Một trong các cơ chế tạo khóa đối xứng kinh điển vẫn đang được sử dụng phổ biến hiện nay là Diffie-Hellman, bao gồm cả các giao thức biến thể dựa trên nó. Tuy nhiên, do Diffie-Hellman có nhược điểm yêu cầu năng lực tính toán cao để có thể tạo ra cặp khóa đủ an toàn (trên 256 bit) nên được đánh giá là không phù hợp với các thiết bị IoT. Bài viết này sẽ giới thiệu một hướng tiếp cận khác là khai thác các đặc tính vật lý riêng của kênh vô tuyến được thiết lập giữa hai thiết bị để tạo ra khóa đối xứng một cách an toàn mà không yêu cầu năng lực tính toán phức tạp.
GIỚI THIỆU
Sự phát triển bùng nổ của Internet vạn vật (IoT) và các dịch vụ đi kèm đòi hỏi chúng ta phải chuẩn bị sẵn sàng không chỉ ở hạ tầng kết nối với hiệu năng cao, độ trễ thấp, mà còn cần đảm bảo yêu cầu an toàn thông tin tối đa. Các ứng dụng và dịch vụ IoT giúp hoàn thiện rõ nét hơn mục tiêu “thông minh hóa” mọi mặt đời sống của con người, điển hình như nhà/văn phòng thông minh, thành phố thông minh, nông nghiệp thông minh, sản xuất công nghiệp thông minh, chăm sóc y tế thông minh,... Có thể dễ dàng nhận thấy, các dữ liệu được trao đổi trong các hệ thống thông minh gắn liền với các thông tin cá nhân quan trọng của con người. Mặt khác, xu hướng kết nối giữa các thiết bị IoT chủ yếu dựa trên các công nghệ kết nối vô tuyến trực tiếp khoảng cách gần, như Bluetooth, wifi, D2D, RFID,… với nhiều rủi ro về bảo mật. Do đó, đảm bảo an toàn thông tin đóng vai trò hết sức quan trọng trong kỷ nguyên IoT hiện nay.
Hầu hết các thiết bị IoT đều có hạn chế chung về tài nguyên phần cứng và phần mềm. Để bảo vệ an toàn dữ liệu, cơ chế mã hóa đối xứng được đánh giá phù hợp hơn so với mã hóa bất đối xứng, do các ưu điểm về tốc độ và hiệu năng mà nó mang lại. Tuy nhiên, quá trình thỏa thuận để tạo ra khóa đối xứng an toàn lại là một thách thức lớn do các thông tin ban đầu phục vụ cho quá trình tạo khóa cần được trao đổi trước giữa hai thiết bị. Một trong các cơ chế tạo khóa đối xứng kinh điển vẫn đang được sử dụng hiệu quả và phổ biến hiện nay là Diffie-Hellman (D-H), bao gồm cả các giao thức biến thể dựa trên nó. Tuy vậy cơ chế D-H yêu cầu năng lực tính toán cao để có thể tạo ra được cặp khóa đủ an toàn (trên 256 bit). Chính vì điều này, rất nhiều thiết bị IoT hiện nay như cảm biến nhúng, thiết bị đeo, RFID,… khó có thể ứng dụng khóa D-H, thay vào đó chỉ có thể sử dụng mã PIN cho việc xác thực và tạo khóa mã hóa.
Nhằm giải quyết vấn đề đó, một trong các hướng tiếp cận khả thi hiện nay đang được tập trung nghiên cứu là cơ chế tạo khóa bảo mật dựa trên các đặc tính vật lý riêng trên kênh vô tuyến trao đổi giữa hai thiết bị. Xuất phát từ thực tế pha đinh ngẫu nhiên trên kênh vô tuyến làm biến dạng tín hiệu tại phía nhận. Mặc dù ảnh hưởng của pha đinh là ngẫu nhiên do sự biến đổi liên tục của môi trường vô tuyến, tuy nhiên xét trong một khoảng thời gian rất ngắn giữa hai lần truyền tin đi và đến giữa hai thiết bị, các ảnh hưởng ngẫu nhiên kể trên lại có thể xem như không đổi và là đặc trưng riêng biệt của kênh vô tuyến. Các đặc trưng riêng biệt này có thể được khai thác để tạo ra khóa bảo mật với độ an toàn cao (Hình 1). Phần tiếp theo sẽ trình bày chi tiết cơ chế này.
Hình 1. Cơ chế tạo khóa bảo mật dựa trên đặc tính vật lý kênh vô tuyến
CƠ CHẾ TẠO KHÓA
Hình 1 trình bày cơ chế tạo khóa bảo mật dựa trên đặc tính vật lý kênh vô tuyến gây ra do pha đinh, về cơ bản gồm 5 bước:
Bước 1. Thăm dò kênh: được sử dụng để thu thập các mẫu tín hiệu ngẫu nhiên do pha đinh gây ra. Cả hai thiết bị cùng sử dụng một mẫu tín hiệu thăm dò (bản tin được xác định trước) và phát qua lại lẫn nhau. Tín hiệu thu được tại mỗi bên được lấy mẫu theo chu kỳ, nhằm thu thập đủ lượng tín hiệu ngẫu nhiên cần thiết cho quá trình tạo khóa. Mẫu tín hiệu có thể được trích xuất dưới dạng biên độ hoặc pha. Số lượng mẫu tín hiệu ngẫu nhiên cần thu thập phụ thuộc vào mức độ pha đinh trên kênh và yêu cầu về độ dài khóa bảo mật.
Hình 2. Trích xuất đặc tính ngẫu nhiên trên kênh vô tuyến gây ra do pha đinh
Bước 2. Trích xuất đặc tính ngẫu nhiên: Tín hiệu thu được ở hai thiết bị chứa nhiều thành phần xác định có thể được hiệu chỉnh và giải mã thành công một cách dễ dàng, rất dễ bị nghe lén. Do đó, chỉ những tín hiệu chứa đặc tính ngẫu nhiên do pha đinh gây ra mới được trích xuất và sử dụng cho việc tạo khóa bảo mật. Hình 2 mô tả một ví dụ thu thập mẫu tín hiệu theo biên độ và trích xuất tín hiệu chứa đặc tính ngẫu nhiên. Các mẫu tín hiệu thu (điểm tròn) được so sánh với ngưỡng bit 0 và 1, những tín hiệu có biên độ vượt ra ngoài khoảng ngưỡng [0 – 1] (điểm tròn màu xanh) được xem như có chứa đặc tính ngẫu nhiên do pha đinh gây ra và được lựa chọn cho quá trình tạo khóa.
Bước 3. Lượng tử hóa: Chuỗi tín hiệu thu được sau Bước 2 được lượng tử hóa theo thang thời gian đồng bộ thành dưới dạng chuỗi bit nhị phân 0 và 1.
Bước 4. Hiệu chỉnh sai khác: Mặc dù tính pha đinh của kênh vô tuyến về cơ bản giống nhau trên hai chiều thu phát giữa hai thiết bị, tuy nhiên do môi trường truyền tin biến đổi liên tục và nhiễu nền tại hai thiết bị có sự khác nhau nhất định, một số sai khác nhỏ do pha đinh gây ra có thể tồn tại trong tín hiệu thu. Để hiệu chỉnh các sai khác này, hai thiết bị cần thực hiện quá trình đối chiếu và sửa lỗi bit nhị phân thu được sau lượng tử hóa tại Bước 3. Một trong các phương pháp phổ biến nhất để hiệu chỉnh là sử dụng thuật toán sửa mã khối. Theo đó, chuỗi bit sau lượng tử sẽ được phân chia thành các khối có kích thước giống nhau.
Hàm HASH được sử dụng để kiểm tra từng cặp khối bit tại hai thiết bị để đảm bảo tính đồng nhất. Trong trường hợp phát hiện sai khác, toàn bộ phần bit chứa mã sai khác sẽ được một trong hai thiết bị gửi cho bên còn lại để cập nhật.
Hình 3. Tấn công MITM thu thập dữ liệu tạo khóa
Bước 5. Tạo khóa: Sau Bước 4, chuỗi bit lượng tử đã được đồng nhất, tuy nhiên một số phần (các khối bit chứa mã sai khác) được trao đổi tường minh giữa 2 thiết bị có thể bị nghe lén. Do đó để giảm thiểu nguy cơ lộ khóa bí mật, chuỗi bit lượng tử sau khi đồng nhất sẽ được kiểm tra xác suất rò rỉ thông tin dựa trên tỉ lệ số lượng bit đã được trao đổi tường minh và toàn bộ chuỗi bit. Trong trường hợp xác suất rò rỉ thông tin vượt ngưỡng ấn định, toàn bộ quá trình tạo khóa cần thực hiện lại từ Bước 1. Ngược lại, chuỗi bit lượng tử đồng nhất sau Bước 4 được xem như đủ an toàn cho quá trình tạo khóa. Cơ chế tạo khóa bảo mật dựa trên đặc tính vật lý kênh vô tuyến không định nghĩa một phương thức riêng cho quá trình tạo ra khóa bảo mật. Thay vào đó, cặp khóa chung sẽ được tính toán riêng biệt tại hai thiết bị căn cứ trên chuỗi bit lượng tử đồng nhất sử dụng một trong các hàm tạo khóa chuẩn (ví dụ EC-256). Sự tương đồng của khóa chung được đảm bảo từ tính đồng nhất của chuỗi bit lượng tử đưa vào hàm tạo khóa.
THÁCH THỨC TẠO KHÓA
Mặc dù cơ chế tạo khóa bảo mật dựa trên đặc tính vật lý kênh vô tuyến đảm bảo tính bí mật về thông tin đầu vào và tính duy nhất giữa hai thiết bị tham gia, nhưng vẫn còn tồn tại những thách thức không nhỏ cần phải vượt qua. Các nhược điểm chính bao gồm:
- Thời gian tạo khóa dài. Quá trình thăm dò kênh và trích xuất đặc tính ngẫu nhiên được thực hiện với hàng ngàn mẫu bản tin trao đổi qua lại giữa hai thiết bị để đảm bảo đủ lượng thông tin cần thiết cho các bước tiếp theo. Không những vậy, trong trường hợp xác suất rò rỉ thông tin cao, toàn bộ quá trình này cần thực hiện lại từ đầu.
- Khó lượng hóa lượng thông tin rò rỉ. Thông tin tạo khóa có thể bị rò rỉ và nghe lén trong quá trình thăm dò kênh (Bước 1) và hiệu chỉnh sai khác (Bước 4). Mặc dù có thể tính toán về tương đối xác suất rò rỉ thông tin, tuy nhiên vẫn không đảm bảo lượng thông tin tối đa có thể bị rò rỉ trong cả quá trình.
- Lượng thông tin bổ trợ lớn. Để tạo khóa thành công, một lượng lớn thông tin cần trao đổi giữa 2 thiết bị cần được thực hiện tại Bước 1 và Bước 4, gây chiếm dụng tài nguyên và tiêu hao năng lượng không có ích.
Khai thác các nhược điểm này, kẻ tấn công có thể thực hiện một loạt các biện pháp nhằm cản trở và/hoặc lấy cắp thông tin tạo khóa. Điển hình như:
- Tấn công gây nhiễu kênh: Kẻ tấn công gửi tín hiệu gây nhiễu lên kênh vô tuyến được sử dụng bởi hai thiết bị trong quá trình tạo khóa. Hậu quả là tín hiệu thu được ở hai thiết bị sai khác nhau quá nhiều, không còn đại diện cho pha đinh ngẫu nhiên đồng nhất nữa. Do đó, tín hiệu thu được không thể sử dụng cho quá trình tạo khóa.
- Tấn công giả mạo tín hiệu: Kẻ tấn công gửi các bản tin giả mạo của một trong hai hoặc cả hai thiết bị cho bên ngược lại. Mặc dù kênh không bị gây nhiễu quá lớn, tuy nhiên tín hiệu thu được tại hai thiết bị không đồng nhất và không thể sử dụng để tạo khóa.
- Tấn công tín hiệu điều khiển kênh: Kẻ tấn công gửi các bản tin điều khiển giả mạo làm cho hai thiết bị liên tục phải đàm phán lại tham số truyền dẫn trên kênh. Khi tham số kênh truyền thay đổi, các tín hiệu đã thu được không còn giá trị sử dụng và mọi quá trình cần thực hiện lại từ đầu.
- Tấn công MITM (Man In The Midle): Kẻ tấn công tiếp cận vị trí một trong hai thiết bị để có được đặc tính pha đinh gần tương tự trên kênh vô tuyến giữa hai thiết bị. Kết hợp tấn công giả mạo tín hiệu với một lượng nhỏ, kẻ tấn công có thể ước định mức pha đinh của kênh, các tham số định danh hai thiết bị và sử dụng những thông tin này cho các quá trình tiếp theo để tái tạo khóa. Hình 3 mô tả tấn công MITM. Kẻ tấn công (Eve) nghe lén tín hiệu gửi từ cả hai thiết bị (Alice và Bob). Tại thời điểm t1 và t2, tín hiệu thu được từ cả Alice và Bob không giống nhau và không đủ thể hiện tính ngẫu nhiên. Tuy nhiên, do ước định được lượng pha đinh giữa hai thiết bị, Eve có thể hiệu chỉnh bù tín hiệu để thu được tín hiệu gần giống nhất với cả Alice và Bob. Kết quả là tại thời điểm t3, Eve thu được mẫu tín hiệu có đặc tính ngẫu nhiên như Alice và Bob truyền cho nhau.
KẾT LUẬN
Đứng trước thách thức về việc phải đảm bảo an toàn thông tin cho các thiết bị IoT, việc hoàn thiện một cơ chế phù hợp để tạo ra khóa bảo mật an toàn đòi hỏi các nhà nghiên cứu cần đầu tư nhiều công sức hơn nữa. Mặc dù cách tiếp cận tạo khóa bảo mật dựa trên đặc tính vật lý kênh vô tuyến bước đầu đạt được những thành công nhất định. Tuy nhiên, để có thể ứng dụng vào thực để và đạt hiệu quả thiết thực, hiện còn tồn tại rất nhiều nhược điểm và thách thức cần vượt qua. Hy vọng trong tương lai không xa, giải pháp được hoàn thiện và ứng dụng rộng dãi, không chỉ đối với các thiết bị IoT mà xa hơn nữa, có thể sẽ là thời kỳ của IoNT (Internet of Nano Things).
TÀI LIỆU THAM KHẢO
1. Đào Như Ngọc, Phạm Hải Chiến, “Các kỹ thuật tối ưu cho IoT trong mạng LTE-A,” Tạp chí Công nghệ thông tin và Truyền thông, 2017.
2. S. Eberz et al., “A Practical Man-In-The-Middle Attack on Signal-Based Key Generation Protocols,” in Proc. of ESORICS, pp. 235–52, 2012.
3. K. Zeng, “Physical layer key generation in wireless networks: challenges and opportunities.” IEEE Communications Magazine, Vol. 53, No. 6, pp. 33-39, 2015.
4. Y. Wei, K. Zeng, and P. Mohapatra, “Adaptive Wireless Channel Probing for Shared Key Generation Based on Pid Controller,” IEEE Trans. Mobile Computing, Vol. 12, No. 9, pp. 1842–52, 2013.
5. M. Zafer, D. Agrawal, and M. Srivatsa, “Limitations of Generating a Secret Key Using Wireless Fading under Active Adversary,” IEEE/ACM Trans. Networking, Vol. 20, No. 5, pp. 1440–51, 2012.
6. V. M. Prabhakaran, K. Eswaran, and K. Ramchandran, “Secrecy via Sources and Channels,” IEEE Trans. Info. Theory, vol. 58, no. 11, pp. 6747–65, 2012. |