Tải bản đầy đủ (.pdf) (34 trang)

Bài tập lớn mạng máy tính Khảo sát về công nghệ và giao thức bảo mật: Tham khảo cho IoT thế hệ tương lai

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (804.95 KB, 34 trang )

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN ĐIỆN TỬ - VIỄN THƠNG
----------

BÁO CÁO BÀI TẬP LỚN
MẠNG MÁY TÍNH
Đề tài: Khảo sát về công nghệ và giao thức bảo mật: Tham khảo
cho IoT thế hệ tương lai

Giảng viên hướng dẫn: TS. Trần Quang Vinh
Nhóm sinh viên thực hiện: Nhóm 12
Hồng Văn Sơn
Trần Quang Khải
Đinh Hữu Thắng
Chu Hữu Khánh
Nguyễn Quý Thọ

20172793
20172616
20172815
20172619
20172837

Hà Nội, 6/2021


MỤC LỤC
LỜI NÓI ĐẦU ................................................................................................................ 2
CHƯƠNG 1: GIỚI THIỆU CHUNG ............................................................................. 3
CHƯƠNG 2: KIẾN TRÚC PHÂN LỚP IOT ................................................................ 5
2.1. Lớp cảm nhận.................................................................................................... 5


2.1.1 Giao tiếp trường gần................................................................................... 5
2.1.2 ZigBee ........................................................................................................ 6
2.1.3 Wifi............................................................................................................. 6
2.1.4 Sigfox ......................................................................................................... 6
2.1.5 Chân không ................................................................................................ 6
2.1.6 LoRaWAN ................................................................................................. 7
2.2. Lớp mạng .......................................................................................................... 7
2.2.1 6LowPAN................................................................................................... 7
2.2.2 RPL............................................................................................................. 7
2.2.3 CORPL ....................................................................................................... 8
2.2.4 CARP ......................................................................................................... 8
2.2.5 6TiSCH....................................................................................................... 8
2.3

Lớp ứng dụng .................................................................................................... 8

2.3.1 AMQP ........................................................................................................ 9
2.3.2 MQTT......................................................................................................... 9
2.3.3 CoAP .......................................................................................................... 9
2.3.4 XMPP ......................................................................................................... 9
2.3.5 DDS .......................................................................................................... 10
CHƯƠNG 3: CÁC CUỘC TẤN CÔNG BẢO MẬT TRÊN IOT ............................... 11
3.1. Tấn công lớp nhận thức .................................................................................. 11
3.2. Tấn công lớp mạng ......................................................................................... 11
3.3. Tấn công lớp ứng dụng ................................................................................... 11
CHƯƠNG 4: CÁC YÊU CẦU BẢO MẬT CỦA IOT ................................................ 15
CHƯƠNG 5: CÁC CƠNG TRÌNH NGHIÊN CỨU .................................................... 16
CHƯƠNG 6: KHẢO SÁT CÁC CÔNG CỤ THỰC HIỆN ......................................... 23
6.1. Cooja ............................................................................................................... 23
6.2. Network Simulator (NS) ................................................................................. 26

6.3. Matrix Laboratory (MATLAB) ...................................................................... 26
CHƯƠNG 7: NHỮNG THÁCH THỨC VÀ HƯỚNG ĐI CỦA PHÁT TRIỂN ỨNG
DỤNG IOT ................................................................................................................... 27


CHƯƠNG 8: KẾT LUẬN ............................................................................................ 29
TÀI LIỆU THAM KHẢO ............................................................................................ 30


DANH MỤC HÌNH ẢNH

Hình 1: Kiến trúc phân lớp IoT ...................................................................................... 5
Hình 2: Các cơng cụ mơ phỏng .................................................................................... 23
Hình 3: Thực nghiệm ứng dụng IoT sử dụng cảm biến siêu âm với Raspbery Pi ....... 24
Hình 4: Cảm biến với Raspberry Pi.............................................................................. 24
Hình 5: Kết quả của cảm biến ...................................................................................... 25
Hình 6: Mơ phỏng mơi trường làm việc ....................................................................... 25


DANH MỤC BẢNG BIỂU
Bảng 1: Khảo sát các cuộc tấn công bảo mật trên các lớp IoT .................................... 12
Bảng 2: Các giao thức bảo mật trong IoT .................................................................... 13
Bảng 3: Tìm hiểu về lớp perception ............................................................................. 16
Bảng 4: Tìm hiểu về lớp mạng ..................................................................................... 18
Bảng 5: Tìm hiểu về lớp ứng dụng ............................................................................... 21


LỜI NÓI ĐẦU
Internet of Things (IoT) gần đây và đang phát triển là điều tất yếu trong các hoạt
động hàng ngày trong cuộc sống hiện tại. IoT là mạng lưới các hệ thống kết nối các đối

tượng khác nhau trong thế giới thực và phục vụ cho giao tiếp Máy-Máy (M2M) thông
qua sự hỗ trợ của Internet. Chức năng quan trọng của IoT liên quan đến một lượng lớn
dữ liệu được cảm nhận từ các thiết bị IoT không đồng nhất khác nhau. Dữ liệu từ các
cảm biến khác nhau của các đối tượng được thu thập và chuyển đổi thành thông tin liên
quan đến ứng dụng bằng cách sử dụng máy học khác nhau các thuật tốn. Ngồi ra, các
thuật tốn kinh doanh và phân tích dữ liệu hỗ trợ dự đoán các sự kiện trên cơ sở về hành
vi và thông tin được quan sát. Định tuyến thông tin một cách an toàn với tài nguyên hạn
chế Internet cho các ứng dụng IoT là một thách thức đáng kể. Bài báo này nhằm mục
đích phân tích và khám phá các nghiên cứu các thách thức và các vấn đề mở liên quan
đến bảo mật và sử dụng các giao thức IoT. Sự đóng góp chính của khảo sát nhằm làm
nổi bật các xu hướng nghiên cứu và các cơng cụ mơ phỏng được sử dụng để phân tích
các giao thức lớp IoT.
Với mong muốn nâng cao kiến thức về công nghệ và giao thức bảo mật được ứng
dụng trong IoT, nhóm chúng em đã quyết định chọn đề tài này. Dưới sự hướng dẫn của
Thầy Trần Quang Vinh, nhóm chúng em đã tìm hiểu những kiến thức về Internet of
Things, bảo mật, các giao thức ứng dụng,.. được tổng hợp qua bài báo cáo này. Trong
quá trình thực hiện, do kiến thức cịn hạn chế nên khơng tránh khỏi những sai sót, chúng
em rất mong nhận được những đánh giá góp ý của thầy và các bạn để bài báo cáo hoàn
thiện hơn.
Chúng em xin cảm ơn.

2


CHƯƠNG 1: GIỚI THIỆU CHUNG
Các sự vật hoặc đối tượng được kết nối duy nhất trong môi trường vật lý để thu thập
dữ liệu thời gian thực, truyền, truy xuất và phản hồi với một hành động thông minh
thông qua Internet được gọi là Internet of Things (IoT). Các thiết bị IoT khơng đồng
nhất trong mạng có thể hoạt động và thực thi với sự can thiệp tối thiểu của con người.
Theo khảo sát được đề cập trong Gartner (2016), số lượng thiết bị IoT theo dự kiến cuối

năm 2020 là khoảng 20 tỷ và hơn 40 petabyte dữ liệu có thể trao đổi qua Internet. Việc
triển khai các ứng dụng IoT liên quan đến việc xem xét các khía cạnh khác nhau như
giao tiếp, bảo mật, quyền riêng tư và tiêu chuẩn hóa các giao thức IoT. IoT được triển
khai rộng rãi trong các lĩnh vực khác nhau như chăm sóc sức khỏe, nơng nghiệp, ứng
dụng gia đình, giao thông, thiết bị điện, tự nhiên thiên tai, ô nhiễm thành phố, chất lượng
nước, lưới điện thông minh, giao thông công nghiệp, hậu cần và nhiều ngành khác.
Trong lĩnh vực chăm sóc sức khỏe, các ứng dụng IoT có thể đeo được là một phần
không thể thiếu phần hỗ trợ đồng bộ hóa dữ liệu hiệu quả giữa nhiều các thiết bị. Các
thiết bị đeo được bao gồm Fit Bits, Máy đo nhịp tim và Máy theo dõi đường huyết.
Theo dõi glucose phát hiện mức độ glucose của con người cơ thể phục vụ cho việc chẩn
đoán bệnh tiểu đường và Mức đường huyết có thể được xem qua màn hình. Ngồi ra,
IoT đã được kích hoạt thiết bị được sử dụng để theo dõi tình trạng của bệnh nhân từ xa.
Hơn nữa, việc xử lý dữ liệu được thực hiện bằng kỹ thuật học máy liên quan đến các
phương pháp phân loại và kết quả phân tích sẽ hỗ trợ hiệu quả trong việc theo dõi tình
trạng của bệnh nhân. Ứng dụng IoT tại nhà sử dụng các thiết bị được kết nối qua Internet
để giám sát và quản lý từ xa các thiết bị gia dụng như bộ điều nhiệt, tivi, khóa, camera
an ninh và các thiết bị điện như đèn, quạt, đồng hồ đo điện tử, v.v.. Nơng nghiệp được
kích hoạt với các thiết bị IoT để theo dõi điều kiện khí hậu, tự động hóa nhà xanh, quản
lý cây trồng, quản lý và nuôi gia súc. Trạng thái thơng tin về _fields có thể truy cập từ
xa bằng điện thoại thơng minh, máy tính xách tay hoặc máy tính để bàn. Trong các ứng
dụng cơng nghiệp, những thay đổi cơ bản trong cách thức điều khiển, giám sát và sản
xuất kết hợp từ xa với IoT, tạo ra một sự thay đổi mang tính cách mạng về tự động hóa.
Các ứng dụng Smart Grid sử dụng IoT để cải thiện mức tiêu thụ năng lượng của các
ngơi nhà và tịa nhà, đồng thời giúp các nhà cung cấp điện kiểm soát và quản lý tài
nguyên. Chúng có thể được sử dụng để thu thập, phân tích, kiểm soát, giám sát và quản
lý mức tiêu thụ năng lượng. IoT cho phép các nhà cung cấp năng lượng để cải thiện
dịch vụ của họ để đáp ứng nhu cầu của người tiêu dùng. Ngồi ra, lưới điện thơng minh
làm giảm các lỗi tiềm ẩn, tăng hiệu quả và cải thiện (QoS) Chất lượng dịch vụ. Trong
giao thông công nghiệp, sử dụng IoT và tích hợp giữa tính tốn và truyền thơng để giám
sát và kiểm sốt mạng lưới giao thơng. Mục đích của nó để đạt được độ tin cậy, hiệu

quả, tính sẵn sàng và an tồn của phương tiện giao thông tốt hơn cơ sở hạ tầng. Trong
trường hợp thiên tai, các cảm biến sẽ thu thập dữ liệu và liên tục phát tín hiệu từ các
khu vực khẩn cấp phát ra. Các cảm biến này có thể chuyển tiếp thông tin về môi trường
xung quanh trực tiếp cho các cơ quan chính phủ và các đội khẩn cấp. Ví dụ, cảm biến

3


có thể đo nhiệt độ, chất lượng nước, áp suất, mức độ, khói và độ ẩm, giúp tránh mọi
thiên tai.
Hiện tại, các ứng dụng IoT là lĩnh vực quan trọng cần bảo vệ dữ liệu và thơng tin.
Có nhiều khả năng hơn tin tặc có thể bắt đầu các cuộc tấn công vào dữ liệu được sử
dụng cho các ứng dụng. Do đó, bảo mật IoT là yêu cầu quan trọng nhất và tối quan
trọng dành cho các nhà phát triển IoT. Có một số mối quan tâm lớn về việc áp dụng các
cơ chế xác thực hiện có như Thông báo tiêu chuẩn (MD5), Mã xác thực thông báo dựa
trên băm (HMAC) và các thuật toán băm và cơ chế mã hóa như Tiêu chuẩn mã hóa dữ
liệu (DES), Tiêu chuẩn mã hóa nâng cao (AES) và Rivest, Shamir và Adelman (RSA).
Trước đây, IoT xử lý các byte và byte dữ liệu được trao đổi mỗi giây qua mạng. Thứ
hai, các thiết bị IoT bị hạn chế về bộ nhớ và không gian, dễ gặp các thách thức về bảo
mật hơn khi chia sẻ thông tin giữa người dùng. Ngồi ra, các thiết bị IoT có bản chất
khơng đồng nhất, đòi hỏi phải áp dụng các cơ chế bảo mật tiêu chuẩn. Do đó, các ứng
dụng IoT yêu cầu cơ chế bảo mật hiệu quả để bảo vệ dữ liệu trong mạng.
Bảo mật là tính năng quan trọng nhất được tập trung vào, ở mỗi lớp của kiến trúc
IoT từ mặt trận nghiên cứu. Việc triển khai thành công hệ thống IoT sẽ có thể thực hiện
được khi xây dựng hệ thống này với mối quan tâm về bảo mật. Do đó, Bảo mật phải
được giải quyết ở điểm thiết kế ứng dụng để quản lý và duy trì mạng IoT. Bài báo này
trình bày khảo sát về các lỗ hổng, các cuộc tấn công và các thách thức bảo mật khác
nhau trong thiết kế và giao tiếp với các thiết bị IoT. Ngồi ra, bài viết này tóm tắt nhận
thức về các giao thức IoT và những thách thức bảo mật của chúng. Đóng góp của cuộc
khảo sát này sẽ thảo luận về các công cụ khác nhau được sử dụng để tạo môi trường

IoT mô phỏng với hỗ trợ giao thức, chẳng hạn như kỹ thuật cho cơ chế bảo mật IoT,
công cụ mô phỏng và nghiên cứu hiện tại.
Các cơ chế bảo mật như xác thực và kiểm soát truy cập đã được đề xuất cho các
ứng dụng IoT. Tuy nhiên, các mối quan tâm bảo mật khác không được thảo luận. Survey (Tewari và Gupta, 2020; Sha et al., 2018; Kouicem et al., 2018; Hassan et al., 2019)
bổ sung quản lý ủy thác và các xu hướng gần đây của các cơ chế bảo mật IoT. Hầu hết
các bài khảo sát đã được xuất bản không thảo luận về các công cụ / nền tảng mơ phỏng.
Ngồi ra, có một vài cuộc thử nghiệm được thực hiện trên các kỹ thuật định tuyến an
toàn được sử dụng cho các hệ thống IoT. Thispaper tập trung vào việc mở rộng cuộc
khảo sát đến cấp độ sâu hơn trong triển khai IoT. Cuộc khảo sát đưa ra cách tiếp cận
nghiên cứu về ứng dụng IoT thời gian thực và cách nó có thể được tương quan với các
cơng cụ mơ phỏng. Ngồi ra, nó cũng khun các nhà nghiên cứu sử dụng các cơng cụ
thích hợp cho việc tùy chỉnh các nghiên cứu IoT của họ. Giao diện của trình mơ phỏng,
thiết bị IoT và mơi trường đám mây đã được thảo luận rõ ràng để các nhà nghiên cứu
có thể được hưởng lợi trong cuộc khảo sát này.

4


CHƯƠNG 2: KIẾN TRÚC PHÂN LỚP IOT
Hầu hết các thiết bị IoT được sử dụng trong các ứng dụng IoT đều sử dụng cảm
biến, giao diện có dây và khơng dây để giao tiếp giữa các cảm biến. Các giao diện truyền
thơng phổ biến được sử dụng là Ethernet có dây, Thiết bị nhận dạng tần số vô tuyến
(RFID), Thiết bị định vị toàn cầu (GPS), Giao tiếp tia hồng ngoại (IR), Giao tiếp trường
gần (NFC), WiFi, Mạng tầm xa (LoRA) và mạng LAN không dây (Zhao và Ge, 2013).
Mỗi loại giao tiếp đều có đặc điểm riêng về phạm vi phủ sóng, tiện ích, chi phí và chất
lượng của giao tiếp theo khoảng cách khác nhau. Kiến trúc phân lớp IoT bao gồm 3 lớp
- Nhận thức, Công việc mạng và Ứng dụng được hiển thị trong Hình. 1.

Hình 1: Kiến trúc phân lớp IoT


2.1. Lớp cảm nhận
Trong lớp nhận thức, các cảm biến được sử dụng để cảm nhận và thu thập thơng tin
về mơi trường của nó. Lớp này liên quan đến các giao thức liên quan đến giao tiếp giữa
các thiết bị trong mạng IoT. Số lượng lớn các thiết bị đồng nhất và không đồng nhất
đang phát triển nhanh chóng và được kết nối với Internet thông qua giao thức truyền
thông. Các thiết bị IoT bị hạn chế về tài nguyên về nguồn pin, khả năng tổng hợp và tài
nguyên lưu trữ. Các công nghệ công nghệ của lớp nhận thức IoT là NFC, Zigbee, WiFi, Sigfox, Mạng diện rộng không trọng lượng và Phạm vi dài (LoRaWAN) kết nối môi
trường vật lý với mạng.
2.1.1 Giao tiếp trường gần
Giao tiếp trường gần (NFC) là giao tiếp tầm ngắn giao thức có thể kết nối hai thiết
bị có độ từ kháng nhỏ hơn 4 cm. Điều này được sử dụng nổi bật nhất cho thanh toán
bằng thẻ, thiết bị xác thực cho sinh trắc học và trao đổi dữ liệu trong phạm vi ngắn hơn.

5


Có một số mối đe dọa khi sử dụng NFC như rò rỉ dữ liệu, nghe trộm và hỏng dữ liệu.
Mơ hình bảo mật của các khóa cơng khai ngẫu nhiên như bút danh được sử dụng ít tốn
kém hơn với các cơ chế bảo mật cơ bản (Eun et al., 2013). Các mơ hình bảo mật dựa
trên khóa được sử dụng trong đó các khóa có thể được tạo bởi các nhà quản lý dịch vụ
đáng tin cậy để bảo vệ danh tính của người dùng, do đó sẽ hỗ trợ việc bảo vệ quyền
riêng tư.
2.1.2 ZigBee
ZigBee là một giao thức chuẩn IEEE 802.15.4 trong lớp mạng và trên cùng của lớp
vật lý và MAC. Liên minh ZigBee là nhà phát triển của các công nghệ ZigBee cung cấp
đáng tin cậy, năng lượng thấp và giá rẻ giao tiếp. Cơng nghệ này hỗ trợ phạm vi phủ
sóng 10–100m được áp dụng cho Mạng Khu vực Cá nhân (PAN) (Alliance, 2006).
Mạng Zigbee sử dụng khóa cài đặt sẵn cho cấu hình bảo mật của thiết bị. Các vấn đề
liên quan đến bảo mật phát sinh khi một thiết bị mới hoặc khơng được định cấu hình
tham gia mạng. Khái niệm Trung tâm tin cậy đã được đưa ra để bảo mật cho ZigBee,

được sử dụng để quản lý, xác thực và cung cấp bảo mật đầu cuối thông qua cơ quan
quản lý cấu hình, mạng và cơ quan đáng tin cậy (Vidgren và cộng sự, 2013). Mặc dù
một số cuộc tấn công phổ biến vào công nghệ Zigbee là phát lại, đánh hơi, tấn công vật
lý và Từ chối dịch vụ.
2.1.3 Wifi
Wireless-Fidelity (Wi-Fi) là một trong những họ IEEE 802.11, được sử dụng để
cho phép người dùng kết nối Internet mà không cần bất kỳ kết nối. Các thiết bị hỗ trợ
Wi-Fi là điện thoại thơng minh, máy tính bảng, TV thông minh, ô tô và máy ảnh. Công
nghệ này hỗ trợ phạm vi phủ sóng 100 m với băng tần mạng 900 MHz cho kết nối không
dây. Thách thức lớn của việc triển khai các mô-đun bảo mật trong 802.11ah là đáp ứng
các thuộc tính của các thiết bị IoT hạn chế tài nguyên. Trong mạng Wi-Fi, thách thức
bảo mật phát sinh khi sử dụng mạng không đủ hoặc giao tiếp khơng có mã hóa. Cơ chế
bảo mật hiện có để phát hiện người dùng trái phép sử dụng Wi-Fi là tắt ID bộ dịch vụ
(SSID). Tuy nhiên, điều này đã được khai thác trong nhiều tình huống và dễ bị tấn công
bị động bao gồm nghe trộm, gây nhiễu và xáo trộn (Vijayalakshmi và Arockiam, 2016).
2.1.4 Sigfox
Sigfox được sử dụng để xây dựng mạng không dây kết nối công suất thấp các đối
tượng như đồng hồ thông minh, đồng hồ đo điện và một số thiết bị giám sát liên tục có
ít thơng số giám sát. Cơng nghệ này được sử dụng để bao phủ phạm vi liên lạc khoảng
1000 km với băng tần 10 MHZ. Thay vì mạng 4G, Sigfox được sử dụng để liên lạc bằng
sóng rất dài, có thể truyền 12 byte cho mỗi tin nhắn. Sigfox được sử dụng trong các lĩnh
vực khác nhau như hàng hải, mã khẩn cấp, vị trí địa lý, theo dõi vị trí và các ứng dụng
y tế. Sigfox sử dụng mã thông báo mật mã mặc định để xác thực an toàn. Các cơ chế
như vậy rất tốn kém để duy trì và mở ra các lỗ hổng cho tin tặc (Mekki và cộng sự,
2019).
2.1.5 Chân không

6



Không trọng lượng là một công nghệ không dây mở cho Diện tích rộng Cơng suất
thấp Mạng (LPWAN) được sử dụng để trao đổi thông tin từ trạm gốc đến các thiết bị
lân cận. Thay vì sử dụng Đa truy cập Carrier-Sense (CSMA), Weightless sử dụng các
phương pháp dựa trên phím shift cho ứng dụng dựa trên IoT với nỗ lực tránh nhiễu. Ở
đây, đường xuống sử dụng Đa truy cập phân chia theo thời gian (TDMA) và đường lên
sử dụng nhiều kênh phụ để giảm xung đột (Raza và cộng sự, 2017). Khu vực được bao
phủ từ vài mét đến khoảng 10 km. Công nghệ không trọng lượng được sử dụng cho các
ứng dụng khác nhau như Cảm biến giao thông, hệ thống thông tin liên lạc băng thông
rộng nông thôn, hệ thống giám sát máy công nghiệp, thanh tốn điện tử thơng minh và
hệ thống quản lý thiết bị thơng minh. Giao thức này sử dụng thuật tốn AES 128 bit để
mã hóa và xác thực bằng cách sử dụng khóa bí mật được chia sẻ.
2.1.6 LoRaWAN
Cơng nghệ WAN Phạm vi dài (LoRaWAN) được thiết kế đặc biệt cho cơng suất
thấp, độ phức tạp tính tốn thấp, chi phí thấp và nền tảng có khả năng mở rộng cao cho
các ứng dụng mạng diện rộng. Tốc độ dữ liệu có thể thay đổi từ 0,3 Kbps đến 50 Kbps
tùy thuộc vào ứng dụng. LoRaWAN đang bổ sung các tính năng như cho thuê nhiều
lần, nhiều ứng dụng và hỗ trợ các miền mạng cho giao tiếp tầm xa (Raza và cộng sự,
2017). Trong Srisivanandhini và Chithra (2017), đã thảo luận và phân tích hiệu suất của
thiết bị cuối LoRaWAN đơn lẻ dựa trên các tham số như thông lượng đường lên và thời
gian truyền dữ liệu. Ở cấp độ giao tiếp LoRaWAN, bảo mật được cung cấp bằng cách
sử dụng khóa phiên, giá trị nonce và bộ đếm khung. Tuy nhiên, công nghệ này dễ bị tấn
công bởi một số cuộc tấn cơng như chuyển tiếp có chọn lọc, Bit-ip, Denial-of-Service,
nghe lén và phát lại. Trong lớp cảm nhận, mọi cơng nghệ đều có lợi thế riêng và một số
cơ chế bảo mật đã được cung cấp. Một nhà phát triển hoặc người dùng ứng dụng IoT
phải quen thuộc với các đặc điểm, tính chất giao tiếp và tính năng bảo mật của cơng
nghệ để có thể xác định tính phù hợp của các kỹ thuật dựa trên các yêu cầu của ứng
dụng. Cuộc khảo sát này thảo luận về các đặc điểm, lỗ hổng bảo mật và các biện pháp
bảo mật được áp dụng cho các ứng dụng.

2.2. Lớp mạng

2.2.1 6LowPAN
Mạng khu vực cá nhân không dây công suất thấp (6LowPAN) được xác định bởi
tiêu chuẩn IEEE được sử dụng để tối ưu hóa việc định tuyến các gói IPv6. 6LoWPAN
cung cấp khả năng phân mảnh và nén tiêu đề hiệu quả với cơ chế làm giảm chi phí IP
do đó sẽ phù hợp với các ứng dụng hạn chế tài nguyên IoT. Theo quan điểm bảo mật,
6LowPAN bị một số cuộc tấn cơng nhằm mục đích gây tổn thương trực tiếp lên mạng
lưới. 6LowPAN dễ bị giả mạo tấn cơng, chuyển tiếp có chọn lọc, tấn công đồng bộ, tấn
công lỗ sâu và các cuộc tấn cơng lỗ chìm. Các cuộc tấn cơng này có thể được khởi tạo
nội bộ bởi mã độc hại hoặc xâm nhập và từ bên ngoài bởi các thiết bị hoặc người dùng
trái phép.
2.2.2 RPL

7


Giao thức định tuyến (RPL) là giao thức tiêu chuẩn để định tuyến thông tin trong
lớp mạng IoT và được thiết kế bởi IETF (Internet Engineering Task Force). RPL tạo
cấu trúc liên kết là một cách tiếp cận lớp liên kết sử dụng cấu trúc dữ liệu dạng cây.
RPL được kích hoạt với các tính năng tốc độ dữ liệu thấp và giao tiếp với thông lượng
cao. Bảo mật sẽ là thách thức lớn của các thiết bị IoT hỗ trợ RPL. Mặc dù có các cơ chế
mật mã làm biện pháp kiểm sốt, nhưng vẫn có khả năng xảy ra các thách thức bảo mật
trong một số tình huống sử dụng mạng RPL khi nguồn tấn công là từ các mạng bên
ngồi. Các cuộc tấn cơng chủ yếu của người ngồi là vào các dịch vụ bảo mật, tính tồn
vẹn và tính khả dụng.
2.2.3 CORPL
RPL nhận thức và cơ hội (CORPL) là phần mở rộng của RPL và được thiết kế đặc
biệt cho mạng vô tuyến nhận thức. Giao thức RPL đã được mở rộng với sự hỗ trợ của
phương pháp chuyển tiếp cơ hội. Quá trình chuyển tiếp cơ hội sử dụng thông tin mạng
cục bộ để đưa ra quyết định chuyển tiếp động dữ liệu đến nút lân cận của nó. Nó bao
gồm hai bước. Đầu tiên, mỗi nút chuyển tiếp gói tin bằng cách chọn nhiều chuyển tiếp

(bộ chuyển tiếp). Thứ hai, nút thu tốt nhất được chọn bằng cách phối hợp giữa các nút
trong tập hợp bộ chuyển tiếp. Tuy nhiên, trọng tâm về bảo mật là rất ít trong CORPL.
2.2.4 CARP
Giao thức định tuyến nhận biết kênh (CARP) là một phương thức phân phối dữ liệu
nhiều bước được sử dụng trong mạng IoT để chuyển tiếp dữ liệu và khởi tạo mạng. Nó
khơng lưu trữ bất kỳ lịch sử dữ liệu nào không phù hợp với ứng dụng IoT nơi dữ liệu
có tính năng động cao. E-CARP được sử dụng để khắc phục những vấn đề này, cho
phép nút chìm duy trì lịch sử của dữ liệu cảm quan gần đây. Ở đây, giao tiếp giữa các
nút nằm trong các nút chuyển tiếp được chọn để giao tiếp. Có khả năng xảy ra các gói
điều khiển khơng cần thiết được chuyển tiếp và khó kiểm sốt các gói trong một số tình
huống nhất định.
2.2.5 6TiSCH
Ipv6 qua chế độ nhảy kênh theo rãnh thời gian của IEEE 802.15.4e (6TiSCH): Đang
trong quá trình phát triển giao thức 6TiSCH. Giao thức này dựa trên mạng con đa liên
kết IPv6 trải dài trên mạng lưới không dây IEEE802.15.4e tốc độ cao TiSCH được liên
kết với đường trục thông qua các bộ định tuyến đường trục được đồng bộ hóa. Giao
thức mới sẽ bao gồm chi tiết về cách các gói, thuộc Ipv6 xác định thấp, có thể được xử
lý trong khi các vấn đề như phân loại, định tuyến và chuyển tiếp các gói qua mạng lưới
có thể được giải quyết. Các vấn đề khác bao gồm bảo mật, quản lý liên kết cho lớp mạng
Ipv6, phát hiện và định tuyến xung quanh.

2.3 Lớp ứng dụng
Lớp ứng dụng đóng vai trị như một giao diện giữa mạng IoT và người dùng. Do
đó, nó dễ bị tấn cơng như tấn công độ tin cậy và tấn công tiêm mã độc có thể ảnh hưởng
đến các nút hoặc chương trình ứng dụng. Trong lớp ứng dụng, một số giao thức được

8


sử dụng sẽ được thảo luận trong phần phụ sau. Các giao thức là AMQP, MQTT, COAP,

XMPP và DDS.
2.3.1 AMQP
Giao thức hàng đợi tin nâng cao (AMQP): Đây là giao thức lớp ứng dụng nhị phân
được tiêu chuẩn hóa từ ISO / IEC19464. Đây là một giao thức tập trung vào thông điệp
cung cấp giao tiếp đăng ký xuất bản và giao tiếp điểm đến điểm thông qua phân phối
tin được đảm bảo qua TCP / IP. Về mặt bảo mật, nó hỗ trợ các giao thức xác thực đơn
giản và xác thực lớp bảo mật (SASL) và bảo mật lớp truyền tải (TLS) để giao tiếp dữ
liệu an toàn.
2.3.2 MQTT
MQTT - Message Queue Telemetry Transport là giao thức được tiêu chuẩn hóa
được thiết kế để nhẹ, linh hoạt và dễ thực hiện. MQTT hỗ trợ các cơ chế định tuyến
khác nhau để nhắn tin một-một, một-nhiều và nhiều-nhiều. MQTT yêu cầu tốc độ lấy
mẫu cao với độ trễ thấp. Nó phù hợp hơn với các loại dữ liệu đơn giản hơn là cho các
ứng dụng thời gian thực (HiveMQ Enterprise, 2015). Nó hỗ trợ kết nối IoT và M2M
bao gồm ba thành phần - người đăng ký, nhà xuất bản và nhà môi giới. Trong Singh et
al. (2015), SSL / TLS với chứng chỉ và quản lý khóa phiên để tăng cường bảo mật đã
được đề xuất là MQTT bảo mật (SMQTT). Giải pháp được đề xuất này dựa trên Mã
hóa dựa trên thuộc tính nhẹ (ABE) trên các đường cong elliptic. SMQTT hiệu quả, mạnh
mẽ và có thể mở rộng.
2.3.3 CoAP
Giao thức ứng dụng ràng buộc (CoAP) là một giao thức truyền web như HTTP
(Giao thức truyền tải văn bản) cung cấp hỗ trợ unicast và multicast cho mạng IoT. Nó
hoạt động trên cơ sở phản hồi yêu cầu giữa các điểm cuối dựa trên kiến trúc máy khách
- máy chủ. CoAP dựa trên mơ hình chuyển giao trạng thái đại diện (REST) và mỗi tài
nguyên có mã định danh tài nguyên chung (URI) riêng. Máy khách CoAP truy cập tài
nguyên bằng cách gửi các yêu cầu đến máy chủ bằng các phương pháp như GET, PUT,
POST và DELETE. TLS là giao thức mã hóa được sử dụng trong HTTP, nhưng việc
triển khai rất khó đối với các thiết bị IoT. Do đó, CoAP được sử dụng để bảo mật lớp
Datagram Transport (DTLS), cung cấp giao tiếp an toàn.
2.3.4 XMPP

Giao thức Hiện diện và Nhắn tin Mở rộng (XMPP) là một giao thức truyền thông
TCP dựa trên Ngôn ngữ Đánh dấu Có thể Mở rộng (XML) được sử dụng để nhắn tin
tức thì (Saint-Andre, 2005). Giao tiếp giữa máy khách với máy chủ không thông qua
nhà môi giới trung tâm mà sử dụng mạng phân tán. XMPP giúp cải thiện tính di động
để điều khiển robot từ xa. Theo quan điểm bảo mật, XMPP cung cấp cơ chế bảo mật
như xác thực bằng kỹ thuật SASL và giao tiếp an tồn bằng TLS nhưng khơng cung cấp
bất kỳ mức chất lượng dịch vụ (QoS).

9


2.3.5 DDS
Dịch vụ phân phối dữ liệu (DDS): Nhóm quản lý đối tượng (OMG) đã thiết kế DDS
được sử dụng cho ứng dụng thời gian thực sử dụng giao tiếp ngang cấp. DDS khơng có
trung gian và được sử dụng để phát đa hướng với độ tin cậy cao cho các thiết bị IoT có
độ trễ thấp. DDS được sử dụng trong các ứng dụng khác nhau như quản lý lưới điện
thông minh, ứng dụng y tế, robot, sản xuất điện, mơ phỏng, thử nghiệm, v.v. Có khả
năng đưa dữ liệu độc hại từ người dùng trái phép vào mô hình đăng ký xuất bản.

10


CHƯƠNG 3: CÁC CUỘC TẤN CÔNG BẢO MẬT TRÊN IOT
Phần này thảo luận về các cuộc tấn loại tấn công phổ biến nhất phân loại theo các
lớp của IoT: lớp nhận thức (perception layer); lớp mạng (network layer); và lớp ứng
dụng (application layer).

3.1. Tấn công lớp nhận thức
a. Giả mạo phần cứng - tấn công làm tổn hại vật lý các nút mạng bị xâm phạm và
mở quyền truy cập cho thông tin nhạy cảm

b. Chèn nút giả - Một nút giả mới được chèn vào và được chỉ định để sửa đổi dữ
liệu ban đầu và sẽ chia sẻ thơng tin sai.
c. Thiếu ngủ - mục đích của những kẻ tấn công là tiêu thụ nhiều năng lượng hơn
mà nút sẽ được chế tạo để gây tắt nguồn.
d. Gây nhiễu nút - Sẽ có khả năng gây nhiễu tín hiệu trong giao tiếp không dây bằng
cách sử dụng thiết bị gây nhiễu, điều này có thể gây ra nhiễu cho người dùng.
Điều này có thể dẫn đến tấn cơng từ chối dịch vụ.
e. Nhiễu RF - kẻ tấn công sẽ cố gắng đưa tín hiệu nhiễu vào tín hiệu tần số sóng
mang trong trường hợp ứng dụng IoT hoạt động trên RFID.

3.2. Tấn công lớp mạng
a. Man in the middle attack - Kẻ tấn cơng bí mật phân tích thông tin giữa hai bên
và cố gắng truy cập thông tin cá nhân hoặc thay đổi thông tin.
b. Tấn công phân tích lưu lượng - Kẻ tấn cơng sẽ tấn cơng mạng dựa trên phân tích
và dự đốn trên thơng tin mạng.
c. Tấn công giả mạo - Một nút giả mạo thành một nút khác bằng cách làm sai lệch
dữ liệu để có được quyền truy cập vào thơng tin. Ví dụ: kẻ tấn cơng thay đổi tiêu
đề _le để che giấu ID ban đầu của chúng. Điều này có thể dẫn đến các cuộc tấn
công Man-in-the-Middle và từ chối dịch vụ.
d. Tấn công lỗ hổng - Kẻ tấn công quảng cáo thơng tin định tuyến giả nhằm mục
đích tấn cơng lưu lượng mạng. Nó sẽ gây ra các cuộc tấn công khác như giảm
hoặc thay đổi thông tin định tuyến và chuyển tiếp có chọn lọc.
e. Tấn cơng Sybil - Nó cũng là một loại giả mạo cố gắng giả mạo ID sai của nhiều
nút và nhằm mục đích chiếm quyền kiểm sốt giao tiếp Peer-to-Peer. Cuộc tấn
cơng này xảy ra trong giao tiếp phương tiện được mở và phát sóng. Ví dụ: mỗi
nút có thể bỏ phiếu nhiều lần trong hệ thống bỏ phiếu WSN để hệ thống trở nên
không đáng tin cậy.

3.3. Tấn công lớp ứng dụng
a. Tấn cơng lừa đảo - Nó nhằm mục đích truy cập thơng tin nhạy cảm như số thẻ

tín dụng và thông tin đăng nhập xác thực trong một ứng dụng ngân hàng bằng
cách giả mạo là các bên đáng tin cậy trong giao tiếp điện tử.
b. Tập lệnh độc hại - Kẻ tấn công tạo ra mã độc làm cho hệ thống dễ bị đánh cắp
dữ liệu, vi phạm bảo mật và làm hỏng tệp.

11


c. Tán công từ chối dịch vụ (DoS) – Điều này xảy ra khi một nút bị tràn bằng thông
hoặc tài nguyên nới nhiều yêu cầu trong cùng một khoảng thời gian. Ngoài các
lớp IoT được chỉ định ở trên các giao thức, các cuộc tấn công vào lớp IoT và
những thách thức đối với việc định tuyến thông tin trong mạng IoT phải được
giải quyết. Hầu hết các giao thức phân lớp dễ bị các cuộc tấn công khác nhau và
được liệt kê ở Bảng 1.
Các cuộc tấn công vào các lớp, các vấn đề và các biện pháp kiểm sốt thích hợp
được nghiên cứu và thảo luận chi tiết. Các ứng dụng IoT đang gặp nhiều thách thức bảo
mật trong nhiều lĩnh vực khác nhau. Bài báo này thảo luận về các giao thức bảo mật
IoT hiện có trên lớp mạng và lớp ứng dụng, được liệt kê trong Bảng 2. Bảng 2 mơ tả
các tính năng, các loại của giao thức truyền thông và giao thức được sử dụng để bảo
mật dựa trên kiến trúc IoT.
Bảng 1: Khảo sát các cuộc tấn công bảo mật trên các lớp IoT
Lớp

Các loại tấn công

Nhận thức

Ủ phần cứng

Chèn nút giả


Điều khiển dữ liệu giả

Chèn mã độc

Tạm dừng truyền

Tấn công từ chối giấc
ngủ

Tắt nguồn nút

Kẹt nút WSN
Nhiễu RF của RFID
Mạng
Giả mạo RFID
Truy cập trái phép RFID
Sinkhole Attack
Tấn công Man-In-TheMiddle
Tấn công thông tin định
tuyến
Bảo mật ứng dụng
Bảo mật dữ liệu

Làm tắc giao tiếp giữa
các nút
Biến dạng trong giao
tiếp nút
Các cuộc tấn công
phân tích lưu lượng

truy cập
Xâm nhập trong thao
tác dữ liệu mạng
Dữ liệu nút có thể
được sửa đổi (Đọc, Ghi
& Xóa bỏ)
Rị rỉ dữ liệu (Dữ liệu
của các nút)
Vi phạm quyền riêng
tư dữ liệu
Vòng lặp định tuyến
(Hủy mạng)
Vi phạm quyền riêng

Rò rỉ dữ liệu (Dữ liệu
người dùng trên đám
mây)

Vấn đề
Rò rỉ dữ liệu (Phím,
Bảng định tuyến, v.v.)
Khởi động an tồn
Cơng nghệ phát hiện
xâm nhập (IDT)

Giải pháp
Thiết kế vật lý an toàn

Xác thực
Kênh bảo mật IPSec

Xác thực
Rò rỉ dữ liệu (Giới
thiệu về mạng)

Bảo mật định tuyến

Hệ thống định vị GPS
Xác thực mạng
Định tuyến học quảng
cáo nhận thức bảo mật
Mã hóa điểm-điểm
Mã hóa bảng định
tuyến
Máy qt ứng dụng
web
Mã hóa đồng hình

12


Bảo mật cơ sở hạ tầng cơ
bản
Mối quan hệ của bên thứ
ba
Tài nguyên được chia sẻ

Chiếm đoạt dịch vụ
Rò rỉ dữ liệu (Dữ liệu
người dùng trên đám
mây)

Phá hủy tài nguyên

Phân tán dự phịng
phân mảnh
Mã hóa
Siêu an tồn

Các mối đe dọa về ảo hóa Đánh cắp tài ngun

Siêu an tồn

Ứng dụng

Tấn công lừa đảo

Virus, Worms, Trojan
Horse, Phần mềm gián
điệp
Tập lệnh độc hại
Từ chối dịch vụ

Phá hủy & chiếm đoạt
tài nguyên

Rò rỉ dữ liệu (Dữ liệu
thông tin đăng nhập
của người dùng)
Phần mềm bảo vệ

Bảo vệ và phục hồi dữ

liệu
Lỗ hổng phần mềm

Mất dữ liệu & Thiệt
hại thảm khốc
Tràn bộ nhớ

Chiếm đoạt
Phá hủy tài nguyên

Xác thực sinh trắc học

Tường lửa
Danh sách kiểm soát
truy cập
Hàm băm mật mã
Nhận thức về bảo mật

Bảng 2: Các giao thức bảo mật trong IoT
Giao thức

Đặc tính

6 LOWPAN Để ánh xạ các dịch vụ theo yêu cầu của IPv6 qua
WPAN cơng suất thấp để duy trì mạng IPv6

Lớp

TCP / UDP Bảo vệ


Mạng

TCP

SSL

MQTT

Sử dụng mơ hình xuất bản / đăng ký để cung cấp
sự linh hoạt trong quá trình chuyển đổi và sự đơn
giản của việc thực hiện

Ứng dụng TCP

SSL

AMQP

Để cung cấp đăng ký xuất bản và liên lạc điểm điểm

Ứng dụng TCP

SSL

CoAP

Để kết nối các thiết bị hạn chế tài nguyên một
cách an toàn và đáng tin cậy

Ứng dụng UDP


DTLS

XMPP

Để chuyển tiêu chuẩn nhắn tin trò chuyện (IM)
được sử dụng cho nhiều bên trò chuyện, gọi thoại
và video và điện thoại

Ứng dụng TCP

SSL

13


DSS

Để kích hoạt khả năng mở rộng, thời gian thực,
Ứng dụng TCP / UDP SSL
đáng tin cậy, hiệu suất cao và có thể tương tác trao
đổi dữ liệu bằng cách sử dụng mẫu xuất bản –
đăng ký

Giao thức tầng truyền tải (TCP) / Giao thức dữ liệu người dùng (UDP) là xử lý giao
tiếp dữ liệu giữa các nguồn và đích trong mạng. TCP là hướng kết nối và kết nối
trướcphải được thiết lập để truyền dữ liệu một cách đáng tin cậy. UDP là một kết nốigiao thức tionless cho phép gửi dữ liệu mà không cần xác nhậnquá trình.
Hơn nữa, TCP được sử dụng trong 6LoWPAN, MQTT, AMQP và XMPP giao thức
với giao thức SSL để bảo mật được sử dụng để bảo mậtgiao tiếp giữa các thiết bị. CoAP
là giao thức duy nhấtsử dụng UDP với giao thức bảo mật DTLS. DTLS là một giao thức

cung cấpbảo mật chống lại các cuộc tấn công nghe trộm và giả mạo. Các giao thức này
được phân loại dựa trên ứng dụng, hoạt động và liên quan đến bảo mật của chúng vấn
đề trong cuộc khảo sát này. Sự phát triển gần đây về việc thực hiện các ứng dụng IoT
được thảo luận trong phần sau.

14


CHƯƠNG 4: CÁC YÊU CẦU BẢO MẬT CỦA IOT
Các thiết bị, giao thức và cơ sở hạ tầng IoT phải cung cấp cơcác lỗ hổng để đảm
bảo các dịch vụ Bảo mật, Tính sẵn sàng và Bảo mật (CIA) (Airehrour và cộng sự, 2016).
Bất kỳ ứng dụng IoT nào cũng phải cung cấp dịch vụdựa trên các yêu cầu sau đây về
bảo mật thơng tin nhạy cảm.
a. Tính xác thực: Chỉ các nút được ủy quyền mới có thể tham gia vào giao tiếp giữa hai
nút bất kỳ.
b. Tính bảo mật: Rị rỉ thơng tin nhạy cảm cho bất kỳ người dùng khơng xác thực sẽ
được tránh.
c. Tính tồn vẹn: Trong khi truyền thông tin đến các thiết bị IOT, dữ liệu tính tồn vẹn
đảm bảo tính ngun bản của thơng tin mà nó khơng phải là được viết lại, sao chép
hoặc thay thế bởi kẻ tấn công.
d. Quyền riêng tư: Danh tính của một người dùng cá nhân cần được bảo vệ bởi hệ thống
IoT an toàn để duy trì sự riêng tư.
e. Tính khả dụng: Người dùng được ủy quyền có thể sử dụng các dịch vụ khác nhau
được cung cấp bằng các giao thức mạng IoT có thể hỗ trợ tính khả dụng của các dịch
vụ.

15


CHƯƠNG 5: CÁC CƠNG TRÌNH NGHIÊN CỨU

Các đề tài nghiên cứu gần đây được tiến hành ở các lớp bảo mật và giao tiếp của
IoT hướng tới việc chuẩn hóa của các giao thức được lập bảng 3. Cuộc khảo sát chi tiết
đã được thực hiện và được thảo luận trong phần này.
Bảng 3: Tìm hiểu về lớp perception
Đề tài

Độ linh
hoạt

Mục tiêu bảo mật Cơng cụ mơ
phỏng/tính
tốn/phân tích
Chứng thực và
Prototype
Xác thực

Công nghệ Ưu điểm

Các cấp độ bảo mật cho các
thiết bị hỗ trợ lightweight IoT
trong trong giao tiếp nhận biết
ngang hàng khơng có cơ sở hạ
tầng (infrastructure-less).



Khơng có
sẵn

Tính tồn vẹn

của phần mềm,
xác thực lẫn
nhau và tính
năng chống giả
mạo của IoT

Thiết kế bộ thu phát IEEE
802.15.4 được mã hóa theo
pha an tồn



Đảm bảo giao
tiếp

OPNET

IEEE
802.15.4

Các chiến lược tối ưu hóa
đường dẫn dữ liệu AES cho
các ứng dụng IoT ở mức công
suất thấp, năng lượng thấp.
CDTA: Giải pháp toàn diện để
phát hiện giả mạo, truy xuất
nguồn gốc và xác thực trong
Chuỗi cung ứng IoT
Sơ đồ kiểm sốt truy cập
khơng đồng nhất an tồn được

cung cấp cho mạng khơng dây

Khơng

Bảo mật
802.15.4

IEEE
802.15.4



Bảo vệ dữ liệu

ASIC UMC
018 u CMOS
and FPGA
prototype
Test bed

Giao
tiếp
ngang
hàng
mạng xã hội
dựa trên giao
thức xác thực
Giảm chi phí
tính tốn


IEEE
802.15.4

Cung
cấp
nhiều cấp độ
bảo mật



Đảm bảo giao
tiếp

Prototype

RFID

Secure Location of Things
(SLOT): giảm thiểu các cuộc
tấn công giả mạo bên trong
trên internet vạn vật.

Khơng

Kiểm sốt truy
nhập

Khơng có sẵn

Khơng có

sẵn

Giả mạo vị trí

Test bed

IEEE
802.15.4a

Phát hiện giả
mạo, truy xuất
nguồn gốc và
xác thực cho
chuỗi
cung
ứng IoT
Bảo mật các
mạng khơng
đồng nhất cho
WBAN
(wireless body
are networks)
Thuật tốn gắn
thẻ không gian
địa lý (Geospatial tagging
algorithm)

Tăng cường hệ thống và giám Không
sát bảo mật cho các thiết bị IoT
để giảm thiểu các mối đe dọa và

lỗ hổng bảo mật IoT

16


Giao tiếp khơng dây an tồn Khơng
cho IoT dưới sự thông đồng
của kẻ nghe trộm

Gắn thẻ bảo mật

Bảo mật đường truyền lên khi Khơng
việc sử dụng ăng-ten đơn nhẹ
khi có mặt của máy nghe trộm
MIMO lớn.
Trường hợp xấu nhất cùng gây Có
nhiễu cho việc giao tiếp an tồn
trog mạng CIoT

Bảo mật

Thỏa thuận khóa key được xác Khơng
thực hai yếu tố hỗ trợ tính năng
khơng tương thích trong mạng
cảm biến khơng dây tích hợp
5G.

Đảm bảo giao MATLAB
tiếp


Prototype

IEEE
802.15.4

Bất

cơng nghệ
truyền
thơng nào
Bảo mật truyền NS3,MATLAB Khơng có
tải đường lên
sẵn
C++

Nâng cao hệ
thống

Giảm thiểu kẻ
nghe trộm

Anten đơn linh
hoạt
(Lightweight
single antenna)
nhiễu phối hợp
(Cooperative
jamming)

Lớp mạng đã được tập trung nghiên cứu về giao tiếp an toàn, xác thực, kiểm soát

truy cập và quản lý tin cậy và các quan sát được lập bảng trong Bảng 4. Một loạt các
nghiên cứu gần đây đã chỉ ra rằng giao thức trao đổi khóa xác thực hai yếu tố làm giảm
độ phức tạp tính tốn. Nó khơng đủ cho các nút bình thường. Bảo mật đầu cuối (endto-end) linh hoạt được đề xuất và xác thực lẫn nhau đã được phát triển cho tĩnh và động
bằng cách sử dụng giao thức 6LoWPAN.
Giao thức đồng bộ hóa thời gian an tồn được đề xuất trong bài nghiên cứu được
thiết kế để cung cấp xác thực ba yếu tố lẫn nhau. Tuy nhiên, hệ thống đề xuất này chỉ
áp dụng cho các nút dựa trên IP. Kỹ thuật Bio-Hashing được đề xuất cho các nút động.
Hệ thống này tập trung vào kế hoạch thỏa thuận khóa chính bên cạnh việc xác thực.
Việc nghiên cứu mở rộng đã được thực hiện trên giao thức RPL trong mạng IoT. Đề án
dựa trên chữ ký linh hoạt ngoại tuyến-trực tuyến dựa trên định danh được đề xuất cho
RPL để khắc phục các cuộc tấn công liên quan đến cấu trúc liên kết mạng như tấn công
phiên bản (version attack) và tấn công giả mạo (spoofing attacks) bằng cách sử dụng
MICA2. Hơn nữa, Cooja là một trình mơ phỏng được giới thiệu để cải thiện hình ảnh
minh họa trong môi trường di động của RPL.
Mặc dù, bảo mật là thách thức chính của lớp mạng IOT, sự tin cậy cũng nên được
coi là một yếu tố quan trọng để đảm bảo độ tin cậy của dữ liệu từ các nút cảm biến
(sensor). Giao thức LEACH đã được thiết kế để cải thiện hiệu suất trên các nút phân
cụm (clustering nodes). Tuy nhiên, các yêu cầu của hệ thống được đề xuất là áp dụng
các sơ đồ linh hoạt (lightweight schemes) cho các nút bị ràng buộc IoT.

17


Bảng 4: Tìm hiểu về lớp mạng
Đề tài

Độ linh
hoạt

Mục tiêu bảo

mật

Cơng cụ mơ
phỏng/tính
tốn/phân
tích

Cơng nghệ

Ưu điểm

6LowPSec: Giao thức bảo
mật đầu cuối cho 6LoWPAN



Giao tiếp an
tồn

COOJA

Giảm chi phí
tính tốn

Sơ đồ thiết lập khóa và xác

thực lẫn nhau cho giao tiếp
M2M trong mạng 6LoWPAN
Giao thức đồng bộ hóa thời
Khơng

gian an tồn chống lại dấu
thời gian giả mạo cho IoT
quy mô lớn
Một giải pháp IoT đầu cuối
Khơng
an tồn, Bộ cảm biến truyền
động

Giao tiếp an
tồn

COOJA

Giao thức trao
đổi khóa xác
thực hai yếu tố
(Two-factor
authentication
key exchange
protocol)
6LoWPSec

Giao tiếp an
tồn

MATLAB

6LoWPSec

Giao tiếp an

tồn

NS3

Đánh giá độ tin cậy dựa trên
thuộc tính cho Giao thức bảo
mật RPL trong mơi trường
IoT



Cooja
Xác thực và
đánh giá độ tin
cậy

Xác thực quyền truy cập bảo
mật nhận biết dung lượng
trong các mạng V2G được
liên kết hỗ trợ IoT



Kiểm sốt truy
nhập

Một sơ đồ thỏa thuận khóa Khơng
key và xác thực hiệu quả cho
các mạng cảm biến không dây
đa cổng trong triển khai IoT

Thiết kế Giao thức quản lý Khơng
khóa được xác thực của người
dùng bảo mật cho các mạng
IoT chung

AVISPA

Kiểm sốt truy MATLAB
cập

Giao
tồn

tiếp

an NS2

cung cấp bảo
mật đầu cuối

Cung cấp xác
thực thủ công
cho các nút
động và tĩnh
Giao thức đồng Xác thực lẫn
bộ hóa thời gian nhau và xác
an tồn (Secure thực ba yếu tố
Time
Synchronization
Protocol)

RPL
Cung cấp bảo
mật trong các
nút RPL khi
nút mới có
thể tham gia
vào mạng
giao thức xác
Kỹ thuật băm
thực lạ và thỏa
sinh
học
thuận khóa
(Bio(Novel
hashing) để
Authentication
xác thực và
And Key
thỏa
thuận
Agreement
khóa cho nút
Protocol)
động
Giao
thức Xác
thực
AccessAuth cho kiểm
soát
mạng Vehical- truy cập dựa

to-Grid (V2G)
trên năng lực
TCP/UDP and Xác thực và
AODV
thỏa
thuận
khóa
cho
WSN đa cổng
(multigateway)

18


Ứng dụng khoa học bảo đảm Không
xác thực và giao thức an toàn
theo toa cho các dịch vụ y tế
từ xa sử dụng IoT phổ biến
Sơ đồ chữ ký mã hóa mạng Có
đồng hình cho nhiều nguồn và
ứng dụng của nó trong IoT

Kiểm sốt truy AVISPA
cập

Tấn cơng tiết lộ bí mật thụ Không
động trên một giao thức xác
thực siêu linh hoạt cho IoT

Đảm bảo giao C++

tiếp

Sơ đồ thiết lập khóa được xác Không
thực dựa trên chữ ký bảo mật
cho các ứng dụng IoT trong
tương lai
LASeR: Xác thực linh hoạt và Có
bảo mật định tuyến cho NDN
IoT trong các thành phố thơng
minh

Giao
tồn

Ghost-in-ZigBee: Cuộc tấn Khơng
cơng làm cạn kiệt năng lượng
trên các mạng khơng dây dựa
trên ZigBee
Hệ thống quản lý khóa đa bên Không
hiệu quả dựa trên tập con đa
thức cho các thiết bị mạng nhẹ

bảo mật dữ liệu

Ngăn ngừa cạn Test bed
kiệt năng lượng

ZigBee
networks


Một cơ chế định tuyến có khả Có
năng phục hồi dựa trên sự tin
cậy cho IoT

bảo vệ dữ liệu

Giao thức quản Sơ đồ linh
lý khóa phiên
hoạt để bảo
vệ dữ liệu

Nhúng các sơ đồ MRC và SC Không
vào thuật toán quản lý tin cậy
được áp dụng cho bảo mật IoT

Tính tốn tin Khơng có sẵn
cậy

RPL

Tính tốn độ
tin cậy trực
tiếp

Khung kết nối (framework) Không
Internet of Things (IoT) để
cung cấp độ tin cậy giữa các
đối tượng
SecTrust -RPL: Một giao thức Không
định tuyến RPL nhận biết tin

cậy an tồn cho Internet of
Things

Tính tốn tin NS3,
cậy
MATLAB

Khơng có sẵn

Tính tốn độ
tin cậy chính
xác

Tính tốn tin MATLAB
cậy

RPL

Hệ thống bán
phân
tán
(Semi

Kiểm sốt truy C++
cập

tiếp

an Khơng có sẵn


bảo đảm việc Cooja
định tuyến

Khơng có sẵn

NS2

Giao
thức
UAKMP (Quản
lý khóa xác thực
người dùng)
Giao thức xác
thực RFID siêu
trọng lượng
Ubiquitous IoT

Khơng có sẵn

RPL

Khơng có sẵn

Xác thực ba
yếu tố

Ngăn chặn
cuộc tấn cơng
tiết lộ bí mật
thụ động

giao thức bảo
đảm xác thực
và qui tắc an
toàn cho các
dịch vụ chăm
sóc sức khỏe
thơng minh
Chữ ký mã
hóa
mạng
đồng nhất đa
nguồn
Cải
thiện
thơng lượng
trong
mơi
trường
di
động
chi phí thấp

Xác định vị
trí của kẻ tấn
cơng

19


Distributed

system)

Phân tích hiệu suất của giao Khơng
thức IoT theo các mơ hình di
động khác nhau

Đánh giá hiệu Cooja
suất

RPL

Mơ hình quản lý tin cậy đa Không
miền để hỗ trợ các ứng dụng
RFID của IoT

quản lý độ tin MATLAB
cậy

Cách tiếp cận
mờ
(Fuzzy
approach)

Một cơ chế chứng thực từ xa Không
cho các nút lớp cảm biến của
Internet of Things

quản lý độ tin NS3
cậy


Mạng
khơng
đồng
nhất
(Heterogeneous
networks)

Hiệu suất có
thể
được
đánh
giá
trong các mơ
hình di động
khác nhau
Quản lý độ
tin cậy bằng
cách sử dụng
phương pháp
mờ
Mơ hình tin
cậy đa miền
(Multi
domain trust
model) cho
hệ
thống
RFID

20



Bảng 5: Tìm hiểu về lớp ứng dụng
Đề tài

Độ linh
hoạt

Mục tiêu bảo
mật

Cơng cụ mơ
phỏng/tính
tốn/phân tích
NS2

Cơng nghệ

Ưu điểm

Thiết kế một giao thức trao
đổi khóa xác thực ba yếu tố
bảo mật ẩn danh cho các
mạng cảm biến khơng dây

Khơng

Nhận dạng

Khơng có sẵn


Thích hợp cho
mơi trường di
động

SEGB: Nhóm được tăng
cường bảo mật dựa trên giao
thức AKA cho giao tiếp
M2M trong mạng LTE /
LTE-A được hỗ trợ IoT

Khơng

Kiểm sốt truy
nhập

AVISPA

Xác thực ba
yếu tố để sử
dụng
băm
sinh học

Khơng

Kiểm sốt truy
nhập

Internet

Security
Protocols

Khơng

Kiểm sốt truy
nhập

AVISPA

Giao thức thỏa
thuận khóa
phiên và xác
thực người
dùng từ xa
hiệu quả
Group Based
Authentication
And Key
Agreement
(AKA)
Protocol
Nền tảng điện
toán đám mây

Kiểm soát truy cập linh hoạt
và nhẹ nhàng cho các mạng
xã hội chăm sóc sức khỏe
trực tuyến trong bối cảnh IoT
Một chương trình xác thực

người dùng và ẩn danh người
dùng hiệu quả với khả năng
bảo mật đáng kể cho hệ thống
chăm sóc y tế dựa trên IoT
Nghiên cứu hiện tại về bảo
mật Internet vạn vật (IoT):
Một cuộc khảo sát

Khơng

Kiểm sốt truy
nhập

Test bed

Một chương trình ủy quyền Có
bảo mật cho thiết bị IoT trong
nhà thơng minh

Kiểm sốt truy MICA2
nhập

Sơ đồ tin cậy lightweight cho Có
IoT

Đánh giá xác Libelium
thực và độ tin healthcare kit
cậy

Giải

quyết
vấn đề chính
duy nhất

Cung cấp xác
thực cho thẻ
thơng minh

Nền tảng điện
tốn đám mây

Cung cấp tính
năng ẩn danh
cho
người
dùng
bằng
cách sử dụng
xác thực an
tồn và mã
hóa dữ liệu
Data Sharing Mã hóa dựa
Protocol
trên
thuộc
tính để kiểm
soát
đặc
quyền
truy

cập của người
dùng
Nền tảng đám Cung cấp xác
mây
thực và mã
hóa cho ứng
dụng
chăm
sóc sức khỏe
IoT

21


×