Khi các ứng dụng công nghiệp thúc đẩy giai đoạn phát triển quan trọng tiếp theo của IoT, thì ngày càng có nhiều lo ngại về việc tạo, xác thực, bảo vệ, di chuyển, chia sẻ và phân tích dữ liệu đi qua hệ sinh thái. Mật mã là nền tảng để giải quyết những vấn đề này, nhưng nhiều nhà cung cấp tập trung vào việc xây dựng thị phần bằng cách cắt giảm chi phí thay vì thực hiện bảo mật. Do đó, nhiều thiết bị IoT không được bảo vệ đầy đủ trước các cuộc tấn công, điều này đe dọa đến an toàn của hệ sinh thái IoT và các mạng khác mà nó có kết nối.
Nhiều thiết bị IoT có khả năng xử lý và bộ nhớ hạn chế, nhưng tính năng mật mã mạnh mẽ lại cần sức mạnh tính toán và bộ nhớ đáng kể để lưu trữ các khóa mã hóa tạm thời hoặc vĩnh viễn.
Một giải pháp là cung cấp cho thiết bị IoT một mã định danh duy nhất và không thể sao chép, bằng cách lấy mã này từ sự khác biệt vật lý cực nhỏ giữa các chip silic được tạo ra bởi sự đa dạng của quy trình sản xuất trên tấm wafer. Một mã định danh như vậy có thể thay thế cho các khóa mã hóa cần lưu trữ, nên sẽ tiết kiệm bộ nhớ.
Các thiết bị IoT với định danh duy nhất có thể giao tiếp an toàn với các máy chủ dựa trên đám mây thực hiện phân tích dữ liệu và ra quyết định trong hệ sinh thái IoT. Tuy nhiên, điều quan trọng là các thiết bị và máy chủ có thể xác thực rằng chúng đang giao tiếp với các thành viên hợp lệ trong hệ sinh thái của chúng. Điều này thường được xử lý bằng cách sử dụng chữ ký số và cơ sở hạ tầng khóa công khai.
Chữ ký số cũng có thể bảo vệ chống lại các cuộc tấn công từ chối dịch vụ (DoS), trong đó các tác nhân độc hại cản trở hoạt động bình thường của thiết bị bằng cách tạo một máy chủ giả để chặn bắt tín hiệu do thiết bị gửi, hoặc làm quá tải máy chủ bằng cách sử dụng thiết bị giả mạo để đưa ra yêu cầu giả mạo. Vì mạng IoT chứa nhiều thiết bị nên chúng dễ bị tấn công DoS.
Các thiết bị IoT có thể phân tán rộng rãi và dễ bị tấn công vật lý. Chúng có thể bao gồm các cuộc tấn công kênh kề, cố gắng phân tích cách thức thuật toán bảo mật được thực hiện để tìm hiểu thông tin bí mật về các khóa mã hóa. Ví dụ: một cuộc tấn công thời gian (timing) có thể cố gắng khai thác thực tế rằng một thuật toán tạo khóa có thể mất một lượng thời gian khác nhau để thực thi tùy thuộc vào giá trị khóa được tạo. Có thể là mất nhiều thời gian để ghi số 1 vào bộ nhớ hơn so với số 0, vì vậy việc phân tích thời gian để lưu trữ khóa sẽ cung cấp thông tin chi tiết về tập hợp tương đối của 0 và 1 bên trong nó. Phân tích năng lượng là một loại tấn công kênh kề khác. Nếu cần nhiều năng lượng hơn để ghi số 1 vào bộ nhớ hơn số 0, thì điều này sẽ có thể cung cấp thông tin bí mật.
Sự phân tán của các thiết bị IoT làm cho việc đảm bảo an toàn cho hệ sinh thái trở nên khó khăn hơn. Nhà cung cấp chip silic phải có quyền truy cập và quản lý những thông tin cần được nhúng vào mỗi chip để cho phép nó tìm và truy cập vào mạng IoT. Nhà sản xuất thiết bị sử dụng các chip này phải đảm bảo rằng họ đang thực hiện đúng các tác vụ mật mã. Các nhà sản xuất và tích hợp hệ thống thiết bị IoT phải cung cấp phần mềm để quản lý, đối chiếu và phân tích dữ liệu mà các thiết bị thu được. Các nhà cung cấp này cũng có thể chịu trách nhiệm quản lý xác thực.
Nhiều bên có quyền truy cập vào hệ sinh thái IoT và dữ liệu đi qua nó, nhưng không bên nào chịu trách nhiệm chung về bảo mật. Việc thuê các chuyên gia của bên thứ ba làm điều đó sẽ không hiệu quả nếu phạm vi nhiệm vụ mà họ được giao không được xác định rõ ràng.
Hiện có nhiều lo ngại rằng các máy tính lượng tử sắp ra mắt có thể làm suy yếu hoặc vượt mặt các phương pháp tiếp cận bảo mật ngày nay. Các chiến lược dành cho mật mã hậu lượng tử (post-quantum cryptography - PQC) cũng có thể giúp ích cho việc kích hoạt bảo mật IoT.
Việc xử lý các khóa mã hóa và chữ ký số đủ dài để cung cấp bảo mật tốt trên các thiết bị có bộ nhớ, nguồn và tài nguyên giao tiếp hạn chế là một thách thức trong kỷ nguyên điện toán lượng tử.
Chữ ký số là yếu tố quan trọng để xác thực giữa các thiết bị và máy chủ. Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đang khám phá các công nghệ để thay thế các phương pháp tiếp cận đối với chữ ký số ngày nay. So sánh với hệ mật dựa trên đường cong Elliptic (ECDSA) - một cách tiếp cận tiêu chuẩn được sử dụng ngày nay, cho thấy vấn đề sau: Để truyền một chữ ký bảo mật có độ an toàn 128 bit, ECDSA phải gửi một khóa công khai 256 bit và một chữ ký khoảng 576 bit. Lược đồ chữ ký số PQC nhỏ gọn nhất trong phân tích của NIST sử dụng khóa công khai 896 byte và chữ ký 690 byte. Nói cách khác, việc triển khai chữ ký số PQC cần nhiều băng thông hơn khoảng 15 lần so với ECDSA, cũng như nhiều tính toán và bộ nhớ hơn để lưu trữ các khóa mật mã.
Các lược đồ chữ ký số PQC khác có thể xuất hiện với việc sử dụng băng thông tương tự như ECDSA. Nếu không, thiết bị IoT sẽ phải dựa vào các cách thức khác để xác thực với máy chủ, chẳng hạn như sử dụng nhiều hơn các cơ chế đóng gói khóa và chia sẻ trước khóa. NIST cũng đang tìm kiếm các thuật toán PQC ít bị tấn công vật lý hơn so với các thuật toán được sử dụng ngày nay.
Những người thực hiện các giải pháp bảo mật IoT cần phải biết về các quy trình tiêu chuẩn hóa và tìm ra các chiến lược PQC nào sẽ hoạt động trong phạm vi tài nguyên hạn chế của các thiết bị IoT. NIST đang khám phá sự mạnh mẽ của các thuật toán mới để chống lại các cuộc tấn công kênh kề và các vấn đề liên quan đến yêu cầu băng thông của chữ ký số trong thế giới PQC. Các lược đồ chữ ký ngày nay là quá nặng nề, nhưng vẫn đang giúp bảo mật các thiết bị IoT trong thời đại điện toán lượng tử sắp tới.
Đỗ Đoàn Kết
(theo Dark Reading)
14:00 | 13/05/2021
13:00 | 09/09/2021
10:00 | 26/04/2021
15:00 | 19/04/2021
10:00 | 20/07/2023
08:00 | 25/03/2024
Theo thông báo chính thức từ website của VNDIRECT, Công ty Cổ phần Chứng khoán nổi tiếng tại Việt Nam xác nhận bị tấn công mạng, gây ngưng trệ hoạt động.
09:00 | 06/03/2024
Khoảng 22h20' ngày 5/3 (giờ Việt Nam), nhiều người dùng mạng xã hội của Facebook tại Việt Nam đã không thể truy cập được vào tài khoản của mình.
14:00 | 22/02/2024
Ngày 15/02/2024, Chính phủ Mỹ cho biết đã phá vỡ và vô hiệu hóa một mạng lưới botnet bao gồm hàng trăm bộ định tuyến văn phòng nhỏ/văn phòng tại nhà (SOHO) tại quốc gia này, đang được các tin tặc APT28 sử dụng trong các chiến dịch phân phối phần mềm độc hại và hoạt động gián điệp mạng.
09:00 | 13/02/2024
Các cuộc tấn công APT (Advanced Persistent Threat) hiện nay là một trong những mối đe dọa nguy hiểm nhất vì chúng sử dụng các công cụ và kỹ thuật phức tạp, đồng thời thường nhắm đến những đối tượng, mục tiêu có giá trị và khó phát hiện. Trong bối cảnh căng thẳng địa chính trị leo thang, những cuộc tấn công mạng tinh vi này thậm chí trở nên khó lường hơn. Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) đã tiến hành giám sát một số nhóm tin tặc APT, phân tích xu hướng và dự đoán hoạt động trong tương lai để đón đầu bối cảnh mối đe dọa ngày càng gia tăng. Trong bài báo này sẽ đưa ra dự đoán xu hướng các mối đe dọa APT trong năm 2024 dựa trên báo cáo của GReAT.
Chiều 17/4, tại Hà Nội diễn ra Lễ công bố quyết định và trao tặng Bằng khen của Viện trưởng Viện Kiểm sát nhân dân tối cao đối với tập thể, cá nhân Cục Cơ yếu Đảng - Chính quyền (Ban Cơ yếu Chính phủ), vì đã có thành tích xuất sắc trong việc xây dựng Quy chế phối hợp giữa Viện Kiểm sát nhân dân tối cao và Ban Cơ yếu Chính phủ.
16:00 | 19/04/2024
Hướng tới kỷ niệm 80 năm Ngày truyền thống ngành Cơ yếu Việt Nam (12/9/1945 - 12/9/2025), Ban Cơ yếu Chính phủ đã ban hành Kế hoạch phát động Cuộc thi sáng tác nghệ thuật thơ, ca khúc về Ngành Cơ yếu Việt Nam.
10:00 | 16/04/2024
Theo báo cáo của Financial Times, Google đang phát triển các tính năng nâng cao hỗ trợ bởi trí tuệ nhân tạo (AI) trong dịch vụ tìm kiếm của hãng. Tuy nhiên, để trải nghiệm tính năng này, người dùng sẽ phải trả thêm một khoản phí.
09:00 | 19/04/2024