Tiềm năng ứng dụng Blockchain để tăng cường bảo mật các hệ thống IoT

21/01/2021

Trong thời đại Cách mạng công nghệ 4.0 hiện nay, Blockchain (công nghệ tạo nên đồng tiền mã hóa Bitcoin) là một trong những công nghệ đột phá, có tác động to lớn đến nhiều lĩnh vực của đời sống.

Nhờ thuật toán phức tạp, khả năng bảo mật cao, có thể vô hiệu hóa sự can thiệp chỉnh sửa tới dữ liệu, tạo ra tính minh bạch cho người dùng, do đó Blockchain được dự đoán sẽ tiếp tục tạo ra nhiều ứng dụng thiết thực trong đó có ứng dụng trong bảo mật hệ thống Internet of Things.

 

Blockchain là gì?

Blockchain là sự kết hợp của 02 từ block (khối) và chain (chuỗi liên kết). Do đó, có thể hiểu một cách đơn giản blockchain là các khối dữ liệu liên kết với nhau. Dữ liệu được lưu trữ trong các khối thông tin được liên kết với nhau bằng các ràng buộc mã hóa và có khả năng mở rộng theo thời gian. 

Bên trong mỗi khối thông tin chứa đựng thời gian được khởi tạo và liên kết chặt chẽ với khối được sinh ra liền trước đó, đính kèm một đoạn mã thời gian và dữ liệu giao dịch. Thông tin được lưu trữ trong blockchain tồn tại như một cơ sở dữ liệu được chia sẻ và mã hóa liên tục. Điểm đặc biệt của Blockchain đó là được thiết kế để ngăn chặn việc thay đổi dữ liệu.

Được phát minh và phát triển vào năm 2008, blockchain đóng vai trò như một cuốn sổ cái trong tất cả các giao dịch, thỏa thuận, hợp đồng và bất kỳ dữ liệu gì mà chúng ta cần ghi chép một cách độc lập hay cần xác minh sự tồn tại của nó. 

Sự khác biệt mấu chốt của blockchain so với sổ thường là nó không tồn tại ở một địa điểm cụ thể. Nó được phân tán trên nhiều máy tính khắp thế giới bằng công nghệ cho phép nhóm các bản ghi số hóa thành từng khối và chuỗi nhờ các thuật toán phức tạp và quá trình mã hóa có sự tham gia đồng bộ, ghi nhận của nhiều máy tính trong mạng lưới.

Blockchain là hình thức lưu trữ minh bạch tuyệt đối khi mọi thành viên tham gia đều có quyền truy cập đầy đủ thông tin.

 

Viettel IDC - Blockchain

Vấn đề bảo mật hệ thống IoT

Internet of Things (IoT) là một mạng lưới của các đối tượng vật lý hay "các sự vật" được nhúng với thiết bị điện tử, phần mềm, cảm biến, mỗi đối tượng này được cung cấp một định danh của riêng nó, và tất cả có khả năng truyền tải, trao đổi thông tin, dữ liệu với nhau qua một cơ sở hạ tầng mạng.

Hiện nay, IoT còn bao gồm cả những kiểu giao tiếp theo kiểu máy với máy (Machine to Machine), hạn chế sự tác động của con người nhưng được áp dụng trong sản xuất năng lượng hay các ngành công nghiệp nặng.

Viễn cảnh tưởng chừng như chỉ có trong phim ảnh đã xuất hiện trong thực tiễn với sự phát triển của nhà thông minh, TV thông minh, tủ lạnh thông minh, ôtô tự lái, camera thông minh,... và phải kể tới sự mở rộng không gian địa chỉ lên IPv6 thay vì IPv4 như trước đây.

Công ty nghiên cứu thị trường Statista dự báo vào năm 2025 sẽ có tới 75,44 tỷ thiết bị sẽ được kết nối với IoT trên toàn thế giới.

Kỷ nguyên IoT có thể chỉ mới trong giai đoạn phát triển nhưng các mối đe dọa bảo mật thì đã xuất hiện từ rất lâu. Nhà điều tra Kaoru Hayashi của Symtec mới đây đã phát hiện ra một loại sâu mới nhắm tới các máy tính chạy hệ điều hành Linux.

Sâu độc này có tên là Linux.Darlloz, nó khai thác một lỗ hổng cũ trong ngôn ngữ lập trình PHP để truy nhập vào một máy tính – sau đó đoạt quyền quản trị bằng cách thử hàng loạt tên người dùng và mật khẩu thường được sử dụng và rồi tự phát tán chính nó bằng cách tìm kiếm các máy tính khác.

Sâu Linux 'Linux. Darlloz' có thể xâm nhập và tấn công một số thiết bị gia dụng thông minh bao gồm Home Router, hộp Set-top box, camera an ninh và máy in.

Những Webcam hay camera bị theo dõi chủ yếu là IP Camera do người dùng lắp đặt tại các văn phòng, công xưởng, trường học hay ở nhà để theo dõi từ xa thông qua Internet (bằng máy tính, smartphone,...).

Theo đánh giá của các chuyên gia công nghệ, việc người dùng không thay đổi username và password mặc định chính là một lý do giúp kẻ gian khai thác hình ảnh camera cách dễ dàng hơn. 

Ngoài ra, cách thức kiểm soát camera bất hợp pháp còn có thể thực hiện thông qua một trang web hay một trình duyệt chứa lỗ hổng zero-day hay kẻ gian chủ động cài đặt một phần mềm gián điệp lên máy tính của nạn nhân.

Mọi thiết bị, từ hệ thống không dây cho hành khách, hệ thống không dây cho phi hành đoàn, hệ thống file, lưu trữ, hệ thống động cơ… của máy bay đều thuộc một hệ thống kết nối IP duy nhất.

Những hệ thống khác nhau trên máy bay không phải luôn luôn có được phần cứng riêng, mà đôi khi chia sẻ tài nguyên phần cứng. Do đó, nếu những tài nguyên dùng chung này bị hack thì rất có khả năng kẻ tấn công xâm nhập được vào các hệ thống khác. 

Lợi ích mà IoT đem lại là không thể phủ nhận, tuy nhiên nền tảng IoT đang thiếu một chuẩn công nghệ và tiêu chuẩn chung để tương thích và sử dụng với các thiết bị. Hiện nay có rất ít các tiêu chuẩn (hoặc quy định) cho những thiết bị chạy trên nền tảng này. Vấn đề cấp bách nhất là phải chuẩn hoá các nền tảng IoT và giải quyết những vấn đề an ninh hiện tại.

Theo một nghiên cứu gần đây của OWASP (Open Web Application Security Project) có tới gần 3/4 thiết bị IoT có nguy cơ bị tin tặc tấn công và xâm hại. Chính điều này đặt ra những thách thức không hề nhỏ trong công tác bảo mật hệ thống IoT.

 

Ứng dụng blockchain trong bảo mật hệ thống IoT

Blockchain cùng sự kết hợp với IoT hứa hẹn sẽ mang lại nhiều lợi ích giúp các thiết bị trên thế giới được kết nối và kết nối an toàn. Khi blockchain đã chứng tỏ giá trị khi được ứng dụng rộng rãi trong thế giới fintech (tài chính công nghệ) thông qua thanh toán trực tuyến, giao dịch điện tử và sự gia tăng chóng mặt của các loại tiền điện tử, nó sẽ tiếp tục đóng vai trò đặc biệt quan trọng trong an toàn, bảo mật trong tin mạng và trong hệ thống IoT.

Dựa trên nền tảng blockchain, việc bảo mật các thiết bị di động được thực hiện bằng cách sử dụng chữ ký điện tử để đảm bảo tính xác thực, toàn vẹn của các thiết bị. Sau đó, các thiết bị sẽ đóng vài trò như một block được ủy quyền trong chuỗi khối của hệ thống blockchain. Mỗi thiết bị được xác thực tham gia hệ thống IoT bảo mật dựa trên blockchain sẽ được coi là một thực thể, giống như trong hệ thống blockchain thông thường.

Thông tin liên lạc giữa những người tham gia đã được xác minh (thiết bị IoT) sẽ được bảo mật bằng mật mã và lưu trữ trong sổ cái blockchain để chống giả mạo.

Các thiết bị mới khi được thêm vào hệ thống IoT đều được đăng ký bằng cách gán ID số duy nhất trên hệ thống blockchain. Nền tảng này sẽ thiết lập các kênh bảo mật để liên lạc giữa các thiết bị và đồng thời tất cả các thiết bị kết nối sẽ có quyền truy cập an toàn vào hệ thống chủ hay cơ sở hạ tầng.

Giải pháp an ninh mạng dựa trên blockchain cũng có thể tận dụng kiến trúc Software-defined perimeter (SDP) và sử dụng mô hình Zero- Trust để làm cho tất cả các thiết bị đã được xác thực vô hình trước kẻ tấn công.

SDP là một khung bảo mật được phát triển bởi Liên minh An ninh Đám mây (Cloud Security Alliance - CSA) để kiểm soát quyền truy cập vào các tài nguyên dựa trên danh tính. Nó được thiết kế để cho phép người dùng cung cấp quyền truy cập an toàn vào các dịch vụ, ứng dụng và hệ thống mạng. 

Bên cạnh đó, mô hình Zero-Trust là sự kết hợp giữa các ứng dụng, dữ liệu và danh tính. Nguyên lý chính của Zero Trust là không nên tin tưởng bất kỳ điều gì bên trong và ngoài hệ thống mạng đang được sử dụng và chỉ nên áp dụng các biện pháp bảo mật tại nơi nào cần đến phân chia thành ngăn và bảo vệ những hệ thống dữ liệu quan trọng.

Điều này có nghĩa là chỉ những thiết bị được xác thực mới có thể "nhìn thấy" hoặc biết về sự tồn tại của các thiết bị kết nối khác và từ đó tạo thêm một lớp bảo mật bổ sung cho cơ sở hạ tầng IoT.

Bên cạnh đó, blockchain là một hệ thống phi tập trung có thể giúp giải quyết các vấn đề về khả năng mở rộng, độ tin cậy và quyền riêng tư trong IoT. Blockchain có thể cho phép theo dõi hàng tỷ thiết bị. Công nghệ chuỗi khối có thể hỗ trợ xử lý các giao dịch và phối hợp giữa các công cụ khác nhau trong hệ thống.

Bản chất phi tập trung của hệ thống blockchain sẽ giúp phân phối dữ liệu và loại bỏ các cuộc tấn công tại các điểm duy nhất.

Việc triển khai blockchain cho bảo mật IoT sẽ còn thách thức hơn nhiều, so với bitcoin. Đối với IoT, blockchain sẽ cần cơ sở hạ tầng để quản lý các lớp xác thực, bảo mật và các lớp kiểm soát, điều này phức tạp hơn nhiều.

Hơn nữa, hiện nay, blockchain ứng dụng bảo mật cho IoT đang ở trong các giai đoạn phát triển đầu tiên. Có thể nói rằng, chúng ta cũng có thể chứng kiến sự phát triển nhanh chóng của blockchain như một biện pháp bảo mật và hy vọng blockchain là một công cụ mạnh mẽ, hiệu quả để bảo vệ sự riêng tư và bảo mật của IoT.

 

Để tìm hiểu thêm thêm về các dịch vụ Điện toán đám mây ứng dụng vào Blockchain, vui lòng liên hệ đến Viettel IDC:

- Hotline: 1800.8088 (miễn phí cước gọi)

- Fanpage: https://www.facebook.com/viettelidc

- Website: https://viettelidc.com.vn

Viettel IDC – Nhà cung cấp dẫn đầu về giải pháp Trung tâm dữ liệu và Điện toán đám mây tại Việt Nam

Tin liên quan

21/08/2024

Virtual Private Cloud (VPC) là gì? Lợi ích đối với doanh nghiệp

VPC (Virtual Private Cloud) là một đám mây riêng ảo biệt lập, hoạt động dựa trên cơ sở hạ tầng của Public Cloud với nhiều ưu điểm nổi bật. Trong bài viết sau đây, hãy cùng Viettel IDC tìm hiểu chi tiết hơn về khái niệm VPC là gì cùng những lợi ích của VPC đối với doanh nghiệp.

16/09/2024

Cách chuyển đổi hạ tầng CNTT lên đám mây Cloud

Việc chuyển đổi hạ tầng công nghệ thông tin (CNTT) lên đám mây Cloud đã trở thành xu hướng tất yếu cho nhiều doanh nghiệp trong thời đại số hóa. Với nhiều lợi ích vượt trội như tối ưu chi phí, tăng cường bảo mật và mở rộng quy mô dễ dàng, Cloud giúp doanh nghiệp hoạt động và kinh doanh hiệu quả hơn.

16/09/2024

6 lưu ý quan trọng khi chuyển đổi cơ sở hạ tầng lên đám mây

Chuyển đổi cơ sở hạ tầng lên đám mây không chỉ giúp doanh nghiệp tiết kiệm chi phí và nâng cao hiệu quả vận hành mà còn tăng tính linh hoạt trong việc quản lý tài nguyên. Tuy nhiên, để đảm bảo quá trình này diễn ra thuận lợi, có một số lưu ý khi chuyển đổi hạ tầng lên đám mây mà bạn cần nắm rõ.

16/09/2024

Data Center và Cloud Computing: Nên sử dụng mô hình nào?

Data Center và Cloud Computing - mỗi mô hình đều có những ưu điểm riêng biệt, phục vụ cho những nhu cầu và mục tiêu khác nhau. Vậy đâu mới là lựa chọn phù hợp nhất để tối ưu hóa hiệu quả và chi phí cho doanh nghiệp?

16/09/2024

Phishing attack là gì? Cách phòng chống tấn công giả mạo

Trong thời đại số hóa, Phishing attack hay tấn công giả mạo đang trở thành mối đe dọa ngày càng phổ biến và tinh vi. Loại hình tấn công này không chỉ nhằm vào cá nhân mà còn ảnh hưởng nghiêm trọng đến các tổ chức và doanh nghiệp. Vậy phishing attack là gì và làm thế nào để bảo vệ doanh nghiệp khỏi những rủi ro này?

16/09/2024

CPU và GPU là gì? Sự khác biệt giữa CPU và GPU

Khi tìm hiểu về công nghệ máy tính, chắc chắn doanh nghiệp sẽ gặp hai thuật ngữ quen thuộc: CPU và GPU. Cả hai thành phần này đều đóng vai trò quan trọng trong việc vận hành các thiết bị, từ máy tính cá nhân đến các hệ thống tầng lớn. Vậy, sự khác biệt giữa CPU và GPU là gì và khi nào nên sử dụng GPU thay vì CPU?

16/09/2024

Cách sao lưu dữ liệu trên máy tính Windows và Mac

Trong thời đại số hóa, sao lưu dữ liệu trở nên vô cùng quan trọng trong việc bảo vệ thông tin cá nhân và doanh nghiệp khỏi những rủi ro như lỗi hệ thống, mất mát dữ liệu hay tấn công mạng. Bài viết này của Viettel IDC sẽ giúp doanh nghiệp hiểu rõ về các phương pháp sao lưu dữ liệu trên máy tính Windows và Macbook, đồng thời cung cấp hướng dẫn chi tiết để thực hiện một cách dễ dàng.

16/09/2024

Kiểm thử phần mềm là gì? Quy trình kiểm thử phần mềm

Kiểm thử phần mềm đóng vai trò quan trọng trong quá trình phát triển phần mềm, giúp đảm bảo sản phẩm cuối cùng đáp ứng đầy đủ yêu cầu về chất lượng, hiệu suất và tính bảo mật.

16/09/2024

3 hình thức tấn công Password phổ biến và cách phòng chống

Bảo mật thông tin cá nhân và tài khoản trực tuyến hiện đang trở thành một vấn đề cực kỳ quan trọng bởi tin tặc ngày càng tinh vi hơn với những hình thức tấn công password nhằm chiếm đoạt tài khoản người dùng.

16/09/2024

13 Loại virus Trojan tấn công máy tính phổ biến hiện nay

Virus Trojan là một trong những mối đe dọa lớn nhất đối với an ninh mạng ngày nay. Được ngụy trang như những phần mềm hợp pháp, các Trojan lén lút xâm nhập vào hệ thống của doanh nghiệp, sau đó thực hiện các hành vi độc hại như đánh cắp thông tin cá nhân, chiếm quyền điều khiển máy tính hoặc thậm chí gây ra những tổn hại nghiêm trọng về tài chính.

// doi link