تحلیل وبررسی مسایل امنیتی در IOT: تفاوت میان نسخهها
بدون خلاصۀ ویرایش |
|||
(یک نسخهٔ میانی ویرایش شده توسط یک کاربر دیگر نشان داده نشد) | |||
خط ۱: | خط ۱: | ||
لینک فایل پاورپوینت: | ==لینک فایل پاورپوینت:== | ||
http://www.slideshare.net/leilavaliei/iot-security- | |||
http://www.slideshare.net/leilavaliei/iot-security-71087304 | |||
== چکیده == | == چکیده == | ||
نسخهٔ کنونی تا ۱۶ ژانویهٔ ۲۰۱۷، ساعت ۲۳:۵۰
لینک فایل پاورپوینت:
http://www.slideshare.net/leilavaliei/iot-security-71087304
چکیده
اينترنت اشياIOT در دهه فعلي به يک موضوع مهم پژوهشي تبديل شده است در حاليکه در نتيجه پيدايش تکنولوژيهاي متنوع موجود دستگاه هاي طبيعي بهم مرتبط و متصل مي گردند. اينترنت اشيا به سرعت درحال توسعه است، با اين حال درباره امنيت و محرمانه بودن آن ترديداتي وجود دارد که خود تأثير چشمگيري بر توسعه و پايداري آن دارد. اين تحقيق به تحليل مباحث و چالشهاي امنيت اينترنتIOT مي پردازد .
مقدمه
اینترنت اشیاء (IoT) یک شبکه ی خود پیکربندی و شبکه انطباقی پیچیده است که اتصالات داخلی منحصر به فرد " اشیا " را به اینترنت از طریق استفاده از پروتکل های ارتباطی سازگار , ممکن میکند . "اشیا "، گاهی اوقات به دستگاه ها و یا اشیاء که دارای قابلیت سنجش / و قابلیت برنامه ریزی بالقوه هستند , اشاره میشود .اطلاعات در مورد «چیزها و یا اشیا » می تواند از هر نقطه ای , در هر زمان،و با هر چیزی جمع اوری شود . اینترنت اشیا در زمینه ی رونق اقتصادی و فن اوری نیز شدیدا مورد توجه است . یکی از فرصت های اقتصادی بر اساس داده هایی است که " اشیا و یا Thing " در اینترنت به اشتراک میگزارد. اطلاعات به اشتراک گذاشته شده به اطلاعات ورودی برای دیگر "thing ها " و یا به عنوان گزارشی برای انسان , پردازش میشود . با توجه به توانایی اشتراک داده ها در یک رسانه شبکه ای، یعنی اینترنت، محافظت از اطلاعات به اشتراک گذاشته و اطلاعات حساس و خصوصی شدیدا اهمیت دارد . با رشد فن آوری در زمینه ی Big Data ، خطرات نیز شدیدتر شده اند , یعنی ممکن است اطلاعات خصوصی از طریق داده های خام به بیرون درز شود . بنابراین، حفظ حریم خصوصی یک مسئله حیاتی است که باید بررسی شود . حفظ حریم خصوصی یک مسئله حیاتی برای امنیت اطلاعات بوده است. کارهای قابل توجهی در حوزه پژوهش انجام شده است. روش های تأیید هویت و مکانیزم رمزنگاری برای محافظت از حریم خصوصی کاربر استفاده شده است. روش احراز هویت که به خوبی طراحی شده است باعث تضمین احراز هویت میشود به طوری که تنها object مشخص مجاز به دسترسی به اطلاعات خصوصی میباشد . از سوی دیگر، در مکانیسم رمزنگاری اطمینان حاصل میشود که اطلاعات حساس و خصوصی در طول انتقال، ذخیره سازی و پردازش , محافظت می شوند. با توجه به عدم تجانس، ظرفیت باتری و محدودیت منابع "thing " در اینترنت اشیا، همه " Thing ها " در اینترنت اشیا قادر به تعامل با روش های تأیید هویت در دسترس و / یا مکانیزم رمز نگاری نخواهند بود . به همین دلیل، حفظ حریم خصوصی در اینترنت اشیا نیاز به بازبینی دارد .
بررسی ادبیات موضوع
امنیت اطلاعات و شبکه باید با خصوصیاتی از جمله شناسایی، قابلیت اعتماد، تلفیق و غیرقابل انکار بودن و ... برآورده شود. IOT به حوزه های مهمی از اقتصاد ملی مانند سرویس درمانی و مراقبت پزشکی و حمل و نقل هوشمند، اعمال خواهد شد. در نتیجه، امنیت در حوزه IOT در مسئله قابل دسترسی بودن و وابسته بودن، دارای اهمیت بیشتری است.
1) معماری امن
به طور کلی، IOT می تواند به چهار سطح کلی تقسیم شود. شکل 1، معماری سطح اشیاء را نشان می دهد.
شکل 1- معماری اشیاء
اساسی ترین پایه، لایه ادراک یا لایه تشخیص می باشد که تمامی اطلاعات را از طریق تجهیزات فیزیکی جمع آوری کرده و دنیای فیزیکی را شناسایی می کند، این اطلاعات شامل خصوصیات اشیاء، شرایط محیطی و ... می باشد و تجهیزات فیزیکی شامل خواننده RFID، تمامی انواع سنسورها، GPS و دیگر تجهیزات می باشد. مولفه اساسی در این لایه، سنسورها برای دریافت و بیان دنیای واقعی در دنیای دیجیتال است.
سطح دوم، لایه شبکه است. لایه شبکه مسئول ارسال اطلاعات از لایه ادراک، پردازش اولیه اطلاعات، دسته بندی و بسپارش می باشد. در این لایه، ارسال اطلاعات مبتنی بر چندین شبکه پایه بوده که شامل اینترنت، شبک مخابرات سیار، گره های ماهواره ای، شبکه بیسیم، ساختار شبکه بوده و پروتکل های مخابراتینیز جهت تبادل اطلاعات بین تجهیزات ضروری است.
سطح سوم، لایه پشتیبانی است. لایه پشتیبانی یک بستر پشتیبانی قابل اطمینان را برای لایه برنامه کاربردی، تنظیم می کند، در این بستر پشتیبانی، تمامی توان محاسباتی هوشند از طریق شبکه اتصال و محاسبات ابری، سازمان دهی می شود. این لایه نقش یک لایه ترکیب کاربردها را ایفا می کند.
لایه برنامه کاربردی و مدیریت یک نقش اساسی در هر سطح بالا را ایفا می کند. ویژگی های امنیت را تحلیل خواهیم کرد.
2) ویژگی های امنیت
الف) لایه ادراک: عموماً گره های ادراکی کوچکتر از توان محاسباتی و ظرفیت ذخیره سازی است زیرا آنها ساده بوده و توان مصرفی کمتری دارند. در نتیجه، قادر به اعمال فرکانس مخابراتی مورد نظر و الگوریتم رمزنگاری اصلی عمومی جهت محافظت امن نمی باشند. و لذا ایجاد یک سیستم محافظت امن، بسیار مشکل است. در همین حال، حملاتی از شبکه های خارجی مانند عدم دسترس به شبکه نیز مساول امنیتی جدیدی را ایجاد می کند. از طرف دیگر، داده سنسور همچنان نیازمند محافظت برای تلفیق، تشخیص و قابلیت اعتماد است.
ب) لایه شبکه: اگرجه شبکه مرکزی دارای قابلیت محافظت امن کامل است، اما حملات انسانی و حملات ساختگی، همچنان وجود دارد، ضمناً، ایمیل های ناخواسته و ویروس های کامپیوتری نیز نمی توانند صرفنظر شوند، حجم زیادی از ارسال داده سبب ایجاد ازدحام می شود. در نتیجه، مکانیزم امنیت در این سطح، در IOT بسیارحائز اهمیت است.
ج) لایه پشتیبانی: وظیفه انجام پردازش داده سنگین و تصمیم گیری هوشمند رفتار شبکه در این لایه را بر عهده دارد، پردازش هوشمند برای اطلاعات جعلی محدود می باشد زیار چالشی جهت بهبود قابلیت تشخیص اطلاعات ناخواسته و جعلی وجود دارد.
د) لایه برنامه) در این سطح، امنیت برای محیط برنامه مختلف، متفاوت بوده و اشتراک گذاری داده به صورت یکی از مشخصه های لایه برنامه های کاربردی می باشد که سبب ایجاد مشکلاتی در حریم خصوصی داده، کنترل دسترسی و افشاء اطلاعات می شود.
3) نیازمندی های امنیت
با توجه به تحلیل بالا، می توانیم نیازمندی های امنیت را برای هر سطح به صورت زیر و مطابق شکل 2 نشان دهیم.
شکل 2- نیازمندی های امنیت در هر سطح
الف) لایه ادراک: در ابتدا، تایید گره جهت جلوگیری از دسترسی گره غیرقانونی لازم است. ثانیاً، جهت محافظت از قابلیت اطمینان ارسال داده بین گره ها، رمزگذاری داده کاملاً مورد نیاز است. و قبل از رمزنگاری داده، توافق اساسی، فرآیند مهمی می باشد. هرچه اندازه گیری های امن قوی تر باشد، مصرف منابع کمتر خواهد بود، به منظور حل این مشکل، تکنولوژی های رمزنگاری های سبک، مهم شده که شامل الگوریتم رمزنگاری سبک و پروتکل رمزنگاری سبک می باشد. در این زمان، تلفیق و تشخیص داده سنسور به صورت یک موضوع تحقیقاتی درآمده و لذا ما در بخش بعدی به تفضیل در این مورد صحبت می کنیم.
ب) لایه شبکه: در این لایه، اعمال مکانیزم های امنیت مخابراتی موجود، دشوار است. تشخیص مشخصات، مکانیزمی جهت جلوگیری از گره های غیر قانونی بوده و و حالتی از مکانیزم امن می باشد، قابلیت اعتماد و تمامیت، از اهمیت یکسانی برخوردار هستند، در نتیجهف لازم است که داده را به صورت مکانیزم قابل اعتماد و به درستی ثبت کنیم. حملات عدم دسترسی به سرویس توزیع شده(DDOS)، یک روش حمله معول در شبکه بوده و به طور مشخص در بسیاری از کاربردهای اینترنت اشیاء استفاده می شود. در نتیجه جهت جلوگیری از حملات DdoS برای گره آسیب پذیر نیز مسئله دیگری جهت حل در این لایه می باشد.
ج) لایه پشتیبانی) لایه پشتیبانی نیازمند معماری امن کاربردی زیادی مانند محاسبات ابری و محاسبات چند بخشی امن می باشد، تقریباً تمامی الگوریتم های رمزنگاری قوی و پروتکل های رمزنگاری، از سیستم های امنیتی و آنتی ویروس ها، قوی تر هستند.
د) لایه برنامه کاربردی) به منظور حل کردن مسئله امنیت در لایه برنامه، ما به دو جنبه نیاز داریم. یکی تشخیص و دیگری توفق اساسی در شبکه ناهمگن می باشد، مورد دیگر محافظت حریم خصوصی افراد است. بعلاوه، یادگیری و مدیریت، در امنیت اطلاعات، علی الخصوص مدیریت رمز عبور، بسیار حائز اهمیت است.
بدنه تحقیق
تشخیص هویت و مکان اشیا
شناسایی object در هر شبکه ای اولین موضوع مهم است ، و همچنین باید گفت که روش شناسایی مناسب و مقیاس پذیر , پایه و اساس اینترنت اشیا میباشد . روش شناسایی نه تنها منحصر به فرد بودن object را تعریف میکند بلکه network location را نیز ارائه میکند که شدیدا اهمیت دارد .سامانه ی نام دامنه (DNS) یک روش خوب برای شناسایی host است. Mapping و یا اختصاص دادن آدرس از طریق DNS , مشخص میشود . object name service (ONS) بر اساس میزان موفقیت DNS، ایجاد شد(ONS). Locating an object نیز توسط IP مانند IPv4/IPv6 انجام میشود که شبکه بندی داده ها نامگذاری شده ( NDN ) است . چالش های پیش روی این موقعیت , شناخت اشیا و یا object برای اطمینان ازیکپارچگی پیشینه ی مورد استفاده میباشد . با اينكه سامانهٔ نام دامنه , معانی نام ها را ارائه میکند اما میتوان گفت که هنوز هم سیستم نامگذاری ناامن است. حملات مانند حمله مرد میانی،حمله به کش DNS , امکان پذیر است. بنابراین سامانه ی نامگذاری جدید و مناسب برای معماری اینترنت اشیا مورد نیاز است.
تصدیق و مجوز در اینترنت اشیا
احراز هویت اشیا یک مسئله مهم است.احراز هویت می تواند با روش های بسیاری مانند ID / رمز عبور، رمز های قراردادی، سیستمهای رمزنگاری و همچنین میتواند براساس روش پایگاه داده و یا روش های رمز نگاری کنترل دسترسی صورت گیرد . اما با توجه به ناهمگونی و پیچیدگی اشیاء و شبکه ها در اینترنت اشیا، , احراز هویت سنتی ممکن است قابل اجرا نباشد . بنابراین وجود یک راه حل مقیاس پذیر ضروری است. در بعضی از تحقیقات برای حل این مشکل تلاش زیادی شده است ، اما هیچ نتیجه ای نداشته و هنوز هم موضوع چالش انگیزی محسوب میشود .
حریم خصوصی در اینترنت اشیا
اطلاعات در مورد رفتار کاربران برای غنی سازی تجربه کاربر در اینترنت جمع اوری میشود . همین امر در اینترنت اشیا نیز عملی میشود وبنابراین حفظ حریم خصوصی داده های جمع آوری شده موضوع مهمی است که باید بران تمرکز شود , تا کسی نتواند از اطلاعات شخصی سوء استفاده کند.چالش های موجود در این بخش به دو دسته تقسیم می شوند، اولین چالش , سیاست جمع آوری داده ها ست که سیاست را در طول جمع اوری داده ها توصیف میکند و نوع داده های جمع آوری شده و کنترل دسترسی به داده ها را بهبود میبخشد . چالش دوم پاکسازی داده ها برای اطمینان از گمنامی داده است. هم حفاظت با رمزنگاری و هم پنهان کردن روابط داده ها , مطلوب می باشد. لازم است که مکانیزمی را جهت حافظت از حریم خصوصی افراد و اشیاء در دنیای واقعی ارائه کنیم. در اغلب زمان ها، افراد اغلب از سنسورها در زندگی خود بیخبر هستند، در نتیجه لازم است مقرراتی وضع شود که امنیت افراد را تامین کند. در ابتدا کاربران باید بدانند که آنها حس می شوند، ثانیاً کاربران باید قادر به انتخاب این باشند که آیا حس بشوند یا خیر، ثالثاً، کاربران باید قادر به حفظ هویت شخصی خود باشند. زمانی که کاربران هیچ درکی از این راهنمایی ها ندارند، این مقررات باید انجام شود.
رمزنگاری سبک و پروتکل های امنیتی
در اینترنت اشیا دستگاه های مختلف با منابع محدود مانند گره های حسگر، دستگاه های محاسبات فراگیر وجود دارد که معمولا قدرت محاسباتی کم و محدودی دارند ، که این ممکن است برای دستگاه های محدود مناسب نباشد .رمزنگاری کلید متقارن یا تک کلیدی، رمزنگاری کلید عمومی ویژگی های امنیتی بیشتری را فراهم میکند اما نیاز به قدرت محاسباتی بالا دارد . رمزنگاری کلید عمومی اغلب زمانی که داده ها یک پارچه هستند و احراز هویت مورد نیاز است , شدیدا مطلوب است. از این رورمزنگاری و پروتکل های امنیتی که نیاز به قدرت محاسباتی کمتر دارند , یک چالش برای امنیت اینترنت اشیا است .هدف برخی از کارهای تحقیقاتی حل این مشکل است .
آسیب پذیری نرم افزار در IOT
آسیب پذیری نرم افزار نقش مهمی در حوزه پژوهش حاضر ایفا میکند . وجود اشکالات برنامه نویسی در طول مرحله توسعه یک قطعه از نرم افزار، توسط تولید کنندگان اجتناب ناپذیر هستند. این امر منجر به آسیب پذیری نرم افزار میشود . آسیب پذیری نرم افزار نیز منجر به نقض امنیت backdoor میگردد . یک backdoor می تواند در یک دستگاه آسیب پذیر گماشته شود . با توجه به محدودیت منابع , از مکانیزم های امنیتی در اینترنت اشیا استفاده می شود. استقرار نوع دیگر backdoor توسط توزیع کنندگان محصول اسان تر است. این نوع از بررسی ها با به روز رسانی سیستم و وصله های امنیتی انجام میشود که باعث امنیت backdoor که استقرار ان اسان و بررسی ان شدیدا سخت است , میگردد .
پلت فرم سیستم عامل
تطبیق پلت فرم سیستم عامل دستگاه های تلفن همراه , ممکن است مشکلات امنیتی ایجاد کند. به عنوان مثال توسعه دهندگان اینترنت اشیا به پلت فرم Anrdoid که سیستم عامل محبوب برای بسیاری از دستگاه های فراگیر به دلیل نامحدود بودنش هستند , علاقه دارند. بسیاری از ویژگی های آن در دستگاه های اینترنت اشیا مانند صرفه جویی در انرژی، ارتباطات میدانی نزدیک، کنترل صدا، چند سنسور بودن , نیز مطرح است . اندروید , در کنار پلت فرم هایی مانند IOS، ویندوز، سیستم عامل موزیلا، شدیدا مورد پذیرش همگان است و بنابراین راه اندازی اینترنت اشیا در تمام جهات امکان پذیر است. اگر دستگاه های ناهمگن به سیستم آندروید متشکل از شبکه شخصی متصل شوند (PAN)، مسائل امنیتی به طور خاص برای آندروید به وجود خواهد امد. تجزیه و تحلیل عمیق تر نسبت به چنین فرصت ها و احتمالاتی مطلوب است . حملات درونی و یا خودی موضوعات چالش برانگیزی هستند وبر این موضوع به خوبی تمرکز نشده است , اگر چه برخی از محققان برای رسیدگی به اجرای این سیاست تلاش زیادی کرده اند .
شبکه های حسگر بی سیم
شبکه های حسگر بی سیم نقش مهمی در اینترنت اشیا بازی می کنند، موارد و اجزای موجود در شبکه های حسگر بی سیم , عبارت اند از : false node , node modification, DDOs attacks, node malfunction, message corruption, traffic analysis, spoofed attacks, skin hole attacks و Sybil attacks, worm hole attacks احراز هویت و الگوریتم های رمزنگاری نمی توانند بر روی شبکه های بی سیم به دلیل محدود بودن منابع، قدرت محاسباتی پایین اجرا شوند . رویکردهای امنیتی زیادی در زمینه ی شبکه های سنسور و یا حسگر بی سیم وجود دارد .
گارتنر پیش بینی کرده است که تا سال 2020 , 25 میلیارد اینترنت اشیا استفاده خواهد شد . جدول 1 دسته بندی های مختلف از صنایعی را که از اینترنت اشیا استفاده خواهند کرد , نشان میدهد . کارگروه مهندسی اینترنت (IETF) در تلاش برای طراحی مسائل مربوط به ارتباطات و امنیت اینترنت اشیا میباشند . برنامه های جدید توزیع شده به منظور توسعه ی ارتباط بین اینترنت اشیا (که دستگاه های محدود)و اینترنت , صورت میگیرد.
جدول 1
نتیجه گیری
در این مقاله، ما به بررسی امنیت در اینترنت اشیاء پرداختیم و مشخصه های امنیت و نیازمندی های لازم در چهار لایه شامل لایه ادراک، لایه شبکه، لایه پشتیبانی و لایه برنامه کاربردی را مورد نقد و بررسی قرار دادیم. چالش های امنیتی اینترنت اشیا ،همچنین در مورد دستورالعمل های طراحی در حین ارائه ی هر گونه راه حل برای اینترنت اشیا بحث کردیم.
درخت دانش
جدول دانش
مقالات و منابع مورد مطالعه
1.Security in the Internet of Things: A Review
2012 International Conference on Computer Science and Electronics Engineering
2.Internet of Things: Security Challenges for Next Generation Networks
2016 1st International Conference on Innovation and Challenges in Cyber Security (ICICCS 2016)
3.IoT Security: Ongoing Challenges and Research Opportunities
2014 IEEE 7th International Conference on Service-Oriented Computing and Applications
4.Emerging Security Threats and Countermeasures in IoT
ASIA CCS’15, April 14–17, 2015, Singapore.