Luận án Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng "Internet of things"
1. Tính cấp thiết của đề tài
Sự phát triển mạnh mẽ của Internet vạn vật hay Internet of Things (IoT) đã và
đang góp phần định hình xã hội thông tin tương lai. Ngày nay, các thiết bị IoT được
sử dụng phổ biến tại các tổ chức, doanh nghiệp thuộc nhiều quốc gia trên thế giới. Số
lượng thiết bị IoT ngày càng tăng, theo số liệu cập nhật cuối năm 2019, con số này
đã lên đến 4,8 tỷ thiết bị, tăng 21.5% so với cuối năm 2018. Hiện tại, qua khảo sát
trên hệ thống mạng của các doanh nghiệp có quy mô vừa, khoảng 30% các thiết bị
kết nối trong hệ thống là thiết bị IoT [1][2]. Kết hợp với mạng 5G, điện toán đám
mây và dữ liệu lớn đang mang lại những thay đổi lớn cho các doanh nghiệp và người
tiêu dùng. Ngày nay, các thiết bị IoT đã và đang được sử dụng phổ biến tại các tổ
chức, doanh nghiệp ở nhiều quốc gia trên thế giới. Số lượng thiết bị IoT ngày càng
gia tăng và theo dự đoán của tổ chức IoT Analytics, số lượng thiết bị IoT sẽ vượt mốc
12 tỷ thiết bị trong năm 2021. Theo dự báo của IDC, đến năm 2025 sẽ có hơn 40 tỷ
thiết bị IoT được triển khai trên toàn thế giới. Các thiết bị này sẽ thu thập một lượng
dữ liệu kỷ lục - 79 Zettabytes. Theo kết quả nghiên cứu của IHS Markit, số thiết bị
kết nối IoT sẽ tăng trung bình 12% mỗi năm và dự kiến lên tới 125 tỷ năm 2030. Với
sự phát triển nhanh chóng này, IoT cũng đã trở thành mục tiêu hấp dẫn cho tin tặc.
Số vụ tấn công vào các thiết bị này gia tăng làm dấy lên những mối lo ngại về rủi ro,
an ninh an toàn dữ liệu. Do đó, các quốc gia trên thế giới đều đặt vấn đề an toàn thông
tin trong IoT là ưu tiên hàng đầu trong kỷ nguyên cuộc Cách mạng công nghiệp 4.0.
IoT thay đổi cách tiếp cận và ứng dụng của công nghệ nhưng đồng thời cũng
tạo điều kiện phát sinh các nguy cơ mới về an toàn bảo mật. Tuy có nhiều ưu điểm
về tính linh hoạt, dễ dàng quản lý, loại thiết bị này cũng tồn tại nhiều vấn đề liên quan
đến an toàn bảo mật thông tin của chính nó và của các thiết bị thuộc cùng hệ thống
kết nối. Gần đây, báo cáo an toàn bảo mật từ hãng công nghệ Palo Alto đã liệt kê ra
các mối đe dọa hàng đầu trên thiết bị IoT. Theo số liệu từ hãng, 98% dữ liệu IoT
không được mã hóa. Thông qua hình thức nghe lén, hacker có thể dễ dàng thu thập
và đọc được các dữ liệu mật được trao đổi giữa các thiết bị trên hệ thống với nhau
hoặc giữa chúng với hệ thống quản lý, giám sát; 57% các thiết bị IoT trong hệ thống2
được xem là các rủi ro an toàn thông tin và khởi nguồn cho các cuộc tấn công mạng
quy mô vừa và lớn; 83% các thiết bị IoT khoa phục vụ công tác chẩn đoán bằng hình
ảnh đang sử dụng các hệ điều hành đã ngừng hỗ trợ từ hãng. Số liệu có sự tăng vọt
so với năm 2018, với 56% [3].
Với một hệ sinh thái phức tạp, IoT tồn tại hàng loạt lỗ hổng an ninh có thể bị
khai thác và gây ảnh hưởng trực tiếp đến dữ liệu riêng tư của người sử dụng. Một
nghiên cứu gần đây của OWASP đã chỉ ra rằng 75% thiết bị IoT bao gồm cả các thiết
bị được tích hợp trong giao thông tự hành, các hệ thống giám sát, nhà thông minh có
nguy cơ bị tin tặc tấn công và xâm hại. Các phương pháp bảo mật truyền thống như
IPSec, PKI, cơ chế trao đổi khóa Diffie-Hellman đòi hỏi khối lượng tính toán lớn và
không phù hợp để tích hợp trong các thiết bị IoT vốn bị hạn chế về tài nguyên và hiệu
năng. Nhờ chức năng điều khiển từ xa không dây, truyền dữ liệu ổn định và tiêu thụ
năng lượng cực thấp, ZigBee ngày càng trở nên phổ biến và được dùng trong nhiều
ứng dụng khác nhau, đặc biệt là các ứng dụng nhà thông minh.
Nhiều giao thức mới cũng được nghiên cứu để đáp ứng nhu cầu truyền tải, bảo
mật thông tin trong hệ thống IoT như RPL, UDP và CoAP. CoAP là giao thức ở lớp
ứng dụng cho phép các thiết bị IoT có thể giao tiếp với nhau thông qua mạng Internet.
Để đảm bảo việc truyền tải dữ liệu an toàn, CoAP sử dụng gói tin bảo mật DTLS, hỗ
trợ các phương pháp mã hóa nguyên thủy với khối lượng tính toán lớn. Hơn nữa, nó
được thiết kế để dùng cho những giao thức mạng với kích thước của thông điệp không
phải là tiêu chí quan trọng. Vì thế khi áp dụng kết hợp với 6LoWPAN, phần tiêu đề
của DTLS cần được nén bằng các cơ chế phù hợp để đảm bảo hiệu năng của hệ thống
IoT như đề xuất.
Mặt khác, những ứng dụng IoT cũng chứa đựng nhiều mối đe dọa mới về bảo
mật. Đó có thể là rò rỉ thông tin cá nhân của người nổi tiếng thông qua camera giám
sát. Đó cũng có thể là mất kiểm soát một dây chuyền công nghiệp dẫn đến hậu quả
nghiêm trọng. Một hệ thống điều hành giao thông bị tin tặc tấn công có thể làm tê liệt
cả một đô thị lớn. Làm thế nào để đảm bảo độ tin cậy cho các ứng dụng IoT? Đây là
một câu hỏi không dễ dàng cho tất cả các xã hội hiện đại trong thời điểm hiện nay.
Sự khác biệt giữa mạng Internet truyền thống và mạng cảm biến không dây
trong cơ sở hạ tầng IoT về giao thức cũng như cơ chế truyền nhận dữ liệu khiến cho3
các giải pháp đảm bảo an toàn thông tin trên mạng truyền thống không thể triển khai
được bên trong WSN và đòi hỏi phải phát triển các cơ chế an ninh và an toàn thông
tin phù hợp hơn với mạng WSN. Trong các vấn đề về an ninh và an toàn thông tin
trong IoT, vấn đề về tính sẵn sàng là điểm yếu lớn nhất của cơ sở hạ tầng IoT, do
nguồn tài nguyên và năng lượng giới hạn, dễ tê liệt trước các cuộc tấn công từ chối
dịch vụ.Từ nhu cầu thực tiễn về an toàn bảo mật thông tin trên IoT và những tiềm
năng chưa khai thác hết của các cơ chế bảo mật trên các giao thức mới, tôi quyết định
lựa chọn đề tài và thực hiện luận án “Nghiên cứu phát triển giải pháp nâng cao an
toàn trong mạng Internet of Things” nhằm đề xuất các giải pháp cải tiến trên các tầng
riêng biệt rồi sau đó tích hợp vào cùng một hệ thống mạng IoT tạo tính đồng bộ, khả
thi, hiệu quả cao và có thể triển khai thực tế trong tương lai gần nhằm nâng cao an
toàn an ninh thông tin cho hệ thống mạng IoT.
Tóm tắt nội dung tài liệu: Luận án Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng "Internet of things"
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN VĂN TÁNH NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG "INTERNET OF THINGS" LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội - 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN VĂN TÁNH NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN TRONG MẠNG "INTERNET OF THINGS" Ngành: Kỹ thuật máy tính Mã số: 9480106 LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. PGS.TS. Nguyễn Linh Giang 2. PGS.TS. Đặng Văn Chuyết Hà Nội – 2022 LỜI CAM ĐOAN Tôi là Nguyễn Văn Tánh, tác giả của luận án tiến sĩ công nghệ thông tin với đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng "Internet of Things". Bằng danh dự và trách nhiệm của bản thân, tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi với sự hướng dẫn của PGS.TS. Nguyễn Linh Giang và PGS.TS. Đặng Văn Chuyết cùng với sự hợp tác của các cộng sự tại phòng Lab Trung tâm An toàn, an ninh thông tin Bách Khoa (BKCS), các kết quả nghiên cứu được trình bày trong luận án là trung thực, khách quan, không có phần nội dung nào được sao chép bất hợp pháp từ một công trình nghiên cứu của tác giả nào khác, kết quả nghiên cứu cũng chưa từng dùng để bảo vệ ở bất kỳ học vị nào. Tôi xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện luận án đã được cảm ơn, các thông tin trích dẫn trong luận án này đều được chỉ rõ nguồn gốc. Hà Nội, ngày 10 tháng 01 năm 2022 Tập thể giáo viên hướng dẫn PGS.TS. Nguyễn Linh Giang PGS.TS. Đặng Văn Chuyết Tác giả luận án Nguyễn Văn Tánh LỜI CẢM ƠN Trong quá trình thực hiện luận án tiến sĩ với đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng "Internet of Things", tôi đã nhận được rất nhiều sự giúp đỡ, tạo điều kiện của tập thể lãnh đạo, các nhà khoa học, cán bộ, chuyên viên của trường đại học Bách Khoa Hà Nội, Phòng Đào tạo, Viện Công nghệ thông tin và Truyền thông; Trung tâm An toàn an ninh thông tin Bách Khoa (BKCS) tôi xin bày tỏ lòng cảm ơn chân thành về sự giúp đỡ đó. Tôi xin bày tỏ lòng biết ơn sâu sắc tới PGS.TS. Nguyễn Linh Giang, PGS.TS. Đặng Văn Chuyết, PGS.TS. Trương Diệu Linh, PGS.TS. Ngô Quỳnh Thu, PGS.TS. Ngô Hồng Sơn, PGS.TS. Trần Quang Đức của trường Đại học Bách Khoa Hà Nội và TS. Lê Quang Minh, Đại học Quốc gia Hà Nội – những thầy cô giáo trực tiếp hướng dẫn và chỉ bảo cho tôi hoàn thành luận án này. Tôi xin chân thành cảm ơn bạn bè, đồng nghiệp đang công tác tại trường Đại học Bách Khoa Hà Nội, Đại học Quốc gia Hà Nội đã động viên, khích lệ, tạo điều kiện và giúp đỡ tôi trong suốt quá trình thực hiện và hoàn thành luận án này. TÁC GIẢ LUẬN ÁN NCS. Nguyễn Văn Tánh I MỤC LỤC DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT .............................................. IV DANH MỤC HÌNH VẼ ........................................................................................... VI DANH MỤC BẢNG ............................................................................................... VII MỞ ĐẦU .................................................................................................................... 1 1. IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC .......................................................... 7 1.1. Tổng quan về Internet of Things ................................................................ 7 1.1.1. Khái niệm về Internet of Things ............................................................ 7 1.1.2. Công nghệ IoT ........................................................................................ 7 1.1.3. Nền tảng IoT ........................................................................................... 8 1.1.4. Các đặc tính cơ bản của IoT ................................................................... 8 1.2. Kiến trúc hệ thống an toàn bảo mật IoT .................................................... 9 1.2.1. Kiến trúc IoT .......................................................................................... 9 1.2.2. Kiến trúc an toàn bảo mật an ninh trong IoT ....................................... 10 1.3. Các cơ chế an toàn bảo mật thông tin trong IoT hiện nay ....................... 11 1.3.1. Phương pháp mã hóa ............................................................................ 11 1.3.2. An toàn bảo mật thông tin lớp truyền thông ........................................ 12 1.3.3. An toàn bảo mật thông tin dữ liệu cảm biến ........................................ 14 1.3.4. An toàn bảo mật tại lớp hỗ trợ, hạ tầng mạng, điện toán đám mây ..... 15 1.3.5. An toàn bảo mật thông tin lớp ứng dụng .............................................. 15 1.3.6. Mạng cảm biến không dây và các vấn đề an toàn bảo mật .................. 16 1.4. Thiết bị IoT tài nguyên yếu và các vấn đề an toàn bảo mật ..................... 17 1.5. Tình hình nghiên cứu an ninh IoT trên thế giới và tại Việt Nam ............. 20 1.5.1. Tình hình nghiên cứu trên thế giới ....................................................... 21 1.5.2. An toàn bảo mật thông tin IoT tại Việt Nam ........................................ 22 1.5.3. Một số công trình nghiên cứu liên quan về an toàn IoT ....................... 23 1.5.4. Hạn chế tồn tại ...................................................................................... 28 1.6. Mục tiêu xây dựng bài toán an toàn IoT tài nguyên yếu .......................... 29 2. GIẢI PHÁP OVERHEARING PHÒNG CHỐNG TẤN CÔNG TỪ CHỐI DỊCH VỤ ................................................................................................................. 32 2.1. An toàn bảo mật trên mạng cảm biến không dây (WSN) ......................... 32 II 2.1.1. Giao thức Định tuyến RPL trong mạng cảm biến không dây .............. 32 2.1.2. Tấn công từ chối dịch vụ (DoS) trên mạng cảm biến không dây ......... 34 2.1.3. Các giải pháp chống tấn công DoS vào mạng WSN ............................ 36 2.2. Các tiêu chí đo đạc và đánh giá hiệu năng mạng .................................... 40 2.2.1. Tỉ lệ truyền nhận thành công (PDR) .................................................... 41 2.2.2. Độ trễ trung bình (Latency) .................................................................. 42 2.2.3. Năng lượng tiêu thụ (E) ........................................................................ 42 2.3. Giải pháp Overhearing phòng chống tấn công DoS ................................ 44 2.3.1. Cơ chế Overhearing nguyên bản .......................................................... 44 2.3.2. Ý tưởng cải tiến cơ chế Overhearing .................................................... 46 2.3.3. Cơ chế Overhearing cải tiến trong phòng chống tấn công DoS ........... 47 2.4. Thí nghiệm mô phỏng giải pháp Overhearing ......................................... 54 2.4.1. Giới thiệu các kịch bản mô phỏng thử nghiệm giải pháp ..................... 54 2.4.2. Xây dựng các mô hình và tình huống thử nghiệm ............................... 55 2.4.3. Kết quả mô phỏng tấn công, so sánh đánh giá ..................................... 66 2.5. Kết luận .................................................................................................... 71 3. SỬ DỤNG MÃ HÓA NHẸ CHO CÁC THIẾT BỊ IOT TÀI NGUYÊN YẾU 73 3.1. Hạn chế của IoT tài nguyên yếu trong an toàn bảo mật .......................... 73 3.2. Giải pháp an toàn bảo mật cho các thiết bị IoT tài nguyên yếu .............. 74 3.2.1. Giao thức bảo mật nhẹ Lightweight cho IoT ....................................... 74 3.2.2. Các yêu cầu thiết kế và mật mã hạng nhẹ cần ...................................... 76 3.2.3. Các công trình tích hợp mã hóa hạng nhẹ ............................................ 78 3.3. Giải pháp DTLS xác thực và bảo mật cho các thiết bị tài nguyên yếu .... 82 3.3.1. Triển khai giải pháp DTLS trên nền tảng Om2M ................................ 82 3.3.2. Mô hình đề xuất .................................................................................... 83 3.3.3. Thử nghiệm và đánh giá mô hình an ninh DTLS ................................. 87 3.3.4. Kết luận ................................................................................................ 91 3.4. Triển khai CurveCP trên mạng WSN ....................................................... 92 3.4.1. Tổng quan về CurveCP ........................................................................ 92 3.4.2. Thử nghiệm triển khai CurveCP với các điều chỉnh ............................ 96 3.4.3. Kết quả thí nghiệm mô phỏng với giải pháp điều chỉnh CurveCP ....... 98 III 3.5. Giới thiệu hàm băm xác thực hạng nhẹ Quark ........................................ 99 3.6. Đánh giá về giải pháp, hướng nghiên cứu phát triển ............................ 100 4. MÔ HÌNH TÍCH HỢP NÂNG CAO AN TOÀN MẠNG IOT ..................... 102 4.1. Giải pháp tích hợp giao thức DTLS và cơ chế Overhearing ................. 102 4.1.1. Triển khai giải pháp tích hợp DTLS và Overhearing cải tiến ............ 103 4.1.2. Mô phỏng giải pháp tích hợp DTLS & Overhearing ......................... 106 4.1.3. Kết quả thí nghiệm mô phỏng, so sánh đánh giá ............................... 112 4.1.4. Một số hạn chế tồn tại trong các giải pháp đã triển khai .................... 115 4.2. Tích hợp Quark vào DTLS với Overhearing .......................................... 116 4.2.1. Giải pháp tích hợp Overhearing, Quark và DTLS ............................. 116 4.2.2. Cải tiến về DTLS và Quark ................................................................ 117 4.2.3. Mô phỏng giải pháp tích hợp an toàn IoT thiết bị tài nguyên yếu ..... 118 4.2.4. Kết quả thí nghiệm mô phỏng ............................................................ 119 4.2.5. Đánh giá về giải pháp ......................................................................... 120 KẾT LUẬN ............................................................................................................ 123 1. Kết luận .................................................................................................. 123 2. Hạn chế của luận án ............................................................................... 124 3. Đề xuất, hướng nghiên cứu tiếp theo ..................................................... 124 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN ................. 126 TÀI LIỆU THAM KHẢO ...................................................................................... 128 PHỤ LỤC ............................................................................................................... 136 IV DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT Từ viết tắt Ý nghĩa tiếng Anh Ý nghĩa tiếng Việt 6LoWPAN IPv6 over Low power Wireless Personal Area Networks IPv6 qua Mạng cá nhân không dây công suất thấp ACL Access Control Lists Danh sách điều khiển truy cập AES Advanced Encryption Standard Tiêu ... [51] Safa Otoum, Burak Kantarci, Hussein T. Mouftah (2017), “Mitigating False Negative intruder decisions in WSN-based Smart Grid monitoring”, 13th International Wireless Communications and Mobile Computing Conference (IWCMC). [52] Nguyen Thanh Long, Niccolò De Caro, Walter Colitti, Abdellah Touhafi, Kris Steenhaut (2012), “Comparative performance study of RPL in Wireless Sensor Networks”, 132 19th IEEE Symposium on Communications and Vehicular Technology in the Benelux (SCVT). [53] Tống Đình Quỳ (2015), “Giáo Trình Xác Suất Thống Kê”, NXB Bách Khoa 2015. [54] Javier Sanchez (2009), “Zolertia Zoul Revision A Internet of Things hardware wireless module”, Zolertia Datasheet. [55] Sophie Moore (2006), “Tmote Sky: Ultra low power IEEE 802.15.4 compliant wireless sensor module”, Tmote Sky Datasheet. [56] C. Bormann, A. Castellani, Z. Shelby (2007), “CoAP: An application protocol for billions of tiny Internet nodes” IEEE Internet Comput., vol.1, no. 2, pp. 62–67 [57] Patrick Kinney (2012), “Physical Layer Specifications for Low-Data-Rate, Wireless, Smart Metering Utility Networks”, IEEE 802.15.4g-2012: IEEE Standard for Local and metropolitan area networks, Part 15.4: Low-Rate Wireless Personal Area Networks, Amendment 3, Wireless Specialty Networks Working Group, IEEE Xplore Library. [58] Z. Shelby, K. Hartke, C. Bormann (2014), “The Constrained Application Protocol (CoAP)”, Internet Engineering Task Force (IETF). [59] Xi Chen (2014), “Constrained Application Protocol for Internet of Things”, McKelvey School of Engineering. [60] Raj Jain (2009), “Secure Socket Layer (SSL) Secure Socket Layer (SSL) and Transport Layer Security (TLS)”, Washington University, Saint Louis, MO 63130. [61] Martin R. Albrecht, Benedikt Driessen, Elif Bilge Kavun (2014), “Block Ciphers - Focus On The Linear Layer”, International Association for Cryptologic Research [62] M. Myers, R. Ankney, A. Malpani, S. Galperin, C. Adams (1999), “X. 509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP”, RFC 2560. [63] G. Gan, L. Zeyong, J. Jun (2011), “Internet of things security analysis ”, IEEE Conference iTAP, p. 1–4. [64] R. Weber (2010), “Internet of things-new security and privacy challenges” Comput. Law Security Rev., vol. 26, no. 1, p. 23–30. [65] I. Howitt, J. A. Gutierrez (2003), “IEEE 802.15.4 low rate - wireless personal area network coexistence issues”, IEEE Xplore Electronical Library. [66] Da Xu Li, Wu He, Shancang Li (2014), “Internet of things in industries: A survey”, IEEE Transactions on industrial informatics, p 2233-2243. [67] Tsvetko Tsvetkov, Betreuer: Alexander Klein, “RPL: IPv6 Routing Protocol for Low Power and Lossy Networks”, Computer Science. 133 [68] M. Langheinrich (2001), “Privacy by design-principles of privacy-aware ubiquitous systems”, Ubicomp. [69] Neil Hanley; Maire ONeill (2018), “Hardware Comparison of the ISO/IEC 29192-2 Block Ciphers”, IEEE Xplore Electrical Library. [70] Carlos Andres Lara-Nino, Arturo Diaz-Perez, Miguel Morales-Sandoval (2013), “Elliptic curve lightweight cryptography: A survey”, IEEE Xplore Electrical Library. [71] Charalampos Manifavas, George Hatzivasilis, Konstantinos Fysarakis, Konstantinos Rantos (2013), “Lightweight Cryptography for Embedded Systems – A Comparative Analysis”, International Workshop on Data Privacy Management, p333 - 349. [72] Abhijan Bhattacharyya, Tulika Bose (2015), “LESS: Lightweight Establishment of Secure Session: A Cross-Layer Approach Using CoAP and DTLS-PSK Channel Encryption”, Semantic Scholar. [73] M. Rana, Q. Mamun, R. Islam (2010), “Current Lightweight Cryptography Protocols in Smart City IoT Networks: A Survey”, School of Computing and Mathematics, Charles Sturt University. [74] Dr. Manoj Kumar (2016), “Cryptography and Network Security”, Section 3.4: The Simplified Version of DES (S-DES), p. 96 [75] Vladislav Perellman, “Security in IPv 6-enabled Wireless Sensor Networks : An Implementation of TLS / DTLS for the Contiki Operating System”. [76] Pedro Diogo (2016), “RSA Asymmetric Encryption”, EECS IoT UC Berkeley. [77] J. Abley (2013), “IANA Considerations and IETF Protocol and Documentation Usage for IEEE 802 Parameters”, Internet Engineering Task Force. [78] Jean-Philippe Aumasson, L. Henzen (2010), “Quark: A Lightweight Hash”, CHES, Computer Science. [79] Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche (2008), “On the Indifferentiability of the Sponge Construction”, Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp 181-197. [80] K. Pister, L. Doherty (2008), “TSMP: Time synchronized mesh protocol”, IASTED Distributed, Sensor Network Journal, p. 391–398. [81] F. Miller, A. Vandome, J. McBrewster (2009), “Advanced Encryption Standard”, International Journal of Network Security & Its Applications, Volume 5, No 2. [82] Ayan Mahalanobis (2005), “Diffie-Hellman Key Exchange Protocol”, International Association for Cryptologic Research. 134 [83] William Stallings (2019), “Cryptography and network security”, Cryptography and Network Security, 5th Editor. [84] Rich Felker (2008), “musl 1.1.24 Reference Manual”, License of Massachusetts Institute of Technology. [85] Allan Pratt (2015), “CIA Triad and New Emerging Technologies: Big Data and IoT”, Los Angeles City College and Consultant. [86] TS. Nguyễn Tất Bảo Thiện, Phạm Quang Huy (2015), “Arduino Và Lập Trình IoT”, Nhà xuất bản Giáo dục. [87] Torry Bailey (2009), “Wireless Systems for Industrial Automation: Process Control and Related Applications”, The International Society of Automation, ISA 100.11a. [88] Samonas S, Coss D (2014), “The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security”, Journal of Information System Security, volume 10, no 3, p. 21-45. [89] S. Cheshire, M. Krochmal (2013), “Multicast DNS”, Internet Engineering Task Force (IETF). [90] Sye Loong Keoh, Sandeep S. Kumar, Hannes Tschofenig (2014), “Securing the Internet of Things: A Standardization Perspective”, IEEE Internet of Things Journal. [91] Joel Reardon, Ian Goldberg (2009) “Improving Tor using a TCP-over-DTLS Tunnel”, University of Waterloo. [92] Timothy G. AbBott, Katherine J. Lai, Michael R. Lieberman, Eric C. Price (2007), “Browser-Based Attacks on Tor”, International Workshop on Privacy Enhancing Technologies, p 184 – 189. [93] Joan Daemen, Vincent Rijmen (2002), “The Design of Rijndael: AES - The Advanced Encryption Standard”, Springer-Verlag [94] Stevens Marc, Bursztein Elie, Karpman Pierre, Albertini Ange, Markov Yarik (2017), “The first collision for full SHA-1”, Google Research. [95] Gerald Combs (2016), “Q&A with the founder of Wireshark and Ethereal”, Interview in protocolTesting.com. [96] Satyam Srivastava, Kota Solomon Raju, Shashikant Sadistap (2008), “A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security”, IOSR Journal of Engineering (IOSRJEN), volume 4, issue 3, version 3, p 5 -14 135 [97] Utsav Banerjee, Chiraag Juvekar, Andrew Wright, Anantha P. Chandrakasan (2018), “An energy-efficient reconfigurable DTLS cryptographic engine for End-to-End security in iot applications”, 2018 IEEE International Solid - State Circuits Conference - (ISSCC) [98] Park Sung Y., Bera Anil K. (2009), “Maximum Entropy Autoregressive Conditional Heteroskedasticity Model”, Journal of Econometrics, p 219-230 136 PHỤ LỤC Hình 1 (PL) . Mã nguồn thực hiện tấn công trong file malicious.c Hình 2 (PL). Mã nguồn thực hiện giai đoạn 1, 2 của thuật toán Overhearing Hình 3 (PL). Tải mã nguồn lên thiết bị và lấy dữ liệu từ mã nguồn PROCESS THREAD(malicious_udp_process, ev, data) { PROCESS BEGIN(); PROCESS_PAUSE(); PRINTF("UDP client malicious process started\n"); #ifdef ATTACK_FLOODING PRINTF("FLOODING ATTACK\n"); #endif while(1) { PROCESS_YIELD(); } PROCESS_END(); } /******Tinh trung binh cong**********/ for(i1 = 1; i1<node_count; i1++){ if(arrsender[i1]>0){ sentnode_count = sentnode_count+1; sentnode_sum = sentnode_sum + arrsender[i1]; } } if(sentnode_count>0){ sentnode_mean = sentnode_sum/sentnode_count; } /******Tinh do lech chuan**********/ for(i1 = 0; i1<node_count; i1++){ if(arrsender[i1]>0){ sentnode_variance+=(arrsender[i1]-sentnode_mean)*(arrsender[i1]-sentnode_mean); } } if(sentnode_count>0){ sentnode_standarderror = sentnode_variance/sentnode_count; } /* So sanh va len backlist */ for(i1 = 1; i1<node_count; i1++){ if(arrsender[i1]>(sentnode_mean+sqrt(sentnode_standarderror)){ setBlacklist(i1); } } cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul BOARD=remote-revb zoul-server.upload && ../../../tools/sky/serialdump-linux -b115200 /dev/ttyUSB0 137 Hình 4 (PL). Kết quả tải mã nguồn lên thiết bị nút Coordinator Hình 5 (PL). Đoạn lệnh tải mã nguồn lên các thiết bị mô phỏng thực tế Hình 6 (PL). Đoạn lệnh tải mã nguồn nút Bot lên các thiết bị mô phỏng tấn công Hình 7 (PL). Đoạn lệnh thực hiện kết nối các nút Coodinator sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && ../../../tools/sky/serialdump-linux -b115200 /dev/ttyUSB1 sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && ../../../tools/sky/serialdump-linux -b115200 /dev/ttyUSB2 sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && ../../../tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul BOARD=remote-revb zoul-malicious.upload && ../../../tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 cd ContikiOS/examples/zolertia/zoul/ sudo make TARGET=zoul login MOTES=/dev/ttyUSB0 138 Hình 8 (PL). Kết quả giám sát thông tin trên môi trường sử dụng DTLS Hình 9 (PL). Kết quả giám sát thông tin trên môi trường sử dụng DTLS Hình 10 (PL). giảm độ dài mã khóa trên file “crypto-block.IoT” // #define crypto_block_KEYBYTES 32 #define crypto_block_KEYBYTES 16 139 Hình 11 (PL). Mã nguồn gảm số vòng lặp trong Quark Hình 12 (PL). Mã nguồn định dạng IQUARK Hình 13 (PL). Mã nguồn tích hợp IQUARK memcpy(data_block,input_data_block, DATA_BLOCK_WIDTH); // for( i=0; i < 6; ++i ){ /* IoT this code */ for( i=0; i < 5; ++i ){ /* IoT this code */ cipher_KATAN_block(data_block); } #if defined(UQUARK) #define DATA_BLOCK_WIDTH 8 #elif defined(TQUARK) #define DATA_BLOCK_WIDTH 16 #elif defined(DQUARK) #define DATA_BLOCK_WIDTH 32 /* IoT this code */ #elif defined(IQUARK) #define DATA_BLOCK_WIDTH 4 /* IoT this code */ // #define QUARK_FAMILY{ &uquark, &tquark, &dquark, &iquark } /* IoT this code */ #define QUARK_FAMILY{ &uquark, &tquark, &dquark } /* IoT this code */ #endif
File đính kèm:
- luan_an_nghien_cuu_phat_trien_giai_phap_nang_cao_an_toan_tro.pdf
- TANHNV - Luan an Final 1.2022.docx
- TANHNV - Tom tat luan an.docx
- TANHNV - Tom tat luan an.pdf
- TANHNV - Tom tat thong tin ket qua luan an len web.docx
- TANHNV - Tom tat thong tin ket qua luan an len web.pdf
- TANHNV - Trich yeu luan an.docx
- TANHNV - Trich yeu luan an.pdf