I. Tổng Quan Tiềm Năng Thuật Toán Bảo Mật IoT Hiện Nay
Mạng Internet of Things (IoT) đang phát triển mạnh mẽ, tạo ra nhiều hệ sinh thái mới ứng dụng trong y tế, giao thông, nông nghiệp và đặc biệt là an ninh, quốc phòng. Các thiết bị IoT rất đa dạng, thường có năng lực tính toán hạn chế, kích thước nhỏ và tiêu thụ ít năng lượng, dễ bị tấn công để đánh cắp dữ liệu. Chính phủ nhiều nước đã ban hành chính sách thúc đẩy phát triển IoT, chú trọng đảm bảo an ninh. Ví dụ, Mỹ có Điều luật SB-327-California và Anh có đạo luật liên quan đến an ninh IoT. Việt Nam cũng ban hành Luật An ninh mạng và Nghị quyết số 52-NQ/TW để tham gia vào cuộc cách mạng công nghệ số. Việc phát triển các thuật toán bảo mật IoT hiệu quả là vô cùng quan trọng để bảo vệ các thiết bị và dữ liệu khỏi các mối đe dọa mạng, cũng như đảm bảo an toàn thông tin cho người dùng và doanh nghiệp.
1.1. Kiến trúc và đặc điểm của mạng Internet of Things
Mạng IoT bao gồm nhiều thiết bị thông minh hoạt động trên các nền tảng khác nhau. Thách thức lớn nhất là bảo mật, quyền riêng tư, khả năng tương tác, tuổi thọ và công nghệ hỗ trợ. Các thiết bị IoT dễ bị tấn công khi tương tác trực tiếp với thế giới vật lý để thu thập dữ liệu. Cần đảm bảo tính bảo mật, toàn vẹn dữ liệu, xác thực, ủy quyền, khả năng sẵn sàng, tuân thủ quy định, quyền riêng tư và cập nhật hệ thống thường xuyên. Hình 1 trong tài liệu gốc mô tả mô hình kiến trúc tối thiểu của mạng IoT.
1.2. Các lĩnh vực ứng dụng phổ biến của Internet of Things
IoT đang được ứng dụng rộng rãi trong nhiều lĩnh vực. Trong y tế, IoT giúp giám sát sức khỏe từ xa. Trong giao thông, IoT hỗ trợ điều khiển giao thông thông minh. Trong nông nghiệp, IoT giúp theo dõi và tối ưu hóa quá trình trồng trọt. Đặc biệt, IoT đóng vai trò quan trọng trong an ninh và quốc phòng, giúp tăng cường khả năng giám sát và bảo vệ. Chính vì sự đa dạng của ứng dụng, việc bảo mật cho từng lĩnh vực cũng cần có những giải pháp bảo mật IoT riêng biệt.
II. Thách Thức An Ninh Các Phương Pháp Tấn Công Thiết Bị IoT
Các thiết bị IoT dễ bị tấn công do tài nguyên hạn chế. Các thuật toán mã hóa tiêu chuẩn như AES, RSA có thể gây ra vấn đề về hiệu suất. Do đó, cần mật mã hạng nhẹ và các công nghệ mật mã hiệu quả để cân bằng giữa hiệu suất và bảo mật. Theo tài liệu, việc nghiên cứu và phát triển thuật toán mã hóa hạng nhẹ trên cơ sở mật mã là vô cùng cấp thiết. Các thiết bị IoT có tài nguyên hạn chế về phần cứng và phần mềm, bao gồm bộ nhớ, công suất tính toán và pin.
2.1. Lỗ hổng bảo mật và rủi ro tiềm ẩn trong hệ thống IoT
Mạng IoT chứa nhiều dữ liệu nhạy cảm và yêu cầu mức độ bảo mật cao. Các thuật toán mã hóa hạng nhẹ phải đảm bảo mức độ bảo mật tương đương với các thuật toán mã hóa tiêu chuẩn, nhưng vẫn đảm bảo hiệu suất cho các thiết bị có tài nguyên hạn chế. Cần phải linh hoạt và dễ dàng tích hợp vào các loại thiết bị khác nhau. Sự gia tăng của các ứng dụng IoT đòi hỏi việc nghiên cứu và phát triển thuật toán mã hóa hạng nhẹ là một xu hướng không thể tránh khỏi để đảm bảo an toàn thông tin.
2.2. Các dạng tấn công phổ biến vào thiết bị và mạng IoT
Các thiết bị IoT thường phải đối mặt với nhiều loại tấn công khác nhau. Tấn công từ chối dịch vụ (DoS) có thể làm gián đoạn hoạt động của thiết bị. Tấn công Man-in-the-Middle (MITM) có thể đánh cắp thông tin liên lạc. Các lỗ hổng bảo mật trong phần mềm và phần cứng cũng có thể bị khai thác. Do đó, cần có các biện pháp phòng thủ IoT mạnh mẽ để bảo vệ thiết bị và mạng IoT khỏi các cuộc tấn công.
2.3. Phân tích rủi ro và đánh giá mức độ nghiêm trọng của vulnerabilities IoT
Việc phân tích rủi ro là bước quan trọng để xác định các lỗ hổng bảo mật tiềm ẩn trong hệ thống IoT. Cần đánh giá mức độ nghiêm trọng của từng lỗ hổng để ưu tiên các biện pháp khắc phục. Quá trình này bao gồm việc xác định tài sản quan trọng, các mối đe dọa tiềm ẩn và khả năng xảy ra các cuộc tấn công. Kết quả phân tích rủi ro sẽ giúp xác định các biện pháp bảo mật phù hợp để giảm thiểu rủi ro.
III. Mã Hóa Nhẹ Giải Pháp Bảo Mật IoT Tiết Kiệm Năng Lượng
Giải pháp sử dụng mã hóa nhẹ để bảo mật thông tin dữ liệu cho hệ thống mạng đang được nhiều học giả quan tâm nghiên cứu. Đối với mạng IoT, hạn chế tài nguyên và bảo mật thiết bị là điều cần thiết đối với hầu hết các thiết bị này. Các tài nguyên phần cứng hạn chế có thể gây ra các vấn đề về hiệu suất khi sử dụng các thuật toán mã hóa tiêu chuẩn như AES, RSA,…Do đó, các nhà nghiên cứu đã tìm tòi và phát triển mật mã hạng nhẹ và các công nghệ mật mã hiệu quả khác nhau nhằm đảm bảo sự cân bằng tốt hơn giữa hiệu suất và bảo mật trong giới hạn chi phí.
3.1. Giới thiệu các thuật toán mã hóa nhẹ phổ biến cho IoT
Có nhiều thuật toán mã hóa nhẹ được phát triển dành riêng cho IoT. Ví dụ, các thuật toán như SIMON và SPECK được thiết kế để có hiệu suất cao trên các thiết bị có tài nguyên hạn chế. Các thuật toán này thường sử dụng các phép toán đơn giản và kích thước khóa nhỏ để giảm thiểu chi phí tính toán và bộ nhớ. Việc lựa chọn thuật toán phù hợp phụ thuộc vào yêu cầu bảo mật và tài nguyên có sẵn của thiết bị.
3.2. Ưu điểm và nhược điểm của mã hóa nhẹ so với phương pháp khác
Ưu điểm của mã hóa nhẹ là tiết kiệm năng lượng, giảm chi phí tính toán và bộ nhớ, phù hợp với các thiết bị IoT có tài nguyên hạn chế. Nhược điểm là mức độ bảo mật có thể thấp hơn so với các thuật toán mã hóa tiêu chuẩn. Cần cân nhắc kỹ lưỡng giữa hiệu suất và bảo mật khi lựa chọn phương pháp mã hóa cho IoT.
3.3. Tiêu chuẩn và quy trình kiểm tra bảo mật thuật toán mã hóa nhẹ
Việc kiểm tra bảo mật là rất quan trọng để đảm bảo tính hiệu quả của các thuật toán mã hóa nhẹ. Cần tuân thủ các tiêu chuẩn và quy trình kiểm tra bảo mật được công nhận. Các tiêu chuẩn này bao gồm các phương pháp phân tích mật mã, kiểm tra khả năng chống lại các cuộc tấn công khác nhau và đánh giá hiệu suất trên các nền tảng khác nhau. Kết quả kiểm tra sẽ giúp xác định các điểm yếu và cải thiện thuật toán.
IV. Đề Xuất Triển Khai Thuật Toán Mã Hóa Dòng LFSR cho IoT
Luận án tập trung vào nghiên cứu phương pháp bảo mật cho thiết bị mạng IoT sử dụng thuật toán mã hóa dòng nhẹ. Để xây dựng hệ mật mã dòng nhẹ, luận án tập trung nghiên cứu các nội dung: (1.1) Nghiên cứu xây dựng bộ mã có thể mã hóa được hết các ký tự trong bảng chữ cái la tinh (26 chữ cái từ A đến Z). Đây là bảng chữ cái chứa các ký tự để sinh các chuỗi khóa bí mật sử dụng trong luận án. (2) Đề xuất hệ mã dòng nhẹ sử dụng thanh ghi dịch LFSR với số bit khóa phù hợp thiết bị hạn chế năng lực tính toán và hạn chế bộ nhớ như các thiết bị trong mạng IoT. (3) Tạo mầm khóa SK cho thuật toán mã hóa dòng gồm 2 phần.
4.1. Xây dựng bộ mã có thể mã hóa được hết các ký tự Latinh
Luận án nghiên cứu xây dựng bộ mã có thể mã hóa được hết các ký tự trong bảng chữ cái la tinh (26 chữ cái từ A đến Z). Đây là bảng chữ cái chứa các ký tự để sinh các chuỗi khóa bí mật sử dụng trong luận án. Từ yêu cầu này bộ mã phải có tối thiểu 5 bit để có thể mã hóa hết 26 ký tự vì 25 = 32 bộ 5 bit. Như vậy, sẽ còn dư 6 bộ 5 bit.
4.2. Đề xuất hệ mã dòng nhẹ sử dụng thanh ghi dịch LFSR
Luận án đề xuất hệ mã dòng nhẹ sử dụng thanh ghi dịch LFSR với số bit khóa phù hợp thiết bị hạn chế năng lực tính toán và hạn chế bộ nhớ như các thiết bị trong mạng IoT. Hệ mã cũng cần đảm bảo các phép tính phải đơn giản, song vẫn phải đảm bảo các tính chất như: bí mật, ngẫu nhiên và phi tuyến của chuỗi bit khóa,… để chống lại các hình thức tấn công hệ mã.
4.3. Thiết kế quy trình quản lý khóa và cập nhật bảo mật hiệu quả
Việc quản lý khóa an toàn là rất quan trọng để bảo vệ hệ thống IoT. Cần thiết kế quy trình quản lý khóa chặt chẽ, bao gồm tạo khóa, phân phối khóa, lưu trữ khóa và thu hồi khóa. Bên cạnh đó, cần có quy trình cập nhật bảo mật thường xuyên để vá các lỗ hổng và bảo vệ thiết bị khỏi các mối đe dọa mới. Cập nhật bảo mật OTA (Over-The-Air) là một giải pháp hiệu quả để cập nhật thiết bị từ xa.
V. Trao Đổi Khóa Kỹ Thuật Nâng Cao An Ninh Cho Thuật Toán IoT
Luận án đề xuất phương pháp tạo và trao đổi các khóa 𝑆𝐾1 và 𝑆𝐾2 giữa các bên, đồng thời kiểm tra tính xác thực của khóa đã được gửi đi. Cụ thể, luận án tập trung nghiên cứu các nội dung sau: (2.1) Đối với khóa dài hạn 𝑆𝐾1 , luận án sử dụng phương pháp giấu vào trong ảnh rồi gửi qua kênh công khai.2) Đối với khóa phiên 𝑆𝐾2 , luận án sử dụng phương pháp tạo khóa bí mật chung giữa 2 bên gửi và nhận.
5.1. Trao đổi khóa dài hạn SK1 sử dụng phương pháp giấu vào trong ảnh
Đối với khóa dài hạn 𝑆𝐾1, luận án sử dụng phương pháp giấu vào trong ảnh rồi gửi qua kênh công khai. Mục đích là để bảo vệ khóa khỏi bị đánh cắp trong quá trình truyền tải. Phương pháp này có thể sử dụng các kỹ thuật steganography để ẩn khóa vào trong các pixel của ảnh, làm cho việc phát hiện khóa trở nên khó khăn hơn.
5.2. Trao đổi khóa phiên SK2 sử dụng phương pháp tạo khóa bí mật chung
Đối với khóa phiên 𝑆𝐾2, luận án sử dụng phương pháp tạo khóa bí mật chung giữa 2 bên gửi và nhận. Phương pháp này có thể sử dụng các giao thức trao đổi khóa như Diffie-Hellman để tạo khóa bí mật mà không cần phải truyền khóa trực tiếp qua kênh công khai.
5.3. Giải pháp phát hiện xâm nhập và ứng phó với sự cố bảo mật IoT
Hệ thống phát hiện xâm nhập (IDS) là một phần quan trọng của hệ thống bảo mật IoT. IDS giúp phát hiện các hành vi bất thường và các cuộc tấn công tiềm ẩn vào hệ thống. Khi phát hiện xâm nhập, cần có quy trình ứng phó sự cố để nhanh chóng cô lập, khắc phục và phục hồi hệ thống.
VI. Triển Vọng Kết Luận Phát Triển Thuật Toán An Ninh Thiết Bị IoT
Luận án đã đưa ra giải pháp tạo số giả ngẫu nhiên dựa trên phương pháp đồng dư tuyến tính để sinh mầm khóa cho hệ mật được đề xuất trong Chương 2. Trong thuật toán mã hóa dòng do luận án đề xuất ở Chương 2 sử dụng 2 khóa (khóa dài hạn và khóa phiên), để phù hợp với từng loại khóa và phù hợp với môi trường thiết bị trong mạng IoT, luận án trình bày các giải pháp riêng để trao đổi các khóa cho hệ mã. Luận án này cung cấp cơ sở lý luận và kỹ năng để triển khai giải pháp đảm bảo an toàn cho thông tin mạng IoT.
6.1. Đánh giá kết quả nghiên cứu và so sánh với các thuật toán khác
Kết quả nghiên cứu của luận án cần được đánh giá kỹ lưỡng. So sánh với các thuật toán khác để xác định ưu điểm và nhược điểm của thuật toán đề xuất. Đánh giá hiệu suất, mức độ bảo mật và khả năng ứng dụng thực tiễn của thuật toán.
6.2. Hướng phát triển tiếp theo và ứng dụng thực tiễn của nghiên cứu
Nghiên cứu có thể được phát triển tiếp theo theo nhiều hướng khác nhau. Ví dụ, có thể nghiên cứu các thuật toán mã hóa nhẹ mới, các phương pháp quản lý khóa an toàn hơn hoặc các giải pháp phát hiện xâm nhập hiệu quả hơn. Ứng dụng thực tiễn của nghiên cứu có thể bao gồm bảo vệ các thiết bị IoT trong các lĩnh vực khác nhau như y tế, giao thông, công nghiệp và an ninh.
6.3. Các tiêu chuẩn và tuân thủ bảo mật IoT cần chú trọng
Để đảm bảo bảo mật IoT, cần tuân thủ các tiêu chuẩn và quy định liên quan. Các tiêu chuẩn này có thể bao gồm các yêu cầu về mã hóa, xác thực, quản lý khóa và cập nhật bảo mật. Tuân thủ các tiêu chuẩn này sẽ giúp tăng cường mức độ bảo mật của hệ thống IoT.