Những thách thức trong an toàn thông tin hệ thống IoT và một số đề xuất giải pháp bảo mật

ThS. NGUYỄN PHƯƠNG NAM - ThS. NGUYỄN VĂN THỌ (Khoa Hệ thống thông tin quản lý, Trường Đại học Ngân hàng Thành phố Hồ Chí Minh)

TÓM TẮT:

Các hệ thống thông tin IoT để phục vụ ứng dụng đo lường, điều khiển trực tuyến thiết bị hay máy móc qua Internet ngày càng phổ biến. Tuy nhiên tính an toàn bảo mật của các hệ thống này còn hạn chế. Bài viết nghiên cứu về một số vấn đề liên quan an toàn bảo mật dữ liệu trong hệ thống thông tin ứng dụng IoT. Bài viết cũng đề xuất giải pháp bảo mật dựa trên tiêu chuẩn mã hóa dữ liệu AES-128 bit được áp dụng vào những trường dữ liệu chứa đựng những thông tin quan trọng để điều khiển trong hệ thống và vẫn đảm bảo được tính liên thông dữ liệu. Bên cạnh đó, tính đơn giản và hiệu quả của kỹ thuật mã hóa này khi ứng dụng trong hệ thống thông tin IoT cũng được phân tích.

Từ khóa: Internet vạn vật, IoT, an toàn thông tin, bảo mật dữ liệu, AES-128 bit.

1. Đặt vấn đề

Các hệ thống Internet of Things (IoT) hiện đang được ứng dụng rộng rãi trên thế giới. Có nhiều lĩnh vực cho các ứng dụng IoT như thiết bị dân dụng thông minh trong gia đình, văn phòng, hay các ứng dụng IoT theo dõi và đo lường các chỉ số trong dân dụng, điều khiển thiết bị hay quản lý tự động hóa máy móc trong công nghiệp với chức năng điều khiển giám sát và thu thập dữ liệu qua Internet. Theo số liệu của Tổ chức Nghiên cứu thống kê toàn cầu Statista.com, tổng số lượng thiết bị IoT đã kết nối trên toàn thế giới vào năm 2017 là 20,35 tỷ thiết bị và được dự báo cho đến năm 2020 sẽ tăng lên con số là 30,73 tỷ thiết bị [7].

Với đặc điểm đa dạng ứng dụng nêu trên, các sản phẩm thiết bị và hệ thống thông tin IoT được những kỹ sư thiết kế và lập trình với độ tích hợp khác nhau: từ những mức độ đơn giản cho đến mức độ phức hợp cao; lưu trữ và xử lý những thông tin quan trọng mang tính riêng biệt cho các thiết bị của mỗi hệ thống.

Hình 1: Mô hình cơ bản 3 lớp của hệ thống IoT [3]

Mô hình cơ bản 3 lớp của hệ thống IoT

Về tổng thể cơ bản, một hệ thống IoT có kiến trúc 3 lớp như Hình 1, với lớp thiết bị, lớp giao tiếp mạng truyền thông và lớp ứng dụng. Tuy nhiên trên thực tế có sự đa dạng, khác biệt rất lớn giữa các hệ thống IoT với nhau. Sự đa dạng đến từ kiến trúc hệ thống, thiết kế phần cứng, tốc độ xử lý, giao diện kết nối,… tạo ra rất nhiều thách thức trong việc định hình một cấu trúc chung đến thời điểm hiện nay cho IoT [3]. Mặc dù đã có nhiều phương án được đề xuất từ tập đoàn công nghệ lớn trên thế giới, nhưng cho đến nay, các chuyên gia vẫn chưa đưa ra được một kiến trúc chung thống nhất cho IoT, cũng như việc đảm bảo an toàn bảo mật theo cấu trúc chung đó. Vì vậy, vấn đề đảm bảo an toàn bảo mật dữ liệu trong việc xây dựng các hệ thống thông tin IoT luôn là những thách thức không dễ dàng đối với những kỹ sư phát triển thiết kế hệ thống.

Với sự phát triển gia tăng về số lượng các thiết bị kết nối trong các hệ thống IoT, ngày càng nhiều dữ liệu được thu thập. Theo đó, các lỗ hổng bảo mật trong các sản phẩm thông minh IoT hiện nay xuất hiện rất nhiều so với hệ thống IT thông thường. Theo báo cáo ISTR (Internet Security Threat Report) - 2018 của Hãng bảo mật Symantec, năm 2017, các thiết bị IoT tiếp tục trở thành mục tiêu chính cho tội phạm mạng khai thác. Số lượng các cuộc tấn công IoT tăng từ khoảng 6.000 cuộc trong năm 2016 lên 50.000 cuộc vào năm 2017 - tăng 600% chỉ trong 1 năm [6].

Trong năm 2017 vừa qua, các thiết bị kết nối IoT thông dụng như camera IP, máy in IP, router wifi,… đã trở thành đích nhắm của các tin tặc, điển hình là sự bùng nổ các biến thể mới của mã độc Mirai, là dòng mã độc tấn công thông qua việc dò mật khẩu mặc định từ nhà sản xuất để lây nhiễm [8]. Bên cạnh đó, trong năm 2018 cũng xuất hiện xu hướng mới với các cuộc tấn công phát tán mã độc đào tiền ảo trên thiết bị IoT. Sau khi lây nhiễm, mã độc sẽ âm thầm sử dụng tài nguyên của các thiết bị IoT để chạy các chương trình đào tiền ảo. 

Số lượng ngày càng tăng các thiết bị IoT sẽ dễ làm tin tặc tăng tần số và mức độ nghiêm trọng của các cuộc tấn công, tạo cơ hội cho tin tặc và tội phạm mạng khai thác lỗ hổng trong các thiết bị IoT để ăn cắp dữ liệu quan trọng, nhạy cảm và xâm nhập sự riêng tư của người dùng. Vì thế, các hệ thống IoT hiện nay luôn là môi trường rất hấp dẫn và phổ biến cho tin tặc xâm nhập so với các hệ thống IT. Tin tặc sẽ nhanh chóng kiểm soát toàn bộ mạng hệ thống và làm tê liệt nhiều thiết bị IoT cùng một lúc, làm cầu nối chuyển qua tấn công dữ liệu doanh nghiệp trong hệ thống IT.

Với thực trạng và nguy cơ mất an ninh trong các hệ thống IoT như trên, các tổ chức nghiên cứu khoa học, công ty công nghệ lớn trên thế giới đang rất quan tâm và tập trung nguồn lực vào những nghiên cứu về bảo mật IoT để đưa ra những giải pháp hiệu quả, an toàn và khả thi.

2. Các nguyên nhân thách thức

IoT đang giúp con người kết nối với nhau dù không cùng vị trí địa lý. Các chính phủ và doanh nghiệp có thể giám sát, kiểm soát các hoạt động liên quan đến cơ sở hạ tầng, điều khiển giao thông vận tải, kết nối ứng dụng y tế theo dõi chăm sóc sức khỏe từ xa,... Công nghệ IoT đang ngày càng cung cấp mức độ tiện nghi cho cuộc sống, nhưng ngược lại cũng đòi hỏi chúng ta phải chia sẻ nhiều thông tin cá nhân hơn. Và trong một guồng máy lớn với các hệ thống IoT đang cùng nhau vận hành, việc tương tác thông tin dữ liệu sẽ là rất tốt và hoàn hảo, cho đến khi tin tặc xâm nhập vào hệ thống và chiếm quyền điều khiển một thiết bị cho mục đích xấu [1].

Sẽ chỉ là một vấn đề rắc rối riêng tư khi một camera trong ngôi nhà nào đó bị chiếm quyền theo dõi, nhưng nếu là để xảy ra sự mất kiểm soát quyền điều khiển trực tuyến các cột đèn giao thông của toàn bộ một thành phố thì đó sẽ là một thảm họa.

Tuy nhiên, ngược với tầm quan trọng của bảo mật thông tin dữ liệu hệ thống IoT, thực tế các thiết bị IoT trên thị trường hiện nay lại xuất hiện những lỗ hổng an ninh, với tần suất hơn nhiều so với các lỗ hổng an ninh ở các máy tính trong hệ thống IT. Việc các thiết bị IoT dễ bị lỗ hổng so với các máy tính trong hệ thống IT là có nhiều yếu tố nguyên nhân khác nhau, trong đó có 3 nguyên nhân chính:

2.1. Bài toán hiệu quả kinh tế

Nguyên nhân mang tính thách thức chính yếu là liên quan đến hiệu quả kinh tế trong việc thiết kế sản phẩm IoT có bảo mật tốt và thương mại hóa các sản phẩm này. Các sản phẩm thiết bị kết nối IoT phần lớn có kích thước nhỏ gọn, trang bị bên trong các bộ vi xử lý nhúng đơn giản, có năng lực hạn chế hơn nhiều so với các bộ vi xử lý trên máy tính, nên khiến việc triển khai mã hóa, cũng như những phương thức bảo mật khác trở nên khó khăn. Bộ nhớ chương trình cũng có dung lượng giới hạn không cho phép thực hiện các cơ chế bảo mật đầy đủ. Nếu nhà sản xuất thiết bị IoT sử dụng những bộ vi xử lý mạnh và bộ nhớ nhiều hơn sẽ gặp thách thức về giá thành sản xuất và thương mại sản phẩm không hiệu quả, đặc biệt cho những thiết bị có giá rẻ và có thể dùng chỉ 1 lần. 

Thực tế có nhiều nhà sản xuất thiết bị IoT có thể xây dựng an ninh cho các sản phẩm nhưng họ đã không làm như vậy. Phần lớn các bộ điều khiển thiết bị hoạt động trong các môi trường dân dụng hay công nghiệp đều thiếu cơ chế bảo vệ cơ bản như xác thực và mã hóa. Ngay cả trong trường hợp một lỗ hổng trên những thiết bị IoT giá rẻ dạng này bị phát hiện, sẽ rất khó về mặt kinh tế để các hãng có thể thực hiện cập nhật phần mềm và vá lỗi dễ dàng như trên máy tính.

2.2. Quy trình bảo mật của thiết bị và người dùng

Nguyên nhân phổ biến kế tiếp là có những công ty thiết kế và sản xuất thiết bị IoT còn thiếu kinh nghiệm trong việc thiết kế bảo mật sản phẩm hay xây dựng quy trình bảo mật sản phẩm thuận tiện. Kèm theo đó, những người dùng không có đủ kiến thức chuyên môn để quan tâm, phân tích, xử lý các mối đe dọa do các thiết bị IoT gây ra.

Các thiết bị IoT thông thường sẽ có một chức năng chính và chức năng kết nối Internet kèm theo. Thông thường, chức năng kết nối Internet được người sử dụng xem là tính năng phụ bên cạnh chức năng chính của loại thiết bị IoT đó. Và theo quan điểm của người dùng thông thường thì bảo mật kết nối Internet của sản phẩm mua về tốt hay kém cũng không quan trọng lắm, khi đặt bên cạnh sự quan tâm chủ yếu đến chất lượng và tính năng chính của thiết bị. Họ chỉ đơn giản là mua một sản phẩm về, cắm điện vào rồi sử dụng, mà không biết được những rủi ro tiềm ẩn đằng sau sản phẩm của mình [2].

Đối với người dùng bình thường, rất khó để khiến họ cập nhật những bản vá mới nhất trên máy tính, điện thoại thông minh. Còn đối với quy trình cập nhật firmware thiết bị với bản vá bảo mật trên thiết bị IoT thường thì sẽ rắc rối hơn so với máy tính, do đó rất khó thuyết phục người dùng thực hiện đúng yêu cầu cập nhật cần thiết [4]. Với quy trình bảo mật hiện tại, hầu hết cho các thiết bị IoT chưa có được sự quan tâm cần thiết của người dùng, và nó tạo ra lỗ hổng bảo mật xác thực dễ bị khai thác, như mật khẩu mặc định mà không bao giờ được người dùng thay đổi. Một nghiên cứu của công ty bảo mật Bkav cho thấy có tới 76% camera IP tại Việt Nam hiện vẫn dùng tài khoản và mật khẩu được nhà sản xuất cài đặt sẵn [8]. Thậm chí trong một số thiết bị sẽ có các cổng sau (backdoor) của nhà sản xuất cài đặt, dễ dàng bị truy cập từ xa nếu các kỹ sư của nhà sản xuất muốn truy cập trái phép.

2.3. Chưa có sẵn giải pháp bảo mật hoàn chỉnh

Ngay cả khi công ty thiết kế thiết bị IoT muốn tìm kiếm những giải pháp bảo mật hoàn chỉnh để có thể hỗ trợ cho sản phẩm của mình từ các hãng bảo mật bên ngoài cũng là vấn đề nan giải.

Trong khi các máy tính của các hệ thống IT được xây dựng và phân chia kiến trúc với nhiều phân tầng từ thấp đến cao, được kết hợp bởi rất nhiều các nhà sản xuất, các công ty lớn và chuyên nghiệp trên thế giới. Từ phần cứng máy tính, hệ điều hành, phần mềm tường lửa, phần mềm quét virus, phần mềm mã hóa bảo mật, phần mềm ứng dụng,… trong đó mỗi một phần đảm nhận những chức năng riêng biệt, và được nhiều kỹ sư, chuyên gia giỏi tại các công ty lớn trên thế giới, có kinh nghiệm trong lĩnh vực đó xây dựng nên. Khi ghép lại, sẽ thành 1 sản phẩm thiết bị máy tính hoạt động với những tính năng ứng dụng cần thiết, đảm bảo được yếu tố an toàn bảo mật cho người dùng.

Việc thiết kế và lập trình các thiết bị IoT có đặc điểm đa dạng, riêng biệt về sản phẩm, không có được tính phổ biến tổng quát về kiến trúc hệ thống, do đó rất khó để nhiều sản phẩm phần mềm/hệ điều hành của các công ty khác nhau phối hợp lắp ghép vào trong cùng một hệ thống thiết bị như trên máy tính. Vì vậy, phần mềm firmware của một sản phẩm thiết bị IoT của một công ty, thường là được lập trình chính bởi các kỹ sư của công ty đó, và rất khó để có được sự phối hợp lắp ghép tốt từ những sản phẩm phần mềm bảo mật khác nhau như trên máy tính, để đạt được yếu tố an toàn bảo mật [4]. Để bảo vệ các thiết bị IoT thì không thể chạy phần mềm bảo mật như khi bảo vệ máy tính cá nhân và máy tính bảng. Cho đến thời điểm năm 2018, không có nhà cung cấp bảo mật IoT nào có thể cung cấp giải pháp bảo mật End-to-End hoàn chỉnh cho các công ty sản xuất thiết bị IoT.

3. Những nguy cơ tấn công và các phương pháp hỗ trợ bảo mật

Cấu trúc liên kết thành phần của một giải pháp IoT đầy đủ hiện tại có thể chia ra 3 khối, trong đó bao gồm nhiều thành phần. Các thành phần trong một giải pháp IoT được liên kết với nhau như Hình 2 [5]. 

Hình 2: Các thành phần của một giải pháp IoT

Các thành phần của một giải pháp IoT

Source: IoT Analytics Research

Tầng Thiết bị: tầng này liên quan đến mức phần cứng của giải pháp IoT, tương tác trực tiếp với người sử dụng. Nguy cơ bảo mật ở tầng này là tấn công vật lý trực tiếp thông qua các cổng giao tiếp trên thiết bị (ví dụ: USB, thẻ nhớ) và lỗ hổng bảo mật chip xử lý, hoặc chip lưu trữ thông tin nhạy cảm (ví dụ: mật khẩu). Ngoài ra, trong quá trình khởi động, thiết bị có thể bị can thiệp hoặc xác thực không an toàn, thiết bị xác thực giả mạo trực tiếp (ví dụ: giả mạo vân tay, thẻ RFID) dẫn đến truy cập trái phép thiết bị. Các thiết bị khi bị tấn công trực tiếp ở cấp độ vật lý, có thể bị tin tặc ăn cắp dữ liệu hoặc cài đặt những lỗ hổng giao tiếp mạng trong thiết bị, để có thể điều khiển trái phép từ xa [2]. Những kẻ tấn công có thể tận dụng lợi thế của các cổng được mở trên thiết bị để thu thập thông tin về các thiết bị, để họ có thể lập kế hoạch cho các cuộc tấn công nhiều hơn.

Vì số lượng thiết bị IoT trên thế giới hiện nay là rất lớn, nên có một khía cạnh đặc biệt quan trọng đối với thiết bị IoT, là tin tặc có thể tạo ra và sử dụng các botnet lớn dựa trên các thiết bị này. Tại một thời điểm nào đó, tin tặc có thể dùng số lượng lớn các thiết bị IoT cùng lúc tấn công từ chối dịch vụ DDoS vào các cơ sở hạ tầng khác nhau. Qua việc điều khiển trái phép từ xa, các hacker chỉ cần truy cập vào bộ điều khiển các thiết bị để thay đổi cấu hình, logic và trạng thái thì đã có thể khởi động một cuộc tấn công DDoS [2].

Các phương pháp hỗ trợ bảo mật ở tầng này bao gồm: bảo mật vật lý, lưu trữ dữ liệu an toàn, bảo mật chip, khởi động an toàn, xác thực thiết bị và nhận dạng thiết bị [5].

Tầng Mạng truyền tải: Tầng mạng truyền tải/giao tiếp liên quan đến các mạng kết nối của giải pháp IoT, kênh truyền hoặc các phương tiện trung gian (ví dụ như: gateway, router, access-point) mà dữ liệu được truyền / nhận. Khi mà dữ liệu nhạy cảm đang chuyển tiếp qua lớp vật lý (ví dụ: WiFi, 802.15.4 hoặc Ethernet), lớp mạng (ví dụ: IPv6, Modbus) hay lớp ứng dụng (ví dụ: MQTT, CoAP hoặc web-socket), các kênh truyền thông không an toàn có thể dễ bị xâm nhập bởi các cuộc tấn công trung gian. Khi các hệ thống kiểm soát công nghiệp, giao thông dựa trên IoT được kết nối mạng và bị tấn công vào kết nối, hay thiết bị trung gian dữ liệu thì khả năng dẫn đến các cuộc tấn công lan rộng đến các hệ thống mạng khác. Điều này sẽ trở thành thách thức trên cả một cơ sở hạ tầng lớn chứ không còn ở mức cá nhân hay doanh nghiệp nữa.

Với những sơ hở trong tầng mạng truyền tải/giao tiếp IoT, tin tặc không chỉ ăn cắp dữ liệu mà thậm chí còn có thể tấn công an ninh các ngôi nhà thông minh hay hệ thống camera giám sát của cảnh sátgây nguy hiểm trực tiếp cho cuộc sống, sức khỏe và tài sản của nhiều người trong cộng đồng. Các phương pháp hỗ trợ bảo mật ở tầng này bao gồm: kiểm soát truy cập, tường lửa, IPS, IDS, mã hóa dữ liệu với IPSec, SSL, chip mã hóa bảo mật (security ICs) [5].

Tầng Đám mây/Ứng dụng: Tầng đám mây liên quan đến phần mềm phụ trợ của giải pháp IoT, nơi dữ liệu từ các thiết bị được thu thập, phân tích và diễn giải ở quy mô cấp hệ thống máy chủ để tạo thông tin chi tiết cho các ứng dụng quản lý cấp cao và đưa ra quyết định thực hiện các hành động thông qua thiết bị, ứng dụng di động, giao diện web hoặc các giao diện điện toán đám mây. Tin tặc có thể khai thác lỗ hổng của giao diện web không an toàn như lỗi SQL Injection, Cross Site Scripting hoặc tấn công CSRF, giao diện điện toán đám mây với ứng dụng di động thiếu mã hóa hoặc mã bảo mật để xâm nhập vào bên trong máy chủ ứng dụng hoặc cơ sở dữ liệu để liệt kê các tài khoản người dùng và ăn cắp dữ liệu nhạy cảm [4]. Một giao diện web để đăng nhập truy xuất đến hệ thống thông tin IoT nếu không thực hiện đúng giao thức bảo mật HTTPS, SSL,… và kẻ tấn công có thể khai thác để ăn cắp dữ liệu nhạy cảm không được mã hóa truyền.

Các thành phần bảo mật ở tầng này bao gồm: Quản lý lưu trữ dữ liệu quan trọng, xác minh tính toàn vẹn của ứng dụng. Các nhà cung cấp đám mây IoT sẽ cung cấp các dịch vụ đám mây an toàn và hiệu quả mặc định để bảo vệ tránh khỏi các vi phạm dữ liệu lớn hoặc các vấn đề bị sự cố gây ngừng hoạt động trong thời gian vận hành [5].

4. Một số đề xuất giải pháp kỹ thuật bảo mật dữ liệu IoT

4.1. Giới thiệu

Về nguyên tắc chung, một hệ thống IoT đòi hỏi các biện pháp an ninh tại tất cả 3 lớp: Tại lớp thiết bị vật lý để đảm bảo trong việc thu thập và truyền dữ liệu, tại tầng giao tiếp mạng cho việc truyền dẫn và định tuyến, và ở lớp ứng dụng để duy trì tính bảo mật và đảm bảo an toàn thông tin cho người sử dụng. Do tính chất giao tiếp biên hệ thống, nên lớp giao tiếp mạng cho các thiết bị IoT hiện tại trên thực tế đang bị tồn tại khá nhiều lỗ hổng. Tại lớp này, nếu các thiết bị gateway không có mã hóa vận chuyển thích hợp cho dữ liệu được thu thập và truyền đi từ thiết bị IoT đến máy chủ đám mây thì nguy cơ tấn công trên đường truyền này rất cao. Nếu dữ liệu quá cảnh không được mã hóa đúng cách, kẻ tấn công có thể tận dụng lợi thế đó để ăn cắp dữ liệu nhạy cảm. Các kênh truyền thông đều có thể bị xâm nhập như loại tấn công man-in-the-middle (can thiệp vào kết nối Internet của người khác và thu thập thông tin truyền trên hệ thống mạng đó).

Và hiện nay, trên thế giới đã xuất hiện một mô hình cải tiến mới với sự tăng cường thêm một lớp là Lớp trung gian hỗ trợ (Middle-ware Layer), mang tính hỗ trợ bảo mật cho lớp Mạng giao tiếp (Network Layer) như Hình 3.

Hình 3: Mô hình cải tiến bảo mật 4 lớp của hệ thống IoT [1]

Mô hình cải tiến bảo mật 4 lớp của hệ thống IoT

Trong bài báo này, tác giả đề xuất một kỹ thuật mã hóa dữ liệu trong lớp trung gian để tăng cường bảo mật thông tin cho các thiết bị IoT khi truyền dữ liệu về máy chủ đám mây phục vụ lớp Ứng dụng. Thiết bị gateway sẽ sử dụng kỹ thuật mã hóa dữ liệu để mã hóa vận chuyển thích hợp cho dữ liệu truyền đi, chống lại sự tấn công ăn cắp thông tin hay điều khiển trái phép, nhưng vẫn phải đảm bảo được tính liên thông dữ liệu.

Hiện nay, có 2 dạng thuật toán mã hóa được sử dụng phổ biến trong hệ thống thông tin:

- Thuật toán mã hóa đối xứng sử dụng cùng một khóa bí mật để mã hóa và giải mã.

- Thuật toán mã hóa bất đối xứng sử dụng hai khóa, khóa công khai được chia sẻ và khóa bí mật được giữ kín. Mặc dù thuật toán mã hóa bất đối xứng rất tốt để tăng cường bảo mật, tuy nhiên nó lại có tốc độ chậm hơn, tiêu tốn năng lượng gấp hàng chục lần so với mã hóa đối xứng. Nó không phù hợp với việc triển khai trong các thiết bị IoT hoặc thiết bị nhúng với những bộ vi xử lý rẻ tiền. Do vậy, mã hóa bất đối xứng thường được sử dụng để phân phối khóa bí mật có thể được sử dụng cho các phương pháp mã hóa đối xứng tiếp theo.

Đối với thiết bị IoT, một thuật toán mã hóa và giải mã dữ liệu có tốc độ nhanh trên các phần mềm giúp tiết kiệm năng lượng và giảm áp lực xử lý cho CPU. Tiêu chuẩn mã hóa tiên tiến (AES - Advanced Encryption Standard), một thuật toán mã hóa đối xứng, là một tiêu chuẩn được sử dụng rất nhiều trong việc mã hóa và giải mã dữ liệu với tốc độ nhanh. Thiết kế và độ dài khóa của thuật toán AES-128 bit là đủ an toàn để bảo vệ các thông tin được xếp vào loại tối mật. Trong lớp trung gian hỗ trợ, có thể sử dụng thuật toán AES-128 bit để thực hiện một kỹ thuật mã hóa những trường dữ liệu quan trọng được truyền đi/về máy chủ lớp ứng dụng.

Kỹ thuật định dạng và mã hóa AES các bản tin điều khiển/dữ liệu tại lớp Middle-ware trong mô hình 4 lớp cải tiến của hệ thống IoT này được tác giả tạm đặt tên là AESIM (Advanced Encryption Standard for IoT Message). Kỹ thuật AESIM này nhằm bảo mật tập trung vào dữ liệu, đảm bảo dữ liệu được mã hóa an toàn trong khi chuyển tiếp cũng như ở trạng thái nghỉ sao cho ngay cả khi bị chặn, dữ liệu cũng chỉ có ý nghĩa với đối tượng sử dụng là những người có khóa mã hóa chính xác để giải mã. AESIM giả định môi trường truyền thông sẽ cung cấp các khả năng truyền không lỗi. Điều này ngầm định việc kiểm tra lỗi được làm ở mức thấp hơn là lớp mạng.

4.2. Cấu trúc định dạng và nguyên tắc mã hóa

Đầu vào của AESIM là các thông tin điều khiển hoặc các dữ liệu mà chưa được mã hóa. Nếu mã hóa tất cả thông tin dữ liệu này thì có thể quá tải với một bộ vi xử lý của thiết bị nhúng, và cũng hạn chế khả năng phân tách các trường dữ liệu để hệ thống có thể liên thông. Mục tiêu của kỹ thuật AESIM sẽ thực hiện sắp xếp định dạng các thông tin này và mã hóa những giá trị của trường dữ liệu. Đầu ra AESIM sẽ là một bản tin AESIM. Chiều dài bản tin AESIM không giới hạn về kích cỡ tối đa. Một bản tin AESIM là một đơn vị cơ sở của trao đổi dữ liệu giữa thiết bị IoT và máy chủ đám mây của hệ thống. Tùy thuộc vào chiều dài dữ liệu cần truyền tải, nó có thể sẽ phân tách ra thành một nhóm phân đoạn trong một trình tự định nghĩa trước trong hệ thống. Mỗi bản tin có một mã nhận dạng đầu bảng tin của nó. Ví dụ như mã 3 ký tự “AMH” chứa bên trong đầu mỗi bản tin xác định loại của nó.

Một phân đoạn của bản tin AESIM là một nhóm logic của các trường dữ liệu. Đầu mỗi phân đoạn bản tin, cũng có mã phân loại phân đoạn. Các mã ký hiệu phân loại phân đoạn có chiều dài tối đa 6 ký tự. Theo sau đó, trong mỗi phân đoạn có các trường dữ liệu. Mỗi trường dữ liệu có tên trường và giá trị của trường dữ liệu đó. Giữa tên trường và giá trị trường được phân cách bằng dấu “^”.  Cuối mỗi một bản tin AESIM là một mã xác thực Message Key có chiều dài là 16 ký tự. Message Key được quy định trước giữa máy chủ đám mây và các thiết bị gateway, có vai trò xác thực bản tin từ phía thiết bị IoT gửi về máy chủ đúng là một bản tin của hệ thống IoT này, để có thể giúp máy chủ xác thực kiểm tra trước khi giải mã các giá trị của các trường dữ liệu bên trong bản tin AESIM.

Vì AES chỉ làm việc với các khối dữ liệu (đầu vào và đầu ra) 128 bit và khóa có độ dài 128 bit, nên các trường dữ liệu quan trọng trước khi mã hóa trong kỹ thuật này cần chia thành các khối có độ dài dữ liệu tối đa là 16 ký tự. Nếu dữ liệu khối có chiều dài nhỏ hơn 16 ký tự, thì mặc định sẽ thêm các ký tự trống đằng trước cho đủ. Các trường dữ liệu trong một thông điệp AESIM được chia cách bởi dấu cách “|”. Dấu “|” dùng để phân cách giữa các trường dữ liệu, nếu không có trường dữ liệu nó được coi như là trường trống. Những trường nào mang giá trị thông tin quan trọng nhạy cảm, thì giá trị dữ liệu sẽ được mã hóa AES-128 bit, và ghi vào đúng vị trí của nó trước khi mã hóa với định dạng là chuỗi ký tự mã thập lục phân (HEX). Tên của trường dữ liệu không cần mã hóa để giảm khối lượng tính toán mã hoá cho CPU của thiết bị. Message Key ở cuối bản tin cũng cần được mã hóa với giải thuật AES-128 bit với cùng khóa bí mật AES.

Ví dụ một bản tin định dạng AESIM trước khi mã hóa AES-128 bit:

AMH|LOGIN|DEVID^MAC015|USER^USR001|PSW^abc123|KSDOXFJAGCHPEKCW|

Trong bản tin này bao gồm một phân đoạn là Đăng nhập hệ thống, có mã ký hiệu đầu của bản tin là “AMH”, mã của phân đoạn là “LOGIN”. Trong phân đoạn bản tin Đăng nhập, có 3 trường dữ liệu có tên là DEVID, USER và PSW. Kèm theo tên 3 trường dữ liệu là 3 giá trị dữ liệu có độ dài nhỏ hơn 16 ký tự. Cuối của bản tin này, là mã xác thực “KSDOXFJAGCHPEKCW”.

Giả sử trong 3 trường dữ liệu nêu trên, thì 2 trường dữ liệu USER và PSW được xem là chứa thông tin quan trọng, nhạy cảm và cần bảo mật. Thì bản tin trên được thực hiện mã hóa với kỹ thuật AESIM với 2 trường dữ liệu này, thì sau khi mã hóa bản tin sẽ thành:

AMH|LOGIN|DEVID^MAC015|USER^0CD8AF09B24D9ED92FE148A3D203F94D|PSW^AF09B24D9E0CC8D92FE148A34DD203F9|934F93C20CD8AF09AF4C99B2EBCD8ECA|

Chiều dài của bản tin sau khi được mã hóa sẽ tăng lên, nhưng không nhiều lắm. Ở ví dụ này các chuỗi giá trị của 2 trường dữ liệu USER, PSW và mã xác thực sẽ được mã hóa và thay thế bởi các chuỗi ký tự thập lục phân (HEX) 32 ký tự tương ứng với 16 byte (một byte có chiều dải mã HEX là 2 ký tự). Việc mã hóa trong mỗi bản tin thực tế sẽ chỉ được thực hiện mã hóa trên những dữ liệu nhạy cảm, và bản tin AESIM được gửi đi cho đến nơi nhận được cũng sẽ rất đơn giản, dễ dàng cho việc phân tách các thông tin để hiểu được mã phân đoạn, tên trường dữ liệu và giải mã dữ liệu.

Một vấn đề quan trọng ở đây là tạo và phân phối khóa bí mật trong thuật toán AES-128 bit. Ở đây, chúng ta có thể áp dụng khóa mật mã động được tạo bằng cách sử dụng một ma trận được chia sẻ hoặc thống nhất trước giữa các bên giao tiếp. Giữa máy chủ và các thiết bị gateway có thể một bảng ma trận khóa mật mã ngẫu nhiên khoảng 36 khóa mật mã, với mỗi khóa mật mã là 16 byte. Một ma trận khóa mật mã ngẫu nhiên sẽ có kích thước 9x9 byte chiếm dung lượng 81 byte trong bộ nhớ. Sau đó, hai bên sẽ phối hợp lựa chọn 1 trong 36 các mật mã đó để sử dụng trong 1 phiên làm việc. Việc lựa chọn mật mã nào trong phiên làm việc để thực hiện mã hóa dữ liệu là dựa vào sự kết hợp ID thiết bị và nhãn thời gian tại lúc khởi đầu phiên. Chính mật mã phối hợp được thay đổi thường xuyên thì an ninh có thể được tối ưu hóa cho từng phiên kết nối IoT cụ thể. Chính nhờ vào sự phối hợp này mà chìa khóa giải mã không thể bị chiếm đoạt được hết khi một nút mạng bị tấn công bởi bản chất việc sử dụng mật mã được chuyển giao giữa hai bên. Tuy nhiên, việc tạo bảng ma trận mật mã trước khi chia sẻ cần được bảo vệ an toàn để có thể được áp dụng cho một số lượng lớn các thiết bị IoT.

Với việc đánh nhãn mã phân loại bản tin AESIM chính xác, mỗi thông điệp có thể được xử lý theo chế độ bảo mật thích hợp. Chẳng hạn, có thể hạn chế quyền truy cập vào các thông điệp có chức năng “điều khiển từ xa” hay cho phép “chuyển tập tin” chỉ theo một hướng, hay mang dữ liệu cấp độ “tối mật” thì cần “mã hóa hai lần” để bảo vệ thông điệp khi nó đi qua bộ chuyển đổi để đến được đích mong muốn.

Nếu so sánh với các kỹ thuật bảo mật khác trên phần mềm bằng việc sử dụng giao thức bảo mật SSL (Secure Sockets Layer) hay IPSec (Internet Protocol Security) thì giải pháp AESIM này đơn giản hơn và khả thi trên các loại sản phẩm thiết bị IoT rẻ tiền. Khi việc cài đặt SSL hoặc IPSec đòi hỏi phức tạp trong việc phân phối, quản lý khóa bí mật và xác thực, không thể thực hiện trong những CPU không có nhiều năng lực xử lý tính toán. Còn nếu sử dụng kỹ thuật AESIM thì không tốn nhiều tài nguyên và phù hợp với các giải pháp và thiết bị IoT nhỏ. Ngoài ra, nếu so sánh với một giải pháp khác là giải pháp phần cứng sử dụng chip mã hóa bảo mật (security ICs) được thiết kế thêm, gắn vào bên trong bo mạch của thiết bị IoT giữa CPU và chip giao tiếp mạng, thì giải pháp AESIM này có ưu điểm là không tốn nhiều chi phí thiết kế, linh kiện và sản xuất, không gây ra việc tăng giá thành sản phẩm thiết bị.

Sau khi so sánh cho thấy dù đơn giản trong việc lập trình, cài đặt nhưng kỹ thuật bảo mật thông điệp và gửi thông điệp an toàn với mã hóa AESIM cùng các quyền kiểm soát truy cập liên quan là đủ mạnh trên lớp giao tiếp của IoT, khiến tin tặc không thể đọc được những thông tin quan trọng ngay khi dữ liệu bị chặn trên kênh truyền. Việc xử lý tốt ở lớp hỗ trợ trung gian giao tiếp này cho tất cả thiết bị IoT, đặc biệt là những thiết bị đòi hỏi tối ưu về giá thành sản xuất, cũng sẽ giúp tăng cường mạng lưới tổng thể một hệ thống IoT.

4.3. Hướng nghiên cứu tiếp theo

Trong quá trình nghiên cứu tiếp theo, tác giả sẽ tiến hành thử nghiệm cài đặt kỹ thuật AESIM trên hệ thống IoT ứng dụng trong điều khiển nhà thông minh và kiểm soát môi trường (nhiệt độ, độ ẩm, ánh sáng). Ứng dụng IoT này dự kiến thực hiện trên nền tảng ARM Cortex-M3 MCU có CPU làm việc với tần số 72 MHz cùng với bộ nhớ Flash 64 Kbytes, bộ nhớ dữ liệu khoảng 20 Kbytes RAM. Đây là ứng dụng IoT phổ thông trên một cấu hình phần cứng có sức mạnh CPU ở mức độ trung bình, giá thành rẻ. Tác giả cũng sẽ thử nghiệm so sánh đối chiếu với giải pháp khác là sử dụng chip mã hóa bảo mật. Qua việc cài đặt thử nghiệm thực tế này, chúng ta sẽ đánh giá được tính hiệu quả, toàn vẹn và chính xác của giải pháp AESIM so với các giải pháp hiện tại.

5. Kết luận

Bên cạnh sự phát triển mạnh mẽ của IoT, vấn đề an ninh và bảo mật thông tin ngày càng đóng vai trò quan trọng, nhằm đảm bảo an toàn cho thông tin quan trọng của khách hàng cũng như ngăn chặn việc truy cập điều khiển trái phép thiết bị. Qua việc phân tích những nguyên nhân thực tế dẫn thách thức bảo mật và những rủi ro tấn công trên mô hình kiến trúc IoT, nội dung bài viết cũng giới thiệu đến các kỹ sư thiết kế giải pháp và lập trình IoT một giải pháp kỹ thuật bảo mật đơn giản nhưng hiệu quả trên lớp hỗ trợ giao tiếp, nhằm nâng cao tối đa hiệu quả an ninh và tiện lợi cho cả nhà sản xuất cũng như người sử dụng. Để chống lại các thách thức vốn có của bảo mật IoT, ngoài việc tuân thủ các nguyên tắc chính ở các lớp trong hệ thống, cần tiếp tục tìm kiếm và trao đổi những kỹ thuật bảo mật đơn giản, hiệu quả giúp giảm nguy cơ trong hiện tại và tương lai, đặc biệt là bù đắp cho bản chất thiết kế IoT đa dạng và bảo mật không đầy đủ.

TÀI LIỆU THAM KHẢO:

  1. M. U. Farooq, Muhammad Waseem, Anjum Khairi, Sadia Mazhar. (2015). A Critical Analysis on the Security Concerns of Internet of Things (IoT). International Journal of Computer Applications, 111(7), 1-6.
  2. Mirza Abdur Razzaq, Sajid Habib Gill, Muhammad Ali Qureshi, Saleem Ullah. (2017). Security Issues in the Internet of Things (IoT): A Comprehensive Study. International Journal of Advanced Computer Science and Applications, 8(6). DOI: http://dx.doi.org/10.14569/IJACSA.2017.080650.
  3. Mr. Ravi Uttarkar, Prof. Raj Kulkarni. (2014). Internet of Things: Architecture and Security. International Journal of Computer Application, 3(4), 12-19.
  4. R. Vignesh, A.Samydurai. (2017). Security on Internet of things (IoT) with Challenges and Countermeasures. International journal of Engineering development and research, 5(1), 417-423.
  5. Padraig Scully (2017). “5 Things To Know About IoT Security”. Available: https://iot-analytics.com/5-things-to-know-about-iot-security/
  6. Symantec Corporation. (2018). 2018 Internet Security Threat Report. Khai thác từ: https://www.symantec.com/ content/dam/symantec/docs/reports/istr-23-2018-en.pdf
  7. The Statistics Portal (2016). “Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025”. Khai thác từ: https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/
  8. Bkav Corporation (2017). “Tổng kết an ninh mạng năm 2017 và dự báo xu hướng 2018”. Khai thác từ https://www.bkav.com.vn/tin_tuc_noi_bat/-/chi_tiet/511114/tong-ket-an-ninh-mang-nam-2017-va-du-bao-xu-huong-2018

DATA SECURITY RISKS FOR IOT-BASED

INFORMATION SYSTEMS AND SOME SOLUTIONS

• Master. NGUYEN PHUONG NAM

• Master. NGUYEN VAN THO

Faculty of Management Information Systems,

Banking University of Ho Chi Minh City

ABSTRACT:

Information systems based on Internet of things (IoT) which are used to measurement applications, control devices or machines via the Internet are becoming more popular. However, these systems have faced safety and security risks. This paper studies some issues related to the data security and safety of IoT-based information systems. This paper also proposes a security solution based on the AES-128 bit data encryption standard. This solution can be applied to data fields containing important information for controlling systems while still ensuring the interoperability of systems. In addition, this paper presents the simplicity and the effectiveness of this encryption solution when it is applied to IoT-based information systems.

Keywords: Internet of things (IoT), information safety, data security, AES-128 bit.

[Tạp chí Công Thương - Các kết quả nghiên cứu khoa học và ứng dụng công nghệ, Số 28, tháng 11 năm 2020]