xÁc thỰc an toÀn trong mẠng iot dỰa trÊn hai giao …

4
36 Số 4 (048) 2018 l Tạp chí AN TOÀN THÔNG TIN Xuân KỶ HỢI Công nghệ IoT (Internet of Things) và truyền thông giữa máy với máy (M2M) là các yếu tố quan trọng trong cuộc cách mạng công nghiệp 4.0, kết nối con người, máy móc và sản phẩm trong toàn bộ chuỗi cung ứng từ sản xuất đến quản lý. Không giống như mạng máy tính, nơi mà kẻ tấn công thường đe dọa đến tính toàn vẹn thông tin, bảo mật, hoặc khả năng sẵn sàng, các cuộc tấn công vào nhà máy thông minh có thể gây thiệt hại lớn về vật chất, đe dọa tính mạng con người, làm cho chất lượng hoặc sản phẩm cuối cùng bị ảnh hưởng hoặc làm tăng sử dụng tài nguyên. Bên cạnh đó, tuổi thọ của các thiết bị hoạt động trong môi trường sản xuất thường trải qua nhiều thập kỷ và không phải lúc nào cũng có thể thay thế hoàn toàn thiết bị cũ bằng những công nghệ mới nhất. Do đó, các giải pháp đảm bảo an toàn mới cần đáp ứng cả cho công nghệ sản xuất hiện đại và các hệ thống cũ. Vì xác thực là nền tảng cho việc cung cấp khả năng bảo mật hiệu quả nên đã có một số lược đồ xác thực đề xuất để đảm bảo an toàn trong các ứng dụng IoT và M2M. Trong bài báo này, chúng tôi phân tích tính năng an toàn thông tin trong giao thức xác thực của nhóm tác giả Esfahani và đề xuất một lược đồ xác thực an toàn và hiệu quả để xác thực các thiết bị có tài nguyên hạn chế nhằm đảm bảo tích hợp an toàn vào các giải pháp IoT trong các hệ thống sản xuất. Một số ký hiệu được sử dụng trong bài gồm: PNRG() hàm tạo số giả ngẫu nhiên, {..} thông điệp, H() hàm băm, Id định danh thiết bị, aId bí danh thiết bị, sId bí danh phiên, K khóa mã, sK khóa phiên, Ver() hàm kiểm tra tham số, prf(k,s) hàm tạo số giả ngẫu nhiên với khóa k s, Enc() hàm mã hóa…. GIAO THỨC XÁC THỰC CỦA NHÓM ESFAHANI Esfahani cùng cộng sự đã đề xuất một cơ chế xác thực nhẹ trong M2M giữa một thiết bị công nghiệp có tài nguyên hạn chế với một bộ định tuyến theo mô hình TPM (Trusted Platform Module) [1]. Trong đó, thiết bị công nghiệp có tài nguyên hạn chế như bộ cảm biến thông minh có phần tử an toàn (SE: Secure Element). Mô hình xác thực đề xuất của Esfahani cùng cộng sự được thể hiện trong Hình 1. Giao thức đề xuất của nhóm Esfahani xuất phát từ [2], được thực hiện gồm các bước như sau. Bước đăng ký Mỗi bộ cảm biến thực hiện việc đăng ký với máy chủ xác thực qua một kênh an toàn. Máy chủ xác thực tạo một tập khóa bí mật chia sẻ trước pKi = 1,...,m và gửi mỗi giá trị pKi cho mỗi bộ định tuyến. Quá trình đăng ký theo Thuật toán 1. Smart Sensori (sS i ) Smart Sensori (sS i ) Router j Router j Máy chủ xác thực (aS) Máy chủ xác thực (aS) 1. Tập khóa bí mật chia sẻ trước pK i 2. Quá trình đăng ký 3. Quá trình xác thực Hình 1. Mô hình xác thực của Esfahani ĐỀ XUẤT GIAO THỨC XÁC THỰC AN TOÀN TRONG MẠNG IoT DỰA TRÊN HAI GIAO THỨC 3PKD SIGMA Nguyễn Đào Trường, Hoàng Văn Quân, Nguyễn Đức Tâm

Upload: others

Post on 26-Oct-2021

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: XÁC THỰC AN TOÀN TRONG MẠNG IoT DỰA TRÊN HAI GIAO …

36 Số 4 (048) 2018 l Tạp chí AN TOÀN THÔNG TIN

Xuân KỶ HỢIXuân KỶ HỢI

Công nghệ IoT (Internet of Things) và truyền thông giữa máy với máy (M2M) là các yếu tố quan trọng trong cuộc cách mạng công nghiệp 4.0, kết nối con người, máy móc và sản phẩm trong toàn bộ chuỗi cung ứng từ sản xuất đến quản lý. Không giống như mạng máy tính, nơi mà kẻ tấn công thường đe dọa đến tính toàn vẹn thông tin, bảo mật, hoặc khả năng sẵn sàng, các cuộc tấn công vào nhà máy thông minh có thể gây thiệt hại lớn về vật chất, đe dọa tính mạng con người, làm cho chất lượng hoặc sản phẩm cuối cùng bị ảnh hưởng hoặc làm tăng sử dụng tài nguyên. Bên cạnh đó, tuổi thọ của các thiết bị hoạt động trong môi trường sản xuất thường trải qua nhiều thập kỷ và không phải lúc nào cũng có thể thay thế hoàn toàn thiết bị cũ bằng những công nghệ mới nhất. Do đó, các giải pháp đảm bảo an toàn mới cần đáp ứng cả cho công nghệ sản xuất hiện đại và các hệ thống cũ. Vì xác thực là nền tảng cho việc cung cấp khả năng bảo mật hiệu quả nên đã có một số lược đồ xác thực đề xuất để đảm bảo an toàn trong các ứng dụng IoT và M2M. Trong bài báo này, chúng tôi phân tích tính năng an toàn thông tin trong giao thức xác thực của nhóm tác giả Esfahani và đề xuất một lược đồ xác thực an toàn và hiệu quả để xác thực các thiết bị có tài nguyên hạn chế nhằm đảm bảo tích hợp an toàn vào các giải pháp IoT trong các hệ thống sản xuất. Một số ký hiệu được sử dụng trong bài gồm: PNRG() hàm tạo số giả ngẫu nhiên, {..} thông điệp, H() hàm băm, Id định danh thiết bị, aId bí danh thiết bị, sId bí danh phiên, K khóa mã, sK khóa phiên, Ver() hàm kiểm tra tham số, prf(k,s) hàm tạo số giả ngẫu nhiên với khóa k và s, Enc() hàm mã hóa….

GIAO THỨC XÁC THỰC CỦA NHÓM ESFAHANI

Esfahani cùng cộng sự đã đề xuất một cơ chế xác thực nhẹ trong M2M giữa một thiết bị công nghiệp có tài nguyên hạn chế với một bộ định tuyến theo mô hình TPM (Trusted Platform Module) [1]. Trong đó, thiết bị công nghiệp có tài nguyên hạn chế như bộ cảm biến thông minh có phần tử an toàn (SE: Secure Element). Mô hình xác thực đề xuất của Esfahani cùng cộng sự được thể hiện trong Hình 1. Giao thức đề xuất của nhóm Esfahani xuất phát từ [2], được thực hiện gồm các bước như sau.

Bước đăng kýMỗi bộ cảm biến thực hiện việc đăng ký với

máy chủ xác thực qua một kênh an toàn. Máy chủ xác thực tạo một tập khóa bí mật chia sẻ trước pKi = 1,...,m và gửi mỗi giá trị pKi cho mỗi bộ định tuyến. Quá trình đăng ký theo Thuật toán 1.

Smart Sensori (sSi)Smart Sensori (sSi)

RouterjRouterj Máy chủ xác thực (aS)Máy chủ xác thực (aS)

1. Tập khóa bí mật chia sẻ trước pKi

2. Quá trình đăng ký3. Quá

trình

xác t

hực

Hình 1. Mô hình xác thực của Esfahani

ĐỀ XUẤT GIAO THỨCXÁC THỰC AN TOÀN TRONG MẠNG IoT

DỰA TRÊN HAI GIAO THỨC

3PKD VÀ SIGMANguyễn Đào Trường, Hoàng Văn Quân, Nguyễn Đức Tâm

Page 2: XÁC THỰC AN TOÀN TRONG MẠNG IoT DỰA TRÊN HAI GIAO …

GIẢI PHÁP - CÔN

G NGH

37Số 4 (048) 2018 l Tạp chí AN TOÀN THÔNG TIN

Xuân KỶ HỢIXuân KỶ HỢI

Bước xác thựcSau pha đăng ký, mỗi bộ cảm biến có thể xác

thực đến một bộ định tuyến (router). Trong quá trình xác thực, bộ cảm biến không bao giờ sử dụng định danh thật của nó để xác thực đến một bộ định tuyến. Quá trình xác thực được thực hiện theo Thuật toán 2.

Thuật toán 2. Auth_Procedure()

Bước Bộ cảm biến thứ i (sSi) Bộ định tuyến j (Routerj)

1 1 ();r PRNG= 1( );

isEStore r

( )21 1;iP H f r= ⊕ ( )1 ;i iaId H r Id= ⊕

( )2 1 1|| || ;iP H r P aId=

2 ( )31 2, , ,i iAuthRequest P P f aId

i jpubChanelsS Router→

3

1 3 ;i if f pK= ⊕ ( )21 1 ;ir M H f= ⊕

( )1 ;i iId aId H r= ⊕

( )1 1 2|| || iif H r P aId P then=

{ 2 ();r PRNG= 2( );TPMStore r ( )2 ;j iaId r H Id= ⊕ ( )1

1 ;i iP f H Id′= ⊕

( )2 1 2|| || ;jP H P aId r′ ′= ( ), 1 2|| ;i jsK H r r= }

else reject;

4 1 2( , , )jAuthResponse P P aIdi jpubChanelsS Router′ ′←

5

2 ( );j ir aId H Id= ⊕

( )2 1 2|| || jif H r P aId P then′ ′=

{ ( ), 1 2|| ;i jsK H r r= ( )1 , 2 ;i jP sK H r′′= ⊕ }

6 1Pi jpubChanelsS Router′′→

7

( ) ( )1 , 2i jif P sK H r then′′⊕ =

,i jsK là khóa phiên được xác thực

Else “Khóa phiên không xác thực”

Bước Bộ cảm biến i (sSi) Máy chủ xác thực (aS)

1 iId

i SecureChanelsS aS→

2 ( )1 ;i if H Id k= � ( )2 1 ;i if H f= 3 1;i if pK f= ⊕

3 2 3,i if f

i SecureChanelsS aS←

4 2 3( , )isE i iStore f f

Phân tích tính năng an toàn trong giao thức của nhóm Esfahani

Tấn công mạo danh vào bộ định tuyếnMục đích của kẻ tấn công trong tấn công này

là mạo danh để bộ cảm biến thông minh thiết lập khóa phiên với mình. Theo đó, kẻ tấn công nghe lén được các tham số và thực hiện các bước sau đây:

- Bước 1. Bộ cảm biến thông minh khởi đầu giao thức bằng cách tạo ra một số ngẫu nhiên r1, tính

( ) ( )21 1 1, ,i i iP H f r aId H r Id= ⊕ = ⊕

( )2 1 1|| || iP H r P aId=

và gửi { }3

1 2, , ,i iP P f aId đến bộ định tuyến nhưng lại chính là kẻ tấn công.

- Bước 2. Kẻ tấn công gửi những thông điệp

nghe lén được trước đó { }1 2, , jP P aId′ ′ cho bộ cảm biến thông minh.

- Bước 3. Bộ cảm biến thông minh tính

( )2 .j ir aId H Id= ⊕ Vì thế ( )1 2 2|| ||jH P aId r P′ ′= (mà bộ cảm biến này nắm giữ), bộ cảm biến

thông minh tính khóa phiên ( ), 1 2||i jsK H r r= và

( )1 , 2 .i jP sK H r′′= ⊕ Cuối cùng, bộ cảm biến thông

minh gửi {P1’’} cho kẻ tấn công. Vì vậy, bằng tấn công này kẻ tấn công đã được

xác thực như là một bộ định tuyến hợp pháp, vì thế bộ cảm biến thông minh tin rằng bộ định tuyến đó

đang giữ khóa phiên hợp pháp ( ), 1 2|| .i jsK H r r= Nguyên nhân chính của hình thức tấn công này là

các tham số sử dụng trong thông điệp { }1 2, , jP P aId′ ′ độc lập về thời gian với số ngẫu nhiên của bộ cảm biến không dây.

Tấn công từ chối dịch vụ DoSTrong giao thức này, kẻ tấn công bắt đầu

cuộc tấn công bằng cách nghe lén bộ tham số

{ }31 2, , ,i iP P f aId và mô phỏng bộ cảm biến không

dây bằng cách phát lại chúng. Nguyên nhân chính của tấn công này là các tham số đó có tính độc lập về thời gian và sử dụng số ngẫu nhiên yếu do bộ định tuyến tạo ra. Kẻ tấn công thực hiện tấn công theo các bước sau:

- Bước 1. Kẻ tấn công gửi thông điệp đã nghe

lén được { }31 2, , ,i iP P f aId cho bộ định tuyến.

- Bước 2. Bộ định tuyến trích xuất

( )1 3 21 1,i i j if f pK r P H f= ⊕ = ⊕ và ( )1 .i iId aId H r= ⊕

Vì vậy, ( )1 1 2|| || iH r P aId P= mà bộ định tuyến đang nắm giữ, bộ định tuyến tạo số ngẫu nhiên r2, tính

( ) ( ) ( )12 1 2 1 2, , || ||j i i i jaId r H Id P f H Id P H P aId r′ ′ ′= ⊕ = ⊕ =

và sau đó tính khóa phiên ( ), 1 2||i jsK H r r= rồi

gửi { }1 2, , jP P aId′ ′ cho bộ cảm biến thông minh mà chính là kẻ tấn công.

Mặc dù xác thực không thành công trong bước cuối cùng của giao thức, nhưng đối phương đã áp

Thuật toán 1. Reg_Procedure()

Page 3: XÁC THỰC AN TOÀN TRONG MẠNG IoT DỰA TRÊN HAI GIAO …

Xuân KỶ HỢIXuân KỶ HỢI

38 Số 4 (048) 2018 l Tạp chí AN TOÀN THÔNG TIN

Xuân KỶ HỢIXuân KỶ HỢI

đặt toàn bộ quá trình tính toán phiên cho bộ định tuyến. Vì vậy, tấn công này coi như một tấn công DoS.

GIAO THỨC ĐỀ XUẤTChúng tôi đề xuất giao thức cung cấp khóa ủy

quyền, trong giao thức này thuận tiện trong quá trình tìm thiết bị và thiết lập khóa thành viên cho việc thêm một thiết bị. Giao thức đề xuất gồm các giai đoạn sau: (1) Giai đoạn khởi tạo; (2) Giai đoạn đăng ký khi một thiết bị mới gia nhập hệ thống.

Lựa chọn thiết kế giao thứcĐể triển khai giao thức

cung cấp khóa dựa trên ủy quyền thỏa mãn các yêu cầu nêu trên thì cần giả thiết là kẻ tấn công có toàn quyền trên kênh truyền giữa thiết bị giám hộ với bộ cảm biến cũng như giữa bộ định tuyến với thiết bị giám hộ. Do vậy, kẻ tấn công có thể thực hiện nghe lén thông điệp truyền, sửa đổi, tiêm kích thông điệp, xóa thông điệp, làm chậm quá truyền truyền thông điệp và truyền xen thông điệp từ những phiên khác [3], [4]. Đối với thiết bị giám hộ và bộ định tuyến, nếu thông tin bí mật riêng dài hạn của nó sử dụng để xác thực chính nó mà bị rò rỉ và có thể bị truy cập bởi kẻ tấn công thì chúng tôi coi như bị hỏng.

Kẻ tấn công có thể truy cập và/hoặc ghi đè vào các ứng dụng thông thường hoặc hệ điều hành, nhưng không lưu trữ an toàn, chẳng hạn như TEE (Trusted Execution Environment) [5], [6]. Nếu khóa của bộ định tuyến trên bộ cảm biến bị rò rỉ hoặc sửa đổi, chúng tôi coi như bộ cảm biến bị xâm phạm trái phép. Từ đó,

Smart Sensori (sSi)Smart Sensori (sSi)

RouterjRouterj Thiết bị giám hộ (G)Thiết bị giám hộ (G)

Ủy quyền tin cậy lẫn nhau

Khóa thành viênKhó

a bộ đ

ịnh tu

yến

Hình 2.Mô hình triển khai trong giao thưc đề xuấtBước

Bộ cảm biến (sSi)

Thiết bị giám hộ (G)

Bộ định tuyến (Routerj)

B1 1 ();N PNRG=

{ }1,N IdisS G←

B2 2 ();N PNRG=

{ }1 2, , , ,G i jN Id N Id IdisS G→

B3

( ) ( ) ( ) ( )1 i G j G i jif Ver N and Id Id and Id Id and Id Id

then

≠ ≠ ≠

{ }1 2, , , ,G i jN Id N Id IdjG Router→

B4

( ) ( ) ( ) ( ) ( )1 2 i G j G i jif Id Id and Id Id and Id Id and Ver N and Ver N then≠ ≠ ≠

{3 ();N PNRG= ();x PNRG= }

{ }1 2 3, , , , , , xG i jN Id N Id Id N g

jG Router←

B5

( ) ( ) ( ) ( )( ) ( )1 2

xi G j G i jif Id Id and Id Id and Id Id and Ver g

and Ver N and Ver N then

≠ ≠ ≠

{ ();y PNRG= ( )( )1 2 3|| || , ;xydK prf H N N N g=

( ),1 ;a dK prf K= }

( ) ( ){ }1 2 3, , , , || , ,y x yG K i GaN N N g sig g g MAC Id Cer

jG Router→

B6

( ) ( ) ( ) ( ) ( )( ) ( )( )

1 2

,a

i G G G

yK i G

if Id Id and Ver N and Ver N and Ver Cert and Ver sig and

Ver g and Ver MAC Id Cer then

{ ( );k PNRG= ( ), , ;G iK Cal sId k= ( ),2 ;e dK prf K=

( )( )1 2 3|| || || || || || ;e eK G j i KMAC N Id N Id Id N Enc kα =

( )( ), ,1 2 3|| || || || || || ;i j i jK G j i KMAC N Id N Id Id N Enc kβ = }

( ) ( ){ }, , || ,y xRouter K Routerj a jsig g g MAC Cer

jG Routerα β

B7

( ) ( ) ( ) ( ) ( )( )

1 2

3

G j iif Ver N and Ver Id and Ver N and Ver Id and Ver Id

and Ver N then

{Trích xuất jRouterCer và tag’ từ ( );a jK RouterMAC Cer

( ) ( ) ( )' j jRouter Routerif Ver tag and Ver Cer and Ver sig then

{ ( ),2 ;e dK prf K= ( );eKEnc α Trích xuất khóa k;

Trích xuất β từ thông điệp mới nhận của Routerj;}}

{ }isS Gβ←

B8

( ) ( ) ( ) ( ) ( )1 2 G j iif Ver N and Ver Id and Ver N and Ver Id and Ver Id

then

{-khôi phục lại khóa k bằng khóa Ki,j; 1 2 3 ,( || || || || || || );G j i G isId H N Id N Id Id N s=

, ( ,1|| );sG iK prf k sId= }

( ),

,s iKG iMAC sId Id

isS G →

B9 -Trích xuất ra sId, Idi,tag;

( ) ( ) iif Ver Id and Ver sId then {, ( ,1|| );s

G iK prf k sId=

( ) ( ) ( ) Gif Ver Id and Ver sId and Ver tag then

, ( ,2 || );G iK prf k sId=

Thuật toán 3. 3PKD-SIG Procedure

Page 4: XÁC THỰC AN TOÀN TRONG MẠNG IoT DỰA TRÊN HAI GIAO …

THÔN

G TIN - TƯ LIỆU

39Số 4 (048) 2018 l Tạp chí AN TOÀN THÔNG TIN

Xuân KỶ HỢIXuân KỶ HỢI Xuân KỶ HỢIXuân KỶ HỢI

chúng tôi sử dụng kết hợp và hiệu chỉnh giao thức phân phối khóa ba bên của Choo (viết tắt là 3PKD) [7] và giao thức SIGMA [4] để thực hiện các yêu cầu trong giao thức đề xuất.

Triển khai giao thức đề xuấtTrong giao thức đề xuất, như Hình 2 chúng tôi

thiết lập hệ thống gồm ba bên tham gia giao thức: Bộ cảm biến thông minh, thiết bị giám hộ và bộ định tuyến. Bộ cảm biến không dây và bộ định tuyến dùng chung khóa đối xứng Ki,j đại diện cho mối quan hệ tin cậy thiết lập từ trước giữa chúng nhưng không trao đổi trực tiếp. Thiết bị giám hộ có các kênh truyền trực tiếp với cả bộ cảm biến và bộ định tuyến. Đầu ra của giao thức cung cấp khóa dựa trên ủy quyền là một khóa đối xứng KG,i chỉ dùng chung giữa bộ cảm biến và thiết bị giám hộ. Giao thức được mô tả chi tiết trong Thuật toán 3.

Đánh giá về khả năng an toàn của giao thức đề xuất

Giao thức đề xuất sử dụng quá trình bắt tay giữa thiết bị giám hộ và bộ cảm biến trong phiên của giao thức. Trong giải pháp đề xuất, chúng tôi sử dụng chỉ số định danh phiên sId, xuất phát từ những thông tin đầy đủ trong phiên (các định danh của các bên tham gia, số ngẫu nhiên dùng một lần và bí mật riêng giữa thiết bị giám hộ với bộ cảm biến), sử dụng những tham số này làm mối liên kết giữa các giai đoạn trong giao thức SIGMA. Bằng cách tiếp tục lặp lại các thông tin về phiên liên lạc thông qua giao thức, các bên tham gia sẽ làm mới và nhất quán các thông tin của phiên hiện tại. Điều này làm tăng đáng kể vấn đề an toàn trước những tấn công ngữ cảnh của giao thức như tấn công phát lại, tấn công giả mạo. Bí mật và bí mật trước được đáp ứng thông qua việc xử lý thông tin một cách chính xác.

Ngoài ra, so với chứng chỉ khóa công khai thì giao thức đề xuất chỉ thực hiện trên các phép toán khóa đối xứng nhẹ và lưu trữ an toàn cho ít nhất một khóa đối xứng đơn giản và bảo vệ các phép toán khóa bằng khóa đã lưu trữ trước đó. Đặc biệt, tất cả các phép toán an toàn được thực hiện tại bộ cảm biến là những phép toán mật mã đối xứng, điều này giúp cho giao thức khả thi hơn đối với những thiết bị IoT có tài nguyên hạn chế.

TÀI LIỆU THAM KHẢO[1] J. Haid, “Hardware-based solutions secure

machine identities in smart factories.,” [Online]. Available: http://www.infineon.com/dgdl/Infineon-IoT+Security+in+Smart+Factories-ART-v01 00-EN.pdf?fileId=5546d46254e133b40154e22c8a7d0251, 2016.

[2] M.-C. Chuang and J.-F. Lee, “TEAM: Trust-extended authentication mechanism for vehicular ad hoc networks,” IEEE systems journal, vol. 8, no. 3, pp. 749-758, 2014.

[3] R. Canetti and H. Krawczyk, “Security Analysis of IKE’s Signature-based Key-Exchange Protocol,” In Advances in Cryptology—CRYPTO 2002; Springer: New York City, NY, USA, pp. 143-161, 2002.

[4] H. SIGMA Krawczyk, “The ‘SIGn-and-MAc’ Approach to Authenticated Diffie-Hellman and its Use in the IKE Protocols,” In Advances in Cryptology-CRYPTO 2003; Springer: New York City, NY, USA, pp. 400-425, 2003.

[5] GlobalPlatform, “The Trusted Execution Environment: Delivering Enhanced Security at a Lower Cost to the Mobile Market,” GlobalPlatform Inc.: Redwood City, CA, USA, 2011.

[6] GlobalPlatform, “TEE Systems Architecture v1.0,” GlobalPlatform Inc.: Redwood City, CA, USA, 2011.

[7] K.K.R. Choo, C. Boyd, Y. Hitchcock, and G. Maitland, “On Session Identifiers in Provably Secure Protocols,” In Security in Communication Networks; Springer: New York City, NY, USA, pp. 351-366, 2004.

KẾT LUẬNTrên cơ sở phân tích tính năng an toàn của

giao thức xác thực của Esfahani, chúng tôi đã đề xuất một giao thức xác thực dựa trên hai giao thức 3PKD và SIGMA nhằm đảm bảo truyền thông an toàn trong mạng IoT. Giao thức đề xuất sử dụng một số giải pháp kỹ thuật có chi phí tính toán, truyền thông và lưu trữ thấp, trong khi đó quá trình xác thực lẫn nhau, thỏa thuận khóa phiên, bảo mật định danh thiết bị chống lại các tấn công như: tấn công phát lại, tấn công xen giữa, tấn công giả mạo. Điều này làm tăng tính khả thi trong giải pháp đảm bảo an toàn trong mạng IoT với nền tảng phát triển mạnh như cách mạng công nghiệp 4.0 hiện nay. Trong thời gian tiếp theo chúng tôi sẽ tiến hành thực nghiệm trong một số thiết bị IoT cụ thể, từ đó có những đánh giá chi tiết và điều chỉnh cho phù hợp với môi trường thực tiễn.