BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
-----------------------
NGUYỄN QUỐC ĐẠT
NGHIÊN CỨU VÀ MÔ PHỎNG CÁC THUẬT TỐN BẢO MẬT
CHO CÁC THIẾT BỊ BAY KHƠNG NGƯỜI LÁI UAV
LUẬN VĂN THẠC SĨ KỸ THUẬT
KỸ THUẬT VIỄN THÔNG
Hà Nội – 2017
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
-----------------------
NGUYỄN QUỐC ĐẠT
NGHIÊN CỨU VÀ MÔ PHỎNG CÁC THUẬT TỐN BẢO MẬT
CHO CÁC THIẾT BỊ BAY KHƠNG NGƯỜI LÁI UAV
LUẬN VĂN THẠC SĨ KỸ THUẬT
Chuyên ngành: Kỹ thuật viễn thông
NGƯỜI HƯỚNG DẪN KHOA HỌC:
PGS.TS NGUYỄN HỮU TRUNG
Hà Nội - 2017
CỘNG HÕA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập – Tự do – Hạnh phúc
BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ
Họ và tên tác giả luận văn : NGUYỄN QUỐC ĐẠT
Đề tài luận văn: Nghiên cứu và mô phỏng các thuật toán bảo mật cho các thiết bị
bay không người lái UAV.
Chuyên ngành: Kỹ Thuật Viễn Thông
Mã số SV: CB150237
Tác giả, Người hướng dẫn khoa học và Hội đồng chấm luận văn xác nhận tác giả đã
sửa chữa, bổ sung luận văn theo biên bản họp Hội đồng ngày 30/10/2017 với các nội dung
sau:
1. Bổ sung thông tin khảo sát ở Chương 1: Nghiên cứu bổ sung các phương pháp tấn
công UAV qua đường truyền Wifi, XBee.
2. Đề xuất mơ hình bảo mật UAV với các ngữ cảnh ứng dụng cụ thể: Kênh điều
khiển và kênh dữ liệu sử dụng các giải pháp bảo mật khác nhau, phù hợp với tính chất của
kênh truyền và yêu cầu của hệ thống.
3. Gộp Chương 3, Chương 4 thành một chương Thực thi mã hóa AES và mơ phỏng.
Bổ sung kết quả mơ phỏng mã hóa/giải mã bản vị trí UAV.
4. Chỉnh sửa các lỗi chế bản.
Ngày 20 tháng 11 năm 2017
Giáo viên hướng dẫn
Tác giả luận văn
CHỦ TỊCH HỘI ĐỒNG
i
LỜI CAM ĐOAN
Tôi xin cam đoan luận văn này là cơng trình nghiên cứu của cá nhân tơi, thực
hiện dưới sự hướng dẫn của Thầy giáo PGS.TS Nguyễn Hữu Trung. Với mục đích
học tập, nghiên cứu để nâng cao kiến thức và trình độ chun mơn nên tơi đã làm
luận văn này một cách nghiêm túc và hoàn toàn trung thực.
Để hoàn thành bản luận văn này, ngoài các tài liệu tham khảo đã liệt kê, tôi
cam đoan không sao chép tồn văn các cơng trình hoặc thiết kế tốt nghiệp của người
khác.
Những số liệu sử dụng trong luận văn được chỉ rõ nguồn trích dẫn trong danh
mục tài liệu tham khảo. Kết quả nghiên cứu này chưa được công bố trong bất cứ
cơng trình nghiên cứu nào từ trước đến nay
Hà Nội, tháng 11 năm 2017
Học viên
Nguyễn Quốc Đạt
ii
LỜI CẢM ƠN
Tôi xin bày tỏ lời cảm ơn chân thành tới các giảng viên trong Viện Điện Tử
Viễn Thông, Phòng đào tạo sau đại học Đại học Bách khoa Hà Nội, đã tạo điều kiện
thuận lợi cho tôi trong khoảng thời gian học tập tại trường.
Tôi xin bày tỏ lòng biết ơn chân thành, lời cảm ơn sâu sắc nhất đối với
PGS.TS Nguyễn Hữu Trung đã trực tiếp hướng dẫn, định hướng cho tôi giải quyết
các vấn đề trong luận văn.
Tôi cũng xin cảm ơn các bạn, các anh chị em trong lớp KTVT-2015B đã
đồng hành và cùng giúp đỡ tơi trong q trình học tập và làm luận văn.
Cuối cùng, xin được gửi lời cảm ơn tới gia đình, người thân, bạn bè và các
đồng nghiệp.
Tơi xin chân thành cảm ơn!
iii
MỤC LỤC
LỜI CAM ĐOAN ...................................................................................................... ii
LỜI CẢM ƠN ........................................................................................................... iii
MỤC LỤC ................................................................................................................. iv
DANH SÁCH THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT ......................................... vii
DANH MỤC BẢNG BIỂU .................................................................................... viii
DANH MỤC HÌNH VẼ ............................................................................................ ix
MỞ ĐẦU .....................................................................................................................1
Chương 1 LÍ THUYẾT MẬT MÃ VÀ VẤN ĐỀ BẢO MẬT TRONG HỆ THỐNG
UAV .............................................................................................................................3
1.1 An tồn và bảo mật thơng tin.............................................................................3
1.1.1 Khái qt về an tồn thơng tin. ...................................................................3
1.1.2. Các đặc điểm của ATTT. ............................................................................3
1.1.3. Các loại hình tấn cơng ATTT. ....................................................................5
1.1.4. Các kĩ thuật bảo mật dữ liệu. .....................................................................9
1.1.5. Các giao thức bảo mật truyền thông. .......................................................13
1.2. Hiện trạng bảo mật trong truyền thông UAV. .................................................13
1.3. Các phương pháp tấn công đánh cắp dữ liệu, chiếm quyền điều khiển UAV.14
1.3.1 Dịch ngược ProtoX. ..................................................................................14
1.3.2. Bebop Wifi Attack. ..................................................................................15
1.3.3 SkyJack .....................................................................................................16
1.3.4 DroneJack. ................................................................................................16
1.3.5 MalDrone ..................................................................................................17
1.3.6 Habbit-Hole ..............................................................................................18
1.3.7 GPS Spoofing ...........................................................................................18
1.3.8 Wifi & Bluetooth cracking........................................................................20
1.3.9 Zigbee & XBee .........................................................................................21
iv
1.3.10 Nils Rodday Attack .................................................................................22
1.4 Đề xuất giải pháp .............................................................................................22
Chương 2 LÍ THUYẾT MÃ HĨA AES ....................................................................25
2.1 Lí thuyết tốn học và trường hữu hạn .............................................................25
2.1.1 Phép chia (division), chia hết (divisibility) và chia lấy dư (modular) ......25
2.1.2 Phép toán Modular Arithmetic..................................................................26
2.1.3 Thuật tốn Euclidean tìm ước chung lớn nhất ..........................................28
2.1.4 Thuật tốn Euclidean mở rộng..................................................................29
2.1.5 Nhóm, Vịng và Trường ............................................................................31
2.1.6 Trường hữu hạn Galois GF(p) ..................................................................32
2.1.7 Trường hữu hạn của GF(2n) ......................................................................35
2.2 Kiến trúc thuật tốn mã hóa AES ....................................................................37
2.2.1 Toán học trường hữu hạn của AES. ..........................................................37
2.2.2 Kiến trúc chung .........................................................................................39
2.3 Các hàm chuyển đổi dữ liệu trong AES. .........................................................46
2.3.1 Hàm chuyển đổi Substitute Bytes (SubBytes):.........................................46
2.3.2 Hàm chuyển đổi ShiftRows. .....................................................................52
2.3.3 Phép chuyển đổi MixColumns..................................................................53
2.3.4 Phép chuyển đổi AddRoundKey. ..............................................................55
2.4 Mở rộng khóa trong AES ................................................................................56
2.5 Dữ liệu nhiều chiều và mã hóa AES ................................................................59
Chương 3 THỰC THI MÃ HĨA AES VÀ MƠ PHỎNG. ........................................63
3.1 Tổng quan về ngôn ngữ VHDL. ......................................................................63
3.1.1 Giới thiệu về VHDL .................................................................................63
3.1.2 Giới thiệu công nghệ (và ứng dụng) thiết kế mạch bằng VHDL. ............64
3.2 Phân tích thiết kế. ............................................................................................66
3.2.1 Thiết kế Sơ đồ thực thi thuật toán AES ....................................................66
3.2.2 Thiết kế các entity xử lý các phép biến đổi ..............................................69
3.2.3 Thiết kể entity Khối mở rộng khóa:..........................................................73
v
3.2.4 Thực thi mã hóa dữ liệu 2 chiều trên AES:...............................................74
3.3 Thực thi mơ phỏng AES. .................................................................................74
3.3.1 Mã hóa AES ..............................................................................................75
3.3.2 Mã hóa/giải mã AES .................................................................................77
3.3.3 Mã hóa/giải mã AES 2-Dimentionals .......................................................80
3.3.4 Mã hóa/Giải mã bản tin vị trí UAV ..........................................................83
3.4 Đánh giá kết quả. .............................................................................................84
KẾT LUẬN ...............................................................................................................85
TÀI LIỆU THAM KHẢO .........................................................................................86
vi
DANH SÁCH THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT
UAV
ATTT
CIA
DoS
DNS
TCP
NIST
DES
Unmanned Aerial Vehicle
Confidentiality-Integrity-Availability
Phương tiện bay khơng người lái
An tồn thơng tin
Bảo mật - Tồn Vẹn - Sẵn Sàng
Denial of Service
Tấn cơng từ chối dịch vụ
Domain Name System
Hệ thống phân giải tên miền
Transmission Control Protocol
Giao thức điều khiển truyền vận
National Institute of Standards and Technology Viện tiêu chuẩn và kĩ thuật quốc gia Hoa Kỳ
Data Encryption Standard
Tiêu chuẩn mã hóa dữ liệu
AES
RSA
MAC
SSL
PGP
Advanced Encryption Standard
Ron Rivest - Adi Shamir - Len Adleman
Message Authentication Code
Secure Socket Layer
Pretty Good Privacy
Tiêu chuẩn mã hóa tiên tiến
Thuật tốn mã hóa khóa cơng khai
Mã xác thực thơng điệp
Bảo mật tầng ổ
Bảo mật rất mạnh
GPS
WEP
WAP
VHSIC
VHDL
Global Positioning System
Wired Equivalent Privacy
Wifi Protected Access
Very HighSpeed Itergrated Circuit
VHSIC Hardware Description Language
Hệ thống định vị tồn cầu
Bảo mật tương đương mạng có dây
Bảo mật truy cập mạng WiFi
Mạch tích hợp tốc độ rất cao
Ngơn ngữ mô tả phần cứng của VHSIC
PLD
FPGA
Programmable Logic Devices
Field Programable Gate Arrays
Thiết bị logic khả trình
Mảng cổng lập trình được dạng trường
vii
DANH MỤC BẢNG BIỂU
Bảng 2-1 Đại số Modulo 8 ........................................................................................27
Bảng 2-2 Tính chất của Modular Arithmetic trong tập số nguyên Zn .......................28
Bảng 2-3 Giá trị tính tốn Euclidean mở rộng cho (42, 30) .....................................30
Bảng 2-4 Triển khai thuật toán Euclidean mở rộng. .................................................30
Bảng 2-5 Trường hữu hạn GF(7) ..............................................................................34
Bảng 2-6 Kết quả các phép đại số trong trường GF(23) ...........................................36
Bảng 2-7 Các tham số trong mã hóa AES .................................................................42
Bảng 2-8 Bảng tra S-Box ..........................................................................................47
Bảng 2-9 S-Box nghịch đảo. .....................................................................................47
Bảng 3-1 Testcase #1 cho mã hóa AES .....................................................................75
Bảng 3-2 Testcase #2 cho mã hóa AES .....................................................................76
Bảng 3-4 Testcase #1 cho mã hóa/giải mã AES ........................................................77
Bảng 3-5 Testcase #2 cho mã hóa/giải mã AES ........................................................78
Bảng 3-8 Testcase #1 cho AES 2-Dimentionals .......................................................80
Bảng 3-9 Testcase #2 cho AES 2-Dimentionals .......................................................81
viii
DANH MỤC HÌNH VẼ
Hình 1.1 Xem trộm thơng điệp ...................................................................................6
Hình 1.2 Sửa thơng điệp..............................................................................................6
Hình 1.3 Mạo danh. .....................................................................................................7
Hình 1.4 Phát lại thơng điệp. .......................................................................................8
Hình 1.5 Tấn cơng từ chối dịch vụ. .............................................................................8
Hình 1.6 Mơ hình mã hóa khóa đối xứng. ..................................................................9
Hình 1.7 Mơ hình mã hóa khóa cơng khai. ...............................................................10
Hình 1.8 Hàm băm. ................................................................................................... 11
Hình 1.9 Mơ hình mã xác thực thơng báo. ................................................................12
Hình 1.10 Mơ hình chữ kí điện tử. ............................................................................12
Hình 1.11 Mơ hình tấn cơng ProtoX. ........................................................................15
Hình 1.12 Mơ hình tấn cơng Skyjack. ......................................................................16
Hình 1.13 Mơ hình hoạt động DroneJack. ................................................................17
Hình 1.14 Giả mạo tín hiệu GPS ...............................................................................18
Hình 1.15 Cơng cụ gỡ lỗi phần cứng GoodFET .......................................................21
Hình 1.16 Mơ hình tấn cơng Nils Rodday ................................................................22
Hình 1.17. Mơ hình xác thực kênh điều khiển. .........................................................23
Hình 1.18 Mơ hình mã hóa kênh dữ liệu ..................................................................24
Hình 2.1 Chu trình mã hóa AES................................................................................40
Hình 2.2 Cấu trúc dữ liệu của AES ...........................................................................41
Hình 2.3 Quy trình mã hóa/giải mã AES. .................................................................43
Hình 2.4 Chi tiết một chu trình mã hóa AES ............................................................45
Hình 2.5 Hàm chuyển đổi SubBytes và AddRoundKey ...........................................46
Hình 2.6 Quy trình tạo bảng S-Box ..........................................................................48
Hình 2.7 Hàm chuyển đổi ShiftRows và MixColumns ............................................52
Hình 2.8 Đầu vào 1 chu trình AES............................................................................56
Hình 2.9 Mở rộng khóa AES .....................................................................................58
Hình 2.10 Xử lý dữ liệu 1 chiều ................................................................................60
Hình 2.11 Xử lý dữ liệu 2 chiều. ...............................................................................60
Hình 2.12 Xử lý dữ liệu 3 chiều ................................................................................61
Hình 2.13 Mơ hình xử lí dữ liệu AES Multi-core .....................................................62
Hình 3.1 Sơ đồ thực thi AES .....................................................................................66
Hình 3.2 Sơ đồ 1 chu trình mã hóa AES 4 bước. ......................................................68
Hình 3.3 Sơ đồ thực hiện 1 chu trình giải mã AES ...................................................69
Hình 3.4 Khai báo bảng tra Sbox ..............................................................................70
Hình 3.5 Khai báo bảng tra InvSbox.........................................................................70
Hình 3.6 Sơ đồ khối mở rộng khóa. ..........................................................................73
ix
MỞ ĐẦU
1. Lí do chọn đề tài.
Phương tiện bay khơng người lái (viết tắt UAV - Unmanned Aerial Vehicle)
là tên gọi chỉ chung cho các loại máy bay mà không có phi cơng ở buồng lái và
được điều khiển từ xa từ trung tâm. Trong những năm gần đây, phương tiện bay
không người lái UAV đang phát triển mạnh mẽ. Ứng dụng của UAV cũng rất rộng
rãi, trong lĩnh vực quân sự phục vụ các mục đích như trinh sát với khả năng chụp
ảnh, ghi hình và truyền về trung tâm chỉ huy, hay tìm diệt các mục tiêu khó tiếp cận.
Trong lĩnh vực dân sự là thú chơi tiêu khiển của người dùng, sử dụng giao hàng
hóa, giám sát rừng, động vật hoang dã, quay phim, chụp ảnh, cứu hộ cứu nạn những
nơi hiểm trở,...
Hiện tại, nghiên cứu phát triển UAV đang nổi lên vấn đề an ninh: Vì khơng
có người lái nên đối phương có thể dễ dàng can thiệp và dẫn độ/đánh cắp phương
tiện thiết bị. Trong các hội nghị bảo mật trên thế giới, chủ đề nghiên cứu tấn công,
khai thác các phương tiện bay không người lái UAV đang rất được quan tâm. Các
phương pháp tấn cơng đang chứng minh được tính khả thi khi hầu hết các hệ thống
UAV chưa được ứng dụng các cơng nghệ bảo mật dữ liệu. Vì lí do đó, tôi lựa chọn
đề tài “Nghiên cứu và mô phỏng các thuật tốn bảo mật cho các thiết bị bay khơng
người lái UAV” làm đề tài luận văn thạc sĩ của mình.
2. Mục đích nghiên cứu, đối tượng nghiên cứu, phạm vi nghiên cứu của
luận văn.
Mục đích nghiên cứu:
-
Nghiên cứu các phương pháp tấn công đánh cắp dữ liệu UAV, các yêu
cầu bảo mật.
-
Nghiên cứu chuẩn mã hóa nâng cao AES.
-
Nghiên cứu Mơ hình AES Multi-core ứng dụng cho xử lí dữ liệu nhiều
chiều.
1
-
Xây dựng giải thuật bảo mật cho UAV dựa trên cơng nghệ FPGA
-
Mơ phỏng mơ hình AES Multi-core, mơ hình mã hóa dữ liệu UAV.
Đối tượng nghiên cứu: Chuẩn mã hóa nâng cao AES ứng dụng cho bảo mật
hệ thống UAV trên nền tảng FPGA.
Phạm vi nghiên cứu:
-
Nghiên cứu, mô phỏng chuẩn mã hóa nâng cao AES trên nền tảng
FPGA.
-
Nghiên cứu, mơ phỏng mơ hình AES mã hóa dữ liệu UAV trên nền
tảng FPGA.
3. Bố cục của luận văn
Đề tài được thực hiện với mục đích nghiên cứu, phát triển và đóng góp một
phần kết quả vào q trình phát triển hệ chuẩn bảo mật cho các phương tiện bay
không người lái UAV tại Việt Nam. Nội dung thực hiện của đề tài gồm có:
Chương 1. Lí thuyết mật mã và vấn đề bảo mật trong hệ thống UAV: Chương
này trình bày giới thiệu tổng quan về An tồn và bảo mật thông tin và hiện trạng bảo
mật trong hệ thống UAV cũng như tổng hợp các phương pháp tấn cơng bảo mật
UAV đã được cơng bố.
Chương 2. Lí thuyết mã hóa AES: Trình bày tổng quan kiến trúc, cơ sở toán
học, phương pháp xây dựng, triển khai chuẩn mã hóa nâng cao AES. Đồng thời đề
xuất mơ hình AES Multi-core xử lí dữ liệu nhiều chiều.
Chương 3. Thực thi mã hóa AES và mơ phỏng: Phân tích chi tiết thiết kế,
cách thực thi mã hóa/giải mã dữ liệu trên nền tảng FPGA. Mô phỏng và đánh giá
kết quả.
2
Chương 1 LÍ THUYẾT MẬT MÃ VÀ VẤN ĐỀ BẢO MẬT TRONG HỆ
THỐNG UAV
1.1 An tồn và bảo mật thơng tin.
1.1.1 Khái qt về an tồn thơng tin.
Trước đây khi cơng nghệ máy tính chưa phát triển, khi nói đến vấn đề an
tồn bảo mật thơng tin (Information Security), chúng ta thường hay nghĩ đến các
biện pháp nhằm đảm bảo cho thông tin được trao đổi hay cất giữ một cách an tồn
và bí mật. Chẳng hạn là các biện pháp như:
Đóng dấu và ký niêm phong một bức thư để biết rằng lá thư có được
chuyển nguyên vẹn đến người nhận hay khơng.
Dùng mật mã mã hóa thơng điệp để chỉ có người gửi và người nhận hiểu
được thông điệp. Phương pháp này thường được sử dụng trong chính trị
và quân sự.
Lưu giữ tài liệu mật tại những nơi được bảo vệ nghiêm ngặt, chỉ có những
người được cấp quyền mới có thể xem tài liệu.
Với sự phát triển mạnh mẽ của công nghệ thông tin, đặc biệt là sự phát triển
của mạng Internet, ngày càng có nhiều thơng tin được lưu giữ trên máy vi tính và
gửi đi trên mạng Internet. Và do đó xuất hiện nhu cầu về an tồn và bảo mật thơng
tin trên máy tính. Có thể phân loại mơ hình an tồn bảo mật thơng tin theo hai
hướng chính như sau:
Bảo vệ thơng tin trong q trình truyền thơng tin trên mạng (Network
Security)
Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại
từ bên ngoài (System Security)
1.1.2. Các đặc điểm của ATTT.
ATTT cho một hệ thống thông tin cần đạt được 3 mục tiêu quan trọng nhất:
Tính tồn vẹn, tính sẵn sàng và tính bảo mật của tài nguyên thông tin trong hệ thống
3
(bao gồm phần cứng, phần mềm, thông tin, dữ liệu, và viễn thông). Ba mục tiêu này
được coi như là trái tim của bảo mật.
Bảo mật (Confidentiality): thuật ngữ này bao gồm 2 khái niệm liên quan:
•
Bảo mật dữ liệu (Data Confidentiality): Đảm bảo rằng những thông
tin cá nhân, bí mật khơng bị tiết lộ, hoặc khai thác bởi những cá nhân
khơng được phép.
•
Sự riêng tư (Privacy): Đảm bảo rằng những cá nhân kiểm soát hoặc
ảnh hưởng đến những thơng tin liên quan ai có thể thu thập và lưu, và
ai có thể tiết lộ thơng tin.
Tồn vẹn (Integrity): thuật ngữ này bao gồm 2 khái niệm liên quan:
•
Tồn vẹn dữ liệu (Data Integrity): Đảm bảo rằng thơng tin hoặc các
chương trình chỉ được thay đổi bởi những người cụ thể và có thẩm
quyền.
•
Tồn vẹn hệ thống (System Integrity): Đảm bảo hệ thống thực hiện
đúng chức năng của nó, khơng bị tổn thất, khơng bị thao túng trái
phép.
Sẵn sàng (Availability): Đảm bảo rằng hệ thống làm việc một cách nhanh
chóng, và các dịch vụ khơng từ chối yêu cầu của những người có thẩm
quyền sử dụng.
Ba khái niệm trên thường được gọi là “bộ ba CIA”. Ba khái niệm này bao
gồm các mục tiêu bảo mật cơ bản cho cả dữ liệu, thông tin và các dịch vụ máy tính.
Mặc dù, việc sử dụng “bộ ba CIA” để xác định các mục tiêu bảo mật được
thiết lập tốt. Tuy nhiên, một số lĩnh vực bảo mật cần bổ sung các khái niệm để tạo
thành bức tranh hoàn chỉnh. Hai trong số những khái niệm phổ biến là:
Tính xác thực (Authenticity): Thơng tin là chính hãng, có thể xác minh
và tin cậy; tin tưởng vào tính hợp lệ của truyền tin, bản tin và người tạo
4
tin. Điều này có nghĩa là xác minh rằng người dùng là người mà họ nói,
họ là, và mỗi đầu vào đến hệ thống là đến từ một nguồn đáng tin cậy.
Trách nhiệm giải trình (Accountability): Mục tiêu của bảo mật là tạo ra
các yêu cầu cho các hành động của thực thể để có thể truy tìm ra thực thể
đó. Điều này hỗ trợ tính khơng thể chối bỏ, ngăn chặn, cách ly lỗi, phát
hiện xâm nhập và ngăn ngừa, phục hồi và các hành động hợp pháp. Bởi
hệ thống an toàn thực sự chưa phải là mục tiêu có thể đạt được. Chúng ta
phải có khả năng theo dõi sự vi phạm anh ninh đối với những bên có
trách nhiệm. Các hệ thống phải có khả năng lưu trữ hồ sơ các hành động
để phục vụ việc phân tích, theo dõi các vi phạm bảo mật hoặc hỗ trợ
trong tranh chấp giao dịch.
1.1.3. Các loại hình tấn công ATTT.
Để xem xét những vấn đề bảo mật liên quan đến truyền thông trên mạng,
chúng ta hãy lấy một bối cảnh sau: có ba nhân vật tên là Alice, Bob và Darth, trong
đó Alice và Bob thực hiện trao đổi thơng tin với nhau, cịn Darth là kẻ xấu, đặt thiết
bị can thiệp vào kênh truyền tin giữa Alice và Bob. Sau đây là các loại hành động
tấn công của Darth mà ảnh hưởng đến quá trình truyền tin giữa Alice và Bob:
1) Xem trộm thông tin (Release of Message Content)
Trong trường hợp này Darth chặn các thông điệp Bob gửi cho Alice, và xem
được nội dung của thông điệp.
5
Hình 1.1 Xem trộm thơng điệp
2) Thay đổi thơng điệp (Modification of Message)
Darth chặn các thông điệp Bob gửi cho Alice và ngăn khơng cho các thơng
điệp này đến đích. Sau đó Darth thay đổi nội dung của thơng điệp và gửi tiếp cho
Alice. Alice nghĩ rằng nhận được thông điệp nguyên bản ban đầu của Bob mà
không biết rằng chúng đã bị sửa đổi.
Hình 1.2 Sửa thơng điệp
3) Mạo danh (Masquerade)
Trong trường hợp này Darth giả là Bob gửi thông điệp cho Alice. Alice
không biết điều này và nghĩ rằng thông điệp là của Bob.
6
Hình 1.3 Mạo danh.
4) Phát lại thơng điệp (Replay)
Darth sao chép lại thơng điệp Bob gửi cho Alice. Sau đó một thời gian Darth
gửi bản sao chép này cho Alice. Alice tin rằng thông điệp thứ hai vẫn là từ Bob, nội
dung hai thông điệp là giống nhau. Thoạt đầu có thể nghĩ rằng việc phát lại này là
vơ hại, tuy nhiên trong nhiều trường hợp cũng gây ra tác hại không kém so với việc
giả mạo thông điệp. Xét tình huống sau: giả sử Alice là ngân hàng cịn Bob là một
khách hàng. Bob gửi thông điệp đề nghị Alice chuyển cho Darth 1000$. Bob có áp
dụng các biện pháp như chữ ký điện tử với mục đích khơng cho Darth mạo danh
cũng như sửa thông điệp. Tuy nhiên nếu Darth sao chép và phát lại thơng điệp thì
các biện pháp bảo vệ này khơng có ý nghĩa. Alice tin rằng Bob gửi tiếp một thông
điệp mới để chuyển thêm cho Darth 1000$ nữa.
7
Hình 1.4 Phát lại thơng điệp.
5) Từ chối dịch vụ (Denial of Service)
Tấn công từ chối dịch vụ DoS là một loại hình tấn cơng nhằm ngăn chặn
những người dùng hợp lệ được sử dụng một dịch vụ nào đó. Các cuộc tấn cơng có
thể được thực hiện nhằm vào bất kì một thiết bị mạng nào bao gồm là tấn công vào
các thiết bị định tuyến, web, thư điện tử và hệ thống DNS,...
Hình 1.5 Tấn cơng từ chối dịch vụ.
Tấn cơng từ chối dịch vụ có thể được thực hiện theo một số cách nhất định.
8
Có 5 kiểu tấn cơng cơ bản sau đây:
•
Nhằm tiêu tốn tài ngun tính tốn như băng thơng, dung lượng đĩa cứng
hoặc thời gian xử lý
•
Phá vỡ các thơng tin cấu hình như thơng tin định tuyến
•
Phá vỡ các trạng thái thông tin như việc tự động reset lại các phiên TCP.
•
Phá vỡ các thành phần vật lý của mạng máy tính
•
Làm tắc nghẽn thơng tin liên lạc có chủ đích giữa các người dùng và nạn
nhân dẫn đến việc liên lạc giữa hai bên không được thông suốt.
1.1.4. Các kĩ thuật bảo mật dữ liệu.
Để đạt được các mục tiêu của bảo mật trình bày trong mục 1.1.2, và phịng
chống các tấn cơng trình bày trong mục 1.1.3, các kĩ thuật bảo mật được đưa ra như
sau:
•
Mã hóa khóa đối xứng
Mã hóa khóa đối xứng là các thuật tốn mã hóa trong đó các khóa dùng cho
việc mã hóa và giải mã là giống nhau.
Hình 1.6 Mơ hình mã hóa khóa đối xứng.
Thuật tốn mã hóa đối xứng có thể chia làm 2 loại: mã hóa luồng (dịng) và
9
mã hóa khối. Mật mã luồng mã hóa từng bit của thông điệp trong khi mật mã khối
gộp một số bit lại và mật mã hóa chúng như một đơn vị. Cỡ khối được dùng thường
là các khối 64 hoặc 128 bits. Thuật tốn tiêu chuẩn mã hóa tiên tiến (Advanced
Encryption Standard), được NIST công nhận tháng 12 năm 2001, sử dụng các khối
128 bits.
Các thuật tốn mã hóa khóa đối xứng phổ biến: DES, AES,...
•
Mã hóa khóa cơng khai
Mật mã hóa khóa cơng khai là một dạng mật mã hóa cho phép người sử dụng
trao đổi các thơng tin mật mà khơng cần phải trao đổi các khóa chung bí mật trước
đó. Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ tốn học
với nhau là khóa cơng khai và khóa cá nhân (hay khóa bí mật). Trong mật mã hóa
khóa cơng khai, khóa cá nhân phải được giữ bí mật trong khi khóa cơng khai được
phổ biến cơng khai. Trong 2 khóa, một dùng để mã hóa và khóa cịn lại dùng để giải
mã. Điều quan trọng đối với hệ thống là không thể tìm ra khóa bí mật nếu chỉ biết
khóa cơng khai.
Hình 1.7 Mơ hình mã hóa khóa cơng khai.
10
Thuật tốn mã hóa khóa cơng khai phổ biến: RSA, EC
•
Hàm băm
Hàm băm (Hash function) là giải thuật nhằm sinh ra các giá trị băm tương
ứng với mỗi khối dữ liệu (có thể là một chuỗi ký tự, một đối tượng trong lập trình
hướng đối tượng, v.v...). Giá trị băm đóng vai gần như một khóa để phân biệt các
khối dữ liệu, tuy nhiên, người ta chấp nhận hiện tượng đụng độ (collision) và cố
gắng cải thiện giải thuật để giảm thiểu sự đụng độ đó. Hàm băm thường được dùng
trong bảng băm nhằm giảm chi phí tính tốn khi tìm một khối dữ liệu trong một tập
hợp (nhờ việc so sánh các giá trị băm nhanh hơn việc so sánh những khối dữ liệu có
kích thước lớn).
Hình 1.8 Hàm băm.
Các thuật tốn băm phổ biến: MD5, SHA-1, SHA-256
•
Mã xác thực thông điệp
Một mã xác thực thông điệp (message authentication code - MAC) lấy một
thơng điệp và một khóa bí mật, và tạo ra một "thẻ MAC" (MAC tag), sao cho kẻ tấn
cơng khó có thể tạo một cặp (thơng điệp, thẻ) hiệu lực khớp với thẻ được biết; loại
mã hóa này dùng để ngăn chặn những kẻ tấn cơng tạo các thông điệp giả.
11
Hình 1.9 Mơ hình mã xác thực thơng báo.
•
Chữ kí số
Chữ kí số là mơ hình sử dụng các kỹ thuật mật mã để gắn với mỗi người sử
dụng một cặp khóa cơng khai - bí mật và qua đó có thể ký các văn bản điện tử cũng
như trao đổi các thơng tin mật. Khóa cơng khai thường được phân phối thơng qua
chứng thực khóa cơng khai. Q trình sử dụng chữ ký số bao gồm 2 quá trình: tạo
chữ ký và kiểm tra chữ ký.
Hình 1.10 Mơ hình chữ kí điện tử.
12
1.1.5. Các giao thức bảo mật truyền thông.
Mật mã hay mã hóa dữ liệu (cryptography), là một cơng cụ cơ bản thiết yếu
của bảo mật thông tin. Mật mã đáp ứng được các nhu cầu về tính bảo mật
(confidentiality), tính chứng thực (authentication) và tính khơng thể chối bỏ (nonrepudiation) của một hệ truyền tin. Chúng ta thường gặp một số giao thức bảo mật
thơng dụng sau:
•
Keberos: là giao thức dùng để chứng thực dựa trên mã hóa đối xứng.
•
Chuẩn chứng thực X509: dùng trong mã hóa khóa cơng khai.
•
Secure Socket Layer (SSL): là giao thức bảo mật Web, được sử dụng phổ
biến trong ứng dụng Web và thương mại điện tử.
•
PGP và S/MIME: bảo mật thư điện tử email.
1.2. Hiện trạng bảo mật trong truyền thông UAV.
Phương tiện bay không người lái được phát triển từ rất sớm và sử dụng chủ
yếu trong quân đội nhằm phục vụ các mục đích quân sự như trinh sát với khả năng
chụp ảnh, ghi hình và truyền về trung tâm chỉ huy, hay tìm diệt các mục tiêu khó
tiếp cận. Ngày nay, nhờ sự phát triển nhanh chóng của cơng nghệ, giá thành chế tạo
giảm xuống nhiều. Qua đó, phương tiện bay không người lái dần thâm nhập sâu
rộng vào cuộc sống, phục vụ các mục đích dân sự từ thú chơi tiêu khiển của người
dùng, đến giao hàng hóa, giám sát rừng, động vật hoang dã, quay phim, chụp ảnh,
cứu hộ cứu nạn những nơi hiểm trở,... Phương tiện bay không người lái cũng có
nhiều kích cỡ, từ nhỏ gọn có thể cầm trên tay bay trong tầm quan sát được đến loại
quân sự giá hàng triệu USD với tầm bay xa hàng trăm kilomet. Đã có những báo
cáo về các sự số mất quyền kiểm soát của các phương tiện bay không người lái. Một
số sự kiện nổi bật:
– Trong cuộc chiến tranh Iraq, quân đội Mĩ sử dụng rất nhiều phương tiện bay
không người lái trị giá hàng triệu USD như U.S. Predator, Reapper, Raven
cho mục đích trinh sát, ghi hình, chụp ảnh địa bàn quân địch. Tháng 12/2008,
13
Iraq tuyên bố bắt được những video, thông tin mà những UAV của Mĩ gửi về
cơ quan chỉ huy.
– Tháng 12/2011, một chiếc Lookheed Martin RQ-170 Sentinel của Mĩ bị Iran
tóm gọn khi đang làm nhiệm vụ trinh sát, sau đó, tất cả các dữ liệu trong
chiếc Lookheed Martin đã bị giải mã, nhiều thơng tin tình báo quan trọng bị
tiết lộ.
– Ở Blackhat Asia 2016, Nils Rodday trình bày về phương pháp tấn công Manin-the-Middle phương tiện bay không người lái chuyên dụng sử dụng các
đường truyền Wifi, X-bee.
– Cũng trong năm 2016, Sander Walters công bố bài viết tổng hợp 1 loạt các lỗ
hổng của phương tiện bay không người lái và các công cụ khai thác như:
Skyjack, Parrot AR.Drone 2 - WiFi Attack, Bebop WiFi Attack, DroneJack,
GPS Jammer, ICARUS, Drone Duel, Fb1h2s Maldrone,... Tất cả các phương
pháp này đề có thể chiếm quyền kiểm sốt, khai thác thông tin từ các đường
truyền của phương tiện bay không người lái.
Tất cả các trường hợp trên đều phản ánh về vấn đề bảo mật cho phương tiện
bay không người lái cần phải được xem xét một cách nghiêm túc để tìm ra giải pháp
thích hợp.
1.3. Các phương pháp tấn công đánh cắp dữ liệu, chiếm quyền điều khiển
UAV.
Nhiều phương pháp tấn công UAV hiện tại được công bố ở các hội nghị bảo
mật, hoặc dưới dạng mã nguồn mở như ProtoX, SkyJack, MalDrone, Warflying,
GPS spoofing, Wifi Bluetooth cracking, KillerBee.
1.3.1 Dịch ngược ProtoX.
ProtoX là dạng phương tiện bay không người lái lên thẳng cỡ nhỏ, kích
thước thường đạt kích thước 5x5 cm, có 4 động cơ. Mã nguồn của ProtoX đã được
dịch ngược thành công chỉ sử dụng một mạch phát triển và một bộ phân tích logic.
Tác giả đã nắm được giao diện giữa vi điều khiển và chip vô tuyến, đồng thời nắm
14