Tải bản đầy đủ (.doc) (30 trang)

Tóm tắt luận án: Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng Internet of Things

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.12 MB, 30 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

NGUYỄN VĂN TÁNH

NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO
AN TỒN TRONG MẠNG “INTERNET OF THINGS”

Ngành:

Kỹ thuật máy tính

Mã số:

9480106

TĨM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH

Hà Nội – 2022


Cơng trình được hồn thành tại:
Trường Đại học Bách khoa Hà Nội

Người hướng dẫn khoa học:
- PGS.TS. Nguyễn Linh Giang
- PGS.TS. Đặng Văn Chuyết
Phản biện 1:
Phản biện 2:
Phản biện 3:
Luận án được bảo vệ trước Hội đồng đánh giá luận án tiến sĩ


cấp Trường họp tại Trường Đại học Bách khoa Hà Nội

Vào hồi …….. giờ, ngày ….. tháng ….. năm ………

Có thể tìm hiểu luận án tại thư viện:
1. Thư viện Tạ Quang Bửu - Trường ĐHBK Hà Nội
2. Thư viện Quốc gia Việt Nam


MỞ ĐẦU
Tính cấp thiết của đề tài
Sự phát triển mạnh mẽ của IoT mang lại nhiều tiện ích và ảnh hưởng sâu
rộng đến nhiều lĩnh vực trong đời sống, đồng thời cũng kéo theo sự chuyển
biến về công nghệ với sự ra đời của các giao thức và nền tảng cơng nghệ
mới. Cùng với đó là nguy cơ an tồn bảo mật thông tin. Các cuộc tấn công
mạng ngày càng quy mô hơn, kỹ thuật tinh vi hơn, nhất là các cuộc tấn công
từ chối dịch vụ và tấn công trung gian như nghe lén, đánh cắp, sửa đổi và
phát lại thông điệp,…gây nên những tổn thất nặng nề trong đời sống, là một
trong những rào cản lớn cho việc phát triển IoT và những giá trị lợi ích của
nó trên nhiều lĩnh vực. Những giải pháp an toàn bảo mật thông tin và an
ninh mạng truyền thống hầu như chưa tương thích với các giao thức mạng
mới, đặc biệt là đối với các thiết bị IoT tài nguyên hạn chế.
Từ nhu cầu thực tiễn về an toàn bảo mật thông tin trên IoT và những
tiềm năng chưa khai thác hết của các cơ chế an toàn bảo mật trên các giao
thức mới, tôi quyết định lựa chọn đề tài và thực hiện luận án “Nghiên cứu
phát triển giải pháp nâng cao an toàn trong mạng Internet of Things”.
Mục tiêu và nhiệm vụ nghiên cứu của luận án
- Mục tiêu 1: Đề xuất giải pháp phịng chống tấn cơng từ chối dịch vụ
cho mạng IoT với cơ chế Overhearing.
- Mục tiêu 2: Xây dựng các giải pháp an toàn bảo mật phịng chống tấn

cơng chủ động và thụ động lên mạng IoT có thiết bị tài nguyên yếu.
- Mục tiêu 3: Kết hợp các giải pháp để cấu thành một hệ thống an toàn
bảo mật mạnh cho mạng IoT.
Đối tượng và phạm vi nghiên cứu của luận án
Đối tượng nghiên cứu trên tầng cảm quan, các cổng kết nối và mạng
cảm biến không dây (WSN). Không giải quyết các bài toán bảo mật trên các
tầng ứng dụng, tầng điện toán đám mây, giao thức truyền thông và các tầng
mạng truyền thống khác vì khơng có gì khác biệt so với các giải pháp an
ninh truyền thống hiện thời đang sử dụng đã khá hiệu quả như tường lửa,
IDS, TLS/SSL, VPN, Antivirus....
Phạm vi nghiên cứu giới hạn trong các thiết bị IoT đặc thù, sử dụng
trong môi trường nghiên cứu, thực hành trong các phịng thí nghiệm với các
nền tảng tương thích tiêu chuẩn IEEE 802.15.4 & Zigbee, tốc độ lên đến
khoảng 32 MHz với dung lượng bộ nhớ 512KB flash có thể lập trình,
khoảng 32 KB bộ nhớ RAM, với bộ thu phát RF CC1200 868/915 MHz cho
phép hoạt động băng tần kép, được hỗ trợ trong hệ thống nguồn mở như
Contiki, RIOT và OpenWSN, OM2M.
Phương pháp luận và phương pháp nghiên cứu
Luận án sử dụng phương pháp tìm hiểu, nghiên cứu lý thuyết, xây dựng
giải pháp rồi đi đến thực nghiệm. Trước hết, tác giả tìm kiếm tài liệu và xem

1


xét tất cả các vấn đề lý thuyết trong nước và trên thế giới có liên quan đến
luận án, xây dựng mơ hình giải thuật rồi sau đó thiết lập thí nghiệm, tiến
hành đo đạc kết quả, so sánh và đánh giá rút ra kết luận, nêu các vấn đề tiếp
tục xử lý trong tương lai.
Đóng góp mới về khoa học của luận án
Luận án này có một số đặc điểm và kết quả như sau:

Đóng góp 1: Đề xuất giải pháp phát hiện sớm tấn công từ chối dịch
vụ (DOS), qua đó xử lý cách ly các nút nhiễm mã độc nhằm giảm thiệt hại
cho mạng IoT với cơ chế Overhearing.
Đóng góp 2: Đề xuất giải pháp DTLS tích hợp cơ chế Overhearing
có thay đổi cấu hình cài đặt phịng chống tấn cơng chủ động và tấn cơng từ
chối dịch vụ cho các thiết bị IoT tài nguyên yếu.
Đóng góp 3: Đề xuất mơ hình nâng cao an tồn trong mạng IoT với
phương thức kết hợp các giải pháp mã hóa xác thực nhẹ cho nhóm thiết bị
tài nguyên yếu, bảo mật đa lớp, đánh giá thử nghiệm.
Ý nghĩa lý luận và thực tiễn của luận án
Về lý luận: Trên kết quả đã nghiên cứu được, luận án góp phần hình
thành thêm một cấu trúc an ninh, an tồn bảo mật cho hệ thống IoT với các
nguyên lý cơ bản có thể khai thác, phát triển thêm.
Ý nghĩa thực tiễn: Luận án đã được triển khai trên các thiết bị thực, mô
phỏng thử nghiệm và đưa vào ứng dụng ở một số mơi trường như chăm sóc
sức khỏe trong y tế, áp dụng kết quả để xây dựng hệ thống bảo mật cho các
mơ hình thực nghiệm IoT.
Cấu trúc nội dung của luận án
Nội dung luận án được trình bày trong 4 chương tóm tắt như sau:
Chương 1: Tổng quan về Internet of Things và các vấn đề an tồn bảo
mật thơng tin
Chương 2: Giải pháp cải tiến cơ chế Overhearing phịng chống tấn cơng
từ chối dịch vụ.
Chương 3: Xây dựng các giải pháp sử dụng mã hóa nhẹ cho các thiết bị
tài nguyên yếu.
Chương 4: Đề xuất mô hình nâng cao an tồn cho mạng IoT bằng
phương pháp tích hợp các giải pháp cải tiến mã hóa và xác thực hạng nhẹ.
Kết luận chung của luận án sẽ tóm tắt lại những đóng góp mới, q trình
thực hiện và một số kết quả đạt được, những hạn chế, tồn tại, những kiến
nghị, đề xuất hướng phát triển tiếp theo của đề tài trong tương lai.

1. IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC AN TOÀN BẢO MẬT
1.1. Tổng quan về Internet of Things
Internet of Things (IoT) là một mạng lưới vạn vật kết nối với nhau thông
qua Internet. Chúng bao gồm các đồ vật, con người được cung cấp một định
danh của riêng mình và tất cả có khả năng truyền tải, trao đổi thông tin hay

2


dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp
giữa người với người, hoặc người với máy tính. IoT là một tập hợp các thiết
bị có khả năng kết nối mọi thứ lại với nhau với Internet và với thế giới bên
ngoài để thực hiện một cơng việc nào đó. IoT hứa hẹn cung cấp những tiến
bộ trong tự động hóa cơng nghiệp, y tế, bảo tồn năng lượng, nông nghiệp,
giao thông, quản lý đô thị, kinh doanh, thương mại điện tử cũng như nhiều
ứng dụng và lĩnh vực khác.
Công nghệ IoT
Nền tảng IoT sẽ là một giải pháp trung gian, một phần mềm hỗ trợ giao
tiếp, kết nối phần cứng, điểm truy cập và phần cứng mạng dữ liệu với các
phần khác.
Nền tảng IoT
Nền tảng để tạo và quản lý ứng dụng, chạy các phân tích, lưu trữ và bảo
mật dữ liệu. Nền tảng IoT đề cập đến các thành phần phần mềm cung cấp
giao diện giữa các cảm biến và ứng dụng, các giao tiếp, luồng dữ liệu, quản
lý thiết bị, và các chức năng của phần mềm trung gian lớp giữa. Một nền
tảng không phải là ứng dụng riêng, nhiều ứng dụng có thể được xây dựng
trong khn khổ một nền tảng IoT.
Các đặc tính cơ bản của IoT
Hệ thống IoT sẽ bao gồm các đặc trưng như sau: Tính khơng đồng nhất;
Tính kết nối liên thơng; Những dịch vụ liên quan đến “vạn vật”; Sẽ có quy

mơ lớn; Có thể thay đổi linh hoạt
Các ứng dụng của IoT
Thành phố thông minh; Môi trường thông minh; Nước thông minh; Đo
lường thông minh; Hệ thống bán lẻ; Điều khiển trong công nghiệp; Nơng
trại gia súc thơng minh; Chăm sóc sức khỏe…
1.2. Kiến trúc hệ thống bảo mật IoT
Kiến trúc IoT
Kiến trúc tổng quát của IoT bao gồm 4 thành phần cơ bản: Các vật thể
kết nối Internet, cảm biến; Các cổng kết nối (Gateway); Hạ tầng mạng và
điện toán đám mây; Các lớp tạo và cung cấp dịch vụ.

Hình 1.1. Mơ hình kiến trúc IoT tham khảo
Kiến trúc an ninh bảo mật trong IoT
Kiến trúc an ninh trong IoT có thể chia thành 4 phần chính.

3


Hình 1.2. Mơ hình kiến trúc bảo mật trong IoT
1.3. Các cơ chế an tồn bảo mật thơng tin trong IoT hiện nay
Các giải pháp an tồn bảo mật thơng tin IoT đang được sử dụng hiện
nay, những vấn đề cịn tồn tại, thách thức.
Các giao thức truyền thơng IoT và vấn đề an toàn bảo mật
Các giao thức được thiết kế để hỗ trợ truyền thông Internet với thiết bị
cảm biến trong IoT và các yêu cầu bảo mật là mục tiêu của cơ chế được
thiết kế để bảo đảm thông tin truyền thông.
IoT ẩn chứa nhiều thách thức cần giải quyết cụ thể như sau: (1) Kiến
trúc an ninh IoT; (2) Cơ chế trao đổi và quản lý khóa; (3) Luật an ninh và
các quy định; (4) Yêu cầu đối với các ứng dụng đang phát triển; (5) Công
tác quản lý IoT chưa được thực hiện đúng cách. Thiết kế giao thức bảo mật

cần chú ý các vấn đề như hiệu năng, giao tiếp, xử lý dữ liệu và phân mảnh
các gói tin để hạn chế tấn cơng DoS.
Các thách thức bảo mật trên nền tảng truyền thông IoT
Các yêu cầu bảo mật đặc biệt liên quan đến an ninh truyền thông với các
thiết bị cảm biến. Bảo vệ chống lại các mối đe dọa đến hoạt động bình
thường của giao thức truyền thơng IoT. Các u cầu an ninh liên quan là
bảo mật thông tin, ẩn danh, trách nhiệm pháp lý và tính tin cậy, đó sẽ là cơ
sở để hầu hết các ứng dụng IoT trong tương lai, tích hợp thiết bị cảm biến
với mơi trường Internet.
Vấn đề bảo mật truyền thông tầng vật lý và lớp MAC
Các giao thức truyền thông cho IoT sử dụng IEEE 802.15.4 để hỗ trợ
truyền thông nguồn năng lượng thấp ở lớp PHY và lớp MAC.
Các vấn đề bảo mật truyền thông trong tầng mạng
6LoWPAN tạo ra một đặc điểm kỹ thuật cho phép vận chuyển các gói
tin IPv6 trên năng lượng thấp IEEE 802.15.4 và môi trường giao tiếp không
dây tương tự.
Các vấn đề bảo mật truyền thông cho tầng ứng dụng
Hạn chế của an ninh CoAP: Tác động của DTLS trên nền tảng cảm biến
hiện tại đang thúc đẩy đề xuất nghiên cứu các phương pháp thay thế để bảo
vệ truyền thông tại lớp ứng dụng IoT sử dụng CoAP. Trong nền tảng cảm
biến IEEE 802.15.4, những cái bắt tay DTLS có thể gây ra một tác động
đáng kể trên nguồn lực của các thiết bị nhiều hạn chế, đặc biệt là xem xét

4


việc áp dụng các ECC mật mã khóa cơng khai để hỗ trợ xác thực và thỏa
thuận khóa.
An tồn bảo mật thông tin dữ liệu cảm biến
Thiết bị “thông minh”: Kết nối hiệu quả và an toàn phải được cung cấp

bởi một thiết bị “thơng minh” có khả năng xử lý bảo mật, mã hóa, xác thực,
bộ đếm thời gian, bộ nhớ đệm, proxy, tường lửa, … Do đó, thiết bị phải đủ
mạnh để có thể hoạt động trong mơi trường IoT
An tồn bảo mật thơng tin trên mạng WSN
Mạng cảm biến không dây (WSN) là mạng bao gồm nhiều nút cảm biến
giao tiếp thông qua các kết nối không dây, các nút cảm biến cảm nhận, tập
trung dữ liệu, có thể phân tích tính tốn trên các dữ liệu thu thập được sau
đó truyền trực tiếp hoặc đa chặng (Multihop) về trạm điều khiển để tiếp tục
phân tích và đưa ra các quyết định tồn cục về mơi trường xung quanh.

Hình 1.5. Mơ hình mạng cảm biến khơng dây đơn giản
Các giải pháp an ninh đã được nghiên cứu và phát triển trên IoT, bao
gồm các giải pháp bảo mật, xác thực và bảo vệ dữ liệu, điều khiển truy cập
và cuối cùng là đồng bộ hóa.
1.4. Tình hình nghiên cứu an ninh IoT trong và ngồi nước
Tình hình nghiên cứu trên thế giới
Hai hướng nghiên cứu nổi bật trong IoT và an toàn bảo mật IoT.
Giao thức RPL: đã định nghĩa lại cách thức hoạt động của IoT cũng như
an ninh – An toàn dữ liệu IoT trong thế giới ngày nay.
WSN: là một trong những cơ sở hạ tầng quan trọng của IoT đã thay thế
từ mạng được thao tác và quản lý hoàn toàn bởi con người bằng mạng thao
tác bằng máy móc, quản lý bằng con người.
An tồn bảo mật thơng tin IoT tại Việt Nam
Ở nước ta, xu thế này cũng được thể hiện bằng số vốn đầu tư ngày càng
tăng vào nghiên cứu và phát triển lĩnh vực mới mẻ này đến từ các tập đồn
cơng nghệ hàng đầu như Viettel, FPT, VNPT, BKAV…
Một số cơng trình nghiên cứu liên quan
Một số cơng trình về an ninh IoT tiêu biểu trên thế giới có thể kể đến
như là: “A Lightweight Multicast Authentication Mechanism for Small


5


Scale IoT Applications” của Xuanxia Yao và cộng sự nói về xây dựng cơ
chế xác thực nhẹ cho các ứng dụng hệ thống IoT quy mô nhỏ. “Access
Control and the Internet of Things” của Vinton G. Cerf trình bày về các cơ
chế điều khiển truy cập trong hệ thống IoT. “Middleware for Internet of
Things: A Survey” của Mohammad Abdur Razzaque cùng các đồng nghiệp
đưa ra một đánh giá khá toàn diện về các giải pháp trung gian hiện có đối
với những yêu cầu với hệ thống mạng IoT. “Lithe: Lightweight Secure
CoAP for the Internet of Things” của Shahid Raza cùng các cộng sự đề cập
tích hợp DTLS vào giao thức CoAP và cải tiến các thuật tốn mã hóa thành
mã hóa nhẹ. “Practical Secure Communication for Integrating Wireless
Sensor Networks into the Internet of Things” của Fagen Li cùng các cộng
sự nói đến thiết lập an tồn giao tiếp giữa các thiết bị cảm biến.
Ngồi ra, một số cơng trình khác tập trung vào các các vấn đề đặc trưng
của IoT, tuy nhiên hiện chưa tạo ra được một mơ hình nhất quán, giải pháp
hoàn thiện cho hệ thống IoT do yêu cầu cân đối giữa các yếu tố “Năng
lượng - Chi phí - Hiệu quả - An tồn”.
1.5. Những vấn đề tồn tại, hạn chế
Nhiều giải pháp, giao thức mới ra đời là để đối phó với sự biến động lớn
trong các cấu trúc, thành phần mạng đa dạng IoT. Các giải pháp này có thể
được chia thành ba nhóm chính, bao gồm: nhóm mã hóa đường truyền,
nhóm phát hiện xâm nhập, nhóm phịng chống tấn cơng. Tuy nhiên các giải
pháp vẫn còn nhiều hạn chế tồn tại.
Hạn chế của IoT trước các cuộc tấn công DoS
Điểm yếu của IoT trước các cuộc tấn công DoS là tài nguyên bị giới
hạn. Ngồi ra, các cảm biến có mức độ đồng bộ hóa cao, yêu cầu thời gian
và sự sẵn sàng trong giao tiếp giữa các cảm biến là cấp thiết, điều này gây
ra tổn thất lớn hơn cho mạng IoT khi dịch vụ của một bộ phận bị ngưng trệ

do ảnh hưởng của tấn công DoS.
Hạn chế của IoT trước tấn công chủ động/thụ động
Một số điểm yếu trên các hệ thống IoT gồm: Thứ nhất, các thành phần
cảm biến trong mạng IoT khơng được mã hóa bảo vệ, và hầu hết đều sử
dụng địa chỉ MAC làm định danh. Thứ hai, dữ liệu truyền trong các nút cảm
biến không được bảo mật, kẻ tấn cơng có thể chặn bắt các gói tin, phân tích
ngược dữ liệu và từ đó phục vụ cho các cuộc tấn công liên quan đến tính
sẵn sàng như tấn cơng DOS. Thứ ba, các nhà sản xuất và quản trị mạng IoT
chưa xây dựng chính sách và tiêu chuẩn bảo mật phù hợp với đặc thù mạng,
tạo ra sự bất đồng nhất giữa các tiêu chuẩn mạng khác nhau.
Khi những điểm yếu của IoT chưa được khắc phục, các mối nguy hiểm
liên quan đến an ninh và an tồn thơng tin trên IoT lại càng gia tăng về số
lượng, tinh vi về thủ đoạn và nguy hiểm hơn.
1.6. Các giải pháp đề xuất thực hiện trong luận án

6


Luận án đưa ra 3 vấn đề chính để đặt bài toán và giải quyết:
Bài toán thứ nhất, hạn chế những tổn thất trong tấn công kinh điển vào
môi trường truyền thông và các giao thức định tuyến trên IoT, cụ thể đây là
cải tiến nâng cấp cơ chế Overhearing trong các nút cảm biến nhằm cải thiện
hiệu suất, hạn chế tấn cơng từ chối dịch vụ.
Bài tốn thứ hai, tấn công thụ động như nghe lén thông tin, đánh cắp,
sửa đổi và mạo danh đã trở thành vấn nạn không chỉ trong mạng thông tin
thông thường mà ảnh hưởng sâu sắc trong cả mạng lưới IoT, những vấn đề
này sẽ được giải quyết với giải pháp cải tiến các giao thức bảo mật hạng nhẹ
gồm DTLS, CurveCP, Quark.
Bài toàn thứ ba, kết hợp kết quả 2 bài toán trên, giải quyết trong cùng
một bối cảnh kịch bản xây dựng được hệ thống an toàn bảo mật mạnh kết

hợp các giải pháp cho mạng IoT.Cuối cùng, kết hợp 2 bài tốn trên, tích hợp
các phương pháp mã hóa nhẹ thành một hệ thống an toàn bảo mật mạnh cho
mạng IoT. Các nghiên cứu được công bố tại [1].[2].[3].[4].[6]..
2. GIẢI PHÁP CẢI TIẾN CƠ CHẾ OVERHEARING
2.1. Tổng quan giải pháp
Cơ chế Overhearing cho phép các nút trong mạng WSN có thể nghe
ngóng lượng dữ liệu trao đổi của các nút hàng xóm xung quanh, từ đó có
thể phát hiện ra nút nào đang thực hiện tấn cơng thì đưa vào danh sách đen,
tiến hành cô lập để tránh gây ảnh hưởng tới việc trao đổi dữ liệu trên tồn
mạng. Mơ phỏng giải pháp Overhearing bằng cách thiết lập các thông số,
cải tiến thay đổi cấu hình của hệ thống trong Contiki OS qua đó so sánh,
đánh giá kết quả.
2.2. An ninh định tuyến trong IoT

Hình 2.1. Mơ hình đờ thị DAG của giao thức RPL
Hạn chế bảo mật của giao thức RPL: Khơng có cơ chế an tồn bảo mật
hơn được thiết kế theo phiên bản hiện tại của tiêu chuẩn RPL.
Tấn công DoS trong giao thức RPL
RPL rất dễ bị tổn hại trước các cuộc tấn công DoS nếu so sánh với các
giao thức mạng truyền thống như RIP hoặc OSPF vì: Việc xác định đường
định tuyến cố định và ít thay đổi khiến cho kẻ tấn công dễ dàng tái sử dụng

7


các kết quả thám thính cho nhiều đợt tấn cơng DoS. Cấu trúc hình cây DAG
khiến cho kẻ tấn cơng dễ dàng lần ra nút coordinator vì mọi định tuyến đều
dẫn đến nút này. Nút coordinator là một thành phần quan trọng của mạng
WSN, kẻ tấn công càng ở gần nút gốc cây DAG, hậu quả của cuộc tấn công
càng nghiêm trọng.

2.3. Các tiêu chí đo đạc và đánh giá hiệu năng mạng
Tỉ lệ truyền nhận thành công (PDR)
Việc xác định số gói tin mà một nút gửi đi hoặc nhận được khơng khó,
nhưng biết gói tin mà nút đó gửi đi là đến nút nào thì khơng đơn giản. Tính
PDR của tồn mạng, ta sử dụng cơng thức:

(1)

Trong đó:

R: Tổng số gói tin mà tất cả các nút nhận được

S: Tổng số gói tin mà tất cả các nút gửi đi.

Đơn vị của PDR là %
Độ trễ gói tin (Latency)
Latency của một nút.

(2); Trong đó:


n: Tổng số gói tin đến được mục tiêu.

i: Số thứ tự gói tin từ 0 tăng thêm 1 với mỗi gói tin tới đích.

TRi – TSi: Thời gian gói tin đó từ khi nó rời khỏi nơi xuất phát cho
đến khi đến được nút đo đạc.

Di: Khoảng cách từ nơi gói tin đó xuất phát tới đích đến


Đơn vị của Latency là mili giây/mét (ms/m)
Qng đường là giá trị có thể tính tốn, thời gian gói tin ra vào cũng có
thể lần ra từ việc đọc địa chỉ gói tin.
Năng lượng (E)
Năng lượng mạng cảm biến được tính bằng cơng thức (3) do các lập
trình viên về Contiki trên Github đề xuất:
(3)
Trong đó:

Tx: phần trăm giữa thời gian nút đấy thức để gửi một gói tin với
tổng thời gian của chương trình.

Rx: phần trăm giữa thời gian nút đấy thức để chờ được nhận các
gói tin đến với tổng thời gian của chương trình.

CPU: Năng lượng CPU tiêu thụ cho chương trình mơ phỏng.

LPM: phần trăm giữa thời gian chạy các thuật toán duy trì hoạt
động mơ phỏng của các nút với tổng thời gian của chương trình. Thơng số

8


này cũng cố định với từng cấu hình Hệ điều hành Contiki mỗi lần mô
phỏng, không phụ thuộc vào hoạt động mơ phỏng.

Năng lượng vật lý được đo bằng mili Jun (mJ).
Trong đó Et, Er, Eo, EI và τ là các hằng số và khơng đổi với mỗi lần thí
nghiệm dù là mơ phỏng hay thực tế.
2.4. Phịng chống tấn công DOS với Overhearing

Overhearing thực chất là giải pháp phát hiện sớm tấn cơng, can thiệp cấu
hình ngăn chặn ảnh hưởng của tấn công DoS. Các nút sẽ phải nghe xem tất
cả các nút hàng xóm gửi, nhận bao nhiêu gói tin. Từ đó, phát hiện ra nút nào
có biểu hiện tấn cơng (gửi q nhiều gói tin hay có những liên lạc bất hợp
pháp với botmaster) và có biện pháp ngăn chặn kịp thời (thường là từ chối
giao dịch).
Ý tưởng cải tiến cơ chế Overhearing
Tận dụng thành quả của cơ chế Overhearing để ngăn chặn và giảm thiệt
hại từ cuộc tấn cơng DoS. Đề xuất thuật tốn phát hiện nút Bots trực tiếp
bên trong các nút mạng mà không tiêu thụ quá nhiều tài nguyên. Kế thừa
giải pháp cách ly nút Bots để duy trì hoạt động bình thường WSN mà vẫn
đảm bảo tránh lây nhiễm Bot cũng như hạn chế tác hại tiêu cực của tấn công
DoS. Phần tiếp theo, chúng tơi sẽ đề xuất thuật tốn phát hiện nút Bots dựa
trên số bản tin mà nút đó gửi và nhận.
Cải tiến Overhearing
Nhiệm vụ của cải tiến giải pháp Overhearing là xây dựng một cơ chế
cảnh báo nhiều mức về nguy cơ một nút mạng bị nhiễm mã độc và trở thành
Bot, xây dựng biện pháp ứng phó nhằm giảm thiểu thiệt hại của các cuộc
tấn công DoS trên mạng WSN. Cụ thể, luận án đề xuất một phương pháp
dựa vào việc thống kê số gói tin mà một nút gửi hoặc nhận và sử dụng các
phương pháp thống kê để phát hiện nút Bot sau đó đưa ra các cảnh báo và
quyết định khác nhau về tấn cơng DoS trên mạng WSN.
Cụ thể có ba mức cảnh báo được đề xuất dựa trên tỉ lệ Báo động giả
(False possitive rate), nghĩa là một nút không phải là Bot nhưng vẫn bị gán
nhãn là Bot bao gồm:

Mức I – Bất thường

Mức II – Bất thường cảnh báo


Mức III – Phản ứng khẩn cấp
Các mức cảnh báo được thể hiện trong bảng thống kê 2.2 và được xác
định bằng các công thức (7), (8), (9), (10) trong phần tiếp theo. Chiến lược
của thuật tốn là nhìn nhận và xử lý cách ly nút Bot, khơng bỏ sót nút Bot
nào. Luận án tiến hành xây dựng thuật toán phát hiện cảnh báo dựa trên các
cơng đoạn sau:
Bước 1: Tính giá trị trung bình:
Cơng thức (4) tính giá trị trung bình (µ) đối với số lượng gói tin các nút

9


hàng xóm của nút đấy gửi hoặc nhận.

(4)

Trong đó:

N: Số nút hàng xóm

χi: Số gói tin mà nút hàng xóm đó gửi đi hoặc nhận vào.

i: chỉ số khi duyệt từng nút.

Đơn vị đo của µ là số gói tin.
Bước 2: Tính phương sai và độ lệch chuẩn:
Theo lý thuyết về toán học thống kê, phương sai và độ lệch chuẩn có vai
trị đánh giá sự chênh lệch của tất các giá trị với trong tập mẫu.
(5)
Trong đó:


µ: giá trị trung bình tính ở cơng thức (4)

χi, N và i tương tự các giá trị công thức (4).

Đơn vị đo của σ2 là bình phương số gói tin.
Độ lệch chuẩn hay còn gọi là Standard Deviation. Là đại lượng dùng để
phản ánh độ phân tán của các giá trị trong bộ dữ liệu. Thể hiện sự biến thiên
của giá trị trong một thời điểm phản ánh xu thế của sự thay đổi.
Cơng thức (6) sẽ dùng để tính độ lệch chuẩn
(6)
Trong đó:

: phương sai tính ở cơng thức (5)

Đơn vị σ là số gói tin
Bước 3: Xây dựng cơ chế phát hiện nút Bot:
Luận án đề xuất bất đẳng thức (7) mà nút thứ i được xem là có sự trao
đổi dữ liệu bất thường (Bot) khi thỏa mãn điều kiện:
(7)
Trong đó:

Ni: Số gói tin mà nút i đó gửi hoặc nhận.

µ: giá trị trung bình tính ở cơng thức (4)

: độ lệch chuẩn tính ở cơng thức (6)

k: số tự nhiên lớn hơn 0
Lưu ý rằng tại một nút sẽ tính hai giá trị là số gói tin gửi và nhận từ đó

cũng đưa ra hai độ lệch chuẩn khác nhau là độ lệch chuẩn cho số gói tin gửi
và độ lệch chuẩn cho số gói tin nhận. Số gói tin của nút thứ i gửi hoặc nhận
rất cao nếu so sánh với các nút còn lại. Đấy là điều bất thường và coi nút
đấy như một nút Bot đang chuẩn bị tấn công DoS.
Bảng 2.2 mô tả kết quả với từng ngưỡng khác nhau, thống kê, so sánh

10


giữa số nút bị gán nhãn Bot so với số nút Bot thực tế dựa trên ngưỡng k
khác nhau.

Bảng 2.2. Thống kê số nút bị gán nhãn Bot
k
1
2
3
4

Là Bot
30
30
30
22

Bị gán nhãn
Không phải Bot
Tỉ lệ Báo động giả
83
73.45%

16
34.78%
5
14.29%
4
15.38%

Không bị gán nhãn
Là Bot
Không phải Bot
0
62887
0
62954
0
62965
8
62966

Từ Bảng 2.2, đề xuất thiết lập tham số k trong bất đẳng thức (7) với ba
mức cảnh báo khác nhau dựa trên Tỉ lệ “Báo động giả”. Kết quả là 3 bất
đẳng thức (8), (9) và (10) như sau:

Mức I: bất thường k = 1, bất đẳng thức (8):
(8)


Mức II: bất thường k = 2, bất đẳng thức (9):

(9)



Mức III: bất thường k = 3, bất đẳng thức (10): Mức cách ly ngay
lập tức nút bị gán nhãn “Bot tiềm tàng”
(10)
Trong Bảng 2.2, với k = 4, đã có 8 nút Bots khơng được gán nhãn,
khơng tn theo chiến lược khơng Bỏ sót nút Bot mà tác giả đã đề cập ở
phần trên. Vì vậy, giá trị tối đa của k là 3. Ngoài ra giá trị bất đẳng thức (10)
cũng chính là giá trị nằm ngồi khoảng tin cậy trong phân bố Gauss trong
toán học xác suất thống kê. Điều này cho thấy sự phù hợp của đề xuất cả về
lý thuyết lẫn thực nghiệm. Thuật toán được chia làm 3 giai đoạn.
- Giai đoạn 1: Đếm số gói tin, chỉ đơn giản là tạo 2 mảng, mảng
*arrsender dành cho số gói tin gửi đi, mảng *arrreceiver dành cho số gói
tin mà nút đó nhận được.
- Giai đoạn 2: Trong file client.c và malicious.c, sử dụng 1 vịng lặp for
để tính giá trị trung bình, 1 vịng để tính phương sai. Sau đó dùng hàm
sqrt() trong bộ thư viện <math.h>. Cuối cùng, dùng if để kiểm tra từng nút
một lấy từ file framer-802154.c.
- Giai đoạn 3: Cấu hình giải pháp ngăn chặn Bots. Khởi tạo thêm 1
mảng nữa có độ dài bằng số nút trong giả lập ở file framer-802154.c để
đánh dấu nút nào là nút bot. Các giá trị trong mảng được khởi tạo là 0.
Trong q trình mơ phỏng, mảng này sẽ nhận tham chiếu từ thuật toán ở file
client.c và malicious.c xem nút nào là Bot để đánh lại giá trị là 1. Sau đó,
cài một điều kiện if-else trong file framer-802154.c để trong q trình giao
dịch, nếu phát hiện gói tin nút đó gửi tới, nó sẽ trả về FRAMER_FAILED.
2.5. Thí nghiệm mơ phỏng giải pháp Overhearing
Kịch bản 1: Thí nghiệm mơ phỏng trên Hệ điều hành Contiki

11



a)

b)

c)

Mơ hình Lưới 4x4

a)

b)

c)

Mơ hình Lưới 5x5

a)

b)

c)

Mơ hình Lưới 6x6
Hình 2.4. Các kịch bản và các Mơ hình mơ phỏng
Kịch bản 2: Thí nghiệm với thiết bị thực tế Zolertia
Để phù hợp với các u cầu thơng số bài tốn đặt ra, tác giả lựa chọn
các thiết bị Zolertia để tiến hành mơ phỏng thí nghiệm với Contiki OS. Tác
giả xây dựng một mạng WSN quy mô nhỏ trên thực tế với 4 thiết bị Zolertia
trong thời gian 10 tiếng, tần suất giao dịch 10s/giao dịch.


(a)
(b)
Hình 2.5. Sơ đờ tương tác với thiết bị Zolertia trong thí nghiệm

12


Hình 2.6. Kết nối mơ phỏng giải pháp với thiết bị thực

(a) WSN khơng có nút Bots
(b) WSN có nút Bots
Hình 2.7: Sơ đờ kết nối các thiết bị mơ phỏng
Kết quả mô phỏng tấn công, so sánh đánh giá

Bảng 2.4. Kết quả thơng số thí nghiệm kịch bản thí nghiệm mơ
phỏng
Mơ hình
Lưới
4x4

Lưới
5x5

Lưới
6x6

Kịch bản
TH0
TH1

TH2
TH3
TH0
TH1
TH2
TH3
TH0
TH1
TH2
TH3

PDR (%)
95.13
94.98
13.59
91.34
97.03
96.31
15.83
93.69
99.02
98.74
17.02
95.11

Latency (ms/m)
674.92
796.55
56480.86
1076.25

618.76
642.23
51317.93
983.27
399.26
431.22
45208.63
892.10

Energy (mJ)
139.05
148.46
1204.05
201.04
127.66
132.27
1185.78
195.13
117.15
128.98
1142.13
169.74

Tuy khơng thể ngăn chặn hồn tồn cuộc tấn cơng DoS, nhưng giải pháp
Overhearing đã giảm thiểu tác hại của cuộc tấn công. Kết quả này cho phép
mở ra nhiều hướng nghiên cứu phát triển tiếp theo.
Mơ phỏng mơ hình thiết bị thực

Bảng 2.5. Kết quả thí nghiệm với các thiết bị thực tế
Kịch bản


PDR (%)

13

Latency (ms/m)


TH0
TH1
TH2
TH3

95.67
93.96
11.84
91.02

763.45
910.77
89453.14
1057.08

Bảng 2.5 đưa ra sự so sánh kết quả thí nghiệm với thiết bị thực tế ở cả
ba kịch bản TH1: mạng hoạt động bình thường, TH 2: mạng bị tấn công
DoS và TH3 mạng bị tấn công DoS nhưng đã cài Overhearing. Từ Bảng 2.3
rút ra một số nhận xét như sau về thí nghiệm kịch bản thực tế:
+ Thí nghiêm trên thiết bị thực tế đã tuân theo mơ hình dự đốn rút ra từ
thí nghiệm giả lập, như kịch bản TH2, khi mạng bị tấn công DoS có hiệu
năng của mạng đã suy yếu đến mức khơng thể hoạt động bình thường ở

TH3, khi các thiết bị Zolertia được cài Overhearing cải tiến thì mạng dù bị
suy yếu dưới tác động của cuộc tấn công DoS nhưng vẫn duy trì hiệu năng
ở mức hoạt động ổn định.
+ Hiệu năng trung bình của mạng với các thiết bị thực tế thấp hơn Hiệu
năng trung bình của mạng giả lập do ảnh hưởng của các yếu tố ngoại cảnh.
Dù vậy, hiệu năng mạng vẫn duy trì ở mức ổn định cho thấy giải pháp có
tiềm năng triển khai trong thực tế với quy mô phức tạp hơn hoặc thương
mại hóa.
Đánh giá giải pháp cải tiến cơ chế Overhearing
Hậu quả nghiêm trọng của một cuộc tấn công DOS lên IoT, cần thiết
một giải pháp nhằm phát hiện sớm, hạn chế thiệt hại. Overhearing cải tiến
đã chứng minh rằng nó có thể phát hiện nút Bot trong thời gian ngắn, việc
cô lập nút Bot đã đem lại hiệu quả tích cực. Tuy vẫn cịn hạn chế nhất định,
cần cải tiến tích hợp thêm để đạt kết quả tốt hơn.
Các kết quả nghiên cứu của giải pháp được công bố trong các cơng trình
[1]., [3]., [5]., [7]. tại các cơng trình cơng bố của luận án.
3. MÃ HOÁ NHẸ CHO CÁC THIẾT BỊ TÀI NGUYÊN YẾU
3.1. Thiết bị tài nguyên yếu
Trong bất kỳ giải pháp hoặc ứng dụng IoT nào, các thiết bị IoT là yếu tố
quan trọng. Các thiết bị IoT này có thể được chia thành hai loại chính (Hình
3.1): nhiều tài nguyên như: máy chủ, máy tính cá nhân, máy tính bảng, v.v.
và hạn chế về tài nguyên như: cảm biến, thẻ RFID, v.v... Loại thiết bị IoT
thứ hai đang trở nên phổ biến hơn do chúng được sử dụng trong các ứng
dụng khác nhau và sẽ xuất hiện nhiều trên thị trường, dẫn đến một tỷ lệ trao
đổi dữ liệu lớn giữa chúng.

14


Hình 3.1. Hai danh mục chính của thiết bị IoT


Hình 3.3. Những đặc điểm thiết bị tài nguyên yếu trong hệ thống IoT

Bảng 3.1. Một số các thiết bị hạn chế công suất thấp phổ biến
Loại thiết bị
Crossbow TelosB
RedBee EconoTAG
Atmel AVR Raven
Crossbow Mica2
Zolertia Z1

CPU
16-Bit MSP430
32-Bit MC13224v
8-Bit ATMega1284P
8-Bit ATMega 128L
16-bit RISC CPU16MHz

RAM
10 kbytes
96 kbytes
16 kbytes
4 kbytes
8 kbytes

Flash/ROM
48 kbytes
128 kbytes
128 kbytes
128 kbytes

92 kbytes

3.2. Hạn chế của IoT trước các cuộc tấn công chủ động
Thứ nhất, các thành phần cảm biến trong mạng IoT khơng được mã hóa
bảo vệ, và hầu hết đều sử dụng địa chỉ MAC làm định danh. Sử dụng kết
nối không dây, trong môi trường mở, dễ dàng bị thu thập.
Thứ hai, dữ liệu truyền trong các nút cảm biến khơng được bảo mật, từ
đó, kẻ tấn cơng có thể chặn bắt các gói tin và phân tích ngược dữ liệu và từ
đó phục vụ cho các cuộc tấn cơng liên quan đến tính sẵn sàng như tấn cơng
DOS.
Thứ ba, các nhà sản xuất và quản trị mạng IoT chưa xây dựng chính
sách và tiêu chuẩn bảo mật phù hợp với đặc thù mạng.

15


Hình 3.2. Thách thức an tồn bảo mật IoT với các thiết bị tài nguyên
yếu
3.3. Tổng quan về giải pháp cho các thiết bị tài nguyên yếu
Giao thức bảo mật nhẹ Lightweight cho IoT
Mật mã nhẹ là mật mã được dùng cho mục đích bảo mật, xác thực, nhận
dạng và trao đổi khóa; phù hợp cài đặt cho những mơi trường tài nguyên
hạn chế. Với các thiết bị có tài ngun hạn chế thì các thuật tốn mật mã
thơng thường là quá lớn, quá chậm và quá tốn năng lượng. Các thuật toán
mật mã nhẹ khắc phục được những nhược điểm này.
Các yêu cầu thiết kế và mật mã hạng nhẹ cần
Về độ an toàn, mục tiêu xây dựng các hệ mã hạng nhẹ là thiết kế một hệ
mật không q yếu (và khơng với mục đích thay thế các thuật tốn mã
truyền thống khác), nhưng phải đủ an tồn (tất nhiên khơng thể kháng lại
được các đối phương có đủ mọi điều kiện), chi phí (cài đặt, sản xuất) thấp

và một yêu cầu quan trọng đối với các thiết bị kiểu này là tính gọn nhẹ “onthe-fly”. Tóm lại, cần xây dựng một hệ mật không phải tốt nhất, mà phải
cân bằng giữa giá thành, hiệu suất và độ an toàn. Về hiệu quả trong cài đặt,
thường được đánh giá qua các độ đo sau: diện tích bề mặt (Area), Số chu kỳ
xung nhịp (cycles), Thời gian, Thông lượng (throughput), Nguồn (power),
Năng lượng (energy), Dịng điện (current). Tính hiệu quả là tỷ lệ thơng
lượng với diện tích, được dùng làm độ đo cho tính hiệu quả phần cứng. Mã
khối hạng nhẹ là một nhóm thuộc mật mã nhẹ sử dụng trong an tồn thơng
tin, ở đó thuật tốn mã hóa sử dụng đầu vào là các khối B-bit và khóa là Kbit.
Triển khai giải pháp DTLS trên nền tảng Om2M
Mơ hình bảo mật cho IoT dựa trên DTLS

16


Hình 3.5. Kiến trúc bảo mật cho hệ thống IoT theo chuẩn oneM2M
DTLS không thiết kế cho các thiết bị IoT hạn chế, mặc dù hiện nay cũng
có một số cơng trình nghiên cứu đề xuất các cơ chế tinh chỉnh và tối ưu
DTLS cho các thiết bị IoT nhưng việc triển khai DTLS trên các thiết bị
trong thực tế vẫn gặp rất nhiều khó khăn, đặc biệt là khi tích hợp DTLS với
các giao thức khác như CoAP, 6LoWPAN.

Hình 3.6. Xây dựng Plugin để làm việc với giao thức DTLS
Trong phần MN của OM2M tacs giar xây dựng một Plugin để làm việc
với giao thức DTLS. Module DTLS-Client dùng để giao tiếp với DTLSServer với kênh truyền bảo mật DTLS. DTLS-Client mở một TCP socket
dùng để đưa dữ liệu giao tiếp với DTLS-Server ra mơi trường bên ngồi
thơng qua chuẩn Socket, module TCP Socket làm cầu nối giữa OM2M với
DTLS, giao tiếp với TCP Socket Server được mở trên DTLS-Server giúp
việc kết nối trở nên dễ dàng và linh hoạt. Dữ liệu sau khi lấy từ DTLSClient rồi chuyển sang TCP Socket sẽ được chuẩn hóa theo cấu trúc đã được
định nghĩa sẵn tại Data model.
3.4. Thử nghiệm và đánh giá mơ hình an ninh DTLS


17


Hình 3.7. Các thành phần trong hệ thống thử nghiệm

Bảng 3.5. Quá trình bắt tay của DTLS tại thiết bị
Quy trình
(1) HelloVerifyRequest
(2) ServerHello
(3) Certificate*
(4) ServerKeyExchange*

T.Gian (ms)
2
2
3
20.050

Quy trình
(5) CertificateRequest*
(6) ServerHelloDone
(7) ChangeCipherSpec
(8) Finished

T.Gian(ms)
No
2
9.800
2


* Tùy chọn (có thể khơng cần tích hợp)

Bảng 3.6. Bộ nhớ thiết bị sử dụng DTLS với tinyDTLS và
tinyECC
ROM
RAM

Thiết bị bình thường
48, 8 KB
11, 6 KB

Thiết bị với DTLS
76, 8 KB
12, 8 KB

Thực hiện hơn 1.000 phép đo đạc, trong đó trong một lần sẽ có 5 truy
vấn được gửi đi đồng thời với 5 thiết bị khác nhau trên cùng một MN. Tỷ lệ
các truy vấn thực hiện thành cơng trả về kết quả là 100%.

Hình 3.5. Kích thước gói tin khi mã hóa DTLS
Khi sử dụng DTLS thì nội dung dữ liệu y tế khi truyền trên đường
truyền sẽ được mã hóa bảo vệ dữ liệu và không bị sửa đổi.

18


Hình 3.6. Kết quả giám sát thơng tin trên mơi trường sử dụng DTLS
Với kịch bản không sử dụng DTLS mà chỉ sử dụng thuần UDP thì qua
wireshark ta có thể thấy rằng dữ liệu dễ dàng đọc hiểu và khai thác được,

hơn nữa vì khơng có cơ chế bảo vệ nên sẽ dễ dàng bị giả mạo.
Đánh giá giải pháp cải tiến DTLS tích hợp vào IoT
Mặc dù đạt được kết quả khả quan, vẫn tồn tại một số hạn chế như chưa
thể xây dựng được CoAP trên tầng ứng dụng. DTLS chỉ phù hợp với các
thiết bị có cấu hình tương tự như REMote. Khơng thể tích hợp trên mạch
khác như Zolertia Z1 hoặc Micaz (vi xử lý MSP430 8-16 MHz, 96KB
ROM, 8KB RAM). Thời gian kết nối truyền nhận dữ liệu vẫn có một độ trễ
nhất định. Bên cạnh đó, chi phí của các thiết bị phần cứng đáp ứng được
yêu cầu của DTLS cũng tạo ra rào cản trong việc triển khai hệ thống một
cách rộng rãi. Cần tiếp tục nghiên cứu các giải pháp để giải quyết các tình
huống xảy ra khi giản lược các bước, giảm độ dài khoá ảnh hưởng đến nguy
cơ tấn công khai phá như vét cạn.
DTLS cải tiến đã phần nào hạn chế được các nguy cơ tấn công từ trung
gian như tấn công nghe lén, giải mạo thông điệp. Góp phần tăng cường đảm
bảo hệ thống an tồn, an ninh thông tin trong mạng IoT.
Kết quả nghiên cứu được cơng bố tại các cơng trình: [4].[6]..
3.5. Giải pháp cải tiến giao thức CurveCP trên WSN
CurveCP là một giao thức bảo mật kết hợp mã hóa Elliptic Curve, với sự
gọn nhẹ, linh hoạt, độ an tồn tương đối tốt thơng qua các cơ chế mã hóa,
phù hợp với mơi trường IoT. Giải pháp này ứng ựng CurveCp cải tiến để hỗ
trợ tăng cường an toàn bảo mật IoT trước các tấn công trung gian, nghe lén,
chặn bắt thông tin, sửa đổi, giả mạo và phát lại thông điệp.

19


Hình 3.7. Vị trí cài đặt của Giao thức CurveCP

Hình 3.8. Cơ chế trao đổi khóa trong giao thức CurveCP.
Cải tiến diễn ra trên cả ba loại thông điệp bao gồm Thông điệp Hello,

Thông điệp Cookies và thông điệp Initiate. Cụ thể, tất cả 8 khóa gồm C(P),
C(S), C’(P), C’(S) ở Client và S(P), S(S), S’(P) S’(S) ở Sever đều có độ dài
là 32 bit, được giảm xuống 50% cịn 16 bit.
Kết quả mô phỏng với giải pháp cải tiến CurveCP

Bảng 3.6. Kết quả đo thông số mạng IoT với CurveCP
Loại mạng
Không cài CurveCP
CurveCP không cải tiến
CurveCP cải tiến

PDR (%)
98.67
92.13
95.04

Latency (ms)
543.98
893.24
700.13

Energy (mJ)
119.21
287.90
219.81

CurveCP cải tiến có thể được triển khai trên mạng IoT và đảm bảo tiêu
thụ năng lượng không ảnh hưởng xấu đến hoạt động của mạng, đảm bảo
được tính bí mật của thơng tin sau khi đã mã hóa. Công bố [9].
Đánh giá về giải pháp, hướng nghiên cứu phát triển

Với mỗi loại hình tấn cơng, luận án đề xuất các giải pháp phòng chống
độc lập như giao thức DTLS phịng chống các cuộc tấn cơng vào tính bí mật
và tính tồn vẹn trong khi cơ chế CurveCP lại tập trung vào phịng chống
tấn cơng DoS lên tính sẵn sàng của hệ thống.
Giải pháp tuy thực hiện thành công trên các tầng độc lập nhưng chưa có
tính tổng thể, bảo mật toàn diện các thành phần trên cùng hệ thống. Cần đề
xuất giải pháp bảo mật tích hợp đầy đủ tổng qt hơn.
3.6. Mơ hình mã hóa nhẹ Quark
Điểm yếu của WSN là tài nguyên bị giới hạn, khi tích hợp các giao thức
an ninh, nghiên cứu giảm khả năng tiêu thụ tài nguyên để tích hợp các giao

20


thức mới vào WSN mà không làm ảnh hưởng tới hoạt động các giao thức
này. Cơ chế băm Quark là một dạng mã hóa nhẹ được sử dụng cho WSN cỡ
nhỏ . Chính vì băm Quark được phát triển chun biệt cho WSN cỡ nhỏ như
hệ thống RFID nên độ tiêu thụ tài nguyên nhỏ. Quark hoạt động theo cơ chế
nổi bọt chồng, với các hàm băm chồng lên nhau mà đầu ra của hàm băm
này sẽ là đầu vào của hàm băm sau nhằm tăng độ khó trong mã hóa nhưng
vẫn tái sử dụng các hàm băm và dữ liệu cũ, tránh sản sinh thêm dữ liệu làm
tăng tiêu thụ tài nguyên WSN.

Hình 3.13. Kiến trúc cơ chế nổi bọt chờng của thuật tốn băm Quark
Trong Hình 3.13, m0, m1, m2, m3 là các bit điều khiển, z0, z1, z2 là các
bit kết quả đầu ra, c là khối dữ liệu đầu, r khối dữ liệu điều khiển vào cịn P
là các thành phần xử lý mã hóa trong một hàm băm. Cơ chế nổi bọt chồng
trong thuật toán băm Quark bao gồm nhiều thành phần giống nhau nhưng
thứ tự thực hiện khác nhau, đảm bảo tính đơn giản về giải thuật nhưng duy
trì độ phức tạp trong băm dữ liệu.

Đối với giải pháp này, luận án không đề xuất thực hiện cải tiến mà đề
xuất sử dụng mô hình tổng thể của cấu trúc an tồn bảo mật IoT tích hợp
cùng với một số các giải pháp, tác giả sẽ trình bày phần cải tiến và kết hợp
đầy đủ, chi tiết hơn hơn trong chương tiếp theo của luận án.
4. GIẢI PHÁP CẢI TIẾN TÍCH HỢP AN TỒN MẠNG IOT
Đề xuất mơ hình tích hợp các kết quả cải tiến từ các phần trên đồng thời
cải tiến và cài đặt hàm băm Quark vào hệ thống tại cùng một thời điểm tạo
nên giải pháp an ninh đa dạng, nhiều lớp bảo mật tổng thể trên IoT.
4.1. Tổng quan giải pháp tích hợp Overhearing với DTLS
Trước cả hai kiểu tấn công này cần cài đặt hai giải pháp bảo mật kể trên
thành một giải pháp tổng thể: cơ chế Overhearing được cài trên lớp Cảm
biến còn giao thức DTLS được cài trên lớp Truyền thông. Việc kết hợp cơ
chế, giao thức mới thành một giải pháp an ninh cài đặt và hoạt động trên các
hệ thống mạng IoT và WSN địi hỏi q trình phân tích, cải tiến triển khai.
Gải pháp tích hợp DTLS và Overhearing cải tiến
Sự kết hợp giữa giao thức DTLS bảo đảm tính bí mật và tính tồn vẹn
của thơng tin với cơ chế Overhearing tập trung vào bảo vệ tính sẵn sàng, sẽ
đảm bảo cả ba tính chất cơ bản trong an ninh và an tồn thơng tin đều được
bảo vệ. Cả hai giải pháp đều tập trung vào các nguy cơ mất an tồn phổ biến
hiện nay như tấn cơng nghe lén, mạo danh cũng như tấn công DoS bằng

21


Botnet và UDP Flood, đặc biệt với mạng IoT dễ bị tấn công DoS. Cài đặt
hai giải pháp an ninh trên có thể bảo vệ IoT trước các tấn cơng phổ biến
hiện nay.
Khó khăn khi kết hợp DTLS và Overhearing trên cùng hệ thống
Việc kết hợp trên thực tế không hề đơn giản, cài đặt lần lượt từng giao
thức sau đó cho kích hoạt đồng thời. Q trình cài đặt và vận hành sẽ gặp

một số khó khăn như sau: Tiêu tốn tài nguyên lớn; Xung đột dữ liệu; Tốn
kém trong tiêu thụ tài nguyên của giao thức DTLS.
Cài đặt cơ chế Overhearing cải tiến
Overhearing được cài trực tiếp trên mã nguồn điều khiển các nút mạng,
tại file framer-802154.c tại thư mục “core/net/mac”.
Cải tiến và cài đặt giao thức DTLS
DTLS có nhiều cơ chế mã hóa phức tạp, tiêu tốn nhiều tài ngun, khó
khăn khi thực thi trên mơi trường mơ phỏng mạng IoT thơng thường, cả khi
chưa có Overhearing, chẳng hạn như nút Tmote Sky trên MSP430 có bộ nhớ
RAM là 10 KB và bộ nhớ Flash là 48 KB khơng thực hiện được. Vì thế,
cần có sự thay đổi để giảm tiêu thụ năng lượng, giúp hệ thống vận hành tốt
hơn, tuy nhiên, sự thay đổi này cần phải đảm bảo không bị mất đi những ưu
điểm mà vẫn đảm bảo an toàn dữ liệu và sự ổn định trong mạng IoT.
Các cải tiến được thực hiện gồm các nội dung sau:

Giảm độ dài khóa thuật tốn AES: Trong “tiny-dtls” thì độ dài
khóa là 16 bits sẽ được xử lý giảm xuống cịn 8 bit.

Giảm độ dài khóa thuật tốn băm SHA: Trong “tiny-dtls” thì độ dài
khóa là 32 bit, được giảm xuống cịn 16 bit.

Xóa bỏ cơ chế phịng chống tấn cơng DoS trong DTLS: Với cơ chế
Overhearing thì cơ chế DoS Countermeasures là khơng cần thiết và có thể
tăng tiêu thụ bộ nhớ, thậm chí có thể gây tắc nghẽn nếu có nhiều nút cùng
tiến hành quá trình bắt tay. Vì vậy, ta lược bỏ bộ nhớ đệm sử dụng trong cơ
chế DoS Countermeasures.
Với ba cải tiến này, mạng tích hợp DTLS sẽ được giảm tải tương đối
nhưng vẫn đảm bảo độ an tồn thơng tin và hồn tồn có thể tích hợp thêm
cơ chế Overhearing thành một giải pháp tồn diện.
Kết quả thí nghiệm mơ phỏng, so sánh đánh giá, nhận định


Bảng 4.2. Kết quả đo mạng IoT với DTLS & Overhearing
Hoạt

Overhearing

DTLS

PDR (%)

Latency

Energ

(ms/m)

y (mJ)

KB 1

động
Bình

Khơng

Khơng

98.54

KB 2


thườn



Khơng

98.51

632.34

167.6

KB 3

g



Khơng cải tiến

88.26

1012.94

363.28

22

617.15


142.19


KB 4



Cải tiến

95.68

702.13

292.36

Bị

Khơng

Khơng

16.59

50912.11

991.73

KB 6


tấn



Khơng

96.9

714.27

195.13

KB 7

cơng



Khơng cải tiến

85.96

1452.35

418.55

KB 8

DoS




Cải tiến

95.01

799.72

386.74

KB 5

Giải pháp an ninh đã đạt yêu cầu đặt ra. Mạng IoT cài đặt cả giao thức
DTLS và cơ chế Overhearing làm giảm hiệu năng, nhưng không quá lớn (tỉ
lệ dưới 10%) vẫn duy trì ổn định hoạt động. DTLS khơng cải tiến hoạt động
kém ổn định vì tiêu thụ nhiều tài nguyên. Kết quả nghiên cứu được công bố
tại các cơng trình [7].[9].
4.2. Một số hạn chế tồn tại trong các giải pháp
DTLS được cài đặt ở giữa cổng kết nối với các nút cảm biến. Trong khi
đó, kết nối giữa các nút cảm biến với nhau không được bảo vệ bởi các giao
thức mã hóa và như vậy thì tính Tồn vẹn và tính Bí mật của dữ liệu truyền
trong môi trường cảm biến dễ bị ảnh hưởng. Dữ liệu truyền tải giữa các nút
cảm biến có khối lượng lớn hơn so với dữ liệu trao đổi giữa các nút
Coordinator với cổng kết nối. Kênh truyền giữa các nút cảm biến cũng là
nơi mà cơ chế Overhearing hoạt động, nên nguy cơ kẻ tấn công sử dụng
nghe lén, giả mạo để làm suy yếu độ bảo mật của cơ chế này trong các
phịng chống tấn cơng DoS, tăng rủi ro hệ thống IoT về tính sẵn sàng.
4.3. Cải tiến và tích hợp Quark, DTLS với Overhearing
Giao thức bảo mật nhẹ cho IoT
Trong thiết kế của mật mã hạng nhẹ sự cân bằng giữa chi phí, an ninh và

hiệu suất phải được đảm bảo. Vì các mã khối, độ dài khóa đưa ra sự thỏa
hiệp giữa độ an tồn và giá thành, trong khi đó số vịng đưa ra thỏa hiệp
giữa hiệu suất và độ an toàn.
Mục tiêu xây dựng các hệ mã hạng nhẹ là thiết kế một hệ mật khơng q
yếu nhưng phải đủ an tồn, chi phí thấp và một yêu cầu quan trọng đối với
các thiết bị kiểu này là tính gọn nhẹ.
Giải pháp tích hợp Overhearing, Quark và DTLS

Hình 4.5. Mơ hình bảo mật tích hợp Overhearing, DTLS và Quark

23


×