Trang chủ Công nghệ & Ứng dụng Công nghệ & Ứng dụng Tìm hiểu về bảo mật IoT (Phần 1): Kiến trúc bảo mật IoT trên lớp thiết bị và lớp giao tiếp

Tìm hiểu về bảo mật IoT (Phần 1): Kiến trúc bảo mật IoT trên lớp thiết bị và lớp giao tiếp

Cuối năm 2016, các cuộc tấn công DDoS quy mô lớn vào các máy chủ của DYN (nhà cung cấp dịch vụ DNS lớn của Mỹ) đã làm suy giảm nhiều dịch vụ trực tuyến phổ biến ở Mỹ, cho thấy các thiết bị IoT có thể trở thành công cụ cho các tin tặc thực tiện tấn công mạng.

 

Để khắc phục mối đe dọa xung quanh kiến trúc bảo mật IoT, nhóm nghiên cứu bảo mật IoT Analytics đã hợp tác với Công ty An toàn bảo mật Security Ardexa đưa ra giải pháp nhằm giúp các công ty ứng dụng IoT kiểm tra tỉ mỉ xem các giải pháp của họ đã được xây dựng thực sự an toàn hay chưa.

Phần 1 của loạt bài viết về an toàn bảo mật (ATBM) giới thiệu về kiến trúc tổng thể trong ATBM IoT và nêu bật sáu nguyên tắc chính do Giám đốc điều hành của Ardexa, ông George Cora đưa ra.

Phát triển các giải pháp bảo mật IoT End-to-End (đầu cuối đến đầu cuối) bao gồm nhiều cấp độ cùng với các tính năng kiến trúc an ninh IoT quan trọng trên bốn lớp khác nhau: thiết bị, giao tiếp, đám mây và quản lý vòng đời.

A. ATBM lớp thiết bị

Lớp thiết bị tham chiếu đến mức vật lý của giải pháp IoT. ODM và OEM (những người thiết kế và sản xuất thiết bị) đang tích hợp ngày càng nhiều tính năng ATBM hơn trong cả phần cứng và phần mềm để nâng cao mức độ bảo mật trên lớp thiết bị.

Các tính năng quan trọng trong kiến trúc bảo mật IoT:

- Một số nhà sản xuất đang đưa ra ATBM chip (chip security) ở dạng các mô-đun nền tảng an toàn (TPM: Trusted Platform Modules) hoạt động tin cậy bằng cách bảo vệ các thông tin và các tham số nhạy cảm (không làm lộ các khóa mã hóa bên ngoài con chip).

- Khởi động an toàn (secure booting) có thể được sử dụng để đảm bảo chỉ có phần mềm đã được xác minh mới có thể chạy trên thiết bị.

- Bảo vệ vật lý (ví dụ, tấm kim loại bao phủ tất cả các mạch điện bên trong) có thể được sử dụng để bảo vệ chống lại giả mạo nếu một kẻ đột nhập truy cập vật lý vào thiết bị.

Trong khi những rào cản về bảo vệ vật lý có thể có giá trị trong các tình huống cụ thể, chính các chuyển động dữ liệu và khả năng xử lý các tác vụ ATBM phức tạp sẽ quyết định mức độ rủi ro đối với thiết bị. Do đó, xử lý biên (edge processing) và các chức năng bảo mật phức tạp trong một thiết bị là những nguyên tắc quan trọng cần đạt được ngay từ đầu.

Các nguyên tắc kiến trúc bảo mật IoT trên lớp thiết bị:

(1) Thiết bị “thông minh” là cần thiết cho các nhiệm vụ ATBM phức tạp.

Theo George Cora, nhiều bộ phận, công cụ hay các thiết bị hiện nay có khả năng “nói chuyện” (talk) với một dịch vụ, đám mây hoặc máy chủ thông qua mạng Ethernet hoặc wifi. Nhưng đa số các thiết bị này chỉ được cung cấp bởi một bộ vi xử lý. Các thiết bị này không được trang bị để xử lý sự phức tạp của kết nối Internet và không nên sử dụng cho nhiệm vụ trực tuyến trong các ứng dụng IoT.

Kết nối hiệu quả và an toàn phải được cung cấp bởi một thiết bị “thông minh” có khả năng xử lý bảo mật, mã hóa, xác thực, timestamps, bộ nhớ đệm, proxy, tường lửa,… Thiết bị phải mạnh và có thể hoạt động trong lĩnh vực này với sự hỗ trợ hạn chế.

(2) Lợi thế an ninh của xử lý ở biên

Thiết bị thông minh cung cấp sức mạnh, khả năng phát triển, sự tiện dụng, hữu ích theo thời gian. Chẳng hạn, các thuật toán học máy hiện nay có thể cho phép các thiết bị nhỏ này xử lý các luồng video theo những cách mà khoảng vài năm trước đây không thể thực hiện được. Xử lý biên có nghĩa là các thiết bị thông minh này có thể xử lý dữ liệu cục bộ trước khi nó được gửi tới đám mây, loại bỏ sự chuyển tiếp một lượng lớn video vào đám mây.

Điều này có thể được sử dụng để tăng cường an ninh. Thông tin nhạy cảm (thường là hàng loạt) không cần phải được gửi tới đám mây. Dữ liệu sẽ được xử lý, đóng gói thành các thông điệp rời rạc và được gửi an toàn đến các đối tượng khác nhau. Việc xử lý tốt ở lớp thiết bị sẽ giúp tăng cường mạng lưới tổng thể.

B. ATBM lớp giao tiếp

Lớp giao tiếp tham chiếu đến các mạng kết nối trong giải pháp IoT, tức là các phương tiện truyền dữ liệu được truyền/nhận an toàn. Dù thông tin nhạy cảm đang được chuyển tiếp trên lớp vật lý (Wifi, 802.15.4 hoặc Ethernet), lớp mạng (IPv6, Modbus hoặc OPC-UA) hay lớp ứng dụng (MQTT, CoAP, web-sockets), các kênh truyền thông đều có thể bị xâm nhập như cuộc tấn công man-in-the-middle (can thiệp vào kết nối Internet của người khác và thu thập mọi thông tin truyền trên hệ thống mạng đó).

Các tính năng quan trọng trong kiến trúc bảo mật IoT:

- Giải pháp bảo mật tập trung vào dữ liệu (data-centric): đảm bảo dữ liệu được mã hóa an toàn trong khi chuyển tiếp cũng như ở trạng thái nghỉ sao cho ngay cả khi bị chặn, dữ liệu cũng chỉ có ý nghĩa với đối tượng sử dụng là những người có khóa mã hóa chính xác để giải mã.

- Tường lửa và các hệ thống ngăn chặn xâm nhập: được thiết kế để kiểm tra các luồng lưu lượng cụ thể tại đầu cuối thiết bị. Giải pháp này được tăng cường để phát hiện các xâm nhập không mong muốn và ngăn chặn các hoạt động độc hại trên lớp giao tiếp.

Các nguyên tắc kiến trúc ATBM IoT trên lớp giao tiếp:

(3) Khởi động kết nối với đám mây

Theo George, thời điểm cổng tường lửa được mở ra cho một mạng, có thể dẫn đến những rủi ro bảo mật đáng kể. Việc mở một cổng tường lửa chỉ thực sự cần thiết khi kết nối với một dịch vụ nào đó. Tuy nhiên, các thiết bị trường (field devices – là thiết bị kiểm soát các hoạt động nội bộ như thu thập dữ liệu từ các hệ thống cảm biến hay giám sát môi trường bên trong để đưa ra các điều kiện về cảnh báo) không được hỗ trợ một số tính năng tương tự các ứng dụng lưu trữ như máy chủ web/email hoặc voice/video. Chúng không có quản trị viên sửa lỗi, cấu hình lại, kiểm tra và giám sát phần mềm thường áp dụng cho dịch vụ đám mây. Vì vậy, thiết bị cần phải kết nối với đám mây. Sự kết nối này cho phép thiết lập kênh hai chiều và do đó các thiết bị IoT có thể được điều khiển từ xa.

Liên quan chặt chẽ đến nguyên tắc này là việc sử dụng mạng riêng ảo (VPN) để truy cập vào một thiết bị IoT. Tuy nhiên, VPN có thể nguy hiểm giống như việc cho phép các dịch vụ đến, vì chúng cho phép một cá nhân hoặc mạng truy cập vào các tài nguyên bên trong mạng của mình.

(4) Bảo mật thông điệp

Các giao thức bậc thấp dựa trên thông điệp là lựa chọn tốt cho các thiết bị IoT bởi một số ưu điểm khác biệt bao gồm các tùy chọn cho việc mã hóa hai lần (double encrypt), xếp hàng, lọc và thậm chí chia sẻ với bên thứ ba.

Với việc đánh nhãn chính xác, mỗi thông điệp có thể được xử lý theo chế độ bảo mật thích hợp. Chẳng hạn, có thể hạn chế quyền truy cập vào các thông điệp có chức năng “điều khiển từ xa” hay cho phép “chuyển tập tin” chỉ theo một hướng, hoặc mã hóa hai lần tất cả các thông điệp mang dữ liệu khách hàng để bảo vệ thông điệp khi nó đi qua bộ chuyển đổi để đến được đích mong muốn. Truyền thông điệp cùng với các quyền kiểm soát truy cập liên quan và khả năng bảo mật của thông điệp là một công cụ rất mạnh trên lớp giao tiếp của IoT.

Để chống lại các thách thức vốn có của bảo mật IoT, việc tuân thủ các nguyên tắc chính này ở cả lớp thiết bị và lớp truyền dẫn sẽ giúp giảm nguy cơ trong tương lai, đặc biệt là bù đắp cho các nguyên tắc thiết kế cơ bản yếu kém và cấu trúc bảo mật IoT không đầy đủ.

Phần 2: ATBM trên đám mây và quản lý vòng đời

Minh Phúc (tổng hợp từ IoT Analytics)

Theo Tạp chí Tự động hóa ngày nay số Tháng 6/2017


Newer news items:
Older news items:

 

Mới cập nhật

Tìm kiếm

Quảng cáo&Liên kết