Những vụ tấn công an ninh mạng nhằm vào các thiết bị biên làm bộc lộ rất nhiều lỗ hổng bảo mật, và đó là lý do dẫn đến những mối quan ngại rất lớn của các nhà phát triển giải pháp IoT.
Các mối đe dọa bảo mật vật lý và từ xa đối với một node IoT và các biện pháp đối phó tương ứng, được tích hợp bên trong các hệ thống nhúng nhằm đối phó với các vụ tấn công đó. (Hình ảnh: Microchip)
Sự kết hợp giữa công nghệ điện toán có mức tiêu thụ điện siêu thấp và kết nối trong mạng Internet kết nối vạn vật (Internet of Things - IoT) đang đứng trước một ngã rẽ với những tiềm năng trong việc thay đổi thiết kế trong các lĩnh vực ô tô, công nghiệp, nhà thông minh, y tế… Tuy nhiên, cùng với đó, lại là những tin tức liên tục và thường xuyên về các vụ tấn công an ninh mạng.
Đó có thể là những vụ phát tán mã độc gây ra tấn công từ chối dịch vụ phân tán (Distributed Denial of Service - DDoS) cho tới các vụ tấn công làm cạn kiệt nguồn pin với rủi ro phá sập cả một cơ sở và làm mất đi tiềm năng của IoT. Những vụ tấn công an ninh mạng nhằm vào các thiết bị biên mạng này làm bộc lộ rất nhiều lỗ hổng bảo mật, và đó là lý do dẫn đến những mối quan ngại rất lớn của các nhà phát triển giải pháp IoT.
Một vụ tấn công mới đây nhằm vào một sòng bạc thông qua các node IoT không được bảo vệ là dẫn chứng về cách thức mới để tin tặc tổ chức các vụ tấn công an ninh mạng. Tin tặc đã khai thác các lỗ hổng bảo mật trong một chiếc nhiệt kế được kết nối trong một chiếc bể cá tại sòng bạc, và sau đó truy cập cơ sở dữ liệu về những người chơi lớn.
Cùng chung nỗi lo này là bảo mật của các hệ thống IoT khác như là tự động hóa tòa nhà - một hệ thống cực kỳ dễ bị tổn thương trước những tấn công như vậy, khi các bộ điều nhiệt, làm lạnh và HVAC đều được kết nối. Các ngân hàng và cơ sở thương mại cũng có thể dễ bị tổn thương trước các kết nối CCTV có mức độ bảo mật kém.
Các giải pháp bảo mật truyền thống thường được triển khai ở cấp độ máy chủ và gateway, nhưng những hạn chế về mức tiêu thụ điện năng và kích thước nhỏ của các thiết bị biên mạng có thể là một rào cản khi cần bổ sung thêm chức năng bảo mật mạnh mẽ vào các thiết kế node IoT. Chúng ta cần phải đảm bảo rằng, việc phát triển ứng dụng bảo mật không được trở thành một phụ tải lớn về phương diện thời gian thiết kế và chi phí.
Các nhà phát triển giải pháp IoT có thể đối phó với nhiều lỗ hổng bảo mật khác nhau trong khi vẫn duy trì được mức độ tiêu thụ nguồn thấp. Nhưng bằng cách nào? Loại khung giải pháp an ninh bảo mật nào có thể được triển khai trong giai đoạn thiết kế ban đầu? Và làm thế nào để các bộ vi điều khiển (microcontrollers - MCU) chi phí thấp với các tính năng bảo mật phần cứng có thể được sử dụng để đơn giản hóa việc triển khai giải pháp an ninh bảo mật?
Các khía cạnh của bảo mật node IoT
Một thiết kế node IoT phải đủ mạnh để cung cấp tính năng bảo mật nhằm đối phó với các vụ tấn công vào hệ thống truyền dẫn, cũng như các vụ tấn công bằng mã độc và về mặt vật lý. Để đối phó với các vụ tấn công vào hệ thống truyền thông hoặc tấn công xen giữa (man-in-the-middle), thông lệ phổ biến là sử dụng một mô-đun mã hóa để thực hiện các tính năng mã hóa, giải mã và xác thực.
Công nghệ Arm TrustZone hạn chế truy cập vào những thành phần bộ nhớ, ngoại vi và I/O nhất định. MCU được phân chia thành các khu vực tin cậy và không tin cậy, đồng thời dữ liệu nhạy cảm được cách ly khỏi dữ liệu không nhạy cảm. Cơ chế khởi động an toàn đảm bảo rằng MCU khởi động trong một trạng thái tốt đã biết và khi được triển khai với Arm TrustZone, có thể tạo ra một môi trường đối phó được với mã độc.
Bảo vệ về mặt vật lý của một node IoT có thể được cải tiến bằng các chân chống can thiệp (anti-tampering pins) để phòng chống can thiệp ở cấp độ bo mạch. Trong trường hợp tấn công vào bo mạch hoặc vỏ máy, các chân chống can thiệp này có thể được lập trình để đưa ra nhiều biện pháp đối phó, bao gồm cả việc xóa những dữ liệu bí mật hoặc dữ liệu nhạy cảm. Nhưng chúng ta còn cần cả chức năng bảo vệ chống can thiệp cho cả những con chip nữa để đối phó với hoạt động sao chép và đánh cắp quyền sở hữu trí tuệ (intellectual property - IP).
Ngoài những khía cạnh đã được đề cập, điều quan trọng là phải thiết lập được một gốc rễ lòng tin bằng phần cứng, có thể được thực hiện bằng cơ chế khởi động an toàn và được tăng cường bởi một cơ chế cung cấp khóa bảo mật.Cuối cùng, nhưng không phải là tất cả, các thiết kế node IoT có chi phí thấp đòi hỏi một cơ chế đơn giản để triển khai bảo mật với khả năng ẩn đi các thông tin chi tiết về bảo mật ở mức thấp để giảm bớt độ phức tạp, không gây ra những đột biến nhanh và tránh những chi phụ phí lớn.
SAM L11 được hỗ trợ bởi một khung giải pháp bảo mật toàn diện (Comprehensive Security Solution Framework - CSSF) với khả năng cung cấp chức năng bảo mật toàn trình bao trùm cả việc cung cấp khóa và một tính năng an toàn trong giai đoạn sản xuất chip để triển khai các mô-đun bảo mật trong giai đoạn phát triển ứng dụng, qua đó có thể nâng cấp firmware từ xa vào bất cứ lúc nào trong vòng đời của thiết bị.
Khung giải pháp này bao gồm phần mềm bảo mật Kinibi-M của Trustonic để ẩn những thông tin chi tiết ở cấp độ thấp hơn về các tính năng bảo mật của thiết bị và cung cấp một giao diện người dùng đồ họa có kiến trúc mô-đun cho các nhà thiết kế để lựa chọn mô-đun bảo mật phù hợp với ứng dụng của họ. Ví dụ như, trong bootloader được sử dụng cho việc bảo vệ nâng cấp firmware, các nhà thiết kế giải pháp nhúng có thể dễ dàng tạo ra một bootloader an toàn mà không phải chọn lọc và sắp xếp hàng trăm chỉ mục dữ liệu trên bảng tính.
Các nhà phát triển giải pháp có thể nhanh chóng triển khai bootloader an toàn trong các ứng dụng của họ vì khung giải pháp an ninh bảo mật này đã được định nghĩa chặt chẽ và cung cấp cho các nhà phát triển giải pháp mô-đun bảo mật tương ứng. Điều đó đảm bảo 2 chức năng: loại bỏ yêu cầu về đào tạo kiến thức liên quan đến bảo mật hệ thống nhúng và cắt giảm đáng kể chi phí, thời gian phát triển.
Các tính năng bảo mật phần cứng được tích hợp sâu trong các bộ vi điều khiển SAM L11 giúp các nhà thiết kế giải pháp nhúng thực hiện việc cấp phát khóa tại tính năng an toàn của Microchip thông qua sử dụng luồng thông tin Gốc rễ lòng tin của Trustonic (Trustonic's Root of Trust - RoT).
Theo Phạm Lê (Vnmedia)