Tải bản đầy đủ (.docx) (149 trang)

Luận án nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.13 MB, 149 trang )

LUẬN ÁN
NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN
TRONG MẠNG "INTERNET OF THINGS"

Hà Nội – 2022


MỤC LỤC


DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
Từ viết tắt

Ý nghĩa tiếng Anh

6LoWPAN

IPv6 over Low power Wireless
Personal Area Networks
Access Control Lists
Advanced Encryption Standard
Authentication Header
Absolute Slot Number
Bluetooth Low Energy
Certification Authority
Cypher Block Chaining
Consistency Check
The Constrained Application
Protocol
Carrier Sense Multiple
Access/Collision Avoidance


Direct Acyclic Graph
Destination Advertisement
Object
DAO Acknowledgment
DODAG Information Object

ACL
AES
AH
ASN
BLE
CA
CBC
CC
CoAP
CSMA/CA
DAG
DAO
DAO-ACK
DIO
DIS
DODAG
DoS
DTLS
E2E
ECC
ECDHE

ECDSA
ESP

IEEE

Ý nghĩa tiếng Việt
IPv6 qua Mạng cá nhân không
dây công suất thấp
Danh sách điều khiển truy cập
Tiêu chuẩn mã hóa nâng cao
Tiêu đề xác thực
Số khe tuyệt đối
Bluetooth Năng lượng thấp
Tổ chức cấp chứng chỉ số
Mã hóa Khối chuỗi nối tiếp
Kiểm tra tính nhất quán
Giao thức ứng dụng hạn chế
Đa truy cập cảm ứng sóng mang
và tránh xung đột
Đồ thị có hướng khơng chu kỳ
Bản tin Quảng bá Điểm đến

Bản tin Phản hồi Bản tin DAO
Bản tin chứa thơng tin Đồ thị
Hướng đích đến khơng chu kỳ
DODAG Information
Bản tin đề nghị gửi Bản tin chứa
Solicitation
thông tin DODAG
Destination Oriented Directed
Đồ thị Hướng đích đến khơng chu
Acyclic Graph
kỳ

Denial of Service
Tấn công Từ chối dịch vụ
Datagram Transport Layer
An ninh Tầng Giao vận với
Security
Truyền thơng dịng
End to End
Quy trình đầu cuối
Elliptic Curve Cryptography
Mã hóa Đường cong Elliptic
Elliptic Curve Diffie-Hellman
Đường cong Elliptic bằng thuật
Algorithm with Ephemeral
tốn Diffie-Hellman với Khóa
keys
ngắn
Elliptic Curve Digital
Thuật tốn kỹ thuật số đường
Algorithm
cong elip
Encapsulating Security Payload Cơ chế An ninh Đóng gói dữ liệu
Institute of Electrical and
Viện Kỹ Sư Điện Và Điện Tử


IETF
IoT
IPSec
LoWPAN
M2M

MAC
MIC
MQTT
MTU
NFC
OSPF
OWASP
PHY
RF
RFID
RIP
ROLL
RPL
TSCH
WSN

Electronics Engineers
Internet Engineering Task
Force
Internet of Things
Internet Protocol Security
Low Power Wireless Personal
Area Networks
Machine-to-Machine
Message Authentication Code
Message Integrity Code

Lực lượng đặc nhiệm kỹ thuật
Internet
Mạng Internet vạn vật

Giao thức internet bảo mật
Mạng Cá nhân Không dây năng
lượng thấp
Tương tác giữa máy và máy
Mã Xác thực Thơng điệp
Mã kiểm tra tính tồn vẹn thơng
điệp
Message Queuing Telemetry
Giao thức truyền thơng theo mơ
Transport
hình xuất bản – theo dõi
Max Transmission Unit
Đơn vị truyền tải tối đa
Near Field Communications
Truyền thông tầm gần
Open Shortest Path First
Giao thức định tuyến link – state,
tìm đường đi ngắn nhất đầu tiên
Open Web Application Security Dự án An toàn bảo mật cho Ứng
Project
dụng Website mở
Physical layer
Tầng Vật lý
Radio Frequency
Tần số vô tuyến
Radio Frequency Identification Nhận dạng qua tần số vô tuyến
Routing Information Protocol
Giao thức định tuyến vector
khoảng cách
Routing Over Low-power and

Định tuyến qua Mạng năng lượng
Lossy Networks
thấp và giảm hao tổn
Routing Protocol for Low
Giao thức định tuyến cho Mạng
power and Lossy Networks
năng lượng thấp và giảm hao tổn
Time Slotted Channel Hopping Giao thức Phân khe thời gian và
Nhảy kênh
Wireless Sensors Networks
Mạng Cảm biến Không dây


DANH MỤC HÌNH VẼ


DANH MỤC BẢNG


MỞ ĐẦU
1. Tính cấp thiết của đề tài
Sự phát triển mạnh mẽ của Internet vạn vật hay Internet of Things (IoT) đã
và đang góp phần định hình xã hội thơng tin tương lai. Ngày nay, các thiết bị IoT
được sử dụng phổ biến tại các tổ chức, doanh nghiệp thuộc nhiều quốc gia trên thế
giới. Số lượng thiết bị IoT ngày càng tăng, theo số liệu cập nhật cuối năm 2019, con
số này đã lên đến 4,8 tỷ thiết bị, tăng 21.5% so với cuối năm 2018. Hiện tại, qua
khảo sát trên hệ thống mạng của các doanh nghiệp có quy mô vừa, khoảng 30% các
thiết bị kết nối trong hệ thống là thiết bị IoT [1][2]. Kết hợp với mạng 5G, điện toán
đám mây và dữ liệu lớn đang mang lại những thay đổi lớn cho các doanh nghiệp và
người tiêu dùng. Ngày nay, các thiết bị IoT đã và đang được sử dụng phổ biến tại

các tổ chức, doanh nghiệp ở nhiều quốc gia trên thế giới. Số lượng thiết bị IoT ngày
càng gia tăng và theo dự đoán của tổ chức IoT Analytics, số lượng thiết bị IoT sẽ
vượt mốc 12 tỷ thiết bị trong năm 2021. Theo dự báo của IDC, đến năm 2025 sẽ có
hơn 40 tỷ thiết bị IoT được triển khai trên toàn thế giới. Các thiết bị này sẽ thu thập
một lượng dữ liệu kỷ lục - 79 Zettabytes. Theo kết quả nghiên cứu của IHS Markit,
số thiết bị kết nối IoT sẽ tăng trung bình 12% mỗi năm và dự kiến lên tới 125 tỷ
năm 2030. Với sự phát triển nhanh chóng này, IoT cũng đã trở thành mục tiêu hấp
dẫn cho tin tặc. Số vụ tấn công vào các thiết bị này gia tăng làm dấy lên những mối
lo ngại về rủi ro, an ninh an toàn dữ liệu. Do đó, các quốc gia trên thế giới đều đặt
vấn đề an tồn thơng tin trong IoT là ưu tiên hàng đầu trong kỷ nguyên cuộc Cách
mạng công nghiệp 4.0.
IoT thay đổi cách tiếp cận và ứng dụng của công nghệ nhưng đồng thời cũng
tạo điều kiện phát sinh các nguy cơ mới về an tồn bảo mật. Tuy có nhiều ưu điểm
về tính linh hoạt, dễ dàng quản lý, loại thiết bị này cũng tồn tại nhiều vấn đề liên
quan đến an tồn bảo mật thơng tin của chính nó và của các thiết bị thuộc cùng hệ
thống kết nối. Gần đây, báo cáo an toàn bảo mật từ hãng công nghệ Palo Alto đã liệt
kê ra các mối đe dọa hàng đầu trên thiết bị IoT. Theo số liệu từ hãng, 98% dữ liệu
IoT khơng được mã hóa. Thơng qua hình thức nghe lén, hacker có thể dễ dàng thu
thập và đọc được các dữ liệu mật được trao đổi giữa các thiết bị trên hệ thống với
7


nhau hoặc giữa chúng với hệ thống quản lý, giám sát; 57% các thiết bị IoT trong hệ
thống được xem là các rủi ro an tồn thơng tin và khởi nguồn cho các cuộc tấn công
mạng quy mô vừa và lớn; 83% các thiết bị IoT khoa phục vụ công tác chẩn đốn
bằng hình ảnh đang sử dụng các hệ điều hành đã ngừng hỗ trợ từ hãng. Số liệu có
sự tăng vọt so với năm 2018, với 56% [3].
Với một hệ sinh thái phức tạp, IoT tồn tại hàng loạt lỗ hổng an ninh có thể bị
khai thác và gây ảnh hưởng trực tiếp đến dữ liệu riêng tư của người sử dụng. Một
nghiên cứu gần đây của OWASP đã chỉ ra rằng 75% thiết bị IoT bao gồm cả các

thiết bị được tích hợp trong giao thơng tự hành, các hệ thống giám sát, nhà thơng
minh có nguy cơ bị tin tặc tấn công và xâm hại. Các phương pháp bảo mật truyền
thống như IPSec, PKI, cơ chế trao đổi khóa Diffie-Hellman địi hỏi khối lượng tính
tốn lớn và khơng phù hợp để tích hợp trong các thiết bị IoT vốn bị hạn chế về tài
nguyên và hiệu năng. Nhờ chức năng điều khiển từ xa không dây, truyền dữ liệu ổn
định và tiêu thụ năng lượng cực thấp, ZigBee ngày càng trở nên phổ biến và được
dùng trong nhiều ứng dụng khác nhau, đặc biệt là các ứng dụng nhà thông minh.
Nhiều giao thức mới cũng được nghiên cứu để đáp ứng nhu cầu truyền tải,
bảo mật thông tin trong hệ thống IoT như RPL, UDP và CoAP. CoAP là giao thức ở
lớp ứng dụng cho phép các thiết bị IoT có thể giao tiếp với nhau thông qua mạng
Internet. Để đảm bảo việc truyền tải dữ liệu an tồn, CoAP sử dụng gói tin bảo mật
DTLS, hỗ trợ các phương pháp mã hóa nguyên thủy với khối lượng tính tốn lớn.
Hơn nữa, nó được thiết kế để dùng cho những giao thức mạng với kích thước của
thơng điệp khơng phải là tiêu chí quan trọng. Vì thế khi áp dụng kết hợp với
6LoWPAN, phần tiêu đề của DTLS cần được nén bằng các cơ chế phù hợp để đảm
bảo hiệu năng của hệ thống IoT như đề xuất.
Mặt khác, những ứng dụng IoT cũng chứa đựng nhiều mối đe dọa mới về
bảo mật. Đó có thể là rị rỉ thơng tin cá nhân của người nổi tiếng thơng qua camera
giám sát. Đó cũng có thể là mất kiểm sốt một dây chuyền cơng nghiệp dẫn đến hậu
quả nghiêm trọng. Một hệ thống điều hành giao thông bị tin tặc tấn cơng có thể làm
tê liệt cả một đô thị lớn. Làm thế nào để đảm bảo độ tin cậy cho các ứng dụng IoT?
Đây là một câu hỏi không dễ dàng cho tất cả các xã hội hiện đại trong thời điểm
hiện nay.
8


Sự khác biệt giữa mạng Internet truyền thống và mạng cảm biến không dây
trong cơ sở hạ tầng IoT về giao thức cũng như cơ chế truyền nhận dữ liệu khiến cho
các giải pháp đảm bảo an tồn thơng tin trên mạng truyền thống không thể triển
khai được bên trong WSN và đòi hỏi phải phát triển các cơ chế an ninh và an tồn

thơng tin phù hợp hơn với mạng WSN. Trong các vấn đề về an ninh và an tồn
thơng tin trong IoT, vấn đề về tính sẵn sàng là điểm yếu lớn nhất của cơ sở hạ tầng
IoT, do nguồn tài nguyên và năng lượng giới hạn, dễ tê liệt trước các cuộc tấn công
từ chối dịch vụ.Từ nhu cầu thực tiễn về an toàn bảo mật thông tin trên IoT và những
tiềm năng chưa khai thác hết của các cơ chế bảo mật trên các giao thức mới, tôi
quyết định lựa chọn đề tài và thực hiện luận án “Nghiên cứu phát triển giải pháp
nâng cao an toàn trong mạng Internet of Things” nhằm đề xuất các giải pháp cải
tiến trên các tầng riêng biệt rồi sau đó tích hợp vào cùng một hệ thống mạng IoT tạo
tính đồng bộ, khả thi, hiệu quả cao và có thể triển khai thực tế trong tương lai gần
nhằm nâng cao an tồn an ninh thơng tin cho hệ thống mạng IoT.
2. Mục tiêu và nhiệm vụ nghiên cứu của luận án
Trong phạm vi luận án, tác giả sẽ nêu ra một cái nhìn tổng quan về mơi
trường IoT, các vấn đề liên quan đến giải pháp an toàn, an ninh thơng tin hiện thời,
những thách thức và khó khăn trong lĩnh vực này và các hướng giải quyết.
Mục tiêu 1: Đề xuất giải pháp phịng chống tấn cơng từ chối dịch vụ cho
mạng IoT với cơ chế Overhearing nhằm hạn chế những thiệt hại từ các cuộc tấn
công DoS.
Mục tiêu 2: Xây dựng các giải pháp an toàn bảo mật phịng chống tấn cơng
chủ động và thụ động lên mạng IoT thiết bị có tài nguyên yếu.
Mục tiêu 3: Kết hợp các giải pháp để cấu thành một hệ thống bảo mật mạnh,
tạo cơ chế an ninh thông tin nhiều lớp hiệu quả nâng cao an toàn cho mạng IoT.
Luận án đặt mục tiêu xây dựng mơ hình tích hợp các cơ chế cải tiến đã đề
cập trên vào cùng một hệ thống IoT tài nguyên yếu, nhằm nâng cao an tồn bảo
mật, đảm bảo tính khả thi, nhiều lớp, hiệu quả, tiết kiệm. Tiến hành xây dựng thí
nghiệm mơ phỏng thử nghiệm cho thấy kết quả thực hiện.
3. Đối tượng và phạm vi nghiên cứu của luận án
9


Trong khuôn khổ của luận án, tác giả tập trung nghiên cứu đến đối tượng là

các giao thức bảo mật trên tầng cảm quan, các cổng kết nối và giao thức truyền
thông trong mạng cảm biến không dây. Không giải quyết các bài toán bảo mật trên
các tầng ứng dụng, tầng điện tốn đám mây, giao thức truyền thơng và các tầng
mạng truyền thống khác vì khơng có gì khác biệt so với các giải pháp an ninh
truyền thống hiện thời đang sử dụng đã khá hiệu quả như tường lửa, IDS, TLS/SSL,
VPN, Antivirus....
Phạm vi nghiên cứu giới hạn trong các mạng IoT thơng thường có các thiết
bị có tài nguyên hạn chế, với các nền tảng tương thích tiêu chuẩn IEEE 802.15.4 &
Zigbee, tốc độ lên đến khoảng 32 MHz với dung lượng bộ nhớ 512KB flash có thể
lập trình, khoảng 32 KB bộ nhớ RAM, với bộ thu phát RF CC1200 868/915 MHz
cho phép hoạt động băng tần kép, được hỗ trợ trong hệ thống nguồn mở như
Contiki, RIoT và OpenWSN, OM2M...
4. Phương pháp luận và phương pháp nghiên cứu của luận án
Luận án “Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng
Internet of Things” bao gồm các giải pháp an ninh nhằm ngăn chặn và giảm thiểu
thiệt hại của tấn công khai thác bảo mật vào mạng IoT.
Luận án sử dụng phương pháp tìm hiểu, nghiên cứu lý thuyết, xây dựng giải
pháp rồi đi đến thực nghiệm. Trước hết, tác giả tìm kiếm tài liệu và xem xét tất cả
các vấn đề lý thuyết trên thế giới có liên quan đến luận án, xây dựng mơ hình giải
thuật rồi sau đó thiết lập thí nghiệm, tiến hành đo đạc kết quả, so sánh và đánh giá
rút ra kết luận, nêu các vấn đề tiếp tục xử lý trong tương lai.
5. Đóng góp mới về khoa học của luận án
Luận án này có một số đặc điểm và kết quả như sau:
-

Đóng góp 1: Đề xuất giải pháp phát hiện sớm tấn công từ chối dịch vụ (DOS), qua
đó xử lý cách ly các nút nhiễm mã độc nhằm giảm thiệt hại cho mạng IoT với cơ
chế Overhearing.

-


Đóng góp 2: Đề xuất giải pháp DTLS tích hợp cơ chế Overhearing có thay đổi cấu
hình cài đặt phịng chống tấn cơng chủ động và tấn cơng từ chối dịch vụ cho các
thiết bị IoT tài nguyên yếu.
10


-

Đóng góp 3: Đề xuất mơ hình nâng cao an toàn trong mạng IoT với phương thức
kết hợp các giải pháp mã hóa xác thực nhẹ cho nhóm thiết bị tài nguyên yếu, bảo
mật đa lớp, đánh giá thử nghiệm.

6. Ý nghĩa lý luận và thực tiễn của luận án
Về lý luận: Luận án đã phân tích các cơ sở lý thuyết, giải quyết các vấn đề
tuần tự theo các mục tiêu nâng cao an toàn bảo mật trên các tầng của hệ thống mạng
IoT góp phần củng cố hệ thống an ninh, an tồn bảo mật thơng tin IoT, mở ra các
hướng nghiên cứu tiếp theo trong tương lai. Trên kết quả đã nghiên cứu được, luận
án góp phần hình thành thêm một cấu trúc an ninh cho hệ thống IoT với các nguyên
lý cơ bản có thể khai thác, phát triển thêm.
Ý nghĩa thực tiễn: Luận án đã được triển khai trên các thiết bị thực, mô
phỏng thử nghiệm và đưa vào ứng dụng ở một số môi trường như chăm sóc sức
khỏe trong IoT y tế, áp dụng kết quả để xây dựng hệ thống bảo mật cho các mơ hình
thực nghiệm IoT, thực hiện triển khai thực tế cùng các đề tài khoa học.
7. Cấu trúc nội dung của luận án
Nội dung luận án được trình bày trong 4 chương tóm tắt như sau:
Chương 1: Tổng quan về Internet of Things và các vấn đề an tồn bảo
mật thơng tin: Giới thiệu về IoT, các khái niệm, định nghĩa và những đặc điểm cơ
bản của IoT như mạng cảm biến không dây, kiến trúc an ninh bảo mật và các giao
thức mới cũng như vấn đề an tồn thơng tin trên mạng IoT. Phần này cũng đề cập

đến một số các cơng trình nghiên cứu của các nhà khoa học trong nước và thế giới.
Qua đó phân tích rõ các vấn đề an ninh trên các tầng giao thức của IoT, các giải
pháp được đề xuất tương ứng cho các tầng theo cấu trúc.
Chương 2: Giải pháp cải tiến cơ chế Overhearing phịng chống tấn cơng
từ chối dịch vụ: Giới thiệu về cơ chế Overhearing và giải pháp lắng nghe các nút
hàng xóm trong mạng cảm biến khơng dây (WSN), phân tích nhận định đưa ra
quyết định cho các nút khi phát hiện có bất thường tác động vào giao thức truyền
thông RPL trên cảm biến, với phương pháp cải tiến thuật toán xử lý các nút Bot
trong cơ chế Overhearing nhằm hạn chế những tổn thất của các cuộc tấn công từ
chối dịch vụ. Chương này cũng thực hiện nghiên cứu khởi tạo và mô phỏng các
11


kịch bản khác nhau trên môi trường của hệ điều hành Contiki OS và ứng dụng trên
thiết bị thí nghiệm thực tế. Đưa ra các thông số đo nhằm so sánh, đánh giá kết quả
và rút ra nhận định về tính hiệu quả, khả thi, phù hợp và tính mới của giải pháp này.
Chương 3: Xây dựng các giải pháp sử dụng mã hóa, xác thực nhẹ cho
các thiết bị tài nguyên yếu: Nghiên cứu phân tích giải pháp, các đặc điểm của thiết
bị tài nguyên yếu và các yêu cầu, thách thức cho hệ thống IoT trước các vấn đề an
tồn bảo mật thơng tin. Qua đó cho thấy ý nghĩa của các thuật toán, giao thức bảo
mật hạng nhẹ (lightweight), luận án tiến hành nghiên cứu giản lược các bước trong
cơ chế bảo mật mã hóa hạng nhẹ cho giao thức DTLS, CurveCP, Quark để áp dụng
hiệu quả vào môi trường trên, nhằm hạn chế các tấn công bị động như nghe lén,
đánh cắp, sửa đổi, giả mạo hay phát lại thơng điệp. Thí nghiệm mơ phỏng thực hiện
trên hệ thống IoT với môi trường giả lập của Contiki OS và môi trường thiết bị thực
tế để cho thấy sự hiệu quả, khả thi của các giải pháp.
Chương 4: Đề xuất mơ hình nâng cao an tồn cho mạng IoT bằng
phương pháp tích hợp các giải pháp cải tiến mã hóa và xác thực hạng nhẹ: Giải
pháp tổng hợp các cơ chế an ninh mã hóa hạng nhẹ, cải tiến DTLS, Overhearing,
Quark,... sau đó tích hợp trên cùng hệ thống theo chiến lược bảo vệ nhiều lớp trên

các thành phần nhạy cảm, nhằm nâng cao độ an toàn bảo mật trên mạng IoT. Cuối
cùng là thiết lập thí nghiệm và đánh giá kết quả, cho thấy tính mới, khả thi, hiệu quả
và phù hợp trong môi trường IoT thiết bị tài nguyên hạn chế.
Kết luận chung của luận án sẽ tóm tắt lại những đóng góp mới, quá trình thực
hiện và một số kết quả đạt được, những hạn chế, tồn tại, những kiến nghị, đề xuất
cũng như hướng phát triển tiếp theo của đề tài trong tương lai.

12


1.

IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC

1.1.

Tổng quan về Internet of Things

1.1.1. Khái niệm về Internet of Things
Internet of Things (IoT) được hiểu một cách đơn giản là một mạng lưới vạn
vật kết nối với nhau thông qua Internet. Chúng bao gồm các đồ vật, con người được
cung cấp một định danh của riêng mình và tất cả có khả năng truyền tải, trao đổi
thông tin hay dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực
tiếp giữa người với người, hoặc người với máy tính. IoT đã phát triển từ sự hội tụ
của cơng nghệ không dây, công nghệ vi cơ điện tử và quan trọng hơn là sự có mặt
của Internet. Nói đơn giản IoT là một tập hợp các thiết bị có khả năng kết nối mọi
thứ lại với nhau với Internet và với thế giới bên ngoài để thực hiện một cơng việc
nào đó. IoT hứa hẹn cung cấp những tiến bộ trong tự động hóa cơng nghiệp, y tế,
bảo tồn năng lượng, nông nghiệp, giao thông, quản lý đô thị, kinh doanh, thương
mại điện tử cũng như nhiều ứng dụng và lĩnh vực khác [3] [4] [5] [6].

1.1.2. Công nghệ IoT
Liên minh Viễn thông quốc tế IoT (trong Khuyến nghị IoT-T IoT.2060) đã
định nghĩa IoT như là một cơ sở hạ tầng mang tính tồn cầu cho xã hội thơng tin,
mang đến những dịch vụ tiên tiến bằng cách kết nối “vạn vật” (cả vật lý lẫn ảo) dựa
trên sự tồn tại của thông tin, dựa trên khả năng tương tác của các thơng tin đó và
dựa trên các cơng nghệ truyền thông. Thông qua việc khai thác khả năng nhận biết,
thu thập xử lý dữ liệu, công nghệ IoT tận dụng mọi thứ để cung cấp dịch vụ cho tất
cả các loại ứng dụng. Tuy nhiên để giải quyết tất cả những phức tạp của việc cho
phép giao tiếp, kết nối, dịch vụ và đám mây cho các thiết bị này, một nền tảng IoT
sẽ là một giải pháp trung gian, một phần mềm hỗ trợ giao tiếp, kết nối phần cứng,
điểm truy cập và phần cứng mạng dữ liệu với các phần khác [7].
Nền tảng IoT phải đảm bảo tích hợp liền mạch với các phần cứng khác nhau
bằng cách sử dụng một loạt các giao thức truyền thơng phổ biến, áp dụng các kiểu
hình thái mạng khác nhau và sử dụng các công cụ, phần mềm dùng để phát triển
ứng dụng thông qua một nền tảng nhất định khi cần thiết.

13


1.1.3. Nền tảng IoT
Để đạt được giá trị từ IoT, cần phải có một nền tảng để tạo và quản lý ứng
dụng, chạy các phân tích, lưu trữ và bảo mật dữ liệu. Giống như một hệ điều hành
dành cho máy tính, một nền tảng làm rất nhiều thứ đằng sau đó, tạo tra mơi trường
cho các nhà phát triển, giúp nhà quản lý và người dùng sử dụng dễ dàng hơn và tiết
kiệm chi phí hơn.
Nhìn chung, nền tảng IoT đề cập đến các thành phần phần mềm cung cấp
giao diện giữa các cảm biến và ứng dụng, các giao tiếp, luồng dữ liệu, quản lý thiết
bị, và các chức năng của phần mềm trung gian lớp giữa. Một nền tảng không phải là
ứng dụng riêng, mặc dù nhiều ứng dụng có thể được xây dựng hồn tồn trong
khn khổ một nền tảng IoT [8].

1.1.4. Các đặc tính cơ bản của IoT
Hệ thống IoT sẽ bao gồm các đặc trưng như sau:
-

Tính khơng đồng nhất: các thiết bị trong IoT là khơng đồng nhất vì nó có phần
cứng khác nhau cũng như mạng khác nhau. Các thiết bị giữa các mạng có thể
tương tác với nhau nhờ vào sự liên kết của các mạng.

-

Tính kết nối liên thơng: với hệ thống IoT thì bất cứ điều gì, vật gì, máy móc gì
cũng có thể kết nối với nhau thơng qua mạng lưới thông tin và cơ sở hạ tầng liên
lạc tổng thể.

-

Những dịch vụ liên quan đến “vạn vật”: hệ thống IoT có khả năng cung cấp các
dịch vụ liên quan đến “vạn vật” chẳng hạn như bảo vệ sự riêng tư và nhất quán
giữa thiết bị thực và ảo. Để cung cấp được dịch vụ này, cả công nghệ phần cứng
và phần mềm sẽ phải thay đổi.

-

Sẽ có quy mơ lớn: Sẽ có một số lượng rất lớn các thiết bị, máy móc, được quản
lý và giao tiếp với nhau. Số lượng này lớn hơn nhiều so với số lượng máy tính
kết nối Internet hiện nay. Số lượng các thông tin được truyền bởi thiết bị sẽ lớn
hơn nhiều so với được truyền bởi con người.

-


Có thể thay đổi linh hoạt: các trạng thái của các thiết bị điện tử, máy móc có thể
tự động thay đổi như ngủ và thức dậy, kết nối hoặc bị ngắt, vị trí thiết bị đã thay
đổi, và tốc độ đã thay đổi… Hơn nữa, số lượng thiết bị có thể tự động thay đổi
tùy vào cách mà chúng ta muốn [9] [10].
14


1.2.

Kiến trúc hệ thống an toàn bảo mật IoT

1.2.1. Kiến trúc IoT
Yashaswini đã mô tả kiến trúc tổng quát của IoT bao gồm 4 thành phần cơ
bản như minh họa tại Hình 1.1: [11]
Các vật thể kết nối Internet: đề cập đến các thiết bị có khả năng kết nối,
truyền thông tin và thực hiện nhiệm vụ được xác định của nó như đồng hồ, điện
thoại thơng minh, đồ gia dụng, đèn chiếu sáng, đo năng lượng hoặc các thiết bị cảm
biến để thu thập thông tin khác.
Các cổng kết nối (Gateway): đóng vai trị là một trạm trung gian, tạo ra kết
nối giữa các vật thể với điện toán đám mây một cách bảo mật và dễ dàng quản lý.
Gateway là cửa sổ của hệ thống IoT nội bộ với thế giới bên ngồi. Các cơng nghệ
truyền dữ liệu được sử dụng như GSM, GPRS, cáp quang hoặc các cơng nghệ
internet khác.
Hạ tầng mạng và điện tốn đám mây: Cơ sở hạ tầng mạng bao gồm thiết bị
định tuyến, chuyển mạch, thiếp bị lặp và nhiều thiết bị khác được dùng để kiểm soát
lưu lượng dữ liệu, được kết nối đến mạng lưới viễn thông và triển khai bởi các nhà
cung cấp dịch vụ. Trung tâm dữ liệu và hạ tầng điện toán đám mây bao gồm một hệ
thống lớn các máy chủ, hệ thống lưu trữ và kết nối các mạng ảo hóa. Cơng nghệ
khơng dây như Bluetooth, Smart, Zigbee, subGhz, Wi-Fi giúp tạo ra kết nối giữa
các thiết bị hoặc giữa thiết bị với mạng Internet. Hệ thống điều khiển được sử dụng

để giám sát các mạng IoT thơng qua cơng nghệ khơng dây, có thể là một thiết bị
chuyên dụng như điều khiển từ xa, điện thoại thơng minh và máy tính bảng.
Các lớp tạo và cung cấp dịch vụ: gồm các API hỗ trợ cho cơng tác quản lý,
phân tích dữ liệu và tận dụng hệ thống tài nguyên sẵn có hiệu quả và nhanh chóng.

15


Hình 1.1. Mơ hình kiến trúc IoT tham khảo
1.2.2. Kiến trúc an tồn bảo mật an ninh trong IoT
Mục đích cuối cùng của an ninh thông tin trong IoT là đảm bảo tính bảo mật,
tồn vẹn, tính sẵn sàng, xác thực dữ liệu và thông tin. Kiến trúc an ninh trong IoT
có thể chia thành 4 phần chính với các u cầu khác nhau như mơ hình trong Hình
1.2 để duy trì tính bảo mật và đảm bảo an tồn thông tin cho người sử dụng.
Tầng cảm quan thực hiện thu thập thơng tin về các thuộc tính đối tượng và
điều kiện môi trường từ các thiết bị cảm biến. Yêu cầu về an ninh tại tầng này bao
gồm (1) Chứng thực: giúp ngăn chặn các truy cập bất hợp pháp vào hệ thống IoT;
(2) Mã hóa: đảm bảo tính bảo mật khi truyền tải thông tin và (3) Trao đổi khóa:
được thực hiện trước khi mã hóa để cung cấp các khả năng an ninh mạng nâng cao.
Các khóa hạng nhẹ có thể được sử dụng để tối ưu hóa việc sử dụng tài nguyên và
nâng cao hiện năng của hệ thống.
Tầng mạng truyền tải thông tin dựa trên cơ sở hạ tầng mạng cơ bản như
mạng Internet, mạng truyền thông di động, vệ tinh, mạng không dây và các giao
thức truyền thông. Các cơ chế bảo mật hiện tại khó có thể áp dụng đối với tầng này.
Nguyên nhân chính là do các thiết bị IoT có nguồn năng lượng thấp, dễ tổn hao, khả
năng tính tốn hạn chế dẫn đến khó khăn trong việc xử lý các thuật toán với độ
phức tạp cao.
Tầng hỗ trợ được tổ chức theo nhiều cách thức khác nhau, phù hợp với dịch
vụ cung cấp như phân tải và xử lý dữ liệu. Tầng hỗ trợ có thể bao gồm phần mềm
trung gian, M2M hoặc nền tảng điện toán đám mây. Hầu hết các giao thức mã hóa,

kỹ thuật bảo mật, phân tích mã độc đều được triển khai tại tầng này.
Tầng ứng dụng tạo ra các ứng dụng người dùng. Để giải quyết vấn đề an toàn
tại tầng này, cần quan tâm hai vấn đề: (1) Chứng thực và thỏa thuận khóa bất đối
xứng qua mạng; (2) Bảo vệ quyền riêng tư của người dùng. Ngồi ra, cơng tác quản
lý như quản lý mật khẩu cũng cần nhận được sự quan tâm đặc biệt.

16


Hình 1.2. Mơ hình kiến trúc an tồn bảo mật trong IoT
Như đã trình bày, việc phát triển các giải pháp IoT an tồn đầu cuối địi hỏi
một cách tiếp cận đa dạng bao gồm nhiều cấp độ và kết hợp các tính năng an tồn
bảo mật quan trọng giữa bốn lớp: Thiết bị, Truyền thông, Hỗ trợ và Ứng dụng. Có
thể thấy rằng, đảm bảo an tồn thơng tin trong IoT là một vấn đề phức tạp và nhiều
thách thức. Các cơ chế và kỹ thuật hiện có sẽ được đề cập chi tiết hơn ở phần sau.

Hình 1.3. Những thách thức an toàn bảo mật IoT
1.3.

Các cơ chế an tồn bảo mật thơng tin trong IoT hiện nay
Bên cạnh sự phát triển mạnh mẽ của IoT, vấn đề an tồn, bảo mật thơng tin

ngày càng đóng vai trị quan trọng, nhằm đảm bảo thông tin khách hàng cũng như
ngăn chặn việc truy cập điều khiển trái phép thiết bị, dựa trên mơ hình kiến trúc của
IoT, phần này của luận án giới thiệu các giải pháp bảo mật đang được sử dụng hiện
nay, đồng thời cũng nêu ra những vấn đề còn tồn tại, những thách thức để cảnh báo
nhằm nâng cao tối đa hiệu quả an ninh và tiện lợi cho cả nhà sản xuất cũng như
người sử dụng. Phần tiếp theo sẽ mô tả một số cơ chế, giải pháp an toàn bảo mật
17



phổ biến được triển khai ứng dụng.
1.3.1. Phương pháp mã hóa
Yêu cầu cơ bản của một hệ thống an ninh là đảm bảo thơng tin được mã hóa
một cách an tồn và khơng dễ dàng bị khai thác. Thực hiện được việc này cần các
thuật tốn có độ phức tạp cao, nhưng cũng cần đáp ứng các vấn đề về hiệu suất xử
lý của thiết bị. Trong đó mã hóa đối xứng và mã hóa bất đối xứng là hai thuật toán
phổ biến nhất. Trong các hệ thống hiện đại, bảo mật thông tin được thực hiện dựa
trên hai cơ chế End-to-End (E2E) và By-Hop. Trong cơ chế E2E (thường được áp
dụng ở tầng ứng dụng), việc mã hóa và giải mã chỉ được tiến hành bởi bên gửi và
bên nhận. Với cơ chế By-Hop (thường được áp dụng ở tầng mạng), việc mã hóa và
giải mã sẽ được thực hiện theo từng chặng. Đối với môi trường IoT, tầng mạng và
tầng ứng dụng có quan hệ mật thiết với nhau.
1.3.2. An tồn bảo mật thơng tin lớp truyền thơng
Lớp truyền thông kết nối đảm bảo dữ liệu được truyền/nhận an toàn dù tại
lớp vật lý (Wifi, 802.15.4 hoặc Ethernet), lớp mạng (IPv6, Modbus hoặc OPC-UA)
hoặc lớp ứng dụng (MQTT, CoAP, web-sockets). Các giải pháp an ninh đã được sử
dụng trong lớp này có thể được kể đến như (1) Giải pháp bảo mật tập trung vào dữ
liệu (data-centric) đảm bảo dữ liệu được mã hóa an tồn trong khi chuyển tiếp cũng
như ở trạng thái nghỉ sao cho ngay cả khi bị chặn, dữ liệu cũng chỉ có ý nghĩa với
đối tượng sử dụng là những người có khóa mã hóa chính xác để giải mã; (2) Giải
pháp tường lửa và các hệ thống ngăn chặn xâm nhập được thiết kế để kiểm tra các
luồng lưu lượng cụ thể tại các thiết bị đầu cuối. Một số vấn đề an ninh cần lưu ý:
Thiết lập kết nối với đám mây: Việc mở cổng tường lửa chỉ cần thiết khi kết
nối đến một dịch vụ nào đó. Thiết bị được điều khiển từ xa thông qua thiết lập kênh
truyền 2 chiều giữa chúng và đám mây, có thể xem xét sử dụng mạng riêng ảo
(VPN) để truy cập vào thiết bị IoT, điều đó cũng đồng nghĩa với việc cho phép các
dịch vụ, cá nhân hoặc một mạng khác tác động vào các tài nguyên bên trong mạng.
Bảo mật thông điệp: Các giao thức bậc thấp dựa trên thông điệp là lựa chọn
tốt cho các thiết bị IoT với các tùy chọn cho việc mã hóa hai lần (Double Encrypt),

xếp hàng, lọc và thậm chí chia sẻ với bên thứ ba. Với việc đánh nhãn chính xác, mỗi
thơng điệp có thể được xử lý theo chế độ bảo mật thích hợp. Truyền thông điệp
18


cùng với các quyền kiểm soát truy cập, khả năng bảo mật của thông điệp là giải
pháp an ninh cần thiết trên lớp truyền thông của IoT.
IoT ẩn chứa nhiều thách thức cần giải quyết cụ thể như sau: (1) Kiến trúc an
ninh IoT: Mặc dù vẫn được duy trì một cách ổn định nhưng việc xây dựng một kiến
trúc an toàn với các cơ chế bảo mật theo chiều sâu của hệ thống vẫn là nhiệm vụ
quan trọng mà các nhà nghiên cứu cần phải giải quyết. (2) Cơ chế trao đổi và quản
lý khóa: Đây là cơ sở quan trọng để nâng cao khả năng an toàn bảo mật nhưng cũng
là khía cạnh khó khăn nhất của an ninh mật mã. Thuật toán hạng nhẹ hoặc các thiết
bị cảm biết có hiệu năng cao vẫn chưa được triển khai trong thực tế tạo ra thách
thức thực sự với cộng đồng phát triển IoT. (3) Luật an ninh và các quy định: Hiện
tại luật pháp vẫn chưa quan tâm đúng mức đến các vấn đề kỹ thuật của các hệ thống
IoT, đặc biệt là các vấn đề liên quan đến thơng tin quốc gia, bí mật doanh nghiệp và
sự riêng tư cá nhân. Đưa ra các quy định thúc đẩy sự phát triển IoT đúng hướng,
mạnh mẽ và hiệu quả là một trong những đòi hỏi cấp thiết hiện nay. (4) Yêu cầu đối
với các ứng dụng đang phát triển: với sự phát triển của mạng cảm biến không dây,
cơng nghệ điện tốn đám mây, cơng nghệ truyền thơng mạng, lý thuyết điều khiển
phối hợp thời gian thực và RFID, IoT đã và đang phát triển mạnh mẽ. Các ứng dụng
cũng được tập trung đầu tư nhưng việc thiếu quy trình kiểm định và đánh giá tính an
tồn của ứng dụng đã làm phát sinh các lỗ hổng bảo mật mới. (5) Công tác quản lý
IoT chưa được thực hiện đúng cách. Bên cạnh đó những vấn đề về bảo mật cũng trở
nên phức tạp và khó khăn hơn khi liên quan đến các thiết bị vốn có ràng buộc chặt
chẽ về tài nguyên và năng lượng. Thiết kế giao thức bảo mật cần chú ý các vấn đề
như hiệu năng, giao tiếp, xử lý dữ liệu và cách thức phân mảnh các gói tin để hạn
chế tấn cơng DoS.
Các cơ chế bảo mật được thiết kế để bảo vệ an ninh truyền thơng và các giao

thức trình bày trước đó phải bảo đảm phù hợp về mặt bảo mật, tính tồn vẹn, xác
thực và khơng chối bỏ của các luồng thơng tin. An ninh truyền thơng IoT có thể
được giải quyết trong giao thức truyền thơng của chính nó, hoặc bởi các cơ chế
ngoại cảnh.
Các yêu cầu bảo mật khác cũng phải được xem xét cho IoT, đặc biệt liên
quan đến an ninh truyền thông với các thiết bị cảm biến. Ví dụ, mơi trường WSN có
19


thể tiếp xúc với các cuộc tấn cơng Internet có nguồn gốc như từ chối dịch vụ (DoS),
trong hoàn cảnh này, khả năng khôi phục là yêu cầu rất quan trọng. Cơ chế cũng sẽ
được yêu cầu để thực hiện bảo vệ chống lại các mối đe dọa đến hoạt động bình
thường của giao thức truyền thơng IoT. Một ví dụ trong số đó có thể kể đến các
cuộc tấn công vào các lớp 6LoWPAN. Các yêu cầu an ninh khác có liên quan là bảo
mật thơng tin, ẩn danh, trách nhiệm pháp lý và tính tin cậy, đó sẽ là cơ sở để xã hội
chấp nhận hầu hết các ứng dụng IoT trong tương lai, tích hợp thiết bị cảm biến với
môi trường Internet.
6LoWPAN hiện là một công nghệ quan trọng để hỗ trợ truyền thông Internet
trong IoT. Các lớp 6LoWPAN có cơ chế lớp ngang hàng - Cross layer và tối ưu hóa
có thể cho phép tiêu chuẩn hóa giao thức truyền thơng cho IoT, và IPv6 cho phép
truyền thông end-to-end giữa các thiết bị cảm biến IoT, hỗ trợ cần thiết cho việc xây
dựng tương lai các ứng dụng của IPv6 trên IoT. Các 6LoWPAN thích ứng với các
dịch vụ cung cấp bởi lớp MAC của tiêu chuẩn IEEE 802.15.4. IEEE 802.15.4 hỗ trợ
truyền thông lớp PHY và lớp MAC, trong đó cho phép việc vận chuyển dữ liệu từ
các giao thức truyền thông ở lớp cao hơn. Các lớp thích ứng được định nghĩa trong
nhiều tài liệu RFC như RFC 4919 [12].
1.3.3. An toàn bảo mật thông tin dữ liệu cảm biến
Nhiệm vụ quan trọng của tầng cảm biến là đảm bảo tính riêng tư của người
sử dụng. Tính riêng tư được thực hiện dựa trên một số nguyên tắc cơ bản như người
dùng phải biết rằng dữ liệu liên quan đến họ đang được thu nhận bởi các thiết bị

cảm biến, người dùng có quyền quyết định dừng hoặc tiếp tục q trình thu nhận,
thơng tin cá nhân của người dùng phải được giữ kín [13]. Đảm bảo các nguyên tắc
trên đòi hỏi kỹ thuật lập trình nhúng phù hợp. Bên cạnh các giao thức bảo mật hiện
có như đề cập ở phần trước, cơng tác đào tạo người dùng về các quy trình và cơ chế
an tồn an ninh thơng tin cũng cần nhận được sự quan tâm nhằm hạn chế việc xâm
nhập bất hợp pháp hoặc đánh cắp thông tin cá nhân của tội phạm mạng. Sau đây là
một số vấn đề an ninh trên lớp thiết bị cảm biến trong IoT:
Thiết bị “thơng minh”: Kết nối hiệu quả và an tồn phải được cung cấp bởi
một thiết bị “thơng minh” có khả năng xử lý bảo mật, mã hóa, xác thực, bộ đếm
thời gian, bộ nhớ đệm, proxy, tường lửa,… Do đó, thiết bị phải đủ mạnh để có thể
20


hoạt động trong môi trường IoT.
Xử lý ở biên: Thiết bị thông minh cung cấp sức mạnh, khả năng phát triển, sự
tiện dụng, hữu ích theo thời gian, có thể xử lý dữ liệu cục bộ trước khi nó được gửi
tới đám mây, hạn chế đưa trực tiếp dữ liệu lớn vào đám mây, thông tin nhạy cảm
không cần phải được gửi tới đám mây mà dữ liệu sẽ được xử lý, đóng gói thành các
thơng điệp rời rạc và được gửi an toàn đến các đối tượng khác nhau. Việc xử lý tốt ở
lớp thiết bị sẽ giúp tăng cường an ninh mạng lưới tổng thể.
1.3.4. An toàn bảo mật tại lớp hỗ trợ, hạ tầng mạng, điện toán đám
mây
Lớp hỗ trợ đề cập đến phần mềm và công nghệ phụ trợ cho các giải pháp
IoT, nơi mà dữ liệu từ thiết bị được thu thập, phân tích, xử lý và hiểu thị theo những
tiêu chuẩn, định dạng được định nghĩa từ trước. Lớp hỗ trợ và đặc biệt điện toán
đám mây được coi là những yếu tố then chốt cho việc áp dụng và phổ biến rộng rãi
của IoT.
Các vấn đề cần lưu ý về an ninh IoT trên lớp hỗ trợ và dịch vụ đám mây gồm
định danh, chứng thực và mã hóa cho thiết bị, máy móc. Người dùng truy cập các
dịch vụ đám mây thường sử dụng hai phương thức xác thực như mật khẩu kết hợp

với cơ chế tạo mật khẩu một lần, còn đối với thiết bị máy móc thì xử lý các chứng
thư số sẽ đem lại hiệu quả cao hơn. Chứng thư số sử dụng hệ thống xác thực bất đối
xứng, khơng chỉ xác thực một giao dịch mà cịn mã hóa kênh từ thiết bị tới đám
mây trước khi xác thực.
1.3.5. An tồn bảo mật thơng tin lớp ứng dụng
Nhu cầu bảo mật của các ứng dụng sẽ khác nhau. Do đó, việc chia sẻ dữ liệu
giữa các nền tảng cơng nghệ cần có sự thống nhất. Đây là một điểm quan trọng
phục vụ cho việc xử lý dữ liệu lớn và kiểm soát các hoạt động nhằm đảm bảo an
ninh và độ tin cậy cho mạng IoT như bảo vệ sự riêng tư, kiểm soát truy cập dữ liệu,
bảo vệ thiết bị điện tử, rị rỉ theo dõi thơng tin và bản quyền của phần mềm. Một số
nguy cơ thường gặp đối với lớp ứng dụng như khai thác lỗ hổng tràn bộ nhớ đệm,
cross-site scripting, SQL injection, các lỗi mật khẩu đơn giản hay lỗ hổng leo thang
đặc quyền và tấn công DoS.
Các giải pháp đã được đề xuất để đảm bảo vấn đề an ninh ở lớp ứng dụng
21


như sau: Thứ nhất, ứng dụng cần phải sử dụng cơng nghệ lập trình an tồn với các
phần mềm kiểm tra, chống virus nhằm xác định lỗ hổng dịch vụ và tất cả các loại
mã độc có thể tấn cơng. Thứ hai, dữ liệu cần được xác thực, phát triển bộ nhớ đệm
để ngăn chặn tấn công tới dữ liệu. Thứ ba, thiết lập một cơ chế kiểm tra phiên cho
hai hoặc nhiều yêu cầu từ cùng một nguồn để hạn chế tấn công phát lại thông điệp.
Thứ tư, kiểm tra ranh giới dữ liệu, mã hóa dữ liệu, kiểm soát truy cập, và các biện
pháp tương tự được sử dụng để tránh rị rỉ thơng tin trong dữ liệu người dùng. Bên
cạnh đó, tính sẵn sàng của thiết bị, dữ liệu, và dịch vụ là một khía cạnh quan trọng
của ứng dụng IoT. Cơ chế kiểm soát của cấu trúc chiều dọc có thể bảo vệ các hệ
thống khỏi tấn công từ chối dịch vụ và tấn công từ chối dịch vụ phân tán.
Như đã trình bày trước đó, truyền thông lớp ứng dụng được hỗ trợ bởi các
giao thức CoAP, hoạt động của giao thức cũng như các cơ chế sẵn có thể áp dụng
bảo mật để truyền thông CoAP. Các giao thức CoAP thực hiện một số tập hợp các

kỹ thuật để nén giao thức siêu dữ liệu của lớp ứng dụng mà không ảnh hưởng khả
năng hoạt động các ứng dụng, phù hợp với trạng thái kiến trúc (REST) của web.
CoAP hiện được xác định truyền thơng UDP trên 6LoWPAN, tiến hành giải quyết
sự thích ứng của TCP cho môi trường 6LoWPAN [14][15].
1.3.6. Mạng cảm biến khơng dây và các vấn đề an tồn bảo mật
Mạng cảm biến không dây (WSN) là mạng bao gồm nhiều nút cảm biến giao
tiếp thông qua các kết nối không dây, các nút cảm biến cảm nhận, tập trung dữ liệu,
có thể phân tích tính tốn trên các dữ liệu thu thập được sau đó truyền trực tiếp hoặc
đa chặng (Multihop) về trạm điều khiển để tiếp tục phân tích và đưa ra các quyết
định tồn cục về mơi trường xung quanh.
Đơn vị nhỏ nhất của một WSN là các nút cảm biến. WSN liên kết các nút với
nhau nhờ sóng radio. Trong đó, mỗi nút mạng bao gồm đầy đủ các chức năng để
cảm nhận, thu thập, xử lý và truyền dữ liệu…
Hình dưới đây mơ tả các thành phần bên trong nút cảm biến [16][17].

22


Hình 1.4. Các thành phần của Node mạng cảm biến
Chúng bao gồm: Đơn vị cảm biến (Sensing Unit), Đơn vị xử lý (Processing
Unit), Đơn vị truyền dẫn (Transceiver Unit) và Bộ nguồn (Power Unit). Ngồi ra có
thể có thêm những thành phần khác tùy thuộc vào từng ứng dụng như là Hệ thống
định vị (Location Finding System), Bộ phát nguồn (Power Generator) và Bộ phận
di động (Mobilizer). Trong đó, Bộ nguồn sử dụng nguồn năng lượng (pin) hạn chế
thời gian hoạt động lâu dài. Tuổi thọ của các nút cảm biến nói riêng và của tồn
mạng cảm biến nói chung phụ thuộc vào việc sử dụng nguồn năng lượng này. Do
đó, các thuật tốn khi thiết kế cho mạng cảm biến không dây cần chú trọng nhiều
đến vấn đề năng lượng.
Mạng cảm biến bao gồm một số lượng lớn các nút cảm biến, các nút cảm
biến có giới hạn về tài nguyên, đặc biệt là năng lượng. Do đó, cấu trúc mạng mới có

đặc điểm rất khác với các mạng truyền thống.

Hình 1.5. Mơ hình mạng cảm biến khơng dây đơn giản
Từ hình 1.5, ta có thể thấy các nút cảm biến được phân bố trong trường cảm
ứng. Mỗi nút cảm biến có khả năng thu thập dữ liệu và định tuyến đa chặng đến một
điểm xử lý tập trung gọi là nút Coordinator. Dữ liệu được định tuyến tại nút
Coordinator bởi một cấu trúc đa chặng theo giao thức RPL. Nút Coordinator sẽ giao
23


tiếp với các nút quản lý nhiệm vụ (Manager Node) qua một liên kết được gọi là
Gateway và sau đó là qua API thuộc mạng Internet hoặc vệ tinh.
1.4.

Thiết bị IoT tài nguyên yếu và các vấn đề an toàn bảo mật
Trong bất kỳ giải pháp hoặc ứng dụng IoT nào, các thiết bị IoT là yếu tố

quan trọng. Các thiết bị IoT này có thể được chia thành hai loại chính: (1) Thiết bị
nhiều tài nguyên như: máy chủ, máy tính cá nhân, máy tính bảng, v.v. (2) và thiết bị
hạn chế về tài nguyên như: cảm biến, thẻ RFID, v.v... Loại thiết bị IoT thứ hai đang
trở nên phổ biến hơn do chúng được sử dụng trong các ứng dụng khác nhau và sẽ
xuất hiện nhiều trên thị trường, dẫn đến một tỷ lệ trao đổi dữ liệu lớn giữa chúng.
Hầu hết các thiết bị IoT (như RFID và cảm biến) đều có kích thước nhỏ và
được trang bị tài nguyên hạn chế như bộ nhớ nhỏ (RAM, ROM) để lưu trữ và chạy
ứng dụng, cơng suất tính toán thấp để xử lý dữ liệu, năng lượng pin hạn chế (hoặc
khơng có pin trong trường hợp thẻ RFID thụ động), khu vực vật lý nhỏ để lắp ráp.
Hơn nữa, hầu hết các thiết bị IoT xử lý ứng dụng thời gian thực, trong đó phản ứng
nhanh chóng và chính xác với bảo mật thiết yếu bằng cách sử dụng các tài nguyên
sẵn có là một nhiệm vụ đầy thách thức [18][19].


Hình 1.6. Những đặc điểm thiết bị tài nguyên yếu trong hệ thống IoT
Có thể nói rằng các thiết bị hạn chế tài nguyên là những thiết bị có khả năng
xử lý và lưu trữ hạn chế, tiết kiệm chi phí, năng lượng và tài nguyên. IETF phân
loại các thiết bị tài nguyên yếu thành ba loại theo tiêu chuẩn RFC 7228 gồm 3 lớp
(Class 0, Class 1, Class 2) được mô tả trong Bảng 1.1 [20]:
Bảng 1.1. Phân loại các thiết bị tài nguyên yếu
24


Lớp 0 (Class 0, C0): Các thiết bị lớp 0 có những hạn chế về bộ nhớ
(<<10KiB RAM và <<100KiB của Flash) và khả năng xử lý. Các thiết bị loại này
có những hạn chế lớn về kết nối an tồn với mạng Internet, vì vậy chúng thường
được cấu hình sẵn và được kết nối với proxy, cổng hoặc máy chủ để giao tiếp
Internet.
Loại 1 (Class 1, C1): Các thiết bị loại 1 có thể có các giao thức IoT công suất
thấp [UDP, CoAP, các giao thức bảo mật nhẹ như DTLS, v.v.] nhưng khá hạn chế về
không gian mã và khả năng xử lý để sử dụng giao thức đầy đủ như HTTP, TLS.
Lớp 2 (Class 2, C2): Các thiết bị loại 2 ít bị hạn chế hơn, hỗ trợ hầu hết các
giao thức, tuy nhiên chúng phải nhẹ, tiết kiệm năng lượng và tiêu thụ ít tài nguyên
hơn. Sử dụng các thiết bị loại 2 có thể làm giảm chi phí phát triển và tăng khả năng
tương tác.
Bảng 1.2. Một số các thiết bị tài nguyên yếu phổ biến
Loại thiết bị
CPU
Crossbow TelosB
16-Bit MSP430
RedBee EconoTAG
32-Bit MC13224v
Atmel AVR Raven
8-Bit ATMega1284P

Crossbow Mica2
8-Bit ATMega 128L
Zolertia Z1
16-bit RISC CPU16MHz
Trong phạm vi nghiên cứu của luận án, tác giả

RAM
10 kbytes
96 kbytes
16 kbytes
4 kbytes
8 kbytes
lựa chọn một

Flash/ROM
48 kbytes
128 kbytes
128 kbytes
128 kbytes
92 kbytes
số thiết bị IoT

phổ thơng có tài ngun hạn chế thường được sử dụng, đảm bảo các yêu cầu về kích
thước bộ nhớ, năng lực tính tốn và khả năng tương thích các mạng công suất thấp,
đáp ứng các tiêu chuẩn kết nối mạng năng lượng thấp như IEEE 802.15.4,
6LoWPAN, Zigbee,… cụ thể giới hạn phạm vi đặt ra về các thông số cơ bản như:
Bộ vi xử lý CC2538 ARM Cortex-M3 32MHz, bộ nhớ lên đến 512KB ROM và
32KB RAM có khả năng tương thích với các hệ điều hành mơ phỏng IoT như
Contiki OS, hay trên nền tảng tiêu chuẩn OneM2M, Om2M,…
25



×