Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.58 MB, 21 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
Giảng viên hướng dẫn: PGS.TS. Tr n Quang Vinh ầNhóm sinh viên th c hi n: Nhóm 5 ự ệNguyễn Minh Phúc 20203531 Nguyễn Quý Phương 20203536 Nguyễn Th Liên ị 20203483 Nguyễn M nh Hùng ạ 20200862
Hà N i, 12/2023 ộ
</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">CHƯƠNG 1. KIẾN TRÚC PHÂN L P IOT Ớ 5
</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">tượng khác nhau trong thế giới thực và ph c v cho việc liên lạc giữa Máy với Máy ụ ụ(M2M) thông qua Internet. Chức năng quan trọng c a IoT x lý mủ ử ột lượng dữ liệu khổng l t nồ ừ hiều thi t b ế ị IoT khác nhau không đồng nhất. Dữ liệu t c m bi n c a các ừ ả ế ủđối tượng khác nhau được thu thập và chuyển đổi thành thông n liên quan đến ứng dụng b ng cách s dằ ử ụng các thu t tốn hậ ọc máy khác nhau. Ngồi ra, các thu t toán ậphân ch dữ liệu và kinh doanh cịn hỗ trợ ự đốn các sự kiệ d n d a trên hành vi và ựthông tin được quan sát. Việc định tuyến thông n một cách an toàn với tài nguyên hạn ch qua Internet cho các ng dế ứ ụng IoT là m t thách thộ ức đáng kể. Đề tài này nhằm mục đích phân ch và khám phá các thách th c nghiên cứ ứu khác nhau cũng như các vấn đề mở liên quan đến bảo mật và sử dụng giao thức IoT. Đóng góp chính của cuộ khảo sát là làm n i bổ ật các xu hướng nghiên c u và các công c mô phứ ụ ỏng được s ửdụng để phân ch các giao thức IoT.
Nh vào ki n th c giờ ế ứ ảng d y và sự hướng dẫn c a thạ ủ ầy Tr n Quang Vinh, nhóm ầchúng em đã quyết định m hi u và làm báo cáo v ể ề đề tài liên quan Internet of Things, các giao th c b o m t, ... Trong quá trình th c hiứ ả ậ ự ện đề tài, do ki n th c còn h n ch ế ứ ạ ếnên khơng tránh kh i nh ng sai sót, nh m l n, chúng em r t mong nhỏ ữ ầ ẫ ấ ận được nh ng ữgóp ý và đánh giá phản hồi từ thầy và các bạn để bài báo cáo hoàn thiện hơn trong tương lai.
Chúng em xin chân thành cảm ơn!
</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">5
Hầu h t các thi t bế ế ị IoT được sử dụng trong các ứng dụng đều sử dụng cảm biến, các giao diện có dây và khơng dây để giao p gi a các c m bi n. Các giao di n truyế ữ ả ế ệ ền thống phổ biến được s d ng là Ethernet, Thi t bử ụ ế ị nhận dạng tần s vô tuyố ến (RFID), Thiết b ịđịnh v toàn c u (GPS), Giao ti p a h ng ngo i (IR), Giao ị ầ ế ồ ạ ếp trường g n (NFC), ầWiFi, M ng t m xa (LoRA) và m ng LAN không dây. M i loạ ầ ạ ỗ ại hình đều có những đặc điểm riêng v ề phạm vi ph sóng, n ích, chi phí và chủ ệ ất lượng liên l c. Ki n trúc phân ạ ếlớp IoT gồm 3 lớp: Lớp c m nh n (Perception), Lả ậ ớp m ng (Network) và Lạ ớp ứng dụng (Application) được hiển th trong hình 1. ị
<i>Hình 1.Kiến trúc phân l p IoT ớ</i>
1.1. L p c m nh n (Preception Layer) ớ ả ậ
Tại đây cảm biến được sử dụng để cảm nhận và thu thập thông n về mơi trường của nó. L p này bao g m các giao thớ ồ ức liên quan đến giao ếp gi a các thi t b trong ữ ế ịmạng IoT. Bên cạnh đó là sự hạn ch tài nguyên v ế ề năng lượng pin, kh ả năng nh toán và tài nguyên lưu trữ. Các công ngh k t nệ ế ối môi trường vật lý vào m ng thuạ ộc l p này ớlà NFC, Zigbee, Wi-Fi, Sigfox, Weightless, LoRaWAN.
1.1.1. Giao tiếp trường gần
</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">6
Giao ếp trường g n (NFC) là m t công ngh truy n thông không dây m r ng ầ ộ ệ ề ở ộtừ RFID hoạt động trong giao p t m ngế ầ ắn dưới 4cm. Các thi t b NFC hoế ị ạt động như thiết bị đọc hoặc ghi như thanh toán thẻ, trao đổ ữ liệi d u trong ph m vi ng n nên có ạ ắthể liên quan t i nhi u mớ ề ối đe dọa khác nhau: rò r dỉ ữ liệu, nghe trộm, tham nhũng... Mơ hình b o mả ật dựa trên khóa được s dử ụng cho NFC trong đó các khóa có thể được tạo bởi các nhà qu n lý dả ịch vụ đáng n cậy để ả b o v danh tính cệ ủa người dùng, từ đó sẽ hỗ trợ việc bảo vệ quyền riêng tư.
1.1.2. Zigbee
Zigbee là m t giao th c chu n IEEE 802.15.4 trong l p m ng và trên cùng cộ ứ ẩ ớ ạ ủa lớp v t lý và MAC. Công ngh này hậ ệ ỗ trợ phạm vi phủ sóng từ 10-100m áp d ng các ụmạng cá nhân (PAN). M ng Zigbee s dạ ử ụng khóa cài đặ ẵt s n trong c u hình b o mấ ả ật của thi t b . Tuy nhiên các ng d ng v n có th b t n công b i các cu c t n công m ng ế ị ứ ụ ẫ ể ị ấ ở ộ ấ ạví d ụ như dị m khóa mạng được g i trong b n rõ. Các vử ả ấn đề liên quan đến bảo mật khi m t thi t b m i hoộ ế ị ớ ặc chưa được c u hình khi tham gia vào m ng. M t sấ ạ ộ ố cuộc tấn công phổ biến vào công ngh Zigbee là phát lệ ại, đánh hơi, tấn công vật lý và từ chối dịch vụ.
1.1.3. Wi-Fi
Wireless-Fidelity (WiFi) là m t trong nh ng giao thộ ữ ức thu c h ộ ọ IEEE 802.11 được sử dụng để cho phép người dùng kết nối Internet mà khơng cần bất kì kết nối vật lý nào. Công ngh này h ệ ỗ trợ phạm vi ph song 100m vủ ới băng tần 900 MHz cho kết nối không dây. Trong m ng Wi-Fi, thách th c b o m t phát sinh khi giao p khơng có mã ạ ứ ả ậ ếhóa. Cơ chế bảo mật hiện có phát hiện người dùng trái phép b ng cách vô hi u hóa ID ằ ệbộ dịch vụ (SSID). Một s vố ấn đề ả b o m t cậ ủa Wi-Fi là ch n dặ ữ liệu, điểm truy c p gi ậ ảmạo, t ừ chố ịi d ch v , t n công b khóa, t n cơng vào m t kh u mụ ấ ẻ ấ ậ ẩ ặc định. Có th nâng ểcao nh b o m t c a Wi-Fi b ng cách mã hóa, xác thả ậ ủ ằ ực điểm truy c p, n tín hi u, s ậ ẩ ệ ửdụng tường lửa.
1.1.4. Sigfox
Sigfox được sử dụng để xây d ng m ng không dây k t n i công su t thự ạ ế ố ấ ấp các đối tượng như đồng hồ thông minh, đồng hồ đo điện và một số thiết bị giám sát liên tục với ít thơng s giám sát. Cơng ngh này có ph m vi liên l c lên t i 1000km vố ệ ạ ạ ớ ới băng tần 10 MHZ, được sử dụng trong nhiều lĩnh vực khác nhau như hàng hải, mã khẩn cấp,
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">Long Range WAN (LoRaWAN) được thi t k ế ế đặc bi t v i công su t thệ ớ ấ ấp, độ phức tạp nh tốn th p, chi phí th p và có khấ ấ ả năng mở ộng cho các ng d ng m ng di r ứ ụ ạ ện rộng. Tốc độ dữ liệu có th ể thay đổi t ừ 0,3 Kbps đến 50 Kbps tùy theo ng d ng. ứ ụ Ở cấp độ giao ếp LoRaWAN, bảo mật được cung cấp bằng khóa phiên, giá trị nonce và bộ đếm khung. Tuy nhiên, công nghệ này dễ b tấn công b i m t s cu c tị ở ộ ố ộ ấn cơng nhưchuyển ti p có ch n l c, Bit ip, t ế ọ ọ – ừ chố ịi d ch vu, nghe lén và phát l ại.
Trong l p c m nh n, m i cơng nghớ ả ậ ọ ệ đều có ưu điểm riêng với các cơ chế ảo bmật khác nhau được cung cấp. Nhà phát triển hoặc người dùng phải làm quen với các đặc điểm, thuộc nh truyền thông và nh năng bảo mật để xác định được nh phù hợp v i t ng yêu cớ ừ ầu ứng d ng. ụ
1.2. L p m ng (Network Layer) ớ ạ
Các giao th c trong l p mứ ớ ạng xác định đường đi tối ưu để định tuy n các gói n ếgiữa các máy ch trong mủ ạng lưới. Lớp này sử dụng bộ giao thức (IPsec) cung c p bấ ảo mật đầu cuối để xác thực, bảo mật và đảm bảo nh toàn vẹn. Bảo mật IPsec là bắt buộc trong IPv6 (Giao thức Internet phiên bản 6) để khởi tạo các d ch vụ giữa tất cả ịcác ứng d ng. ụ
</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">8
1.2.1. 6LowPAN
Mạng khu v c cá nhân không dây công su t th p (6LowPAN) s dự ấ ấ ử ụng nh m tằ ối ưu hóa việc định tuyến các gói tin IPv6, ti t ki m tài nguyên nh ế ệ ờ cơ chế phân m nh và ảnén tiêu đề. Ở góc độ b o m t, 6LowPAN ch u m t s ả ậ ị ộ ố cuộc t n công tr c p lên m ng ấ ự ế ạlưới, dễ b giả mạo, chuyển ếp có chọn l c, tấn công ị ọ đồng bộ, tấn công l sâu và các ỗcuộc t n công l chìm. Các cu c t n cơng này có th ấ ỗ ộ ấ ể được th c hiự ện n i bộ ộ bởi mã độc hoặc xâm nh p và t bên ngoài b i các thi t b ậ ừ ở ế <b>ị hoặc người dùng trái phép. </b>
1.2.2. RPL
Giao thức định tuy n (RPL) là giao th c chuế ứ ẩn để định tuyến thông n trong lớp mạng IoT cho phép tri n khai các h ể ệ thống giám sát trong th i gian th c. Tuy nhiên do ờ ựđược kích ho t v i tạ ớ ốc độ ữ liệu th p và truy n thông v d ấ ề ới thông lượng cao nên không thể hỗ ợtr nhiều giao thức bảo mật chuyên sâu, trở thành m c êu c a các cu c tấn ụ ủ ộcông b o m t khác nhau. Các cu c t n công ch yả ậ ộ ấ ủ ếu từ bên ngoài là vào nh xác th c, ự
nh toàn v n và nh kh d ng c a b n n ho c d ẹ ả ụ ủ ả ặ ữ liệu.1.2.3. CORPL
CORPL Là ph n m r ng cầ ở ộ ủa RPL và được thi t kế ể đặc bi t cho các m ng vô ệ ạtuyến nh n th c. Giao thậ ứ ức RPL đã được m r ng b ng vi c s d ng thông n m ng ở ộ ằ ệ ử ụ ạcục b ộ để đưa ra các quyết định chuy n ể ếp dữ liệu động đến các nút lân c n bao gậ ồm hai bước. Đầu ên, m i nút chuy n p b ng cách ch n nhi u b chuy n ti p. Th hai, ỗ ể ế ằ ọ ề ộ ể ế ứnút thu t t nhố ất được chọn bằng cách ph i h p gi a các nút trong b chuy n p. Tuy ố ợ ữ ộ ể ếnhiên s t p trung vào b o m t là r t ít trong COPRL. ự ậ ả ậ ấ
1.2.4. CARP
Giao thức định tuy n nh n biế ậ ết kênh (CARP) phân ph i dố ữ liệu đa bước được sử d ng trong mụ ạng IoT để chuy n ti p d ể ế ữ liệu và kh i t o m ng. Giao thở ạ ạ ức này không lưu trữ bất kỳ lịch sự dữ liệu nào không phù hợp với ứng dụng IoT nơi dữ liệu có tính năng động cao. E – CARP được sử dung để khắc ph c vụ ấn đề này, nó cho phép các nút chìm duy trì l ch s c a dị ử ủ ữ liệu cảm quan gần đây. Ở đây, giao tiếp giữa các nút nằm trong các nút chuy n ể ếp được chọn để giao ếp. Có khả năng xảy ra các gói điều khiển khơng c n thiầ ết được chuy n ể ếp và khó ki m sốt các gói trong mể ột số nh huống nhất định.
1.2.5. 6TiSCH
</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">9
IPv6 tuân theo chế độ nhảy kênh theo khe th gian b i chu n IEEE 802.15.4e ời ở ẩlà giao thức đang trong quá trình phát triển. Giao th c này d a trên mứ ự ạng con đa liên kết Ipv6 tr i r ng trên mả ộ ạng lưới không dây IEEE 802.15.4e TiSCH tốc độ cao được liên kết với đường tr c thông qua các b ụ ộ định tuyến đường trục được đồng b hóa. 6TiSCH ộđược đề ập để c xử lý các vấn đề như phân loại, định tuyến và chuyển ếp các gói qua mạng lưới. Các vấn đề về bảo mật khi sử dụng giao thức này như là quản lý liên kết cho l p m ng Ipv6, phát hiớ ạ ện và định tuy n láng gi ng. ế ề
1.3. Lớp ứng d ng (Application Layer) ụ
Lớp ứng dụng đóng vai trị như một giao di n giệ ữa mạng IoT và người dùng. Do đó dễ bị tấn cơng vào độ tin cậy và tấn công êm mã độ ảnh hưởng đếc n các nút hoặc chương trình ứng dụng. Một số giao thức được sử dụng sẽ được thảo luận bên dưới : AMQP, MQTT, COAP, XMPP và DDS.
1.3.1. AMQP
Giao thức hàng đợi n nh n nâng cao (AMQP) theo chu n ISO/IEC19464 h ắ ẩ ỗ trợ các giao th c xác thứ ực đơn giản, xác th c l p b o m t (SASL) và b o m t l p truyự ớ ả ậ ả ậ ớ ền tải (TLS) để giao p dế ữ liệu an toàn. Tuy nhiên vi c s dệ ử ụng AMQP như một giao thức nhắn tin t máy ch n máy ch có kh ừ ủ đế ủ ả năng gây ra các lỗ ổ h ng d a trên TCP / IP có ựthể đượ ậc t n dụng để lây nhi m ph n mễ ầ ềm độc h i gi a các m ng. ạ ữ ạ
1.3.2. MQTT
Truyền n hàng đợi từ xa (MQTT) là giao thức truyền n siêu nhẹ, linh hoạt và dễ thực hi n. MQTT s d ng SSL / TLS v i ch ng ch và quệ ử ụ ớ ứ ỉ ản lý khóa phiên để tăng cường bảo mật. Ngồi ra, MQTT sử dụng mã hóa d a trên thu c nh nh (ABE) trên ự ộ ẹcác đường cong ellip c. Tuy nhiên các thi t b ế ị độc h i v n có th truy c p vào m ng và ạ ẫ ể ậ ạngăn cản các dịch vụ do nhà mơi gi i cung c p trong q trình xu t bớ ấ ấ ản và đăng ký các n nh n. Các cuắ ộc t n công này cấ ở ấp độ ạ m ng cùng v i t t cớ ấ ả lưu lượng đượ ạc t o ra. 1.3.3. CoAP
Giao thức ứng d ng ràng bu c (CoAP) là giao th c truy n t i sụ ộ ứ ề ả iêu văn bản cung cấp unicast và hỗ trợ mul cast cho m ng IoT. Nó dùng TLS là giao th c mã hóa trong ạ ứHTTP. CoAP được sử dụng để bảo mật lớp Datagram Transport (DTLS) cung cấp thông
</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">10
n liên l c an tồn. M t cu c t n cơng vào DTLS là m t cu c t n công CoAP có th ạ ộ ộ ấ ộ ộ ấ ểđược thực hiện trong m t phiên duy nhất và c n có mộ ầ ột cơ chế xác th c m nh mự ạ ẽ. Tấn công Man- -The-Middle là m t trong nh ng vIn ộ ữ ấn đề b o m t cao nh t trong CoAP, ả ậ ấbao g m các cu c tồ ộ ấn công như Sni ng, Spoofing, Denial of Service (DoS), Hijacking, Cross-Protocol và các cu c t n công khác các cu c t n công bao g m các cu c t n công ộ ấ ộ ấ ồ ộ ấphát l i và p s c. ạ ế ứ
1.3.4. XMPP
Giao th c hi n di n và nh n n m r ng (XMPP) là giao th c truy n thông TCP ứ ệ ệ ắ ở ộ ứ ềđược sử dụng để nhắn n t c th i. XNPP cung cứ ờ ấp cơ chế ả b o mật như xác th c b ng ự ằkỹ thu t SASL và liên l c an toàn bậ ạ ằng TLS nhưng không cung cấp b t k m c chấ ỳ ứ ất lượng d ch vụ (QoS) nào. XMPP có m t số lỗ h ng t n tại có thể b thực thể tấn cơng ị ộ ổ ồ ịbao gồm: đánh cắp m t kh u, phá m t kh u thông qua t n công tậ ẩ ậ ẩ ấ ừ điển, khám phá mật kh u thông qua t n công t ẩ ấ ừ điển, phát l i, chèn, xóa ho c sạ ặ ửa đổi b n n, t n công ả ấtừ chối d ch v (DoS) ho c DoS phân tán, tị ụ ặ ấn công leo thang đặc quyền, giành quyền kiểm soát các máy ch ủ trên đường d n. ẫ
1.3.5. DDS
Dịch v phân ph i d ụ ố ữ liệu (DDS) được s d ng cho ử ụ ứng d ng th i gian th c giao ụ ờ ựtiếp ngang hàng. DDS không c n trung gian và có th ầ ể phát đa hướng với độ n cậy cao cho các thi t bế ị IoT có độ trễ thấp, đượ ử ục s d ng trong các ng dứ ụng khác nhau như quản lý lưới điện thông minh, ứng dụng y tế, robot, mô phỏng, … Những vấn đề bảo mật bao g m kh ồ ả năng dễ dàng truy c p vào t t c dậ ấ ả ữ liệu trong h ệ thống, êm d ữ liệu độc hại, mất quy n kiề ểm soát các đường truyền và định tuy n d ế ữ liệu.
</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">● Nhiễu RF: K t n công s cẻ ấ ẽ ố gắng đưa n hiệu nhiễu vào n hiệu tần số sóng mang trong trường hợp ứng dụng IoT hoạt động trên RFID.
● Tấn cơng h chìm - K t n công quố ẻ ấ ảng cáo thông tin định tuy n giế ả nhằm mục đích tấn cơng lưu lượng mạng. Nó sẽ gây ra các cuộc tấn công khác như đánh rơi hoặ hay đổi thông n địc t nh tuyến và chuyển ếp có chọn lọc.
● Tấn công Sybil - Đây cũng là một ki u gi m o cể ả ạ ố g ng gi m o ID sai c a nhiắ ả ạ ủ ều nút và nh m mằ ục đích kiểm sốt giao ti p ngang hàng. Cu c t n công này xế ộ ấ ảy ra trong môi trường truyền thông mở và phát sóng. Ví dụ: mỗi nút có th b ể ỏ
</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">● Tập lệnh độc h i: Các n tạ ặc thường khai thác các l hỗ ổng b o mả ật để cài đặt mã/lệnh độc nhằm xâm nhập và tấn công hệ thống, gây ra m t s hậu quả: ộ ố
o Chặn người dùng truy cập vào các le hoặc folder nhất định o Theo dõi hành động của người dùng và đánh cắp dữ liệu o Làm h ng ph n cỏ ầ ứng và làm ngưng trệ hoạt động
● Tấn công t ừ chối d ch v : K t n công làm ngị ụ ẻ ấ ập băng thông hoặc tài nguyên với số lượng yêu c u kh ng l trong m t kho ng th i gian cầ ổ ồ ộ ả ờ ụ thể. Ngoài các giao thức phân lớp IoT được chỉ định trên, các cu c t n công vào l p IoT và các ở ộ ấ ớthách th c trong viứ ệc định tuy n thông n trong m ng IoT phế ạ ải được gi i quyả ết.2.2. Yêu c u b o m t IoT ầ ả ậ
Các thi t b , giao thế ị ức và cơ sở hạ tầng trong IoT phải cung cấp các cơ chế để đảm bảo các dịch vụ b o m t, nh s n sàng, nh an toàn. B t kả ậ ẵ ấ ỳ ứng dụng IoT nào cũng phải cung c p các d ch v d a trên các yêu c u sau v b o m t thông n nh y cấ ị ụ ự ầ ề ả ậ ạ ảm:
● Tính xác th c (Authen city): Chự ỉ các nút được ủy quy n m i có th tham gia ề ớ ểvào liên l c gi a hai nút b t k . ạ ữ ấ ỳ
● Tính b o m t (Con den ality): Tránh rị r thơng n nh y c m cho b t k ả ậ ỉ ạ ả ấ ỳ người dùng trái phép nào.
● Tính tồn v n (Integrity): Trong q trình truyẹ ền thông đến các thi t b IoT, nh ế ịtoàn vẹn đảm b o nh nguyên g c cả ố ủa thông n sao cho thơng n đó khơng bịkẻ gian tấn cơng để sao chép, vi t l i ho c thay th . ế ạ ặ ế
● Quyền riêng tư (Privacy): Danh nh của người dùng cần được bảo vệ bởi hệ thống IoT an tồn để duy trì sự riêng tư.
</div>