Tải bản đầy đủ (.doc) (156 trang)

Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.18 MB, 156 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

NGUYỄN VĂN TÁNH

NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN
TRONG MẠNG "INTERNET OF THINGS"

LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH

Hà Nội - 2022


BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

NGUYỄN VĂN TÁNH

NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TỒN
TRONG MẠNG "INTERNET OF THINGS"
Ngành:

Kỹ thuật máy tính

Mã số:

9480106
LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH

NGƯỜI HƯỚNG DẪN KHOA HỌC:
1.



PGS.TS.
Nguyễn Linh Giang

2.

PGS.TS. Đặng
Văn Chuyết


Hà Nội – 2022


LỜI CAM ĐOAN
Tôi là Nguyễn Văn Tánh, tác giả của luận án tiến sĩ công nghệ thông tin với
đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng "Internet of
Things". Bằng danh dự và trách nhiệm của bản thân, tơi xin cam đoan đây là cơng
trình nghiên cứu của riêng tôi với sự hướng dẫn của PGS.TS. Nguyễn Linh Giang
và PGS.TS. Đặng Văn Chuyết cùng với sự hợp tác của các cộng sự tại phòng Lab
Trung tâm An tồn, an ninh thơng tin Bách Khoa (BKCS), các kết quả nghiên cứu
được trình bày trong luận án là trung thực, khách quan, khơng có phần nội dung nào
được sao chép bất hợp pháp từ một cơng trình nghiên cứu của tác giả nào khác, kết
quả nghiên cứu cũng chưa từng dùng để bảo vệ ở bất kỳ học vị nào.
Tôi xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện luận án đã được
cảm ơn, các thơng tin trích dẫn trong luận án này đều được chỉ rõ nguồn gốc.
Hà Nội, ngày 10 tháng 01 năm 2022
Tập thể giáo viên hướng dẫn

PGS.TS. Nguyễn Linh Giang


PGS.TS. Đặng Văn Chuyết

Tác giả luận án

Nguyễn Văn Tánh


LỜI CẢM ƠN
Trong quá trình thực hiện luận án tiến sĩ với đề tài: Nghiên cứu phát triển
giải pháp nâng cao an tồn trong mạng "Internet of Things", tơi đã nhận được rất
nhiều sự giúp đỡ, tạo điều kiện của tập thể lãnh đạo, các nhà khoa học, cán bộ,
chuyên viên của trường đại học Bách Khoa Hà Nội, Phòng Đào tạo, Viện Công
nghệ thông tin và Truyền thông; Trung tâm An tồn an ninh thơng tin Bách Khoa
(BKCS) tơi xin bày tỏ lòng cảm ơn chân thành về sự giúp đỡ đó.
Tơi xin bày tỏ lịng biết ơn sâu sắc tới PGS.TS. Nguyễn Linh Giang,
PGS.TS. Đặng Văn Chuyết, PGS.TS. Trương Diệu Linh, PGS.TS. Ngô Quỳnh Thu,
PGS.TS. Ngô Hồng Sơn, PGS.TS. Trần Quang Đức của trường Đại học Bách Khoa
Hà Nội và TS. Lê Quang Minh, Đại học Quốc gia Hà Nội – những thầy cô giáo trực
tiếp hướng dẫn và chỉ bảo cho tơi hồn thành luận án này.
Tơi xin chân thành cảm ơn bạn bè, đồng nghiệp đang công tác tại trường Đại
học Bách Khoa Hà Nội, Đại học Quốc gia Hà Nội đã động viên, khích lệ, tạo điều
kiện và giúp đỡ tơi trong suốt q trình thực hiện và hoàn thành luận án này.
TÁC GIẢ LUẬN ÁN

NCS. Nguyễn Văn Tánh


I
MỤC LỤC



II

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
Từ viết tắt

Ý nghĩa tiếng Anh

6LoWPAN

IPv6 over Low power Wireless
Personal Area Networks
Access Control Lists
Advanced Encryption Standard
Authentication Header
Absolute Slot Number
Bluetooth Low Energy
Certification Authority
Cypher Block Chaining
Consistency Check

IPv6 qua Mạng cá nhân không
dây công suất thấp
Danh sách điều khiển truy cập
Tiêu chuẩn mã hóa nâng cao
Tiêu đề xác thực
Số khe tuyệt đối
Bluetooth Năng lượng thấp
Tổ chức cấp chứng chỉ số
Mã hóa Khối chuỗi nối tiếp

Kiểm tra tính nhất quán

The Constrained Application
Protocol
Carrier Sense Multiple
Access/Collision Avoidance
Direct Acyclic Graph
Destination Advertisement
Object
DAO Acknowledgment
DODAG Information Object

Giao thức ứng dụng hạn chế

ACL
AES
AH
ASN
BLE
CA
CBC
CC
CoAP
CSMA/CA
DAG
DAO
DAO-ACK
DIO
DIS
DODAG

DoS
DTLS
E2E
ECC
ECDHE

ECDSA

DODAG Information
Solicitation
Destination Oriented Directed
Acyclic Graph
Denial of Service
Datagram Transport Layer
Security
End to End
Elliptic Curve Cryptography
Elliptic Curve Diffie-Hellman
Algorithm with Ephemeral
keys
Elliptic Curve Digital
Algorithm

Ý nghĩa tiếng Việt

Đa truy cập cảm ứng sóng mang
và tránh xung đột
Đồ thị có hướng khơng chu kỳ
Bản tin Quảng bá Điểm đến
Bản tin Phản hồi Bản tin DAO

Bản tin chứa thông tin Đồ thị
Hướng đích đến khơng chu kỳ
Bản tin đề nghị gửi Bản tin chứa
thơng tin DODAG
Đồ thị Hướng đích đến không chu
kỳ
Tấn công Từ chối dịch vụ
An ninh Tầng Giao vận với
Truyền thơng dịng
Quy trình đầu cuối
Mã hóa Đường cong Elliptic
Đường cong Elliptic bằng thuật
tốn Diffie-Hellman với Khóa
ngắn
Thuật tốn kỹ thuật số đường
cong elip


III
ESP
IEEE
IETF
IoT
IPSec
LoWPAN
M2M
MAC
MIC
MQTT
MTU

NFC
OSPF
OWASP
PHY
RF
RFID
RIP
ROLL
RPL
TSCH
WSN

Encapsulating Security Payload
Institute of Electrical and
Electronics Engineers
Internet Engineering Task
Force
Internet of Things
Internet Protocol Security
Low Power Wireless Personal
Area Networks
Machine-to-Machine
Message Authentication Code
Message Integrity Code

Cơ chế An ninh Đóng gói dữ liệu
Viện Kỹ Sư Điện Và Điện Tử

Lực lượng đặc nhiệm kỹ thuật
Internet

Mạng Internet vạn vật
Giao thức internet bảo mật
Mạng Cá nhân Không dây năng
lượng thấp
Tương tác giữa máy và máy
Mã Xác thực Thông điệp
Mã kiểm tra tính tồn vẹn thơng
điệp
Message Queuing Telemetry
Giao thức truyền thơng theo mơ
Transport
hình xuất bản – theo dõi
Max Transmission Unit
Đơn vị truyền tải tối đa
Near Field Communications
Truyền thông tầm gần
Open Shortest Path First
Giao thức định tuyến link – state,
tìm đường đi ngắn nhất đầu tiên
Open Web Application Security Dự án An toàn bảo mật cho Ứng
Project
dụng Website mở
Physical layer
Tầng Vật lý
Radio Frequency
Tần số vô tuyến
Radio Frequency Identification Nhận dạng qua tần số vô tuyến
Routing Information Protocol
Giao thức định tuyến vector
khoảng cách

Routing Over Low-power and
Định tuyến qua Mạng năng lượng
Lossy Networks
thấp và giảm hao tổn
Routing Protocol for Low
Giao thức định tuyến cho Mạng
power and Lossy Networks
năng lượng thấp và giảm hao tổn
Time Slotted Channel Hopping Giao thức Phân khe thời gian và
Nhảy kênh
Wireless Sensors Networks
Mạng Cảm biến Không dây


IV

DANH MỤC HÌNH VẼ
Hình 1.1. Mơ hình kiến trúc IoT tham khảo.............................................................................................. 10
Hình 1.2. Mơ hình kiến trúc an tồn bảo mật trong IoT............................................................................11
Hình 1.3. Những thách thức an tồn bảo mật IoT....................................................................................11
Hình 1.4. Các thành phần của Node mạng cảm biến................................................................................17
Hình 1.5. Mơ hình mạng cảm biến khơng dây đơn giản...........................................................................17
Hình 1.6. Những đặc điểm thiết bị tài nguyên yếu trong hệ thống IoT......................................................18
Hình 2.1. Mơ hình đờ thị DAG của giao thức RPL.....................................................................................34
Hình 2.2. Cơ chế bảo mật của một thơng điệp kiểm sốt trên RPL...........................................................35
Hình 2.3. Tấn cơng DoS và giải pháp Overhearing trên WSN.....................................................................61
Hình 2.4. Mơ hình tương tác với thiết bị Zolertia.....................................................................................64
Hình 2.5. Kết nối mơ phỏng giải pháp với thiết bị thực............................................................................66
Hình 2.6. Sơ đờ kết nối các thiết bị mơ phỏng......................................................................................... 66
Hình 3.1. Kiến trúc mơ hình chuẩn và giao thức OneM2M.......................................................................88

Hình 3.2. Kiến trúc bảo mật cho hệ thống IoT theo chuẩn oneM2M.........................................................90
Hình 3.3. Xây dựng Plugin để làm việc với giao thức DTLS.......................................................................91
Hình 3.4. Các thành phần trong hệ thống thử nghiệm.............................................................................93
Hình 3.5. Các pha làm việc của DTLS........................................................................................................ 95
Hình 3.6. Vị trí cài đặt của Giao thức CurveCP......................................................................................... 98
Hình 3.7. Cơ chế trao đổi khóa trong giao thức CurveCP..........................................................................99
Hình 3.8. Sơ đờ hoạt động của thuật tốn băm Quark...........................................................................105
Hình 3.9. Kiến trúc cơ chế nổi bọt chờng của thuật tốn băm Quark......................................................105
Hình 4.1. Mơ hình an tồn bảo mật CIA................................................................................................. 109
Hình 4.2. Sơ đờ vị trí cài đặt Overhearing và DTLS trong hệ thống mạng IoT...........................................110
Hình 4.3. Kiến trúc mạng IoT trong các kịch bản mơ phỏng....................................................................117
Hình 4.4. Sự xuất hiện của các bản tin MDNS trong mạng cài DTLS.........................................................119
Hình 4.5. Mơ hình giải pháp an tồn IoT tích hợp Overhearing, DTLS và Quark......................................122


V

DANH MỤC BẢNG
Bảng 1.1. Phân loại các thiết bị tài nguyên yếu........................................................................................18
Bảng 1.2. Một số các thiết bị tài nguyên yếu phổ biến.............................................................................19
Bảng 1.3. Một số cơ chế kỹ thuật an ninh bảo mật IoT hiện nay...............................................................30
Bảng 2.1. Sự khác biêt giữa kiến trúc và cơ chế của tấn công DOS ...........................................................39
Bảng 2.2. Thống kê số nút bị gán nhãn Bot.............................................................................................. 55
Bảng 2.3. Thống kê số gói tin gửi nhận trung bình trong mỗi nút mạng....................................................69
Bảng 2.4. Kết quả thơng số thí nghiêm kịch bản thí nghiệm mơ phỏng....................................................73
Bảng 2.5. Kết quả thí nghiệm với các thiết bị thực tế...............................................................................74
Bảng 3.1. Đặc điểm của Mã hóa hạng nhẹ (LWC).....................................................................................79
Bảng 3.2. Một số cấu trúc thuật tốn mã hóa hạng nhẹ...........................................................................79
Bảng 3.3. Một số hệ mật mã khối hạng nhẹ phổ biến hiện nay................................................................82
Bảng 3.4. Quá trình bắt tay của DTLS tại thiết bị......................................................................................93

Bảng 3.5. Bộ nhớ thiết bị sử dụng DTLS với hai thư viện tinyDTLS và tinyECC...........................................94
Bảng 3.6. Thành phần thông điệp trong của giao thức CurveCP.............................................................100
Bảng 3.7. Hoạt động của Box trong giao thức CurveCP...........................................................................100
Bảng 3.8. Kết quả đo thông số mạng IoT với CurveCP............................................................................103
Bảng 4.1. Các đặc tính DTLS và cơ chế Overhearing...............................................................................114
Bảng 4.2. Kết quả đo thông số mạng IoT với DTLS & Overhearing..........................................................120
Bảng 4.3. Kết quả đo thông số mạng IoT với giải pháp an ninh tích hợp.................................................125


VI


MỞ ĐẦU
1.

Tính cấp thiết của đề tài

Sự phát triển mạnh mẽ của Internet vạn vật hay Internet of Things (IoT) đã
và đang góp phần định hình xã hội thơng tin tương lai. Ngày nay, các thiết bị IoT
được sử dụng phổ biến tại các tổ chức, doanh nghiệp thuộc nhiều quốc gia trên thế
giới. Số lượng thiết bị IoT ngày càng tăng, theo số liệu cập nhật cuối năm 2019, con
số này đã lên đến 4,8 tỷ thiết bị, tăng 21.5% so với cuối năm 2018. Hiện tại, qua
khảo sát trên hệ thống mạng của các doanh nghiệp có quy mô vừa, khoảng 30% các
thiết bị kết nối trong hệ thống là thiết bị IoT [1][2]. Kết hợp với mạng 5G, điện toán
đám mây và dữ liệu lớn đang mang lại những thay đổi lớn cho các doanh nghiệp và
người tiêu dùng. Ngày nay, các thiết bị IoT đã và đang được sử dụng phổ biến tại
các tổ chức, doanh nghiệp ở nhiều quốc gia trên thế giới. Số lượng thiết bị IoT ngày
càng gia tăng và theo dự đoán của tổ chức IoT Analytics, số lượng thiết bị IoT sẽ
vượt mốc 12 tỷ thiết bị trong năm 2021. Theo dự báo của IDC, đến năm 2025 sẽ có
hơn 40 tỷ thiết bị IoT được triển khai trên toàn thế giới. Các thiết bị này sẽ thu thập

một lượng dữ liệu kỷ lục - 79 Zettabytes. Theo kết quả nghiên cứu của IHS Markit,
số thiết bị kết nối IoT sẽ tăng trung bình 12% mỗi năm và dự kiến lên tới 125 tỷ
năm 2030. Với sự phát triển nhanh chóng này, IoT cũng đã trở thành mục tiêu hấp
dẫn cho tin tặc. Số vụ tấn công vào các thiết bị này gia tăng làm dấy lên những mối
lo ngại về rủi ro, an ninh an tồn dữ liệu. Do đó, các quốc gia trên thế giới đều đặt
vấn đề an tồn thơng tin trong IoT là ưu tiên hàng đầu trong kỷ nguyên cuộc Cách
mạng công nghiệp 4.0.
IoT thay đổi cách tiếp cận và ứng dụng của công nghệ nhưng đồng thời cũng
tạo điều kiện phát sinh các nguy cơ mới về an tồn bảo mật. Tuy có nhiều ưu điểm
về tính linh hoạt, dễ dàng quản lý, loại thiết bị này cũng tồn tại nhiều vấn đề liên
quan đến an tồn bảo mật thơng tin của chính nó và của các thiết bị thuộc cùng hệ
thống kết nối. Gần đây, báo cáo an tồn bảo mật từ hãng cơng nghệ Palo Alto đã liệt
kê ra các mối đe dọa hàng đầu trên thiết bị IoT. Theo số liệu từ hãng, 98% dữ liệu
IoT khơng được mã hóa. Thơng qua hình thức nghe lén, hacker có thể dễ dàng thu
thập và đọc được các dữ liệu mật được trao đổi giữa các thiết bị trên hệ thống với
1


nhau hoặc giữa chúng với hệ thống quản lý, giám sát; 57% các thiết bị IoT trong hệ
thống được xem là các rủi ro an tồn thơng tin và khởi nguồn cho các cuộc tấn công
mạng quy mô vừa và lớn; 83% các thiết bị IoT khoa phục vụ công tác chẩn đốn
bằng hình ảnh đang sử dụng các hệ điều hành đã ngừng hỗ trợ từ hãng. Số liệu có
sự tăng vọt so với năm 2018, với 56% [3].
Với một hệ sinh thái phức tạp, IoT tồn tại hàng loạt lỗ hổng an ninh có thể bị
khai thác và gây ảnh hưởng trực tiếp đến dữ liệu riêng tư của người sử dụng. Một
nghiên cứu gần đây của OWASP đã chỉ ra rằng 75% thiết bị IoT bao gồm cả các
thiết bị được tích hợp trong giao thơng tự hành, các hệ thống giám sát, nhà thơng
minh có nguy cơ bị tin tặc tấn công và xâm hại. Các phương pháp bảo mật truyền
thống như IPSec, PKI, cơ chế trao đổi khóa Diffie-Hellman địi hỏi khối lượng tính
tốn lớn và khơng phù hợp để tích hợp trong các thiết bị IoT vốn bị hạn chế về tài

nguyên và hiệu năng. Nhờ chức năng điều khiển từ xa không dây, truyền dữ liệu ổn
định và tiêu thụ năng lượng cực thấp, ZigBee ngày càng trở nên phổ biến và được
dùng trong nhiều ứng dụng khác nhau, đặc biệt là các ứng dụng nhà thông minh.
Nhiều giao thức mới cũng được nghiên cứu để đáp ứng nhu cầu truyền tải,
bảo mật thông tin trong hệ thống IoT như RPL, UDP và CoAP. CoAP là giao thức ở
lớp ứng dụng cho phép các thiết bị IoT có thể giao tiếp với nhau thông qua mạng
Internet. Để đảm bảo việc truyền tải dữ liệu an tồn, CoAP sử dụng gói tin bảo mật
DTLS, hỗ trợ các phương pháp mã hóa nguyên thủy với khối lượng tính tốn lớn.
Hơn nữa, nó được thiết kế để dùng cho những giao thức mạng với kích thước của
thơng điệp khơng phải là tiêu chí quan trọng. Vì thế khi áp dụng kết hợp với
6LoWPAN, phần tiêu đề của DTLS cần được nén bằng các cơ chế phù hợp để đảm
bảo hiệu năng của hệ thống IoT như đề xuất.
Mặt khác, những ứng dụng IoT cũng chứa đựng nhiều mối đe dọa mới về
bảo mật. Đó có thể là rị rỉ thơng tin cá nhân của người nổi tiếng thơng qua camera
giám sát. Đó cũng có thể là mất kiểm sốt một dây chuyền cơng nghiệp dẫn đến hậu
quả nghiêm trọng. Một hệ thống điều hành giao thông bị tin tặc tấn cơng có thể làm
tê liệt cả một đô thị lớn. Làm thế nào để đảm bảo độ tin cậy cho các ứng dụng IoT?
Đây là một câu hỏi không dễ dàng cho tất cả các xã hội hiện đại trong thời điểm
hiện nay.
2


Sự khác biệt giữa mạng Internet truyền thống và mạng cảm biến không dây
trong cơ sở hạ tầng IoT về giao thức cũng như cơ chế truyền nhận dữ liệu khiến cho
các giải pháp đảm bảo an tồn thơng tin trên mạng truyền thống không thể triển
khai được bên trong WSN và đòi hỏi phải phát triển các cơ chế an ninh và an tồn
thơng tin phù hợp hơn với mạng WSN. Trong các vấn đề về an ninh và an tồn
thơng tin trong IoT, vấn đề về tính sẵn sàng là điểm yếu lớn nhất của cơ sở hạ tầng
IoT, do nguồn tài nguyên và năng lượng giới hạn, dễ tê liệt trước các cuộc tấn công
từ chối dịch vụ.Từ nhu cầu thực tiễn về an toàn bảo mật thông tin trên IoT và những

tiềm năng chưa khai thác hết của các cơ chế bảo mật trên các giao thức mới, tôi
quyết định lựa chọn đề tài và thực hiện luận án “Nghiên cứu phát triển giải pháp
nâng cao an toàn trong mạng Internet of Things” nhằm đề xuất các giải pháp cải
tiến trên các tầng riêng biệt rồi sau đó tích hợp vào cùng một hệ thống mạng IoT tạo
tính đồng bộ, khả thi, hiệu quả cao và có thể triển khai thực tế trong tương lai gần
nhằm nâng cao an tồn an ninh thơng tin cho hệ thống mạng IoT.
2.

Mục tiêu và nhiệm vụ nghiên cứu của luận án

Trong phạm vi luận án, tác giả sẽ nêu ra một cái nhìn tổng quan về mơi
trường IoT, các vấn đề liên quan đến giải pháp an toàn, an ninh thơng tin hiện thời,
những thách thức và khó khăn trong lĩnh vực này và các hướng giải quyết.
Mục tiêu 1: Đề xuất giải pháp phịng chống tấn cơng từ chối dịch vụ cho
mạng IoT với cơ chế Overhearing nhằm hạn chế những thiệt hại từ các cuộc tấn
công DoS.
Mục tiêu 2: Xây dựng các giải pháp an toàn bảo mật phịng chống tấn cơng
chủ động và thụ động lên mạng IoT thiết bị có tài nguyên yếu.
Mục tiêu 3: Kết hợp các giải pháp để cấu thành một hệ thống bảo mật mạnh,
tạo cơ chế an ninh thông tin nhiều lớp hiệu quả nâng cao an toàn cho mạng IoT.
Luận án đặt mục tiêu xây dựng mơ hình tích hợp các cơ chế cải tiến đã đề
cập trên vào cùng một hệ thống IoT tài nguyên yếu, nhằm nâng cao an tồn bảo
mật, đảm bảo tính khả thi, nhiều lớp, hiệu quả, tiết kiệm. Tiến hành xây dựng thí
nghiệm mô phỏng thử nghiệm cho thấy kết quả thực hiện.
3.

Đối tượng và phạm vi nghiên cứu của luận án
3



Trong khuôn khổ của luận án, tác giả tập trung nghiên cứu đến đối tượng là
các giao thức bảo mật trên tầng cảm quan, các cổng kết nối và giao thức truyền
thông trong mạng cảm biến không dây. Không giải quyết các bài toán bảo mật trên
các tầng ứng dụng, tầng điện tốn đám mây, giao thức truyền thơng và các tầng
mạng truyền thống khác vì khơng có gì khác biệt so với các giải pháp an ninh
truyền thống hiện thời đang sử dụng đã khá hiệu quả như tường lửa, IDS, TLS/SSL,
VPN, Antivirus....
Phạm vi nghiên cứu giới hạn trong các mạng IoT thơng thường có các thiết
bị có tài nguyên hạn chế, với các nền tảng tương thích tiêu chuẩn IEEE 802.15.4 &
Zigbee, tốc độ lên đến khoảng 32 MHz với dung lượng bộ nhớ 512KB flash có thể
lập trình, khoảng 32 KB bộ nhớ RAM, với bộ thu phát RF CC1200 868/915 MHz
cho phép hoạt động băng tần kép, được hỗ trợ trong hệ thống nguồn mở như
Contiki, RIoT và OpenWSN, OM2M...
4.

Phương pháp luận và phương pháp nghiên cứu của luận

án
Luận án “Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng
Internet of Things” bao gồm các giải pháp an ninh nhằm ngăn chặn và giảm thiểu
thiệt hại của tấn công khai thác bảo mật vào mạng IoT.
Luận án sử dụng phương pháp tìm hiểu, nghiên cứu lý thuyết, xây dựng giải
pháp rồi đi đến thực nghiệm. Trước hết, tác giả tìm kiếm tài liệu và xem xét tất cả
các vấn đề lý thuyết trên thế giới có liên quan đến luận án, xây dựng mơ hình giải
thuật rồi sau đó thiết lập thí nghiệm, tiến hành đo đạc kết quả, so sánh và đánh giá
rút ra kết luận, nêu các vấn đề tiếp tục xử lý trong tương lai.
5.

Đóng góp mới về khoa học của luận án


Luận án này có một số đặc điểm và kết quả như sau:
-

Đóng góp 1: Đề xuất giải pháp phát hiện sớm tấn công từ chối dịch vụ

(DOS), qua đó xử lý cách ly các nút nhiễm mã độc nhằm giảm thiệt hại cho mạng
IoT với cơ chế Overhearing.

4


-

Đóng góp 2: Đề xuất giải pháp DTLS tích hợp cơ chế Overhearing có thay

đổi cấu hình cài đặt phịng chống tấn công chủ động và tấn công từ chối dịch vụ cho
các thiết bị IoT tài nguyên yếu.
-

Đóng góp 3: Đề xuất mơ hình nâng cao an tồn trong mạng IoT với phương

thức kết hợp các giải pháp mã hóa xác thực nhẹ cho nhóm thiết bị tài nguyên yếu,
bảo mật đa lớp, đánh giá thử nghiệm.
6.

Ý nghĩa lý luận và thực tiễn của luận án

Về lý luận: Luận án đã phân tích các cơ sở lý thuyết, giải quyết các vấn đề
tuần tự theo các mục tiêu nâng cao an toàn bảo mật trên các tầng của hệ thống mạng
IoT góp phần củng cố hệ thống an ninh, an tồn bảo mật thơng tin IoT, mở ra các

hướng nghiên cứu tiếp theo trong tương lai. Trên kết quả đã nghiên cứu được, luận
án góp phần hình thành thêm một cấu trúc an ninh cho hệ thống IoT với các nguyên
lý cơ bản có thể khai thác, phát triển thêm.
Ý nghĩa thực tiễn: Luận án đã được triển khai trên các thiết bị thực, mô
phỏng thử nghiệm và đưa vào ứng dụng ở một số môi trường như chăm sóc sức
khỏe trong IoT y tế, áp dụng kết quả để xây dựng hệ thống bảo mật cho các mô hình
thực nghiệm IoT, thực hiện triển khai thực tế cùng các đề tài khoa học.
7.

Cấu trúc nội dung của luận án

Nội dung luận án được trình bày trong 4 chương tóm tắt như sau:
Chương 1: Tổng quan về Internet of Things và các vấn đề an tồn bảo
mật thơng tin: Giới thiệu về IoT, các khái niệm, định nghĩa và những đặc điểm cơ
bản của IoT như mạng cảm biến không dây, kiến trúc an ninh bảo mật và các giao
thức mới cũng như vấn đề an tồn thơng tin trên mạng IoT. Phần này cũng đề cập
đến một số các cơng trình nghiên cứu của các nhà khoa học trong nước và thế giới.
Qua đó phân tích rõ các vấn đề an ninh trên các tầng giao thức của IoT, các giải
pháp được đề xuất tương ứng cho các tầng theo cấu trúc.
Chương 2: Giải pháp cải tiến cơ chế Overhearing phịng chống tấn cơng
từ chối dịch vụ: Giới thiệu về cơ chế Overhearing và giải pháp lắng nghe các nút
hàng xóm trong mạng cảm biến khơng dây (WSN), phân tích nhận định đưa ra
quyết định cho các nút khi phát hiện có bất thường tác động vào giao thức truyền
5


thông RPL trên cảm biến, với phương pháp cải tiến thuật toán xử lý các nút Bot
trong cơ chế Overhearing nhằm hạn chế những tổn thất của các cuộc tấn công từ
chối dịch vụ. Chương này cũng thực hiện nghiên cứu khởi tạo và mô phỏng các
kịch bản khác nhau trên môi trường của hệ điều hành Contiki OS và ứng dụng trên

thiết bị thí nghiệm thực tế. Đưa ra các thông số đo nhằm so sánh, đánh giá kết quả
và rút ra nhận định về tính hiệu quả, khả thi, phù hợp và tính mới của giải pháp này.
Chương 3: Xây dựng các giải pháp sử dụng mã hóa, xác thực nhẹ cho
các thiết bị tài nguyên yếu: Nghiên cứu phân tích giải pháp, các đặc điểm của thiết
bị tài nguyên yếu và các yêu cầu, thách thức cho hệ thống IoT trước các vấn đề an
toàn bảo mật thơng tin. Qua đó cho thấy ý nghĩa của các thuật toán, giao thức bảo
mật hạng nhẹ (lightweight), luận án tiến hành nghiên cứu giản lược các bước trong
cơ chế bảo mật mã hóa hạng nhẹ cho giao thức DTLS, CurveCP, Quark để áp dụng
hiệu quả vào môi trường trên, nhằm hạn chế các tấn công bị động như nghe lén,
đánh cắp, sửa đổi, giả mạo hay phát lại thông điệp. Thí nghiệm mơ phỏng thực hiện
trên hệ thống IoT với môi trường giả lập của Contiki OS và môi trường thiết bị thực
tế để cho thấy sự hiệu quả, khả thi của các giải pháp.
Chương 4: Đề xuất mô hình nâng cao an tồn cho mạng IoT bằng
phương pháp tích hợp các giải pháp cải tiến mã hóa và xác thực hạng nhẹ: Giải
pháp tổng hợp các cơ chế an ninh mã hóa hạng nhẹ, cải tiến DTLS, Overhearing,
Quark,... sau đó tích hợp trên cùng hệ thống theo chiến lược bảo vệ nhiều lớp trên
các thành phần nhạy cảm, nhằm nâng cao độ an toàn bảo mật trên mạng IoT. Cuối
cùng là thiết lập thí nghiệm và đánh giá kết quả, cho thấy tính mới, khả thi, hiệu quả
và phù hợp trong môi trường IoT thiết bị tài nguyên hạn chế.
Kết luận chung của luận án sẽ tóm tắt lại những đóng góp mới, q trình thực
hiện và một số kết quả đạt được, những hạn chế, tồn tại, những kiến nghị, đề xuất
cũng như hướng phát triển tiếp theo của đề tài trong tương lai.

6


1.

IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC


1.1. Tổng quan về Internet of Things
1.1.1. Khái niệm về Internet of Things
Internet of Things (IoT) được hiểu một cách đơn giản là một mạng lưới vạn
vật kết nối với nhau thông qua Internet. Chúng bao gồm các đồ vật, con người được
cung cấp một định danh của riêng mình và tất cả có khả năng truyền tải, trao đổi
thông tin hay dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực
tiếp giữa người với người, hoặc người với máy tính. IoT đã phát triển từ sự hội tụ
của công nghệ không dây, công nghệ vi cơ điện tử và quan trọng hơn là sự có mặt
của Internet. Nói đơn giản IoT là một tập hợp các thiết bị có khả năng kết nối mọi
thứ lại với nhau với Internet và với thế giới bên ngoài để thực hiện một cơng việc
nào đó. IoT hứa hẹn cung cấp những tiến bộ trong tự động hóa cơng nghiệp, y tế,
bảo tồn năng lượng, nông nghiệp, giao thông, quản lý đô thị, kinh doanh, thương
mại điện tử cũng như nhiều ứng dụng và lĩnh vực khác [3] [4] [5] [6].

1.1.2. Công nghệ IoT
Liên minh Viễn thông quốc tế IoT (trong Khuyến nghị IoT-T IoT.2060) đã
định nghĩa IoT như là một cơ sở hạ tầng mang tính tồn cầu cho xã hội thông tin,
mang đến những dịch vụ tiên tiến bằng cách kết nối “vạn vật” (cả vật lý lẫn ảo) dựa
trên sự tồn tại của thông tin, dựa trên khả năng tương tác của các thơng tin đó và
dựa trên các công nghệ truyền thông. Thông qua việc khai thác khả năng nhận biết,
thu thập xử lý dữ liệu, công nghệ IoT tận dụng mọi thứ để cung cấp dịch vụ cho tất
cả các loại ứng dụng. Tuy nhiên để giải quyết tất cả những phức tạp của việc cho
phép giao tiếp, kết nối, dịch vụ và đám mây cho các thiết bị này, một nền tảng IoT
sẽ là một giải pháp trung gian, một phần mềm hỗ trợ giao tiếp, kết nối phần cứng,
điểm truy cập và phần cứng mạng dữ liệu với các phần khác [7].
Nền tảng IoT phải đảm bảo tích hợp liền mạch với các phần cứng khác nhau
bằng cách sử dụng một loạt các giao thức truyền thông phổ biến, áp dụng các kiểu

7



hình thái mạng khác nhau và sử dụng các cơng cụ, phần mềm dùng để phát triển
ứng dụng thông qua một nền tảng nhất định khi cần thiết.

1.1.3. Nền tảng IoT
Để đạt được giá trị từ IoT, cần phải có một nền tảng để tạo và quản lý ứng
dụng, chạy các phân tích, lưu trữ và bảo mật dữ liệu. Giống như một hệ điều hành
dành cho máy tính, một nền tảng làm rất nhiều thứ đằng sau đó, tạo tra môi trường
cho các nhà phát triển, giúp nhà quản lý và người dùng sử dụng dễ dàng hơn và tiết
kiệm chi phí hơn.
Nhìn chung, nền tảng IoT đề cập đến các thành phần phần mềm cung cấp
giao diện giữa các cảm biến và ứng dụng, các giao tiếp, luồng dữ liệu, quản lý thiết
bị, và các chức năng của phần mềm trung gian lớp giữa. Một nền tảng không phải là
ứng dụng riêng, mặc dù nhiều ứng dụng có thể được xây dựng hồn tồn trong
khn khổ một nền tảng IoT [8].

1.1.4. Các đặc tính cơ bản của IoT
Hệ thống IoT sẽ bao gồm các đặc trưng như sau:
-

Tính không đồng nhất: các thiết bị trong IoT là không đồng nhất vì nó có

phần cứng khác nhau cũng như mạng khác nhau. Các thiết bị giữa các mạng có
thể tương tác với nhau nhờ vào sự liên kết của các mạng.
-

Tính kết nối liên thơng: với hệ thống IoT thì bất cứ điều gì, vật gì, máy móc

gì cũng có thể kết nối với nhau thơng qua mạng lưới thông tin và cơ sở hạ tầng
liên lạc tổng thể.

-

Những dịch vụ liên quan đến “vạn vật”: hệ thống IoT có khả năng cung cấp

các dịch vụ liên quan đến “vạn vật” chẳng hạn như bảo vệ sự riêng tư và nhất
quán giữa thiết bị thực và ảo. Để cung cấp được dịch vụ này, cả công nghệ phần
cứng và phần mềm sẽ phải thay đổi.
-

Sẽ có quy mơ lớn: Sẽ có một số lượng rất lớn các thiết bị, máy móc, được

quản lý và giao tiếp với nhau. Số lượng này lớn hơn nhiều so với số lượng máy
tính kết nối Internet hiện nay. Số lượng các thông tin được truyền bởi thiết bị sẽ
lớn hơn nhiều so với được truyền bởi con người.

8


-

Có thể thay đổi linh hoạt: các trạng thái của các thiết bị điện tử, máy móc có

thể tự động thay đổi như ngủ và thức dậy, kết nối hoặc bị ngắt, vị trí thiết bị đã
thay đổi, và tốc độ đã thay đổi… Hơn nữa, số lượng thiết bị có thể tự động thay
đổi tùy vào cách mà chúng ta muốn [9] [10].

1.2. Kiến trúc hệ thống an toàn bảo mật IoT
1.2.1. Kiến trúc IoT
Yashaswini đã mô tả kiến trúc tổng quát của IoT bao gồm 4 thành phần cơ
bản như minh họa tại Hình 1.1: [11]

Các vật thể kết nối Internet: đề cập đến các thiết bị có khả năng kết nối,
truyền thông tin và thực hiện nhiệm vụ được xác định của nó như đồng hồ, điện
thoại thông minh, đồ gia dụng, đèn chiếu sáng, đo năng lượng hoặc các thiết bị cảm
biến để thu thập thông tin khác.
Các cổng kết nối (Gateway): đóng vai trị là một trạm trung gian, tạo ra kết
nối giữa các vật thể với điện toán đám mây một cách bảo mật và dễ dàng quản lý.
Gateway là cửa sổ của hệ thống IoT nội bộ với thế giới bên ngoài. Các công nghệ
truyền dữ liệu được sử dụng như GSM, GPRS, cáp quang hoặc các công nghệ
internet khác.
Hạ tầng mạng và điện toán đám mây: Cơ sở hạ tầng mạng bao gồm thiết bị
định tuyến, chuyển mạch, thiếp bị lặp và nhiều thiết bị khác được dùng để kiểm soát
lưu lượng dữ liệu, được kết nối đến mạng lưới viễn thông và triển khai bởi các nhà
cung cấp dịch vụ. Trung tâm dữ liệu và hạ tầng điện toán đám mây bao gồm một hệ
thống lớn các máy chủ, hệ thống lưu trữ và kết nối các mạng ảo hóa. Cơng nghệ
không dây như Bluetooth, Smart, Zigbee, subGhz, Wi-Fi giúp tạo ra kết nối giữa
các thiết bị hoặc giữa thiết bị với mạng Internet. Hệ thống điều khiển được sử dụng
để giám sát các mạng IoT thông qua công nghệ không dây, có thể là một thiết bị
chuyên dụng như điều khiển từ xa, điện thoại thơng minh và máy tính bảng.
Các lớp tạo và cung cấp dịch vụ: gồm các API hỗ trợ cho cơng tác quản lý,
phân tích dữ liệu và tận dụng hệ thống tài nguyên sẵn có hiệu quả và nhanh chóng.

9


Hình 1.1. Mơ hình kiến trúc IoT tham khảo
1.2.2. Kiến trúc an tồn bảo mật an ninh trong IoT
Mục đích cuối cùng của an ninh thông tin trong IoT là đảm bảo tính bảo mật,
tồn vẹn, tính sẵn sàng, xác thực dữ liệu và thông tin. Kiến trúc an ninh trong IoT
có thể chia thành 4 phần chính với các u cầu khác nhau như mơ hình trong Hình
1.2 để duy trì tính bảo mật và đảm bảo an tồn thông tin cho người sử dụng.

Tầng cảm quan thực hiện thu thập thơng tin về các thuộc tính đối tượng và
điều kiện môi trường từ các thiết bị cảm biến. Yêu cầu về an ninh tại tầng này bao
gồm (1) Chứng thực: giúp ngăn chặn các truy cập bất hợp pháp vào hệ thống IoT;
(2) Mã hóa: đảm bảo tính bảo mật khi truyền tải thông tin và (3) Trao đổi khóa:
được thực hiện trước khi mã hóa để cung cấp các khả năng an ninh mạng nâng cao.
Các khóa hạng nhẹ có thể được sử dụng để tối ưu hóa việc sử dụng tài nguyên và
nâng cao hiện năng của hệ thống.
Tầng mạng truyền tải thông tin dựa trên cơ sở hạ tầng mạng cơ bản như
mạng Internet, mạng truyền thông di động, vệ tinh, mạng không dây và các giao
thức truyền thông. Các cơ chế bảo mật hiện tại khó có thể áp dụng đối với tầng này.
Nguyên nhân chính là do các thiết bị IoT có nguồn năng lượng thấp, dễ tổn hao, khả
năng tính tốn hạn chế dẫn đến khó khăn trong việc xử lý các thuật toán với độ
phức tạp cao.
Tầng hỗ trợ được tổ chức theo nhiều cách thức khác nhau, phù hợp với dịch
vụ cung cấp như phân tải và xử lý dữ liệu. Tầng hỗ trợ có thể bao gồm phần mềm
trung gian, M2M hoặc nền tảng điện toán đám mây. Hầu hết các giao thức mã hóa,
kỹ thuật bảo mật, phân tích mã độc đều được triển khai tại tầng này.
Tầng ứng dụng tạo ra các ứng dụng người dùng. Để giải quyết vấn đề an toàn
10


tại tầng này, cần quan tâm hai vấn đề: (1) Chứng thực và thỏa thuận khóa bất đối
xứng qua mạng; (2) Bảo vệ quyền riêng tư của người dùng. Ngoài ra, công tác quản
lý như quản lý mật khẩu cũng cần nhận được sự quan tâm đặc biệt.

Hình 1.2. Mơ hình kiến trúc an tồn bảo mật trong IoT
Như đã trình bày, việc phát triển các giải pháp IoT an tồn đầu cuối địi hỏi
một cách tiếp cận đa dạng bao gồm nhiều cấp độ và kết hợp các tính năng an toàn
bảo mật quan trọng giữa bốn lớp: Thiết bị, Truyền thơng, Hỗ trợ và Ứng dụng. Có
thể thấy rằng, đảm bảo an tồn thơng tin trong IoT là một vấn đề phức tạp và nhiều

thách thức. Các cơ chế và kỹ thuật hiện có sẽ được đề cập chi tiết hơn ở phần sau.

Hình 1.3. Những thách thức an toàn bảo mật IoT

1.3. Các cơ chế an toàn bảo mật thông tin trong IoT hiện nay
Bên cạnh sự phát triển mạnh mẽ của IoT, vấn đề an toàn, bảo mật thơng tin
ngày càng đóng vai trị quan trọng, nhằm đảm bảo thông tin khách hàng cũng như
ngăn chặn việc truy cập điều khiển trái phép thiết bị, dựa trên mơ hình kiến trúc của
IoT, phần này của luận án giới thiệu các giải pháp bảo mật đang được sử dụng hiện
11


nay, đồng thời cũng nêu ra những vấn đề còn tồn tại, những thách thức để cảnh báo
nhằm nâng cao tối đa hiệu quả an ninh và tiện lợi cho cả nhà sản xuất cũng như
người sử dụng. Phần tiếp theo sẽ mô tả một số cơ chế, giải pháp an toàn bảo mật
phổ biến được triển khai ứng dụng.

1.3.1. Phương pháp mã hóa
Yêu cầu cơ bản của một hệ thống an ninh là đảm bảo thông tin được mã hóa
một cách an tồn và khơng dễ dàng bị khai thác. Thực hiện được việc này cần các
thuật tốn có độ phức tạp cao, nhưng cũng cần đáp ứng các vấn đề về hiệu suất xử
lý của thiết bị. Trong đó mã hóa đối xứng và mã hóa bất đối xứng là hai thuật toán
phổ biến nhất. Trong các hệ thống hiện đại, bảo mật thông tin được thực hiện dựa
trên hai cơ chế End-to-End (E2E) và By-Hop. Trong cơ chế E2E (thường được áp
dụng ở tầng ứng dụng), việc mã hóa và giải mã chỉ được tiến hành bởi bên gửi và
bên nhận. Với cơ chế By-Hop (thường được áp dụng ở tầng mạng), việc mã hóa và
giải mã sẽ được thực hiện theo từng chặng. Đối với môi trường IoT, tầng mạng và
tầng ứng dụng có quan hệ mật thiết với nhau.

1.3.2. An tồn bảo mật thơng tin lớp truyền thông

Lớp truyền thông kết nối đảm bảo dữ liệu được truyền/nhận an toàn dù tại
lớp vật lý (Wifi, 802.15.4 hoặc Ethernet), lớp mạng (IPv6, Modbus hoặc OPC-UA)
hoặc lớp ứng dụng (MQTT, CoAP, web-sockets). Các giải pháp an ninh đã được sử
dụng trong lớp này có thể được kể đến như (1) Giải pháp bảo mật tập trung vào dữ
liệu (data-centric) đảm bảo dữ liệu được mã hóa an toàn trong khi chuyển tiếp cũng
như ở trạng thái nghỉ sao cho ngay cả khi bị chặn, dữ liệu cũng chỉ có ý nghĩa với
đối tượng sử dụng là những người có khóa mã hóa chính xác để giải mã; (2) Giải
pháp tường lửa và các hệ thống ngăn chặn xâm nhập được thiết kế để kiểm tra các
luồng lưu lượng cụ thể tại các thiết bị đầu cuối. Một số vấn đề an ninh cần lưu ý:
Thiết lập kết nối với đám mây: Việc mở cổng tường lửa chỉ cần thiết khi kết
nối đến một dịch vụ nào đó. Thiết bị được điều khiển từ xa thông qua thiết lập kênh
truyền 2 chiều giữa chúng và đám mây, có thể xem xét sử dụng mạng riêng ảo
(VPN) để truy cập vào thiết bị IoT, điều đó cũng đồng nghĩa với việc cho phép các
dịch vụ, cá nhân hoặc một mạng khác tác động vào các tài nguyên bên trong mạng.
Bảo mật thông điệp: Các giao thức bậc thấp dựa trên thông điệp là lựa chọn
12


tốt cho các thiết bị IoT với các tùy chọn cho việc mã hóa hai lần (Double Encrypt),
xếp hàng, lọc và thậm chí chia sẻ với bên thứ ba. Với việc đánh nhãn chính xác, mỗi
thơng điệp có thể được xử lý theo chế độ bảo mật thích hợp. Truyền thơng điệp
cùng với các quyền kiểm sốt truy cập, khả năng bảo mật của thông điệp là giải
pháp an ninh cần thiết trên lớp truyền thông của IoT.
IoT ẩn chứa nhiều thách thức cần giải quyết cụ thể như sau: (1) Kiến trúc an
ninh IoT: Mặc dù vẫn được duy trì một cách ổn định nhưng việc xây dựng một kiến
trúc an toàn với các cơ chế bảo mật theo chiều sâu của hệ thống vẫn là nhiệm vụ
quan trọng mà các nhà nghiên cứu cần phải giải quyết. (2) Cơ chế trao đổi và quản
lý khóa: Đây là cơ sở quan trọng để nâng cao khả năng an toàn bảo mật nhưng cũng
là khía cạnh khó khăn nhất của an ninh mật mã. Thuật toán hạng nhẹ hoặc các thiết
bị cảm biết có hiệu năng cao vẫn chưa được triển khai trong thực tế tạo ra thách

thức thực sự với cộng đồng phát triển IoT. (3) Luật an ninh và các quy định: Hiện
tại luật pháp vẫn chưa quan tâm đúng mức đến các vấn đề kỹ thuật của các hệ thống
IoT, đặc biệt là các vấn đề liên quan đến thơng tin quốc gia, bí mật doanh nghiệp và
sự riêng tư cá nhân. Đưa ra các quy định thúc đẩy sự phát triển IoT đúng hướng,
mạnh mẽ và hiệu quả là một trong những đòi hỏi cấp thiết hiện nay. (4) Yêu cầu đối
với các ứng dụng đang phát triển: với sự phát triển của mạng cảm biến khơng dây,
cơng nghệ điện tốn đám mây, cơng nghệ truyền thông mạng, lý thuyết điều khiển
phối hợp thời gian thực và RFID, IoT đã và đang phát triển mạnh mẽ. Các ứng dụng
cũng được tập trung đầu tư nhưng việc thiếu quy trình kiểm định và đánh giá tính an
tồn của ứng dụng đã làm phát sinh các lỗ hổng bảo mật mới. (5) Công tác quản lý
IoT chưa được thực hiện đúng cách. Bên cạnh đó những vấn đề về bảo mật cũng trở
nên phức tạp và khó khăn hơn khi liên quan đến các thiết bị vốn có ràng buộc chặt
chẽ về tài nguyên và năng lượng. Thiết kế giao thức bảo mật cần chú ý các vấn đề
như hiệu năng, giao tiếp, xử lý dữ liệu và cách thức phân mảnh các gói tin để hạn
chế tấn công DoS.
Các cơ chế bảo mật được thiết kế để bảo vệ an ninh truyền thơng và các giao
thức trình bày trước đó phải bảo đảm phù hợp về mặt bảo mật, tính tồn vẹn, xác
thực và khơng chối bỏ của các luồng thông tin. An ninh truyền thông IoT có thể

13


được giải quyết trong giao thức truyền thơng của chính nó, hoặc bởi các cơ chế
ngoại cảnh.
Các yêu cầu bảo mật khác cũng phải được xem xét cho IoT, đặc biệt liên
quan đến an ninh truyền thông với các thiết bị cảm biến. Ví dụ, mơi trường WSN có
thể tiếp xúc với các cuộc tấn cơng Internet có nguồn gốc như từ chối dịch vụ (DoS),
trong hoàn cảnh này, khả năng khôi phục là yêu cầu rất quan trọng. Cơ chế cũng sẽ
được yêu cầu để thực hiện bảo vệ chống lại các mối đe dọa đến hoạt động bình
thường của giao thức truyền thơng IoT. Một ví dụ trong số đó có thể kể đến các

cuộc tấn cơng vào các lớp 6LoWPAN. Các yêu cầu an ninh khác có liên quan là bảo
mật thông tin, ẩn danh, trách nhiệm pháp lý và tính tin cậy, đó sẽ là cơ sở để xã hội
chấp nhận hầu hết các ứng dụng IoT trong tương lai, tích hợp thiết bị cảm biến với
môi trường Internet.
6LoWPAN hiện là một công nghệ quan trọng để hỗ trợ truyền thông Internet
trong IoT. Các lớp 6LoWPAN có cơ chế lớp ngang hàng - Cross layer và tối ưu hóa
có thể cho phép tiêu chuẩn hóa giao thức truyền thông cho IoT, và IPv6 cho phép
truyền thông end-to-end giữa các thiết bị cảm biến IoT, hỗ trợ cần thiết cho việc xây
dựng tương lai các ứng dụng của IPv6 trên IoT. Các 6LoWPAN thích ứng với các
dịch vụ cung cấp bởi lớp MAC của tiêu chuẩn IEEE 802.15.4. IEEE 802.15.4 hỗ trợ
truyền thông lớp PHY và lớp MAC, trong đó cho phép việc vận chuyển dữ liệu từ
các giao thức truyền thông ở lớp cao hơn. Các lớp thích ứng được định nghĩa trong
nhiều tài liệu RFC như RFC 4919 [12].

1.3.3. An tồn bảo mật thơng tin dữ liệu cảm biến
Nhiệm vụ quan trọng của tầng cảm biến là đảm bảo tính riêng tư của người
sử dụng. Tính riêng tư được thực hiện dựa trên một số nguyên tắc cơ bản như người
dùng phải biết rằng dữ liệu liên quan đến họ đang được thu nhận bởi các thiết bị
cảm biến, người dùng có quyền quyết định dừng hoặc tiếp tục q trình thu nhận,
thơng tin cá nhân của người dùng phải được giữ kín [13]. Đảm bảo các ngun tắc
trên địi hỏi kỹ thuật lập trình nhúng phù hợp. Bên cạnh các giao thức bảo mật hiện
có như đề cập ở phần trước, cơng tác đào tạo người dùng về các quy trình và cơ chế
an tồn an ninh thơng tin cũng cần nhận được sự quan tâm nhằm hạn chế việc xâm
nhập bất hợp pháp hoặc đánh cắp thông tin cá nhân của tội phạm mạng. Sau đây là
14


×