Tải bản đầy đủ (.docx) (17 trang)

Trình bày khái niệm đặc điểm ,phân lọai và cách phòng chống với tấn công dựa trên các thiết bị Iot.

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (161.34 KB, 17 trang )

TRƯỜNG ĐẠI HỌC THƯƠNG
MẠI
KHOA HTTT & TMĐT
Học phần:An toàn và bảo mật thông tin
***************

BÀI THẢO LUẬN
Đề tài: Trình bày khái niệm đặc điểm ,phân lọai và
cách phòng chống với tấn công dựa trên các thiết bị Iot.
Giảng viên : Nguyễn Thị Hội
Nhóm :22
1


Mục lục

A. Giới thiệu
Phần I. Khái niệm đặc điểm thiết bị Iot

1.Khái niệm
2.Đặc điểm
3.Một hệ thống Iot phải thỏa mãn
4.Tầm quan trọng của Iot

Phần II.Các hình thức tấn công trên các thiết bị
IoT

1.Tấn công lớp vật lý
2.Tấn công lớp mạng

Phần III. Thực trạng tấn công các thiết bị IoT ở


Việt Nam

2


Phần IV.Cách phòng chống đối với tấn công dựa
trên các thiết bị IoT
B. Kết luận

Giới thiệu:
- Thuật ngữ ” Internet of things”( viết tắt là IoT)
dạo gần đây xuất hiện khá nhiều và thu hút không ít
sự quan tâm chú ý của thế giới công nghệ. Vì sự
bùng nổ của IoT trong tương lai sẽ có tác động
mãnh mẽ tới cuộc sống, công việc và xã hội loài
người.
Thực tế, Internet of things đã manh nha từ nhiều
thập kỹ trước. Tuy nhiên mãi đến năm 1999 cụm từ
IoT mới được đưa ra bởi Kevin Ashton , Ông là
một nhà khoa học đã sáng lập ra Trung tâm AutoID ở đại học MIT, nơi thiết lập các quy chuẩn toàn
cầu cho RFID (một phương thức giao tiếp không
3


dây dùng sóng radio) cũng như một số loại cảm
biến khác.
Phần I :Khái niệm, đặc điểm thiết bị Iot:
1.Khái

niệm:


- Mạng lưới vạn vật kết nối Internet hoặc là Mạng
lưới thiết bị kết nối Internet viết tắt là IoT (tiếng
Anh: Internet of Things) là một kịch bản của thế
giới, khi mà mỗi đồ vật, con người được cung cấp
một định danh của riêng mình, và tất cả có khả
năng truyền tải, trao đổi thông tin, dữ liệu qua một
mạng duy nhất mà không cần đến sự tương tác trực
tiếp giữa người với người, hay người với máy tính.
IoT đã phát triển từ sự hội tụ của công nghệ không
dây, công nghệ vi cơ điện tử và Internet. Nói đơn
giản là một tập hợp các thiết bị có khả năng kết nối
với nhau, với Internet và với thế giới bên ngoài để
thực hiện một công việc nào đó.
Hay hiểu một cách đơn giản IoT là tất cả các thiết
bị có thể kết nối với nhau . Việc kết nối thì có thể
thực hiện qua Wi-Fi, mạng viễn thông băng rộng
(3G, 4G), Bluetooth, ZigBee, hồng ngoại… Các
thiết bị có thể là điện thoại thông minh, máy pha
cafe, máy giặt, tai nghe, bóng đèn, và nhiều thiết bị
khác. Cisco, nhà cung cấp giải pháp và thiết bị
mạng hàng đầu hiện nay dự báo: Đến năm 2020, sẽ
4


có khoảng 50 tỷ đồ vật kết nối vào Internet, thậm
chí con số này còn gia tăng nhiều hơn nữa. IoT sẽ
là mạng khổng lồ kết nối tất cả mọi thứ, bao gồm
cả con người và sẽ tồn tại các mối quan hệ giữa
người và người, người và thiết bị, thiết bị và thiết

bị. Một mạng lưới IoT có thể chứa đến 50 đến 100
nghìn tỉ đối tượng được kết nối và mạng lưới này
có thể theo dõi sự di chuyển của từng đối tượng.
Một con người sống trong thành thị có thể bị bao
bọc xung quanh bởi 1000 đến 5000 đối tượng có
khả năng theo dõi.
2. Đặc điểm:

– Tính kết nối liên thông(interconnectivity): với
IoT, bất cứ điều gì cũng có thể kết nối với nhau
thông qua mạng lưới thông tin và cơ sở hạ tầng liên
lạc tổng thể.
– Những dịch vụ liên quan đến “Things”: hệ thống
IoT có khả năng cung cấp các dịch vụ liên quan
đến “Things”, chẳng hạn như bảo vệ sự riêng tư và
nhất quán giữa Physical Thing và Virtual Thing. Để
cung cấp được dịch vụ này, cả công nghệ phần
cứng và công nghệ thông tin(phần mềm) sẽ phải
thay đổi.
– Tính không đồng nhất: Các thiết bị trong IoT là
không đồng nhất vì nó có phần cứng khác nhau, và
network khác nhau. Các thiết bị giữa các network
5


có thể tương tác với nhau nhờ vào sự liên kết của
các network.
– Thay đổi linh hoạt: Status của các thiết bị tự động
thay đổi, ví dụ, ngủ và thức dậy, kết nối hoặc bị
ngắt, vị trí thiết bị đã thay đổi,và tốc độ đã thay

đổi… Hơn nữa, số lượng thiết bị có thể tự động
thay đổi.
– Quy mô lớn: Sẽ có một số lượng rất lớn các thiết
bị được quản lý và giao tiếp với nhau. Số lượng
này lớn hơn nhiều so với số lượng máy tính kết nối
Internet hiện nay. Số lượng các thông tin được
truyền bởi thiết bị sẽ lớn hơn nhiều so với được
truyền bởi con người.
3. Một hệ thống IoT phải thoả mãn các yêu cầu
sau:
– Kết nối dựa trên sự nhận diện: Nghĩa là các
“Things” phải có ID riêng biệt. Hệ thống IoT cần
hỗ trợ các kết nối giữa các “Things”, và kết nối
được thiết lập dựa trên định danh (ID) của Things.
– Khả năng cộng tác: hệ thống IoT khả năng tương
tác qua lại giữa các network và Things.
– Khả năng tự quản của network: Bao gồm tự quản
lý, tự cấu hình, tự chữa bệnh, tự tối ưu hóa và tự có
cơ chế bảo vệ. Điều này cần thiết để network có thể
thích ứng với các domains ứng dụng khác nhau,

6


môi trường truyền thông khác nhau, và nhiều loại
thiết bị khác nhau.
– Dịch vụ thoả thuận: dịch vụ này để có thể được
cung cấp bằng cách thu thập, giao tiếp và xử lý tự
động các dữ liệu giữa các “Things” dựa trên các
quy tắc(rules) được thiết lập bởi người vận hành

hoặc tùy chỉnh bởi các người dùng.
– Các Khả năng dựa vào vị trí(location-based
capabilities): Thông tin liên lạc và các dịch vụ liên
quan đến một cái gì đó sẽ phụ thuộc vào thông tin
vị trí của Things và người sử dụng. Hệ thống IoT
có thể biết và theo dõi vị trí một cách tự động. Các
dịch vụ dựa trên vị trí có thể bị hạn chế bởi luật
pháp hay quy định, và phải tuân thủ các yêu cầu an
ninh.
– Bảo mật: Trong IoT, nhiều “Things” được kết nối
với nhau. Chình điều này làm tăng mối nguy trong
bảo mật, chẳng hạn như bí mật thông tin bị tiết lộ,
xác thực sai, hay dữ liệu bị thay đổi hay làm giả.
– Bảo vệ tính riêng tư: tất cả các “Things” đều có
chủ sở hữu và người sử dụng của nó. Dữ liệu thu
thập được từ các “Things” có thể chứa thông tin cá
nhân liên quan chủ sở hữu hoặc người sử dụng nó.
Các hệ thống IoT cần bảo vệ sự riêng tư trong quá
trình truyền dữ liệu, tập hợp, lưu trữ, khai thác và
xử lý. Bảo vệ sự riêng tư không nên thiết lập một
rào cản đối với xác thực nguồn dữ liệu.
7


– Plug and play: các Things phải được plug-andplay một cách dễ dàng và tiện dụng.
– Khả năng quản lý: hệ thống IoT cần phải hỗ trợ
tính năng quản lý các “Things” để đảm bảo
network hoạt động bình thường. Ứng dụng IoT
thường làm việc tự động mà không cần sự tham gia
người, nhưng toàn bộ quá trình hoạt động của họ

nên được quản lý bởi các bên liên quan.
4. Tầm quan trọng của Iot:

- Tác động của IoT rất đa dạng, trên các lĩnh vực:
quản lý hạ tầng, y tế, xây dựng và tự động hóa,
giao thông…. Cụ thể trong lĩnh vực y tế, Thiết bị
IoT có thể được sử dụng để cho phép theo dõi sức
khỏe từ xa và hệ thống thông báo khẩn cấp. Các
thiết bị theo dõi sức khỏe có thể dao động từ huyết
áp và nhịp tim màn với các thiết bị tiên tiến có khả
năng giám sát cấy ghép đặc biệt, chẳng hạn như
máy điều hòa nhịp hoặc trợ thính tiên tiến. cảm
biến đặc biệt cũng có thể được trang bị trong không
gian sống để theo dõi sức khỏe và thịnh vượng
chung là người già, trong khi cũng bảo đảm xử lý
thích hợp đang được quản trị và hỗ trợ người dân
lấy lại mất tính di động thông qua điều trị là tốt.
thiết bị tiêu dùng khác để khuyến khích lối sống
8


lành mạnh, chẳng hạn như, quy mô kết nối hoặc
máy theo dõi tim mặc.

Phần II.Các hình thức tấn công trên các thiết bị
IoT
1. Tấn công lớp vật lý:

- Trên đường truyền giữa hai nút trong IoT, dễ
dàng xảy ra những tấn công chặn bắt luồng dữ liệu.

Những tấn công này có thể được sử dụng để khai
thác được những dữ liệu mật, khóa… từ thiết bị.
Dựa vào đó, những kẻ tấn công có thể khởi động
lại thiết bị khi cần. Nếu kẻ tấn công chặn bắt được
khóa riêng thì chỉ làm tổn hại đến một nút của
mạng, nhưng nếu chặn bắt được khóa chung thì tấn
công này có thể ảnh hưởng tới toàn bộ mạng. IoT
cũng có thể phải đối mặt với các cuộc tấn công từ
chối dịch vụ từ lớp vật lý làm tắc nghẽn mạng, cản
trở thiết bị gây ra mất kết nối.
2. Tấn công lớp mạng:
- Tấn công lỗi xác thực: là tấn công mạo danh có
thể dẫn tới một loạt các tấn công khác như cung
9


cấp các thông tin điều khiển sai, kiểm soát nút
mạng hoặc ảnh hưởng tới truyền thông trên toàn
mạng. Khi có nhiều nút giả mạo có thể thực hiện
cuộc tấn công trên toàn mạng bằng những nút này.
- Tấn công tiêu hao tài nguyên nút mạng: xảy ra
khi kẻ tấn công liên tục xâm nhập vào mạng, làm
tràn bộ nhớ lưu trữ của nút mạng và còn có thể ảnh
hưởng xuống nút phía dưới của mạng, gây tiêu hao
tài nguyên mạng.
- Tấn công tính bí mật: diễn ra tại tầng mạng
nhằm mục đích dò tìm những thông tin định tuyến
hoặc dữ liệu trao đổi định tuyến. Cuộc tấn công này
xảy ra khi thực thể định tuyến để lộ thông tin trong
khi kết nối với một thực thể định tuyến ngoài mạng

do lỗi cấu hình hoặc một cuộc tấn công vào điểm
yếu của thực thể định tuyến. Để có thể chống lại
tấn công này thì tất cả các nút mạng cần phải được
xác thực. Việc truyền thông giữa các nút nên theo
phương thức ngang hàng (peer-to-peer) để đảm bảo
không có nút nào gửi thông tin tới bên nhận chưa
được biết. Những biện pháp trên không thể ngăn
chặn được hết các cuộc tấn công dò tìm thông tin
định tuyến sơ hở, nhưng có thể hạn chế được
chúng. Để thành công thì các cuộc tấn công này

10


phải làm cho các nút tổn thương hoạt động nhiều
hơn, nhằm làm lộ, lọt các thông tin định tuyến.
- Tấn công nghe lén thụ động: nghe lén dữ liệu
được truyền đi giữa các nút bằng cách phân tích lưu
lượng truyền thông. Qua đó, kẻ tấn công có thể tìm
hiểu được về hệ thống mạng.
- Tấn công tính toàn vẹn: sửa đổi bất hợp pháp
thông điệp trên đường truyền hoặc dữ liệu lưu trữ.
Những tấn công này có thể dễ dàng được ngăn
chặn bằng cách tăng thêm quyền kiểm soát truy cập
với dữ liệu lưu trữ và cài đặt các dịch vụ toàn vẹn
dữ liệu trên đường truyền cho thông điệp (như hàm
băm mật mã).
- Tấn công dùng lại các thông tin định tuyến:
xảy ra khi kẻ tấn công ghi lại những thông điệp đã
được gửi đi trên mạng và gửi chúng quay trở lại

nhằm làm gián đoạn hoạt động của mạng. Giao
thức định tuyến cho mạng LLN là RPL (RPL: IPv6
Routing Protocol for Low-Power and Lossy
Networks) trên nền IPv6 được IETF thiết kế để
chống lại loại tấn công này. Trong RPL, thông điệp
sẽ có nhiều phiên bản và những thông điệp phiên
bản cũ sẽ bị loại bỏ mà không ảnh hưởng tới hoạt
động định tuyến bình thường.

11


- Tấn công tính sẵn sàng: là những loại tấn
công chuyển tiếp lựa chọn mục tiêu gây ảnh hưởng
tới các đường định tuyến, nhằm mục đích làm gián
đoạn truyền thông trong mạng. Trong hình dưới có
thể thấy một nút bị tấn công có thể tạo bộ lọc chọn
ngẫu nhiên các gói tin đi qua gây rối loạn trong
mạng. Nếu như nút mạng loại bỏ tất cả các gói tin
nhận được thì được gọi là tấn công hố đen. Có hai
biện pháp ngăn chặn tấn công này là định tuyến đa
điểm trên các tuyến đường tách biệt không giao
nhau hoặc mỗi nút phải có cơ chế lựa chọn ngẫu
nhiên điểm đến tiếp theo trong tập hợp các điểm
đến khả dĩ. Phương pháp định tuyến đa đường tốn
nhiều năng lượng nên không được sử dụng trong
IoT.

Phần III. Thực trạng tấn công các thiết bị IoT ở
Việt Nam:

- Việt Nam chịu tấn công mạng qua IoT nhiều
thứ hai thế giới
- Tỷ lệ thiết bị IoT như camera an ninh, router...
bị nhiễm mã độc, tấn công mạng ở Việt Nam chỉ
đứng sau Trung Quốc.
- Theo báo cáo từ Kaspersky Lab, Việt Nam nằm
trong nhóm ba nước hàng đầu chịu ảnh hưởng về
12


các cuộc tấn công nhắm vào những thiết bị Internet
of Things (IoT) khi chiếm tỷ lệ tới 15% số lượng
các cuộc tấn công trên quy mô toàn cầu, chỉ sau
Trung Quốc (17%) nhưng cao hơn khá nhiều so với
Nga (8%).
- Các thiết bị thông minh kết nối mạng IoT như
đồng hồ, TV, router, hay camera an ninh... ngày
càng phổ biến khiến chúng đang trở thành mục tiêu
hấp dẫn với tội phạm mạng. Số lượng thiết bị IoT
đang sử dụng trên toàn cầu hiện nay được ước tính
lên tới hơn 6 tỷ.
- Kaspersky cho biết, tổng số mẫu phần mềm
độc hại nhắm đến các thiết bị thông minh được họ
phát hiện đã lên tới hơn 7.000, trong đó hơn một
nửa xuất hiện chỉ trong 2017. Hầu hết các cuộc tấn
công nhắm vào máy ghi hình kỹ thuật số hoặc máy
quay IP (63%), và 20% là vào các thiết bị mạng,
gồm router, modem DSL ... Khoảng 1% mục tiêu là
các thiết bị quen thuộc nhất của người dùng như
máy in và thiết bị gia đình thông minh khác.

- Sau khi xâm nhập thành công, tội phạm có thể
theo dõi người dùng, tống tiền và thậm chí âm thầm
biến thiết bị lây nhiễm trở thành các công cụ tấn
công mạng (bonet) như Mirai và Hajim.
- Theo các chuyên gia bảo mật, để đảm bảo an
toàn cho thiết bị thông minh kết nối mạng IoT khỏi
những cuộc tấn công, người dùng nên hạn chế truy
cập từ mạng bên ngoài nếu thấy không cần thiết
13


hoặc tắt tất cả các dịch vụ mạng trong trường hợp
không sử dụng đến thiết bị. Bên cạnh đó, trước khi
sử dụng thiết bị mới, bắt buộc phải thay đổi mật
khẩu mặc định và thiết lập mật khẩu khác. Thường
xuyên cập nhật phần mềm của thiết bị lên phiên
bản mới nhất cũng là một cách để phòng ngừa các
cuộc tấn công.
- Với một số thiết bị đặc biệt có mật khẩu, tài
khoản tiêu chuẩn hoặc không thể thay đổi, huỷ kích
hoạt thì nên vô hiệu hoá các dịch vụ mạng mà
chúng sử dụng hoặc đóng truy cập vào mạng bên
ngoài.
Phần IV.Cách phòng chống đối với tấn công dựa
trên các thiết bị IoT.

- Để đối phó với các cuộc tấn công dựa trên thiết
bị IoT, đòi hỏi phải có sự kết hợp chặt chẽ giữa
người tiêu dùng,nhà sản xuất và công nghệ.
 Nhà sản xuất cần có các tiêu chuẩn và quy

định an toàn nghiêm ngặt cho các thiết bị IoT
trước khi đưa chúng ra thị trường. Theo đó,
thiết bị IoT cần đảm bảo có những tính năng an
toàn như: khởi động ở chế độ an toàn (Secure
booting); kiểm soát truy nhập, nhận dạng,
tường lửa và các hệ thống phát hiện và ngăn
ngừa xâm nhập IPS; các bản vá lỗi và cập nhật
phần mềm.
14


 Đối với người tiêu dùng (cá nhân và doanh
nghiệp) cần phải nhận thức được rủi ro từ các
thiết bị IoT, chỉ khi đó mới có thể yêu cầu các
nhà sản xuất tạo ra các hệ thống an toàn và hỗ
trợ họ trong dài hạn. Theo đó, người dùng cần
kiểm tra tính an toàn, quy trình cấp giấy chứng
nhận và thử nghiệm của các thiết bị IoT, và
làm việc với các nhà cung cấp để đảm bảo các
thiết bị này được vá lỗi, theo dõi và bảo vệ
thường xuyên.
 Triển khai các chính sách bảo mật, trong đó
người dùng cần biết và hiểu rõ về những thông
tin mà thiết bị thu thập và hướng dẫn họ để
duy trì một trạng thái bảo đảm an toàn, tư vấn
về việc thay đổi mật khẩu, báo cáo hoạt động
bất thường, lắp đặt thiết bị tường lửa....
Cụ thể:
1. Nếu không cần thiết thì không kết nối thiết bị
với Internet: Hãy tìm hiểu kỹ các tính năng mà

thiết bị cung cấp; xem xét sự khác biệt khi kết
nối Internet cho thiết bị và khi không kết nối.
2. Tạo một mạng riêng: Nhiều router hỗ trợ kết
nối mạng Wifi cho mạng khách hàng. Kiểu
phân tách này đảm bảo an toàn khi sử dụng
thiết bị IoT.
3. Chọn mật khẩu an toàn khác nhau cho mỗi
thiết bị: Chọn mật khẩu mạnh và an toàn là rất
quan trọng nhưng cũng cần chọn cho mỗi loại
15


thiết bị một mật khẩu riêng. Bởi vì khi tin tặc
có được một trong các mật khẩu của người
dùng, chúng thường sẽ thử nó với các dịch vụ
và các thiết bị khác của người đó. Tuy nhiên,
khi có nhiều mật khẩu nên sử dụng một trình
quản lý mật khẩu.
4. Vô hiệu hóa chức năng Universal Plug and Play
(UPnP) trên thiết bị: UPnP được thiết kế giúp các
thiết bị mạng tương tác với nhau đơn giản mà
không cần cấu hình. Tuy nhiên, UPnP có thể làm
cho các router, máy in, máy ảnh và các thiết bị khác
dễ bị tấn công. Bởi tin tặc cũng có thể tấn công
thông qua lỗ hổng trong giao thức UPnP. Vì vậy, tốt
nhất nên vô hiệu hóa chức năng này trên thiết bị.
5. Luôn cập nhật phần mềm mới nhất: Nếu muốn
đảm bảo có bản vá lỗi bảo mật mới nhất và giảm
được nguy cơ thành công của cuộc tấn công thì
người dùng cần cập nhật phần mềm thường xuyên

cho các thiết bị. Do vậy, các lỗ hổng và mã khai
thác sẽ được sửa khi chúng xuất hiện trên các thiết
bị IoT và router. Hãy thiết lập tự động việc cập nhật
ở bất cứ nơi nào có thể hoặc thiết lập một lịch trình
để kiểm tra cập nhật chu kỳ 3 tháng hoặc lâu hơn.
6. Hãy cảnh giác với các dịch vụ đám mây:
Nhiều thiết bị IoT được triển khai trên các dịch
vụ đám mây, nhưng để có kết nối Internet cho
một số chức năng có thể là một vấn đề. Bởi
thiết bị không thể hoạt động khi không có kết
16


nối mạng mà việc đồng bộ hoá dữ liệu nhạy
cảm hoặc cung cấp một kênh kết nối tới ngôi
nhà thông minh cần hết sức thận trọng. Người
dùng cần nghiên cứu chính sách bảo mật của
nhà cung cấp và xem xét sự bảo đảm về mã
hóa và bảo vệ dữ liệu.
7. Nên có chính sách quản lý thiết bị cá nhân
(BYOD) trong công việc: Mỗi doanh nghiệp cần có
chính sách BYOD rõ ràng. Không nên cho phép
các thiết bị IoT của cá nhân kết nối vào mạng của
doanh nghiệp, hoặc chỉ cho phép kết nối vào mạng
khách hàng.
8. Theo dõi và đánh giá thiết bị: Các doanh nghiệp
cần phải theo dõi tất cả mọi thứ được kết nối vào
mạng và giám sát luồng lưu lượng. Các thiết bị cần
phải được đánh giá để xác định mức độ truy cập,
đảm bảo được cập nhật và vá lỗi đầy đủ. Những

thiết bị không được nhận dạng nên gắn cờ cảnh
báo. Việc hiểu về các thiết bị được kết nối và cách
chúng hoạt động là điều kiện tiên quyết để đảm bảo
đưa ra biện pháp an toàn thông tin một cách thích
hợp.

17



×