1 / 49

Security In the I nternet of Things

Báo cáo seminar. Security In the I nternet of Things. Môn học : Công Nghệ Mạng Giáo viên phụ trách : Th.s Nguyễn Việt Hà. Danh sách nhóm. I. Tổng quan về Security in the Internet of things. 1. Internet of things là gì?.

Download Presentation

Security In the I nternet of Things

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Báo cáo seminar Security In the Internet of Things Mônhọc: CôngNghệMạng Giáoviênphụtrách: Th.sNguyễnViệtHà

  2. Danhsáchnhóm

  3. I. TổngquanvềSecurity in the Internet of things

  4. 1. Internet of things là gì? Internet of Things (IoT) là mô hình mạng lưới các vật thể được kết nối, sao cho mỗi vật thể có duy nhất một tên, kết nối trao đổi thông tin với nhau. IoTs là một cách thực hiện của Ubiquitous Computing trong đó máy tính thay đổi để hòa nhập với môi trường sống của con người.

  5. Một số mô hình IoT Kết nối phương tiện giao thông Nhà thông minh – văn phòng – thiết bị di động

  6. 2. Sự quan trọng của bảo mật IoT Đối với Internet hiện nay, vấn đề quyền riêng tư và bảo mật thông tin, kiểm duyệt thông tin đang đặt ra các bài toán cần giải quyết, với IoT số lượng các bài toán này còn lớn hơn bởi 3 nguyên nhân chính:

  7. II. Nguycơhệthốngvàcáchìnhthứctấn công

  8. 1. Nguy cơ hệ thống Nguy cơ hệ thống được hình thành bởi sự kết hợp giữa các mối đe dọa tấn công đến an toàn hệ thống và lỗ hổng của hệ thống.

  9. a. Các mối đe dọa

  10. b. Lỗ hổng hệ thống

  11. 2. Các hình thức tấn công mạng • Social Engineering (kỹ thuật đánh lừa): • Impersonation (mạo danh):

  12. 2. Các hình thức tấn công mạng • Khai thác lỗ hổng hệ thống: • Liên quan đến việc khai thác lỗi trong phần mềm hoặc hệ điều hành. • Data Attacks: • Sử dụng các đoạn mã Script độc gửi vào hệ thống như trojan, worm, virus…

  13. 2. Các hình thức tấn công mạng Loại tấn công này chủ yếu tập trung lưu lượng để làm ngưng trệ các dịch vụ của hệ thống mạng. Denial of  Service (Từ chối dịch vụ)

  14. III. Cơsởhạtầng và kỹ thuật an ninh trongIoT

  15. A. Thiết lập cơ sở hạ tầng:

  16. 1. Kiến trúc an ninh trong IoT Kiếntrúc an ninhcủaIoT Kiến trúc trong IoT có thể chia làm 4 lớp chính:

  17. Chức năng ở mỗi lớp

  18. 2. Đặcđiểm an ninhtrongIoT

  19. a. Lớp cảmquan (Perceptual Layer) Thiết bị giản đơn và có công suất thấpdo đó không thể áp dụng liên lạc qua tần số và thuật toán mã hóa phức tạp. Chịu tác động của tấn công bên ngoài mạng như Deny of service.

  20. b. Lớp mạng (Network Layer) No Junk mail please !!! • Các mối nguy cơ trong lớp mạng bao gồm: • Tấn công Man-in-the-middle và giả mạo thông tin. • Thư rác (junk mail) và virus. • Tắc nghẽn mạng do gửi lưu lượng lớn dữ liệu cũng dễ xảy ra.

  21. c. Lớp hỗtrợ(Support Layer): Có vai trò trong việc xử lý tín hiệu khối và đưa ra quyết định thông minh. => Quá trình xử lý có thể bị ảnh hưởng bởi những thông tin “độc”, vì vậy cần tăng cường việc kiểm tra nhận diện thông tin.

  22. d. Lớp ứngdụng (Application Layer) Đốivớinhữngứngdụngkhácnhauthìyêucầu an ninhkhácnhau. Chia sẻ dữliệulàđặctínhcủalớpứngdụng, điều này nảy sinhcácvấnđềliênquanđếnthông tin cánhân, điềukhiểntruycậpvàphát tánthông tin.

  23. 3. Yêu cầu an ninh Authentication and key agreementPrivacy protectionSecurity education and management Application Layer Secure multiparty computationSecure cloud computingAnti-virus Support Layer Identity authenticationAnti-DDOSEncryption mechanismCommunication Security Network Layer Lightweight encryption technologyProtecting sensor dataKey agreement Perceptual Layer Tổngquanyêucầu an ninh ở mỗitầng

  24. a. Lớp cảm quan (Perceptual layer)

  25. b. Lớp mạng (Network layer) Chứng thực nhận dạng (Identity authentication) nhằm ngăn chặn các node bất hợp pháp, là tiền đề cho các cơ chế an toàn, bảo mật. DDoS là phương pháp tấn công phổ biến trong hệ thống mạng, rất nghiêm trọng nếu xảy ra đối với IoT => cần có Anti-DDoS. Cơ chế bảo mật hiện tại khó có thể áp dụng ở tầng này, cần đưa ra kỹ thuật phù hợp.

  26. c. Lớp hỗ trợ (Support layer) Tầng này cần nhiều hệ thống ứng dụng bảo mật như an ninh điện toán đám mây, điện toán đa nhóm (Secure multiparty computation)… gần như tất cả các thuật toán mã hóa mạnh và giao thức mã hóa, kỹ thuật bảo mật, diệt virus đều tập trung ở Layer này.

  27. d. Lớp ứng dụng (Application layer) • Để giải quyết vấn đề an toàn của tầng ứng dụng, chúng ta cần quan tâm 2 mặt: • Chứng thực và key agreement qua mạng không đồng nhất. • Bảo vệ quyền riêng tư của người dùng. • Thêm vào đó, việc đào tạo và quản lý là rất quan trọng với bảo mật thông tin, đặc biệt là quản lý password.

  28. B. Các kỹ thuật an ninh chủ yếu

  29. 1. Cơ chế mã hóa

  30. 1. Cơ chế mã hóa

  31. 2. Bảo mật thông tin liên lạc Trong giao thức truyền thông có một số giải pháp được thiết lập, các giải pháp này có thể cung cấp tính toàn vẹn, tính xác thực, bảo mật cho thông tin liên lạc, Ví dụ: TLS/SSL hoặc IPSec.

  32. TLS/SSL TLS / SSL được thiết kế để mã hóa các liên kết trong lớp truyền tải.

  33. IPSec IPSec: được thiết kế để bảo vệ an ninh của các lớp mạng, nó có thể cung cấp tính toàn vẹn, tính xác thực và bảo mật trong mỗi lớp.

  34. 3. Bảo vệ dữ liệu cảm biến Vấn đề chính của cảm biến chính là sự riêng tư. Phần lớn thời gian con người không ý thức được các cảm biến xung quanh họ, do đó chúng ta cần thiết đặt một số điều chỉnh để đảm bảo sự riêng tư. Một vài nguyên tắc được đưa ra:

  35. 3. Bảo vệ dữ liệu cảm biến Khi người dùng không nhận ra được những nguyên tắc trên thì những sự điều chỉnh phải được thực hiện

  36. 4. Các thuật toán mã hóa • Mã hóa đối xứng (symmetric encryption algorithm) • Mã hóa bất đối xứng (asymmetric algorithm)

  37. a. Mã hóa đối xứng • Là thuật toán mã hóa trong đó việc mã hóa và giải mã sử dụng chung 1 khóa (secret key). • Ưu điểm: khối lượng tính toán ít, phù hợp khi áp dụng cho các thiết bị cấu hình thấp • Nhược điểm: tính bảo mật không cao, dễ bị “bẻ khóa”

  38. b. Mã hóa bất đối xứng • Là thuật toán trong đó việc mã hóa và giãi mã dùng 2 khóa khác nhau là pulic key và private key.Nếu dùng public key để mã hóa thì private key sẽ dùng để giảimã và ngược lại. • Ưu nhược điểm • Ưu điểm: khả năng bảo mật cao, ứng dụng rộng • Nhược điểm: khối lượng tính toánlớn

  39. IV. Ứngdụngthựctế - hệthống an ninhtrong RFID

  40. 1. Hệ thống RFID • Thẻ RFID (RFID Tag): là một thẻ gắn chíp + Anten, có 2 loại: • Passive tags: Không cần nguồn ngoài và nhận nằng lượng từ thiết bị đọc, khoảng cách đọc ngắn. • Active tags:Được nuôi bằng PIN, sử dụng với khoảng cách đọc lớn • Reader hoặc sensor (cái cảm biến): để đọc thông tin từ các thẻ, có thể đặt cố định hoặc lưu động. • Antenna: là thiết bị liên kết giữa thẻ và thiết bị đọc, thiết bị đọc phát xạ tín hiệu sóng để kích họat và truyền nhận với thẻ • Server: nhu nhận, xử lý dữ liệu, phục vụ giám sát, thống kê, điều khiển,…

  41. 1. Môt số vấn đề và giải pháp khắc phục Cáctấncônghệthống RFID thườngnhằmmụcđích: lấythông tin cá nhân, cơ sở dữ liệu của tổ chức của tổ chức, làmmấtthông tin trong database lưutrữcủahệthống RFID => Cầnthiếtphảicómộthệthốngbảomậtcho RFID.

  42. 1. Môt số vấn đề và giải pháp khắc phục a. Data Problem 2 Problem 1 • Solution: backend phải mạnh để giải quyết các tình huống bất ngờ • => cần có thêm các buffer tạm để nhận dữ liệu về từ middleware. • Solution: đặt các tag của cùng 1 reader trong 1 môi trường có che chắn. Tránh tiếp xúc với phạm vi đọc của các reader khác. Khi buffer của middleware có rất nhiều dữ liệu và bất ngờ gửi về backend thì có thể gây sụp hệ thống Khi có một số lượng lớn tag đặt trước 1 reader thì có rất nhiều data gửi về backend => Tràn

  43. 1. Môt số kiểu tấn công và giải pháp khắc phục • b. Virus Attacks Buffer Overflow Web-based Components • Solution: Backend phải đảm bảo được việc bảo vệ và kiểm tra đầy đủ để đọc được đúng kích thước và đúng dữ liệu sử dụng công nghệ checksum • Solution: Hệ thống backend phải xác nhận dữ liệu trên tag là đúng, phải có hệ thống checksum để bảo đảm dữ liệu không bị thay đổi • Buffer Overflow: hệ thống RFID có thể bị sụp do tràn bộ nhớ nếu có ai đó vô tình (hoặc cố ý) đem một số tag không thích hợp vào phạm vi reader. Tấn công hệ thống RFID trên web dựa vào tính động của web để chèn vào các đoạn mã độc.Hoặc tấn công dựa vào công nghệ SSI

  44. 1. Môt số vấn đề và giải pháp khắc phục c. RFID data collection tool - backend communication attacks • Application Layer Attack: dạng tấn công dựa vào các lỗi trên HĐH hoặc ứng dụng để giành quyền điều khiển hệ thống hoặc ứng dụng để thực hiện các mục tiêu độc hại. • MIM Attack Man in the middle: tấn công theo kiểu giám sát các liên lạc của backend, thường xuất hiện trong các môi trường ít có sự giám sát chặt chẽ như Internet. Problems Solution Sử dụng một hệ thống gateway vững chắc

  45. Đánh giá rủi ro và nguy hiểm 2. Quản lý hệ thống an ninh RFID

  46. Quản lý rủi ro • Xác định xem tần số hoạt động của hệ thống có vượt quá phạm vi cần thiết không? • Xem xét middleware đảm bảo trong phạm vi hệ thống không có tag lạ, gây nguy hiểm cho hệ thống. • Thường xuyên cập nhật, nâng cấp hệ thống, nâng cấp các hệ thống mã hóa. • Giám sát mật khẩu của hệ thống, đảm bảo mật khẩu chỉ được cung cấp cho những người dùng tin cậy

  47. Quản lý các mối đe dọa • Kiểm tra xem có thiết bị vật lý khác lạ trong phạm vi hệ thống không. • Xác định tính đúng đắn của hệ thống. • Kiểm tra kết nối giữa backend với các thành phần khác. • Xây dựng middleware đủ mạnh để chống lại các tấn công có thể xảy ra.

  48. Thank you !!!

More Related