hiệu quả và an toàn phải được cung cấp bởi một thiết bị “thông minh” có khả năng xử lý bảo mật, mã hóa, xác thực, bộ đếm thời gian, bộ nhớ đệm, proxy, tường lửa, … Do đó, thiết bị phải đủ mạnh để có thể hoạt động trong môi trường IoT An toàn bảo mật thông tin trên mạng WSN Mạng cảm biến không dây (WSN) là mạng bao gồm nhiều nút cảm biến giao tiếp thông qua các kết nối không dây, các nút cảm biến cảm nhận, tập trung dữ liệu, có thể phân tích tính toán trên các dữ liệu thu thập được sau đó truyền trực tiếp hoặc đa chặng (Multihop) về trạm điều khiển để tiếp tục phân tích và đưa ra các quyết định toàn cục về môi trường xung quanh. Hình 1.5. Mô hình mạng cảm biến không dây đơn giản Các giải pháp an ninh đã được nghiên cứu và phát triển trên IoT, bao gồm các giải pháp bảo mật, xác thực và bảo vệ dữ liệu, điều khiển truy cập và cuối cùng là đồng bộ hóa. 1.4. Tình hình nghiên cứu an ninh IoT trong và ngoài nước Tình hình nghiên cứu trên thế giới Hai hướng nghiên cứu nổi bật trong IoT và an toàn bảo mật IoT. Giao thức RPL: đã định nghĩa lại cách thức hoạt động của IoT cũng như an ninh – An toàn dữ liệu IoT trong thế giới ngày nay. WSN: là một trong những cơ sở hạ tầng quan trọng của IoT đã thay thế từ mạng được thao tác và quản lý hoàn toàn bởi con người bằng mạng thao tác bằng máy móc, quản lý bằng con người. An toàn bảo mật thông tin IoT tại Việt Nam Ở nước ta, xu thế này cũng được thể hiện bằng số vốn đầu tư ngày càng tăng vào nghiên cứu và phát triển lĩnh vực mới mẻ này đến từ các tập đoàn công nghệ hàng đầu như Viettel, FPT, VNPT, BKAV… Một số công trình nghiên cứu liên quan Một số công trình về an ninh IoT tiêu biểu trên thế giới có thể kể đến như là: “A Lightweight Multicast Authentication Mechanism for Small Scale IoT Applications” của Xuanxia Yao và cộng sự nói về xây dựng cơ chế xác thực nhẹ cho các ứng dụng hệ thống IoT quy mô nhỏ. “Access Control and the 5
  8. Internet of Things” của Vinton G. Cerf trình bày về các cơ chế điều khiển truy cập trong hệ thống IoT. “Middleware for Internet of Things: A Survey” của Mohammad Abdur Razzaque cùng các đồng nghiệp đưa ra một đánh giá khá toàn diện về các giải pháp trung gian hiện có đối với những yêu cầu với hệ thống mạng IoT. “Lithe: Lightweight Secure CoAP for the Internet of Things” của Shahid Raza cùng các cộng sự đề cập tích hợp DTLS vào giao thức CoAP và cải tiến các thuật toán mã hóa thành mã hóa nhẹ. “Practical Secure Communication for Integrating Wireless Sensor Networks into the Internet of Things” của Fagen Li cùng các cộng sự nói đến thiết lập an toàn giao tiếp giữa các thiết bị cảm biến. Ngoài ra, một số công trình khác tập trung vào các các vấn đề đặc trưng của IoT, tuy nhiên hiện chưa tạo ra được một mô hình nhất quán, giải pháp hoàn thiện cho hệ thống IoT do yêu cầu cân đối giữa các yếu tố “Năng lượng - Chi phí - Hiệu quả - An toàn”. 1.5. Những vấn đề tồn tại, hạn chế Nhiều giải pháp, giao thức mới ra đời là để đối phó với sự biến động lớn trong các cấu trúc, thành phần mạng đa dạng IoT. Các giải pháp này có thể được chia thành ba nhóm chính, bao gồm: nhóm mã hóa đường truyền, nhóm phát hiện xâm nhập, nhóm phòng chống tấn công. Tuy nhiên các giải pháp vẫn còn nhiều hạn chế tồn tại. Hạn chế của IoT trước các cuộc tấn công DoS Điểm yếu của IoT trước các cuộc tấn công DoS là tài nguyên bị giới hạn. Ngoài ra, các cảm biến có mức độ đồng bộ hóa cao, yêu cầu thời gian và sự sẵn sàng trong giao tiếp giữa các cảm biến là cấp thiết, điều này gây ra tổn thất lớn hơn cho mạng IoT khi dịch vụ của một bộ phận bị ngưng trệ do ảnh hưởng của tấn công DoS. Hạn chế của IoT trước tấn công chủ động/thụ động Một số điểm yếu trên các hệ thống IoT gồm: Thứ nhất, các thành phần cảm biến trong mạng IoT không được mã hóa bảo vệ, và hầu hết đều sử dụng địa chỉ MAC làm định danh. Thứ hai, dữ liệu truyền trong các nút cảm biến không được bảo mật, kẻ tấn công có thể chặn bắt các gói tin, phân tích ngược dữ liệu và từ đó phục vụ cho các cuộc tấn công liên quan đến tính sẵn sàng như tấn công DOS. Thứ ba, các nhà sản xuất và quản trị mạng IoT chưa xây dựng chính sách và tiêu chuẩn bảo mật phù hợp với đặc thù mạng, tạo ra sự bất đồng nhất giữa các tiêu chuẩn mạng khác nhau. Khi những điểm yếu của IoT chưa được khắc phục, các mối nguy hiểm liên quan đến an ninh và an toàn thông tin trên IoT lại càng gia tăng về số lượng, tinh vi về thủ đoạn và nguy hiểm hơn. 1.6. Các giải pháp đề xuất thực hiện trong luận án Luận án đưa ra 3 vấn đề chính để đặt bài toán và giải quyết: Bài toán thứ nhất, hạn chế những tổn thất trong tấn công kinh điển vào 6
  9. môi trường truyền thông và các giao thức định tuyến trên IoT, cụ thể đây là cải tiến nâng cấp cơ chế Overhearing trong các nút cảm biến nhằm cải thiện hiệu suất, hạn chế tấn công từ chối dịch vụ. Bài toán thứ hai, tấn công thụ động như nghe lén thông tin, đánh cắp, sửa đổi và mạo danh đã trở thành vấn nạn không chỉ trong mạng thông tin thông thường mà ảnh hưởng sâu sắc trong cả mạng lưới IoT, những vấn đề này sẽ được giải quyết với giải pháp cải tiến các giao thức bảo mật hạng nhẹ gồm DTLS, CurveCP, Quark. Bài toàn thứ ba, kết hợp kết quả 2 bài toán trên, giải quyết trong cùng một bối cảnh kịch bản xây dựng được hệ thống an toàn bảo mật mạnh kết hợp các giải pháp cho mạng IoT.Cuối cùng, kết hợp 2 bài toán trên, tích hợp các phương pháp mã hóa nhẹ thành một hệ thống an toàn bảo mật mạnh cho mạng IoT. Các nghiên cứu được công bố tại [1][2][3][4][6]. 2. GIẢI PHÁP CẢI TIẾN CƠ CHẾ OVERHEARING 2.1. Tổng quan giải pháp Cơ chế Overhearing cho phép các nút trong mạng WSN có thể nghe ngóng lượng dữ liệu trao đổi của các nút hàng xóm xung quanh, từ đó có thể phát hiện ra nút nào đang thực hiện tấn công thì đưa vào danh sách đen, tiến hành cô lập để tránh gây ảnh hưởng tới việc trao đổi dữ liệu trên toàn mạng. Mô phỏng giải pháp Overhearing bằng cách thiết lập các thông số, cải tiến thay đổi cấu hình của hệ thống trong Contiki OS qua đó so sánh, đánh giá kết quả. 2.2. An ninh định tuyến trong IoT Hình 2.1. Mô hình đồ thị DAG của giao thức RPL Hạn chế bảo mật của giao thức RPL: Không có cơ chế an toàn bảo mật hơn được thiết kế theo phiên bản hiện tại của tiêu chuẩn RPL. Tấn công DoS trong giao thức RPL RPL rất dễ bị tổn hại trước các cuộc tấn công DoS nếu so sánh với các giao thức mạng truyền thống như RIP hoặc OSPF vì: Việc xác định đường định tuyến cố định và ít thay đổi khiến cho kẻ tấn công dễ dàng tái sử dụng các kết quả thám thính cho nhiều đợt tấn công DoS. Cấu trúc hình cây DAG khiến cho kẻ tấn công dễ dàng lần ra nút coordinator vì mọi định tuyến đều dẫn đến nút này. Nút coordinator là một thành phần quan trọng của mạng 7
  10. WSN, kẻ tấn công càng ở gần nút gốc cây DAG, hậu quả của cuộc tấn công càng nghiêm trọng. 2.3. Các tiêu chí đo đạc và đánh giá hiệu năng mạng Tỉ lệ truyền nhận thành công (PDR) Việc xác định số gói tin mà một nút gửi đi hoặc nhận được không khó, nhưng biết gói tin mà nút đó gửi đi là đến nút nào thì không đơn giản. Tính ! PDR của toàn mạng, ta sử dụng công thức: 𝑃𝐷𝑅 = " 𝑥 100 (1) Trong đó: + R: Tổng số gói tin mà tất cả các nút nhận được + S: Tổng số gói tin mà tất cả các nút gửi đi. + Đơn vị của PDR là % Độ trễ gói tin (Latency) %&" '%(" ∑! "#$ )" Latency của một nút. 𝐿𝑎𝑡𝑒𝑛𝑐𝑦 = (2); Trong đó: $ + n: Tổng số gói tin đến được mục tiêu. + i: Số thứ tự gói tin từ 0 tăng thêm 1 với mỗi gói tin tới đích. + TRi – TSi: Thời gian gói tin đó từ khi nó rời khỏi nơi xuất phát cho đến khi đến được nút đo đạc. + Di: Khoảng cách từ nơi gói tin đó xuất phát tới đích đến + Đơn vị của Latency là mili giây/mét (ms/m) Quãng đường là giá trị có thể tính toán, thời gian gói tin ra vào cũng có thể lần ra từ việc đọc địa chỉ gói tin. Năng lượng (E) Năng lượng mạng cảm biến được tính bằng công thức (3) do các lập trình viên về Contiki trên Github đề xuất: 𝐸 = (𝑇𝑥 𝑥 𝐸% + 𝑅𝑥 𝑥 𝐸& + 𝐶𝑃𝑈 𝑥 𝐸' + 𝐿𝑃𝑀 𝑥 𝐸( ) 𝑥 τ (3) Trong đó: • Tx: phần trăm giữa thời gian nút đấy thức để gửi một gói tin với tổng thời gian của chương trình. • Rx: phần trăm giữa thời gian nút đấy thức để chờ được nhận các gói tin đến với tổng thời gian của chương trình. • CPU: Năng lượng CPU tiêu thụ cho chương trình mô phỏng. • LPM: phần trăm giữa thời gian chạy các thuật toán duy trì hoạt động mô phỏng của các nút với tổng thời gian của chương trình. Thông số này cũng cố định với từng cấu hình Hệ điều hành Contiki mỗi lần mô phỏng, không phụ thuộc vào hoạt động mô phỏng. • Năng lượng vật lý được đo bằng mili Jun (mJ). Trong đó Et, Er, Eo, EI và τ là các hằng số và không đổi với mỗi lần thí nghiệm dù là mô phỏng hay thực tế. 2.4. Phòng chống tấn công DOS với Overhearing 8
  11. Overhearing thực chất là giải pháp phát hiện sớm tấn công, can thiệp cấu hình ngăn chặn ảnh hưởng của tấn công DoS. Các nút sẽ phải nghe xem tất cả các nút hàng xóm gửi, nhận bao nhiêu gói tin. Từ đó, phát hiện ra nút nào có biểu hiện tấn công (gửi quá nhiều gói tin hay có những liên lạc bất hợp pháp với botmaster) và có biện pháp ngăn chặn kịp thời (thường là từ chối giao dịch). Ý tưởng cải tiến cơ chế Overhearing Tận dụng thành quả của cơ chế Overhearing để ngăn chặn và giảm thiệt hại từ cuộc tấn công DoS. Đề xuất thuật toán phát hiện nút Bots trực tiếp bên trong các nút mạng mà không tiêu thụ quá nhiều tài nguyên. Kế thừa giải pháp cách ly nút Bots để duy trì hoạt động bình thường WSN mà vẫn đảm bảo tránh lây nhiễm Bot cũng như hạn chế tác hại tiêu cực của tấn công DoS. Phần tiếp theo, chúng tôi sẽ đề xuất thuật toán phát hiện nút Bots dựa trên số bản tin mà nút đó gửi và nhận. Cải tiến Overhearing Nhiệm vụ của cải tiến giải pháp Overhearing là xây dựng một cơ chế cảnh báo nhiều mức về nguy cơ một nút mạng bị nhiễm mã độc và trở thành Bot, xây dựng biện pháp ứng phó nhằm giảm thiểu thiệt hại của các cuộc tấn công DoS trên mạng WSN. Cụ thể, luận án đề xuất một phương pháp dựa vào việc thống kê số gói tin mà một nút gửi hoặc nhận và sử dụng các phương pháp thống kê để phát hiện nút Bot sau đó đưa ra các cảnh báo và quyết định khác nhau về tấn công DoS trên mạng WSN. Cụ thể có ba mức cảnh báo được đề xuất dựa trên tỉ lệ Báo động giả (False possitive rate), nghĩa là một nút không phải là Bot nhưng vẫn bị gán nhãn là Bot bao gồm: • Mức I – Bất thường • Mức II – Bất thường cảnh báo • Mức III – Phản ứng khẩn cấp Các mức cảnh báo được thể hiện trong bảng thống kê 2.2 và được xác định bằng các công thức (7), (8), (9), (10) trong phần tiếp theo. Chiến lược của thuật toán là nhìn nhận và xử lý cách ly nút Bot, không bỏ sót nút Bot nào. Luận án tiến hành xây dựng thuật toán phát hiện cảnh báo dựa trên các công đoạn sau: Bước 1: Tính giá trị trung bình: Công thức (4) tính giá trị trung bình (µ) đối với số lượng gói tin các nút ∑! ) hàng xóm của nút đấy gửi hoặc nhận. µ = "#$ " (4) * Trong đó: • N: Số nút hàng xóm • χi: Số gói tin mà nút hàng xóm đó gửi đi hoặc nhận vào. • i: chỉ số khi duyệt từng nút. 9
  12. • Đơn vị đo của µ là số gói tin. Bước 2: Tính phương sai và độ lệch chuẩn: Theo lý thuyết về toán học thống kê, phương sai và độ lệch chuẩn có vai trò đánh giá sự chênh lệch của tất các giá trị với trong tập mẫu. ∑! ()- /)* 𝜎+ = "#$ (5) * Trong đó: + µ: giá trị trung bình tính ở công thức (4) + χi, N và i tương tự các giá trị công thức (4). + Đơn vị đo của σ2 là bình phương số gói tin. Độ lệch chuẩn hay còn gọi là Standard Deviation. Là đại lượng dùng để phản ánh độ phân tán của các giá trị trong bộ dữ liệu. Thể hiện sự biến thiên của giá trị trong một thời điểm phản ánh xu thế của sự thay đổi. Công thức (6) sẽ dùng để tính độ lệch chuẩn 𝜎 = √𝜎 + (6) Trong đó: • 𝜎 + : phương sai tính ở công thức (5) • Đơn vị σ là số gói tin Bước 3: Xây dựng cơ chế phát hiện nút Bot: Luận án đề xuất bất đẳng thức (7) mà nút thứ i được xem là có sự trao đổi dữ liệu bất thường (Bot) khi thỏa mãn điều kiện: 𝑁1 > µ + 𝜎 (7) Trong đó: + Ni: Số gói tin mà nút i đó gửi hoặc nhận. + µ: giá trị trung bình tính ở công thức (4) + 𝜎: độ lệch chuẩn tính ở công thức (6) + k: số tự nhiên lớn hơn 0 Lưu ý rằng tại một nút sẽ tính hai giá trị là số gói tin gửi và nhận từ đó cũng đưa ra hai độ lệch chuẩn khác nhau là độ lệch chuẩn cho số gói tin gửi và độ lệch chuẩn cho số gói tin nhận. Số gói tin của nút thứ i gửi hoặc nhận rất cao nếu so sánh với các nút còn lại. Đấy là điều bất thường và coi nút đấy như một nút Bot đang chuẩn bị tấn công DoS. Bảng 2.2 mô tả kết quả với từng ngưỡng khác nhau, thống kê, so sánh giữa số nút bị gán nhãn Bot so với số nút Bot thực tế dựa trên ngưỡng k khác nhau. Bảng 2.2. Thống kê số nút bị gán nhãn Bot Bị gán nhãn Không bị gán nhãn k Là Bot Không phải Bot Tỉ lệ Báo động giả Là Bot Không phải Bot 1 30 83 73.45% 0 62887 2 30 16 34.78% 0 62954 3 30 5 14.29% 0 62965 4 22 4 15.38% 8 62966 Từ Bảng 2.2, đề xuất thiết lập tham số k trong bất đẳng thức (7) với ba 10
  13. mức cảnh báo khác nhau dựa trên Tỉ lệ “Báo động giả”. Kết quả là 3 bất đẳng thức (8), (9) và (10) như sau: • Mức I: bất thường k = 1, bất đẳng thức (8): 𝑁1 > µ + 𝜎 (8) • Mức II: bất thường k = 2, bất đẳng thức (9): 𝑁1 > µ + 2𝜎 (9) • Mức III: bất thường k = 3, bất đẳng thức (10): Mức cách ly ngay lập tức nút bị gán nhãn “Bot tiềm tàng” 𝑁1 > µ+ 3𝜎 (10) Trong Bảng 2.2, với k = 4, đã có 8 nút Bots không được gán nhãn, không tuân theo chiến lược không Bỏ sót nút Bot mà tác giả đã đề cập ở phần trên. Vì vậy, giá trị tối đa của k là 3. Ngoài ra giá trị bất đẳng thức (10) cũng chính là giá trị nằm ngoài khoảng tin cậy trong phân bố Gauss trong toán học xác suất thống kê. Điều này cho thấy sự phù hợp của đề xuất cả về lý thuyết lẫn thực nghiệm. Thuật toán được chia làm 3 giai đoạn. - Giai đoạn 1: Đếm số gói tin, chỉ đơn giản là tạo 2 mảng, mảng *arrsender dành cho số gói tin gửi đi, mảng *arrreceiver dành cho số gói tin mà nút đó nhận được. - Giai đoạn 2: Trong file client.c và malicious.c, sử dụng 1 vòng lặp for để tính giá trị trung bình, 1 vòng để tính phương sai. Sau đó dùng hàm sqrt() trong bộ thư viện . Cuối cùng, dùng if để kiểm tra từng nút một lấy từ file framer-802154.c. - Giai đoạn 3: Cấu hình giải pháp ngăn chặn Bots. Khởi tạo thêm 1 mảng nữa có độ dài bằng số nút trong giả lập ở file framer-802154.c để đánh dấu nút nào là nút bot. Các giá trị trong mảng được khởi tạo là 0. Trong quá trình mô phỏng, mảng này sẽ nhận tham chiếu từ thuật toán ở file client.c và malicious.c xem nút nào là Bot để đánh lại giá trị là 1. Sau đó, cài một điều kiện if-else trong file framer-802154.c để trong quá trình giao dịch, nếu phát hiện gói tin nút đó gửi tới, nó sẽ trả về FRAMER_FAILED. 2.5. Thí nghiệm mô phỏng giải pháp Overhearing Kịch bản 1: Thí nghiệm mô phỏng trên Hệ điều hành Contiki a) b) c) Mô hình Lưới 4x4 11
  14. a) b) c) Mô hình Lưới 5x5 c) a) b) Mô hình Lưới 6x6 Hình 2.4. Các kịch bản và các Mô hình mô phỏng Kịch bản 2: Thí nghiệm với thiết bị thực tế Zolertia Để phù hợp với các yêu cầu thông số bài toán đặt ra, tác giả lựa chọn các thiết bị Zolertia để tiến hành mô phỏng thí nghiệm với Contiki OS. Tác giả xây dựng một mạng WSN quy mô nhỏ trên thực tế với 4 thiết bị Zolertia trong thời gian 10 tiếng, tần suất giao dịch 10s/giao dịch. (a) (b) Hình 2.5. Sơ đồ tương tác với thiết bị Zolertia trong thí nghiệm Hình 2.6. Kết nối mô phỏng giải pháp với thiết bị thực 12
  15. (a) WSN không có nút Bots (b) WSN có nút Bots Hình 2.7: Sơ đồ kết nối các thiết bị mô phỏng Kết quả mô phỏng tấn công, so sánh đánh giá Bảng 2.4. Kết quả thông số thí nghiệm kịch bản thí nghiệm mô phỏng Mô hình Kịch bản PDR (%) Latency (ms/m) Energy (mJ) TH0 95.13 674.92 139.05 Lưới TH1 94.98 796.55 148.46 4x4 TH2 13.59 56480.86 1204.05 TH3 91.34 1076.25 201.04 TH0 97.03 618.76 127.66 Lưới TH1 96.31 642.23 132.27 5x5 TH2 15.83 51317.93 1185.78 TH3 93.69 983.27 195.13 TH0 99.02 399.26 117.15 Lưới TH1 98.74 431.22 128.98 6x6 TH2 17.02 45208.63 1142.13 TH3 95.11 892.10 169.74 Tuy không thể ngăn chặn hoàn toàn cuộc tấn công DoS, nhưng giải pháp Overhearing đã giảm thiểu tác hại của cuộc tấn công. Kết quả này cho phép mở ra nhiều hướng nghiên cứu phát triển tiếp theo. Mô phỏng mô hình thiết bị thực Bảng 2.5. Kết quả thí nghiệm với các thiết bị thực tế Kịch bản PDR (%) Latency (ms/m) TH0 95.67 763.45 TH1 93.96 910.77 TH2 11.84 89453.14 TH3 91.02 1057.08 Bảng 2.5 đưa ra sự so sánh kết quả thí nghiệm với thiết bị thực tế ở cả ba kịch bản TH1: mạng hoạt động bình thường, TH 2: mạng bị tấn công DoS và TH3 mạng bị tấn công DoS nhưng đã cài Overhearing. Từ Bảng 2.3 rút ra một số nhận xét như sau về thí nghiệm kịch bản thực tế: + Thí nghiêm trên thiết bị thực tế đã tuân theo mô hình dự đoán rút ra từ thí nghiệm giả lập, như kịch bản TH2, khi mạng bị tấn công DoS có hiệu năng của mạng đã suy yếu đến mức không thể hoạt động bình thường ở TH3, khi 13
  16. các thiết bị Zolertia được cài Overhearing cải tiến thì mạng dù bị suy yếu dưới tác động của cuộc tấn công DoS nhưng vẫn duy trì hiệu năng ở mức hoạt động ổn định. + Hiệu năng trung bình của mạng với các thiết bị thực tế thấp hơn Hiệu năng trung bình của mạng giả lập do ảnh hưởng của các yếu tố ngoại cảnh. Dù vậy, hiệu năng mạng vẫn duy trì ở mức ổn định cho thấy giải pháp có tiềm năng triển khai trong thực tế với quy mô phức tạp hơn hoặc thương mại hóa. Đánh giá giải pháp cải tiến cơ chế Overhearing Hậu quả nghiêm trọng của một cuộc tấn công DOS lên IoT, cần thiết một giải pháp nhằm phát hiện sớm, hạn chế thiệt hại. Overhearing cải tiến đã chứng minh rằng nó có thể phát hiện nút Bot trong thời gian ngắn, việc cô lập nút Bot đã đem lại hiệu quả tích cực. Tuy vẫn còn hạn chế nhất định, cần cải tiến tích hợp thêm để đạt kết quả tốt hơn. Các kết quả nghiên cứu của giải pháp được công bố trong các công trình [1], [3], [5], [7] tại các công trình công bố của luận án. 3. MÃ HOÁ NHẸ CHO CÁC THIẾT BỊ TÀI NGUYÊN YẾU 3.1. Thiết bị tài nguyên yếu Trong bất kỳ giải pháp hoặc ứng dụng IoT nào, các thiết bị IoT là yếu tố quan trọng. Các thiết bị IoT này có thể được chia thành hai loại chính (Hình 3.1): nhiều tài nguyên như: máy chủ, máy tính cá nhân, máy tính bảng, v.v. và hạn chế về tài nguyên như: cảm biến, thẻ RFID, v.v... Loại thiết bị IoT thứ hai đang trở nên phổ biến hơn do chúng được sử dụng trong các ứng dụng khác nhau và sẽ xuất hiện nhiều trên thị trường, dẫn đến một tỷ lệ trao đổi dữ liệu lớn giữa chúng. Hình 3.1. Hai danh mục chính của thiết bị IoT Hình 3.3. Những đặc điểm thiết bị tài nguyên yếu trong hệ thống IoT 14
  17. Bảng 3.1. Một số các thiết bị hạn chế công suất thấp phổ biến Loại thiết bị CPU RAM Flash/ROM Crossbow TelosB 16-Bit MSP430 10 kbytes 48 kbytes RedBee EconoTAG 32-Bit MC13224v 96 kbytes 128 kbytes Atmel AVR Raven 8-Bit ATMega1284P 16 kbytes 128 kbytes Crossbow Mica2 8-Bit ATMega 128L 4 kbytes 128 kbytes Zolertia Z1 16-bit RISC CPU16MHz 8 kbytes 92 kbytes 3.2. Hạn chế của IoT trước các cuộc tấn công chủ động Thứ nhất, các thành phần cảm biến trong mạng IoT không được mã hóa bảo vệ, và hầu hết đều sử dụng địa chỉ MAC làm định danh. Sử dụng kết nối không dây, trong môi trường mở, dễ dàng bị thu thập. Thứ hai, dữ liệu truyền trong các nút cảm biến không được bảo mật, từ đó, kẻ tấn công có thể chặn bắt các gói tin và phân tích ngược dữ liệu và từ đó phục vụ cho các cuộc tấn công liên quan đến tính sẵn sàng như tấn công DOS. Thứ ba, các nhà sản xuất và quản trị mạng IoT chưa xây dựng chính sách và tiêu chuẩn bảo mật phù hợp với đặc thù mạng. Hình 3.2. Thách thức an toàn bảo mật IoT với các thiết bị tài nguyên yếu 3.3. Tổng quan về giải pháp cho các thiết bị tài nguyên yếu Giao thức bảo mật nhẹ Lightweight cho IoT Mật mã nhẹ là mật mã được dùng cho mục đích bảo mật, xác thực, nhận dạng và trao đổi khóa; phù hợp cài đặt cho những môi trường tài nguyên hạn chế. Với các thiết bị có tài nguyên hạn chế thì các thuật toán mật mã thông thường là quá lớn, quá chậm và quá tốn năng lượng. Các thuật toán mật mã nhẹ khắc phục được những nhược điểm này. Các yêu cầu thiết kế và mật mã hạng nhẹ cần Về độ an toàn, mục tiêu xây dựng các hệ mã hạng nhẹ là thiết kế một hệ mật không quá yếu (và không với mục đích thay thế các thuật toán mã truyền 15
  18. thống khác), nhưng phải đủ an toàn (tất nhiên không thể kháng lại được các đối phương có đủ mọi điều kiện), chi phí (cài đặt, sản xuất) thấp và một yêu cầu quan trọng đối với các thiết bị kiểu này là tính gọn nhẹ “on-the-fly”. Tóm lại, cần xây dựng một hệ mật không phải tốt nhất, mà phải cân bằng giữa giá thành, hiệu suất và độ an toàn. Về hiệu quả trong cài đặt, thường được đánh giá qua các độ đo sau: diện tích bề mặt (Area), Số chu kỳ xung nhịp (cycles), Thời gian, Thông lượng (throughput), Nguồn (power), Năng lượng (energy), Dòng điện (current). Tính hiệu quả là tỷ lệ thông lượng với diện tích, được dùng làm độ đo cho tính hiệu quả phần cứng. Mã khối hạng nhẹ là một nhóm thuộc mật mã nhẹ sử dụng trong an toàn thông tin, ở đó thuật toán mã hóa sử dụng đầu vào là các khối B-bit và khóa là K-bit. Triển khai giải pháp DTLS trên nền tảng Om2M Mô hình bảo mật cho IoT dựa trên DTLS Hình 3.5. Kiến trúc bảo mật cho hệ thống IoT theo chuẩn oneM2M DTLS không thiết kế cho các thiết bị IoT hạn chế, mặc dù hiện nay cũng có một số công trình nghiên cứu đề xuất các cơ chế tinh chỉnh và tối ưu DTLS cho các thiết bị IoT nhưng việc triển khai DTLS trên các thiết bị trong thực tế vẫn gặp rất nhiều khó khăn, đặc biệt là khi tích hợp DTLS với các giao thức khác như CoAP, 6LoWPAN. Hình 3.6. Xây dựng Plugin để làm việc với giao thức DTLS Trong phần MN của OM2M tacs giar xây dựng một Plugin để làm việc với giao thức DTLS. Module DTLS-Client dùng để giao tiếp với DTLS- Server với kênh truyền bảo mật DTLS. DTLS-Client mở một TCP socket dùng để đưa dữ liệu giao tiếp với DTLS-Server ra môi trường bên ngoài thông 16
  19. qua chuẩn Socket, module TCP Socket làm cầu nối giữa OM2M với DTLS, giao tiếp với TCP Socket Server được mở trên DTLS-Server giúp việc kết nối trở nên dễ dàng và linh hoạt. Dữ liệu sau khi lấy từ DTLS-Client rồi chuyển sang TCP Socket sẽ được chuẩn hóa theo cấu trúc đã được định nghĩa sẵn tại Data model. 3.4. Thử nghiệm và đánh giá mô hình an ninh DTLS Hình 3.7. Các thành phần trong hệ thống thử nghiệm Bảng 3.5. Quá trình bắt tay của DTLS tại thiết bị Quy trình T.Gian (ms) Quy trình T.Gian(ms) (1) HelloVerifyRequest 2 (5) CertificateRequest* No (2) ServerHello 2 (6) ServerHelloDone 2 (3) Certificate* 3 (7) ChangeCipherSpec 9.800 (4) ServerKeyExchange* 20.050 (8) Finished 2 * Tùy chọn (có thể không cần tích hợp) Bảng 3.6. Bộ nhớ thiết bị sử dụng DTLS với tinyDTLS và tinyECC Thiết bị bình thường Thiết bị với DTLS ROM 48, 8 KB 76, 8 KB RAM 11, 6 KB 12, 8 KB Thực hiện hơn 1.000 phép đo đạc, trong đó trong một lần sẽ có 5 truy vấn được gửi đi đồng thời với 5 thiết bị khác nhau trên cùng một MN. Tỷ lệ các truy vấn thực hiện thành công trả về kết quả là 100%. Hình 3.5. Kích thước gói tin khi mã hóa DTLS 17
  20. Khi sử dụng DTLS thì nội dung dữ liệu y tế khi truyền trên đường truyền sẽ được mã hóa bảo vệ dữ liệu và không bị sửa đổi. Hình 3.6. Kết quả giám sát thông tin trên môi trường sử dụng DTLS Với kịch bản không sử dụng DTLS mà chỉ sử dụng thuần UDP thì qua wireshark ta có thể thấy rằng dữ liệu dễ dàng đọc hiểu và khai thác được, hơn nữa vì không có cơ chế bảo vệ nên sẽ dễ dàng bị giả mạo. Đánh giá giải pháp cải tiến DTLS tích hợp vào IoT Mặc dù đạt được kết quả khả quan, vẫn tồn tại một số hạn chế như chưa thể xây dựng được CoAP trên tầng ứng dụng. DTLS chỉ phù hợp với các thiết bị có cấu hình tương tự như REMote. Không thể tích hợp trên mạch khác như Zolertia Z1 hoặc Micaz (vi xử lý MSP430 8-16 MHz, 96KB ROM, 8KB RAM). Thời gian kết nối truyền nhận dữ liệu vẫn có một độ trễ nhất định. Bên cạnh đó, chi phí của các thiết bị phần cứng đáp ứng được yêu cầu của DTLS cũng tạo ra rào cản trong việc triển khai hệ thống một cách rộng rãi. Cần tiếp tục nghiên cứu các giải pháp để giải quyết các tình huống xảy ra khi giản lược các bước, giảm độ dài khoá ảnh hưởng đến nguy cơ tấn công khai phá như vét cạn. DTLS cải tiến đã phần nào hạn chế được các nguy cơ tấn công từ trung gian như tấn công nghe lén, giải mạo thông điệp. Góp phần tăng cường đảm bảo hệ thống an toàn, an ninh thông tin trong mạng IoT. Kết quả nghiên cứu được công bố tại các công trình: [4][6]. 3.5. Giải pháp cải tiến giao thức CurveCP trên WSN CurveCP là một giao thức bảo mật kết hợp mã hóa Elliptic Curve, với sự gọn nhẹ, linh hoạt, độ an toàn tương đối tốt thông qua các cơ chế mã hóa, phù hợp với môi trường IoT. Giải pháp này ứng ựng CurveCp cải tiến để hỗ trợ 18
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2