تحلیل وبررسی مسایل امنیتی در IOT

از OCCC Wiki
نسخهٔ تاریخ ‏۹ نوامبر ۲۰۱۶، ساعت ۰۴:۳۹ توسط 89.196.65.69 (بحث)
پرش به ناوبری پرش به جستجو

چکیده

اينترنت اشياIOT در دهه فعلي به يک موضوع مهم پژوهشي تبديل شده است در حاليکه در نتيجه پيدايش تکنولوژيهاي متنوع موجود دستگاه هاي طبيعي بهم مرتبط و متصل مي گردند. اينترنت اشيا به سرعت درحال توسعه است، با اين حال درباره امنيت و محرمانه بودن آن ترديداتي وجود دارد که خود تأثير چشمگيري بر توسعه و پايداري آن دارد. اين تحقيق به تحليل مباحث و چالشهاي امنيت اينترنتIOT مي پردازد .

مقدمه

اینترنت اشیاء (IoT) یک شبکه ی خود پیکربندی و شبکه انطباقی پیچیده است که اتصالات داخلی منحصر به فرد " اشیا " را به اینترنت از طریق استفاده از پروتکل های ارتباطی سازگار , ممکن میکند . "اشیا "، گاهی اوقات به دستگاه ها و یا اشیاء که دارای قابلیت سنجش / و قابلیت برنامه ریزی بالقوه هستند , اشاره میشود .اطلاعات در مورد «چیزها و یا اشیا » می تواند از هر نقطه ای , در هر زمان،و با هر چیزی جمع اوری شود . اینترنت اشیا در زمینه ی رونق اقتصادی و فن اوری نیز شدیدا مورد توجه است . یکی از فرصت های اقتصادی بر اساس داده هایی است که " اشیا و یا Thing " در اینترنت به اشتراک میگزارد. اطلاعات به اشتراک گذاشته شده به اطلاعات ورودی برای دیگر "thing ها " و یا به عنوان گزارشی برای انسان , پردازش میشود . با توجه به توانایی اشتراک داده ها در یک رسانه شبکه ای، یعنی اینترنت، محافظت از اطلاعات به اشتراک گذاشته و اطلاعات حساس و خصوصی شدیدا اهمیت دارد . با رشد فن آوری در زمینه ی Big Data ، خطرات نیز شدیدتر شده اند , یعنی ممکن است اطلاعات خصوصی از طریق داده های خام به بیرون درز شود . بنابراین، حفظ حریم خصوصی یک مسئله حیاتی است که باید بررسی شود . حفظ حریم خصوصی یک مسئله حیاتی برای امنیت اطلاعات بوده است. کارهای قابل توجهی در حوزه پژوهش انجام شده است. روش های تأیید هویت و مکانیزم رمزنگاری برای محافظت از حریم خصوصی کاربر استفاده شده است. روش احراز هویت که به خوبی طراحی شده است باعث تضمین احراز هویت میشود به طوری که تنها object مشخص مجاز به دسترسی به اطلاعات خصوصی میباشد . از سوی دیگر، در مکانیسم رمزنگاری اطمینان حاصل میشود که اطلاعات حساس و خصوصی در طول انتقال، ذخیره سازی و پردازش , محافظت می شوند. با توجه به عدم تجانس، ظرفیت باتری و محدودیت منابع "thing " در اینترنت اشیا، همه " Thing ها " در اینترنت اشیا قادر به تعامل با روش های تأیید هویت در دسترس و / یا مکانیزم رمز نگاری نخواهند بود . به همین دلیل، حفظ حریم خصوصی در اینترنت اشیا نیاز به بازبینی دارد .


بدنه تحقیق

هر مکانیزم امنیتی باید دارای ویژگی محرمانگی، یکپارچگی، احراز هویت و غیر قابل انکار بودن باشد .

تشخیص هویت و مکان اشیا

شناسایی object در هر شبکه ای اولین موضوع مهم است ، و همچنین باید گفت که روش شناسایی مناسب و مقیاس پذیر , پایه و اساس اینترنت اشیا میباشد . روش شناسایی نه تنها منحصر به فرد بودن object را تعریف میکند بلکه network location را نیز ارائه میکند که شدیدا اهمیت دارد .سامانه ی نام دامنه (DNS) یک روش خوب برای شناسایی host است. Mapping و یا اختصاص دادن آدرس از طریق DNS , مشخص میشود . object name service (ONS) بر اساس میزان موفقیت DNS، ایجاد شد(ONS). Locating an object نیز توسط IP مانند IPv4/IPv6 انجام میشود که شبکه بندی داده ها نامگذاری شده ( NDN ) است . چالش های پیش روی این موقعیت , شناخت اشیا و یا object برای اطمینان ازیکپارچگی پیشینه ی مورد استفاده میباشد . با اينكه سامانهٔ نام دامنه , معانی نام ها را ارائه میکند اما میتوان گفت که هنوز هم سیستم نامگذاری ناامن است. حملات مانند حمله مرد میانی،حمله به کش DNS , امکان پذیر است. بنابراین سامانه ی نامگذاری جدید و مناسب برای معماری اینترنت اشیا مورد نیاز است.

احراز هویت و مجوز در اینترنت اشیا

احراز هویت اشیا یک مسئله مهم است.احراز هویت می تواند با روش های بسیاری مانند ID / رمز عبور، موارد خصوصی قبل از اشتراک، سیستمهای رمزنگاری و همچنین میتواند براساس روش پایگاه داده و یا روش های رمز نگاری کنترل دسترسی صورت گیرد . اما با توجه به ناهمگونی و پیچیدگی اشیاء و شبکه ها در اینترنت اشیا، , احراز هویت سنتی ممکن است قابل اجرا نباشد . بنابراین وجود یک راه حل مقیاس پذیر ضروری است. در بعضی از تحقیقات برای حل این مشکل تلاش زیادی شده است ، اما هیچ نتیجه ای نداشته و هنوز هم موضوع چالش انگیزی محسوب میشود .

حریم خصوصی در اینترنت اشیا

اطلاعات در مورد رفتار کاربران برای غنی سازی تجربه کاربر در اینترنت جمع اوری میشود . همین امر در اینترنت اشیا نیز عملی میشود وبنابراین حفظ حریم خصوصی داده های جمع آوری شده موضوع مهمی است که باید بران تمرکز شود , تا کسی نتواند از اطلاعات شخصی سوء استفاده کند.چالش های موجود در این بخش به دو دسته تقسیم می شوند، اولین چالش , سیاست جمع آوری داده ها ست که سیاست را در طول جمع اوری داده ها توصیف میکند و نوع داده های جمع آوری شده و کنترل دسترسی به داده ها را بهبود میبخشد . چالش دوم پاکسازی داده ها برای اطمینان از گمنامی داده است. هم حفاظت با رمزنگاری و هم پنهان کردن روابط داده ها , مطلوب می باشد.

رمزنگاری سبک و پروتکل های امنیتی

در اینترنت اشیا هستند دستگاه های مختلف با منابع محدود مانند گره های حسگر، دستگاه های محاسبات فراگیر وجود دارد که معمولا قدرت محاسباتی کم و محدودی دارند ، که این ممکن است برای دستگاه های محدود مناسب نباشد .رمزنگاری کلید متقارن یا تک کلیدی، رمزنگاری کلید عمومی ویژگی های امنیتی بیشتری را فراهم میکند اما نیاز به قدرت محاسباتی بالا دارد . رمزنگاری کلید عمومی اغلب زمانی که داده ها یک پارچه هستند و احراز هویت مورد نیاز است , شدیدا مطلوب است. از این رورمزنگاری و پروتکل های امنیتی که نیاز به قدرت محاسباتی کمتر دارند , یک چالش برای امنیت اینترنت اشیا است .هدف برخی از کارهای تحقیقاتی حل این مشکل است .

آسیب پذیری نرم افزار در IOT

آسیب پذیری نرم افزار نقش مهمی در حوزه پژوهش حاضر ایفا میکند . وجود اشکالات برنامه نویسی در طول مرحله توسعه یک قطعه از نرم افزار، توسط تولید کنندگان اجتناب ناپذیر هستند. این امر منجر به آسیب پذیری نرم افزار میشود . آسیب پذیری نرم افزار نیز منجر به نقض امنیت backdoor میگردد . یک backdoor می تواند در یک دستگاه آسیب پذیر گماشته شود . با توجه به محدودیت منابع , از مکانیزم های امنیتی در اینترنت اشیا استفاده می شود.  استقرار نوع دیگر   back door   توسط توزیع کنندگان محصول اسان تر است. این نوع از بررسی ها با به روز رسانی سیستم و وصله های امنیتی انجام میشود که باعث امنیت back door  که استقرار ان اسان و بررسی ان شدیدا سخت است , میگردد . 


پلت فرم سیستم عامل

تطبیق پلت فرم سیستم عامل دستگاه های تلفن همراه , ممکن است مشکلات امنیتی ایجاد کند. به عنوان مثال توسعه دهندگان اینترنت اشیا به پلت فرم Anrdoid که سیستم عامل محبوب برای بسیاری از دستگاه های فراگیر به دلیل نامحدود بودنش هستند , علاقه دارند. بسیاری از ویژگی های آن در دستگاه های اینترنت اشیا مانند صرفه جویی در انرژی، ارتباطات میدانی نزدیک، کنترل صدا، چند سنسور بودن , نیز مطرح است . اندروید , در کنار پلت فرم هایی مانند IOS، ویندوز، سیستم عامل موزیلا، شدیدا مورد پذیرش همگان است و بنابراین راه اندازی اینترنت اشیا در تمام جهات امکان پذیر است. اگر دستگاه های ناهمگن به سیستم آندروید متشکل از شبکه شخصی متصل شوند (PAN)، مسائل امنیتی به طور خاص برای آندروید به وجود خواهد امد. تجزیه و تحلیل عمیق تر نسبت به چنین فرصت ها و احتمالاتی مطلوب است [7]. حملات درونی و یا خودی موضوعات چالش برانگیزی هستند وبر این موضوع به خوبی تمرکز نشده است , اگر چه برخی از محققان برای رسیدگی به اجرای این سیاست [8] [9] تلاش زیادی کرده اند .


حفاظت از داده سنسور

دقیقاً مشابه به مواردی که در بخش 2 گفته شد، تمامیت و صحت داده سنسور تبدیل به یک موضوع تحقیقاتی شده و قابلیت اعتماد داده سنسور یک خواسته پایین تر بوده زیرا زمانیکه یک حمله کننده بتواند سنسور خود را به صورت فیزیکی در نزدیکی سنسور اصلی قرار دهد، می تواند مقادیر مشابهی را دریافت کند. در نتیجه، در خود سنسور، نیاز به قابلیت اعتمادنسبتاً اندک است(8). موضوع تحقیقاتی دیگر در سنسورها بحث حریم خصوصی است، و حریم خصوصی نیز یک موضوع حائز اهیمت است. لازم است که مکانیزمی را جهت حافظت از حریم خصوصی افراد و شایاء در دنیای واقعی ارائه کنیم. در اغلب زمان ها، افراد اغلب از سنسورها در زندگی خود بیخبر هستند، در نتیجه لازم است مقرراتی وضع شود که امنیت افراد را تامین کند. در مقاله مرجع 7، برخی از راهنمایی ها به منظور حل این مسئله در فاز طراحی ارائه شده است: در ابتدا کاربران باید بدانند که آنها حس می شوند، ثانیاً کاربران باید قادر به انتخاب این باشند که آیا حس بشوند یا خیر، ثالثاً، کاربران باید قادر به حفظ هویت شخصی خود باشند. زمانی که کاربران هیچ درکی از این راهنمایی ها ندارند، این مقررات باید انجام شود(8).


درخت دانش

%D8%AA%D8%AD%D9%84%DB%8C%D9%84_%D8%A7%D9%85%D9%86%DB%8C%D8%AA_%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA_%D8%A7%D8%B4%DB%8C%D8%A7.png

جدول دانش

pic_table.png



مقالات و منابع مورد مطالعه

1.Security in the Internet of Things: A Review

2012 International Conference on Computer Science and Electronics Engineering

2.Internet of Things: Security Challenges for Next Generation Networks

2016 1st International Conference on Innovation and Challenges in Cyber Security (ICICCS 2016)

3.IoT Security: Ongoing Challenges and Research Opportunities

2014 IEEE 7th International Conference on Service-Oriented Computing and Applications

4.Emerging Security Threats and Countermeasures in IoT

ASIA CCS’15, April 14–17, 2015, Singapore.