Bảo mật Internet vạn vật trong thời đại điện toán lượng tử

15:00 | 09/06/2021 | AN TOÀN THÔNG TIN
Bảo mật Internet, quyền riêng tư và xác thực không phải là những vấn đề mới, nhưng với Internet vạn vật (IoT) đã đặt ra những thách thức bảo mật riêng.

Khi các ứng dụng công nghiệp thúc đẩy giai đoạn phát triển quan trọng tiếp theo của IoT, thì ngày càng có nhiều lo ngại về việc tạo, xác thực, bảo vệ, di chuyển, chia sẻ và phân tích dữ liệu đi qua hệ sinh thái. Mật mã là nền tảng để giải quyết những vấn đề này, nhưng nhiều nhà cung cấp tập trung vào việc xây dựng thị phần bằng cách cắt giảm chi phí thay vì thực hiện bảo mật. Do đó, nhiều thiết bị IoT không được bảo vệ đầy đủ trước các cuộc tấn công, điều này đe dọa đến an toàn của hệ sinh thái IoT và các mạng khác mà nó có kết nối.

Nhiều thiết bị IoT có khả năng xử lý và bộ nhớ hạn chế, nhưng tính năng mật mã mạnh mẽ lại cần sức mạnh tính toán và bộ nhớ đáng kể để lưu trữ các khóa mã hóa tạm thời hoặc vĩnh viễn.

Một giải pháp là cung cấp cho thiết bị IoT một mã định danh duy nhất và không thể sao chép, bằng cách lấy mã này từ sự khác biệt vật lý cực nhỏ giữa các chip silic được tạo ra bởi sự đa dạng của quy trình sản xuất trên tấm wafer. Một mã định danh như vậy có thể thay thế cho các khóa mã hóa cần lưu trữ, nên sẽ tiết kiệm bộ nhớ.

Các thiết bị IoT với định danh duy nhất có thể giao tiếp an toàn với các máy chủ dựa trên đám mây thực hiện phân tích dữ liệu và ra quyết định trong hệ sinh thái IoT. Tuy nhiên, điều quan trọng là các thiết bị và máy chủ có thể xác thực rằng chúng đang giao tiếp với các thành viên hợp lệ trong hệ sinh thái của chúng. Điều này thường được xử lý bằng cách sử dụng chữ ký số và cơ sở hạ tầng khóa công khai.

Chữ ký số cũng có thể bảo vệ chống lại các cuộc tấn công từ chối dịch vụ (DoS), trong đó các tác nhân độc hại cản trở hoạt động bình thường của thiết bị bằng cách tạo một máy chủ giả để chặn bắt tín hiệu do thiết bị gửi, hoặc làm quá tải máy chủ bằng cách sử dụng thiết bị giả mạo để đưa ra yêu cầu giả mạo. Vì mạng IoT chứa nhiều thiết bị nên chúng dễ bị tấn công DoS.

Các thiết bị IoT có thể phân tán rộng rãi và dễ bị tấn công vật lý. Chúng có thể bao gồm các cuộc tấn công kênh kề, cố gắng phân tích cách thức thuật toán bảo mật được thực hiện để tìm hiểu thông tin bí mật về các khóa mã hóa. Ví dụ: một cuộc tấn công thời gian (timing) có thể cố gắng khai thác thực tế rằng một thuật toán tạo khóa có thể mất một lượng thời gian khác nhau để thực thi tùy thuộc vào giá trị khóa được tạo. Có thể là mất nhiều thời gian để ghi số 1 vào bộ nhớ hơn so với số 0, vì vậy việc phân tích thời gian để lưu trữ khóa sẽ cung cấp thông tin chi tiết về tập hợp tương đối của 0 và 1 bên trong nó. Phân tích năng lượng là một loại tấn công kênh kề khác. Nếu cần nhiều năng lượng hơn để ghi số 1 vào bộ nhớ hơn số 0, thì điều này sẽ có thể cung cấp thông tin bí mật.

Sự phân tán của các thiết bị IoT làm cho việc đảm bảo an toàn cho hệ sinh thái trở nên khó khăn hơn. Nhà cung cấp chip silic phải có quyền truy cập và quản lý những thông tin cần được nhúng vào mỗi chip để cho phép nó tìm và truy cập vào mạng IoT. Nhà sản xuất thiết bị sử dụng các chip này phải đảm bảo rằng họ đang thực hiện đúng các tác vụ mật mã. Các nhà sản xuất và tích hợp hệ thống thiết bị IoT phải cung cấp phần mềm để quản lý, đối chiếu và phân tích dữ liệu mà các thiết bị thu được. Các nhà cung cấp này cũng có thể chịu trách nhiệm quản lý xác thực.

Nhiều bên có quyền truy cập vào hệ sinh thái IoT và dữ liệu đi qua nó, nhưng không bên nào chịu trách nhiệm chung về bảo mật. Việc thuê các chuyên gia của bên thứ ba làm điều đó sẽ không hiệu quả nếu phạm vi nhiệm vụ mà họ được giao không được xác định rõ ràng.

Hiện có nhiều lo ngại rằng các máy tính lượng tử sắp ra mắt có thể làm suy yếu hoặc vượt mặt các phương pháp tiếp cận bảo mật ngày nay. Các chiến lược dành cho mật mã hậu lượng tử (post-quantum cryptography - PQC) cũng có thể giúp ích cho việc kích hoạt bảo mật IoT.

Việc xử lý các khóa mã hóa và chữ ký số đủ dài để cung cấp bảo mật tốt trên các thiết bị có bộ nhớ, nguồn và tài nguyên giao tiếp hạn chế là một thách thức trong kỷ nguyên điện toán lượng tử.

Chữ ký số là yếu tố quan trọng để xác thực giữa các thiết bị và máy chủ. Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đang khám phá các công nghệ để thay thế các phương pháp tiếp cận đối với chữ ký số ngày nay. So sánh với hệ mật dựa trên đường cong Elliptic (ECDSA) - một cách tiếp cận tiêu chuẩn được sử dụng ngày nay, cho thấy vấn đề sau: Để truyền một chữ ký bảo mật có độ an toàn 128 bit, ECDSA phải gửi một khóa công khai 256 bit và một chữ ký khoảng 576 bit. Lược đồ chữ ký số PQC nhỏ gọn nhất trong phân tích của NIST sử dụng khóa công khai 896 byte và chữ ký 690 byte. Nói cách khác, việc triển khai chữ ký số PQC cần nhiều băng thông hơn khoảng 15 lần so với ECDSA, cũng như nhiều tính toán và bộ nhớ hơn để lưu trữ các khóa mật mã.

Các lược đồ chữ ký số PQC khác có thể xuất hiện với việc sử dụng băng thông tương tự như ECDSA. Nếu không, thiết bị IoT sẽ phải dựa vào các cách thức khác để xác thực với máy chủ, chẳng hạn như sử dụng nhiều hơn các cơ chế đóng gói khóa và chia sẻ trước khóa. NIST cũng đang tìm kiếm các thuật toán PQC ít bị tấn công vật lý hơn so với các thuật toán được sử dụng ngày nay.

Những người thực hiện các giải pháp bảo mật IoT cần phải biết về các quy trình tiêu chuẩn hóa và tìm ra các chiến lược PQC nào sẽ hoạt động trong phạm vi tài nguyên hạn chế của các thiết bị IoT. NIST đang khám phá sự mạnh mẽ của các thuật toán mới để chống lại các cuộc tấn công kênh kề và các vấn đề liên quan đến yêu cầu băng thông của chữ ký số trong thế giới PQC. Các lược đồ chữ ký ngày nay là quá nặng nề, nhưng vẫn đang giúp bảo mật các thiết bị IoT trong thời đại điện toán lượng tử sắp tới.

Đỗ Đoàn Kết

(theo Dark Reading)

Tin cùng chuyên mục

Tin mới