Các chức năng chính của lớp -IOT

Câu hỏi 1: Hãy trình bày các chức năng chính của lớp "Secure Environment Abstraction" trong mô hình bảo mật oneM2M?

Môi trường an toàn là sự trừu tượng của một khu vực an toàn trong hệ thống điện toán cung cấp mức độ bảo vệ xác định cho mã và dữ liệu khi nghỉ ngơi, tức là trong lưu trữ và sử dụng, tức là trong quá trình thực thi quy trình hoặc thao tác dữ liệu. Một môi trường an toàn sẽ cung cấp một thực thể được xác thực (ví dụ: nhà cung cấp dịch vụ M2M, nhà cung cấp ứng dụng M2M hoặc © ONEM2M Partners Type 1 (Arib, ATIS, CCSA, ETSI, TIA, TSDSI, TTA, TTC) và không nên dựa vào; phiên bản cuối cùng, nếu có, sẽ được cung cấp bởi ONEM2M Partners Type 1. Người dùng cuối) với quyền truy cập độc quyền để quản lý một khu vực bị cô lập của không gian quy trình và bộ nhớ trong nút máy chủ cung cấp tính bảo mật và tính toàn vẹn của Mã hướng dẫn và dữ liệu chứa trong quá trình lưu trữ và thực hiện xử lý. Mỗi nút M2M chứa CSE sẽ hỗ trợ khởi tạo ít nhất một SE bằng cách cung cấp trước và tốt nhất có thể hỗ trợ khởi tạo SE từ xa trên trường bằng các phương tiện được chỉ định bên dưới. Một SE sẽ được xác định duy nhất trong một nút và sẽ cung cấp dấu hiệu của mức bảo mật liên quan đến việc thực hiện mà nó dựa vào.

Câu hỏi 2: Hãy trình bày các chức năng chính của lớp "Security  Functions" trong mô hình bảo mật oneM2M?

Các mức bảo mật môi trường an toàn Theo ONEM2M TS-0003 [1], SE có thể được thực hiện theo các cách khác nhau có thể liên quan đến các mức bảo mật khác nhau, theo loại tấn công mà chúng được thiết kế để bảo vệ chống lại. Ví dụ, SE có thể được triển khai như một công cụ bảo mật độc lập, như một chế độ CPU/bộ nhớ độc quyền trên chip mục đích chung hoặc như một khu vực cung cấp mã hóa bộ nhớ và cách ly thực hiện mã/dữ liệu. Trong phạm vi của tài liệu hiện tại, các cấp bảo mật sau và các loại thực hiện liên quan được phân biệt: • Cấp độ bảo mật 3 (cao nhất), có thể cung cấp khả năng chống giả mạo đối với những kẻ tấn công có quyền truy cập vật lý vào phần cứng hỗ trợ, ví dụ: Có khả năng tháo dỡ thiết bị và thực hiện các cuộc tấn công tinh vi như chơi với các điều kiện hoạt động ngoài giới hạn hoặc phân tích năng lượng. Mức bảo mật này sẽ dựa vào việc triển khai phần cứng SE chống giả mạo dành riêng cho việc lưu trữ và xử lý bảo mật (ví dụ: ESE toàn cầu) và nên được liên kết với quy trình đánh giá hoặc chứng nhận bảo mật cụ thể của ứng dụng. • Cấp độ bảo mật 2 (trung bình), dự định bảo vệ mạnh mẽ chống lại tất cả các loại tấn công từ xa nhưng không nhắm mục tiêu bảo vệ chống lại các cuộc tấn công đòi hỏi phải kiểm soát vật lý phần cứng. Mức bảo mật này ít nhất sẽ dựa vào việc triển khai SE bị cô lập phần cứng có thể được tích hợp trong môi trường xử lý mục đích chung chạy phần mềm thiết bị (ví dụ: TEE toàn cầuPlatform [4]). • Cấp độ bảo mật 1 (Thấp) có thể được hỗ trợ bởi các triển khai SE dựa trên phần mềm thuần túy, cung cấp sự tự tin rằng quy trình thiết kế phần mềm tuân theo các khuyến nghị an ninh mạng thực hành tốt nhất để cung cấp khả năng chống lại hợp lý chống lại các cuộc tấn công dựa trên phần mềm như Trojans hoặc Virus

 

Câu hỏi 3: Hãy trình bày các chức năng chính của lớp "Secure Environments" trong mô hình bảo mật oneM2M?

Tùy thuộc vào đánh giá rủi ro cụ thể cho trường hợp sử dụng và các yêu cầu bảo mật liên quan của nó, một số kịch bản tích hợp khác nhau là có thể. Chúng được mô tả trong điều khoản này. Bất kể các môi trường an toàn cơ bản của các môi trường an toàn được triển khai trên nút M2M, khả năng tạo, cá nhân hóa và quản lý các khu vực môi trường an toàn sẽ được tiếp xúc với CSE cục bộ đến AE cục bộ thông qua lớp trừu tượng SE, như được trình bày chi tiết trong tài liệu hiện tại . Hơn nữa, CSE cục bộ sẽ sử dụng các khả năng môi trường an toàn có sẵn tại địa phương để bảo vệ thông tin nhạy cảm (xem ONEM2M TS-0003 [1]). Nói chung, kiến ​​trúc cấp cao sau đây như được mô tả trong Hình 5.1-1 áp dụng. Tuy nhiên, AES và CSE có thể được lan truyền giữa các môi trường xử lý khác nhau trong một nút, bao gồm cả các bộ phận nhạy cảm bảo mật chạy trong môi trường an toàn cục bộ. Lớp trừu tượng SE phơi bày trên MCS một giao diện bảo mật chung cho các thành phần AES và CSES trong các thiết bị, tạo điều kiện triển khai và quản lý độc lập các thành phần đó trong các kịch bản không đồng nhất. Khi API ngược dòng MCS được tiếp xúc với một thực thể ONEM2M, các thành phần CSE sẽ dựa vào các khả năng môi trường an toàn tiếp xúc với MCS để thực hiện các dịch vụ bảo mật của họ: API MCS cho phép CSE thực hiện các dịch vụ bảo mật cấp cao tiếp xúc với MCC hoặc MCA bằng cách dựa vào Các dịch vụ cấp thấp hơn tiếp xúc với lớp trừu tượng SE bằng cách triển khai môi trường an toàn có sẵn tại địa phương. Các ràng buộc của các chức năng MCS với các triển khai SE cụ thể có thể được chỉ định bởi các tổ chức khác hoặc được cung cấp dưới dạng phụ lục cho tài liệu hiện tại. Ngoài ra, CSE có thể dựa vào các thành phần CSE_SEC chạy bên trong môi trường an toàn để hiển thị các khả năng tùy chọn bổ sung thông qua lớp MCS, để hiển thị các chức năng cụ thể của miền tiếp theo qua MCA hoặc MCC. Các tiện ích mở rộng như vậy không được chỉ định trong tài liệu hiện tại. Tương tự, AE có thể dựa vào các thành phần AE_SEC chạy bên trong môi trường an toàn để hiển thị các khả năng cụ thể của ứng dụng bổ sung cho lớp MCS. Các dịch vụ như vậy là cụ thể của ứng dụng và do đó không được chỉ định bởi ONEM2M.

Câu hỏi 4: Hãy trình bày cách thức tiếp cận các giải pháp bảo mật dựa trên Smart Card?

Bảo mật phần cứng nhúng, trong số các kỹ thuật bảo mật nhúng khác, có thể bảo vệ “danh tính” của từng thiết bị, để ngăn chặn việc giả mạo trái phép cách các thiết bị này được thiết kế để hoạt động và để bảo vệ quyền riêng tư và bảo mật của lượng lớn dữ liệu mà thiết bị tạo ra. Một nguyên tắc đằng sau tính bảo mật của chip thông minh là các chip không chỉ kiểm soát cách các thiết bị hoạt động trong điều kiện bình thường mà còn kiểm soát cách các thiết bị phản ứng khi chúng bị tấn công hoặc giả mạo theo bất kỳ cách nào, bao gồm cả việc tự hủy. Áp dụng các kỹ thuật bảo mật nhúng, bao gồm dựa trên phần cứng - như đã được chứng minh và triển khai cho các trường hợp sử dụng bảo mật khác - có thể cung cấp các cơ chế bảo mật cho hàng tỷ thiết bị IoT được kết nối.

Câu hỏi 5: Hãy trình bày cách thức tiếp cận các giải pháp bảo mật dựa trên Public Key?

Phương thức 1: Tự chứng nhận. Người nhận nội dung kỹ thuật số nhận trực tiếp khóa công khai từ người gửi hoặc người gửi truyền khóa công khai theo cách không nghi ngờ gì về nguồn gốc và quyền sở hữu hợp pháp của khóa công khai. Sau đó, khóa công khai này (còn được gọi là khóa gốc) có thể được tin cậy, miễn là nó được lưu trữ ở nơi những người không có thẩm quyền không thể sửa đổi nó.

Phương thức 2: Chứng nhận thứ bậc. Trong phương pháp này, hệ thống phân cấp của người xác minh đảm bảo nguồn gốc của khóa công khai. Cơ sở hạ tầng khóa công khai (PKI) cung cấp định nghĩa của các cấu trúc phân cấp như vậy. Mối liên kết vật lý giữa khóa công khai và danh tính của chủ sở hữu khóa là chứng chỉ. Các chứng chỉ được ký bởi các thực thể trung gian (tức là các cơ quan cấp chứng chỉ) của hệ thống phân cấp PKI