اطلاع رسانی > اخبار >
.: اخبار

مروری بر مسئله امنیت در اینترنت اشیاء

در دهه گذشته، اینترنت اشیاء در مرکز توجهات و تحقیقات قرار داشته است. امنیت و محرمانه بودن، مسائل مهمی برای کاربردهای IOT بوده و همچنان با چالش های بزرگی مواجه است. به منظور تسهیل این حوزه از موارد ظهورکرده، ما به طور خلاصه به بررسی روش تحقیق IOT پرداخته و به مقوله امنیت توجه می کنیم. با استفاده از تحلیل عمیق معماری امنیت و ویژگی های آن، نیازمندی های امنیت ارائه شده اند. بر مبنای این تحقیقات، ما وضعیت تحقیقات در تکنولوژی های اساسی را شامل مکانیزم رمز نگاری، مخابرات امن، حفاظت از داده سنسور و الگوریتم های رمزنگاری را بحث کرده و به طور خلاصه، نمای کلی چالش ها را بیان می کنیم.

1-     مقدمه

عبارت اینترنت اشیاء(IOT) که مربوط به وسایل، اشیاء و نمایش مجازی در یک ساختار شبه-اینترنتِ قابل شناسایی یکتا می باشد، برای اولین بار در سال 1998 پیشنهاد شد(1).در سالهای اخیر، مفهوم اینترنت اشیاء بوسیله  برخی از کاربردها مانند خواندن الکتریکی هوشمند، بیان خانه های سبز، نطارت درمانی از راه دور و حمل و نقل هوشمند، معروف شده است. عموماً، IOT دارای چهار مولفه اصلی شامل حس کردن، دسترسی ناهمگن، پردازش اطلاعات و برنامه های کاربردی و خدمات و علاوه بر آن، مولفه هایی مانند حریم شخصی و امنیت نیز است.

امروزه، IOT به صورت گسترده به عنوان یک عبارت نامفهوم شناخته می شود. کاربردهای صنعتی ثانویه مربوط به IOT برای سیستم های حمل و نقل سایبری، سیستم های فیزیکی سایبری و مخابرات دستگاه به دسنگاه، استفاده می شود(2).

به منظور برآورده کردن مسئله امنیت، IOT با چالش های بیشتری مواجه است. دلایل زیر برای این موضوع وجود دارد: 1) IOT از طریق اینترنت سنتی، شبکه موبایل و شبکه سنسور و ... توسعه داده می شود 2) بسیاری از اشیاء به این نوع از اینترنت متصل می شوند 3) این اشیاء با یکدیگر ارتباط برقرار می کنند. در نتیجه، یک مشکل امنیتی و حریم خصوصی جدید، بُروز می کند. توجهات بیشتری برای قابلیت اعتماد، تشخیص و تلفیق داده در IOT باید انجام بگیرد.

در این سطح، هوش محیطی و کنترل مستقل، بخشی از مفهوم اصلی IOT نمی باشد. با توسعه روش های پیشرفته شبکه و کنترل چندعاملی و محاسبات ابری، انتقالی بین مفاهیم IOT و کنترل مستقل در تحقیقات M2M جهت تولید یک سیر تکاملی در M2M در شکل CPS ایجاد شده است.  به طور کلی بر روی هوشمند سازی تعامل ها، برنامه های تعاملی، کنترل بلادرنگ توزیع شده، بهینه سازی سطح مقطع، بهینه سازی حوزه سطحی و ... تمرکز دارد. در نتیجه، برخی از تکنولوژی ها و روش های جدید، باید جهت برآورده کردن نیازمندی های بیشتر بر حسب قابلیت اطمینان، امنیت و حریم خصوصی، توسعه داده شود(3).

2-    توجه به امنیت در IOT

امنیت اطلاعات و شبکه باید با خصوصیاتی از جمله شناسایی، قابلیت اعتماد، تلفیق و غیرقابل انکار بودن و ... برآورده شود. IOT به حوزه های مهمی از اقتصاد ملی مانند سرویس درمانی و مراقبت پزشکی و حمل و نقل هوشمند، اعمال خواهد شد. در نتیجه، امنیت در حوزه IOT در مسئله قابل دسترسی بودن و وابسته بودن، دارای اهمیت بیشتری است.

1) معماری امن

به طور کلی، IOT می تواند به چهار سطح کلی تقسیم شود. شکل 1، معماری سطح اشیاء را نشان می دهد.



شکل 1- معماری اشیاء

اساسی ترین پایه، لایه ادراک یا لایه تشخیص می باشد که تمامی اطلاعات را از طریق تجهیزات فیزیکی جمع آوری کرده و دنیای فیزیکی را شناسایی می کند، این اطلاعات شامل خصوصیات اشیاء، شرایط محیطی و ... می باشد و تجهیزات فیزیکی شامل خواننده RFID، تمامی انواع سنسورها، GPS و دیگر تجهیزات می باشد. مولفه اساسی در این لایه، سنسورها برای دریافت و بیان دنیای واقعی در دنیای دیجیتال است.

سطح دوم، لایه شبکه است. لایه شبکه مسئول ارسال اطلاعات از لایه ادراک، پردازش اولیه اطلاعات، دسته بندی و بسپارش می باشد. در این لایه، ارسال اطلاعات مبتنی بر چندین شبکه پایه بوده که شامل اینترنت، شبک مخابرات سیار، گره های ماهواره ای، شبکه بیسیم، ساختار شبکه بوده و پروتکل های مخابراتینیز جهت تبادل اطلاعات بین تجهیزات ضروری است.

سطح سوم، لایه پشتیبانی است. لایه پشتیبانی یک بستر پشتیبانی قابل اطمینان را برای لایه برنامه کاربردی، تنظیم می کند، در این بستر پشتیبانی، تمامی توان محاسباتی هوشند از طریق شبکه اتصال و محاسبات ابری، سازمان دهی می شود. این لایه نقش یک لایه ترکیب کاربردها را ایفا می کند.

لایه برنامه کاربردی و مدیریت یک نقش اساسی در هر سطح بالا را ایفا می کند. آنگاه، ویژگی های امنیت را تحلیل خواهیم کرد.

2) ویژگی های امنیت

الف) لایه ادراک: عموماً گره های ادراکی کوچکتر از توان محاسباتی و ظرفیت ذخیره سازی است زیرا آنها ساده بوده و توان مصرفی کمتری دارند. در نتیجه، قادر به اعمال فرکانس مخابراتی مورد نظر و الگوریتم رمزنگاری اصلی عمومی جهت محافظت امن نمی باشند. و لذا ایجاد یک سیستم محافظت امن، بسیار مشکل است. در همین حال، حملاتی از شبکه های خارجی مانند عدم دسترس به شبکه نیز مساول امنیتی جدیدی را ایجاد می کند. از طرف دیگر، داده سنسور همچنان نیازمند محافظت برای تلفیق، تشخیص و قابلیت اعتماد است.

ب) لایه شبکه: اگرجه شبکه مرکزی دارای قابلیت محافظت امن کامل  است، اما حملات انسانی و حملات ساختگی، همچنان وجود دارد، ضمناً، ایمیل های ناخواسته و ویروس های کامپیوتری نیز نمی توانند صرفنظر شوند، حجم زیادی از ارسال داده سبب ایجاد ازدحام می شود. در نتیجه، مکانیزم امنیت در این سطح، در IOT بسیارحائز اهمیت است.

ج) لایه پشتیبانی: وظیفه انجام پردازش داده سنگین و تصمیم گیری هوشمند رفتار شبکه در این لایه را بر عهده دارد، پردازش هوشمند برای اطلاعات جعلی محدود می باشد زیار چالشی جهت بهبود قابلیت تشخیص اطلاعات ناخواسته و جعلی وجود دارد.

د) لایه برنامه) در این سطح، امنیت برای محیط برنامه مختلف، متفاوت بوده و اشتراک گذاری داده به صورت یکی از مشخصه های لایه برنامه های کاربردی می باشد که سبب ایجاد مشکلاتی در حریم خصوصی داده، کنترل دسترسی و افشاء اطلاعات می شود(4و10).

3) نیازمندی های امنیت

با توجه به تحلیل بالا، می توانیم نیازمندی های امنیت را برای هر سطح به صورت زیر و مطابق شکل 2 نشان دهیم.

الف) لایه ادراک: در ابتدا، تایید گره جهت جلوگیری از دسترسی گره غیرقانونی لازم است. ثانیاً، جهت محافظت از قابلیت اطمینان ارسال داده  بین گره ها، رمزگذاری داده کاملاً مورد نیاز است. و قبل از رمزنگاری داده، توافق اساسی، فرآیند مهمی می باشد. هرچه اندازه گیری های امن قوی تر باشد، مصرف منابع کمتر خواهد بود، به منظور حل این مشکل، تکنولوژی های رمزنگاری های سبک، مهم شده که شامل الگوریتم رمزنگاری سبک و پروتکل رمزنگاری سبک می باشد. در این زمان، تلفیق و تشخیص داده سنسور به صورت یک موضوع تحقیقاتی درآمده و لذا ما در بخش بعدی به تفضیل در این مورد صحبت می کنیم.

ب) لایه شبکه: در این لایه، اعمال مکانیزم های امنیت مخابراتی موجود، دشوار است. تشخیص مشخصات، مکانیزمی جهت جلوگیری از گره های غیر قانونی بوده و و حالتی از مکانیزم امن می باشد، قابلیت اعتماد و تمامیت، از اهمیت یکسانی برخوردار هستند، در نتیجهف لازم است که داده را به صورت مکانیزم قابل اعتماد و به درستی ثبت کنیم. حملات عدم دسترسی به سرویس توزیع شده(DDOS)، یک روش حمله معول در شبکه بوده و به طور مشخص در بسیاری از کاربردهای اینترنت اشیاء استفاده می شود. در نتیجه جهت جلوگیری از حملات DdoS برای گره آسیب پذیر نیز مسئله دیگری جهت حل در این لایه می باشد.

ج) لایه پشتیبانی) لایه پشتیبانی نیازمند معماری امن کاربردی زیادی مانند محاسبات ابری و محاسبات چند بخشی امن می باشد، تقریباً تمامی الگوریتم های رمزنگاری قوی و پروتکل های رمزنگاری، از سیستم های امنیتی و آنتی ویروس ها، قوی تر هستند.

د) لایه برنامه کاربردی) به منظور حل کردن مسئله امنیت در لایه برنامه، ما به دو جنبه نیاز داریم. یکی تشخیص و دیگری توفق اساسی در شبکه ناهمگن می باشد، مورد دیگر محافظت حریم خصوصی افراد است. بعلاوه، یادگیری و مدیریت، در امنیت اطلاعات، علی الخصوص مدیریت رمز عبور، بسیار حائز اهمیت است.


شکل 2- نیازمندی های امنیت در هر سطح

1-     حالت تحقیقاتی تکنولوژی های اساسی

حال، ما به حالت تحقیق برای نیازمندی های امن در بخش 2 توجه می کنیم و توضیحات بیشتری در مورد مکانیزم رمزنگاری، امنیت ارتباطات، حفاظت از داده سنسور و الگوریتم رمزنگاری در زیر بخش های زیر، ارائه می کنیم.

الف) مکانیزم رمزگذاری

در لایه شبکه سنتی، ما از روش رمزگذاری مرحله  به مرحله استفاده می کنیم، در این روش، اطلاعات در فرآِیند ارسال رمزنگاری می شود اما لازم است که پیام اصلی در هر گره از طریق عملیات رمزگذاری و رمز برداری حفظ می شود. ضمناً، در لایه برنامه های کاربردی سنتی، مکانیزم رمزگذاری به صورت رمزگذاری انتها به انتها می باشد، به این صورت که اطلاعات تنها برای ارسال کنندگان و دریافت کنندگان صریح بوده و در فرآیند ارسال و گره های فوروارد، همواره رمزنگاری انجام میگیرد.

در IOT،  لایه شبکه و لایه برنامه کاربردی به صورت بسیار نزدیک به یکدیگر متصل می شوند که در نتیجه باید از روش های انتها به انتها و اتصال نزدیک استفاده شود، می توانیم تنها لینک هایی که نیاز به محافظت دارد را محافظت می کند، زیرا در لایه شبکه، می توانیم آن را به تمامی تجارت ها اعمال کنیم که سبب ایجاد پیاده سازی امن برنامه های کاربردی مختلف می شود. در این روش، مکانیزم امنیت در برنامه های تجاری واضح بوده که سبب راحتی کاربر نهایی می شود. در این روش، این حالت سبب ایجاد ویژگی هایی در حالت by-hop مانند تاخیر اندک، بازدهی بالا، هزینه پایین، و ... می باشد. با این حال، به سبب عملیات رمزگشایی در گره ارسال، استفاده از روش by-hop در هر گره می تواند به پیام اصلی رمز منجر شده که در نتیجه سبب ایجاد قابلیت اعتبار بالا در گره های ارسال می شود(5).

با استفاده از رمزنگاری انتها به انتها، می توانیم مقررات امنیتی مختلفی را براساس نوع تجارت انتخاب کنیم، در نتیجه، می تواند محافظت امنیت سطح بالایی را در نیازمندی های امنیت تجارت، ایجاد کند. با این حال، رمزنگاری انتها به انتها نمی تواند آدرس مقصد را رمزنگاری کند زیرا هر گره تعیین می کند که چگونه پیام به براساس آدرس مقثد ارسال کند که نتایج آن نمی تواند از منبع و مقصد در پیام ارسال شده مخفی بماند و حملات ناخواسته ای را ایجاد کند(5و6).

با توجه به تحلیل بالا، می توانیم نتیجه گیری کنیم که: زمانی که نیازمندی امنیت در برخی از تجارت ها، خیلی بالا نیست، می توانیم محافظت رمزنگاری by-hop را اتخاد کنیم: زمانی که تجارت ما نیاز به امنیت بالا دارد، آنگاه رمزنگاری انتها به انتها، اولین انتخاب می باشد. در نتیجه، با توجه به نیازمندی های مختلف، می توانیم از مکانیزم های رمزنگاری جایگزین استفاده کنیم.

در حال حاضر، IOT در فاز اولیه خود در حال توسعه است، و تحقیقات در مکانیزم امنیت، نکته توجه نشده در این حوزه است، در نتیجه، ما راه زیادی برای تحقیقات خود در این حوزه داریم.

2) امنیت مخابرات

در ابتدا، در پروتکل های مخابراتی، برخی از راه حل ها ایجاد شده است، این راه حل ها می تواند تمامیت، تشخیص و قابلیت اطمینان را برای مخابرات TLS/SSL یا IPSec فراهم کند. TLS/SSl به منظور رمزنگاری لینک در لایه انتقال طراحی شده است. این مورد می تواند تمامیت، تشخیص و قابلیت اعتماد را در هر لایه تامین کند. و نیاز برای امنیت نیز ناشی از این مورد بوده اما متاسفانه به طور گسترده استفاده نشده است.

مکانیزم های امنیت مخابره نیز به ندرت در کاربردهای امروزی اعمال شده است. از انجا که تجهیزات IOT کوچک، توان پردازشی اندکی دارند، این حالت منجر به مخابره امنی که غالباً ضعیف می باشد، می شود. در همین حال در IOT، شبکه مرکزی نیز همواره به صورت فعلی با اینترنت نسل آتی می باشد، اغلب اطلاعات از طریق اینترنت ارسال می شود. در نتیجه، DdoS نیز همچنان وجود داشته و یک مشکل بسیار بزرگ می باشد. این محدودیت ها و حملات DdoS سبب از بین رفتن قابلیت دسترسی در شبکه های مخابراتی می شود. زمانی که حملات DdoS سازمان یافته یا مقیاس بزرگ به وقوع می پیوندد، نحوخ بازیابی این مشکلات قابل توجه می شود، در نتیجه، لازم است توجه بیشتری به تحقیقات جهت پیشگیری و مکانیزم های بازیابی خطرات، انجام دهیم.

ج) حفاظت از داده سنسور

دقیقاً مشابه به مواردی که در بخش 2 گفته شد، تمامیت و صحت داده سنسور تبدیل به یک موضوع تحقیقاتی شده و قابلیت اعتماد داده سنسور یک خواسته پایین تر بوده زیرا زمانیکه یک حمله کننده بتواند سنسور خود را به صورت فیزیکی در نزدیکی سنسور اصلی قرار دهد، می تواند مقادیر مشابهی را دریافت کند. در نتیجه، در خود سنسور، نیاز به قابلیت اعتمادنسبتاً اندک است(8).

موضوع تحقیقاتی دیگر در سنسورها بحث حریم خصوصی است، و حریم خصوصی نیز یک موضوع حائز اهیمت است. لازم است که مکانیزمی را جهت حافظت از حریم خصوصی افراد و شایاء در دنیای واقعی ارائه کنیم. در اغلب زمان ها، افراد اغلب از سنسورها در زندگی خود بیخبر هستند، در نتیجه لازم است مقرراتی وضع شود که امنیت افراد را تامین کند. در مقاله مرجع 7، برخی از راهنمایی ها به منظور حل این مسئله در فاز طراحی ارائه شده است: در ابتدا کاربران باید بدانند که آنها حس می شوند، ثانیاً کاربران باید قادر به انتخاب این باشند که آیا حس بشوند یا خیر، ثالثاً، کاربران باید قادر به حفظ هویت شخصی خود باشند. زمانی که کاربران هیچ درکی از این راهنمایی ها ندارند، این مقررات باید انجام شود(8).

د) الگوریتم های رمزنگاری

الگوریتم های رمزنگاری مناسب و قابل اطمینان و معروفی در پروتکل های امنیت اینترنت مطابق جدول 1 ارائه شده است

جدول 1- الگوریتم های رمزنگاری

الگوریتم

هدف

استاندارد رمزگذاری پیشرفته

قابلیت اعتماد

Rivest shamir adelman (RSA یا رمزنگاری منحنی بیضوی

انتقال امضا دیجیتال

Diffie-hellman (DH)

تطبیق اساسی

                                                           SHA-1/SHA-256

تمامیت

 

عموماً، الگوریتم رمزنگاری متقارن به منظور رمزگذاری داده برای قابلیت اعتماد مانند استاندارد رمزگذاری پیشرفته(AES) استفاده می شود؛ الگوریتم غیر متقارن نیز به منظور استفاده در کاربردهای امضا دیجیتال و انتقال مهم استفاده می شود. تطبیق ECC نیز کاهش یافته و ممکن است در کاربردهای اخیر، مورد استقبال قرار بگیرد(9).

به منظور به کارگیری این الگوریتم های رمزنگاری، منابع در دسترس مانند سرعت پردازنده و حافظه، مورد نیاز است. در نتیجه، نحوه اعمال این روش های رمزنگاری در IOT واضح نیست، لازم است تلاش های بیشتری در جهت انجام تحقیقات به منظور تایید این موضوع که الگوریتم ها می توانند به خوبی با استفاده از حافظه های محدود و پردازنده های سرعت پایین در IOT استفاده شوند، پیاده سازی شود.

2-    چالش ها

IOT به عنوان یک موضوع تحقیقاتی فعال و جدید، حوزه های مختلفی از مشکلات را باید حل کند، در لایه های مختلف معماری و از جنبه های مختلف امنیت اطلاعات، زیر بخش های زیر چالش های مشترکی را برای امنیت اینترنت اشیاء تحلیل و خلاصه می کند.

الف) ساختار معماری

در مرجع 10، IOT در طول کل بازه زمانی، پایدار باقی می ماند و مکانیزم امنیت در هر لایه منطقی نمی تواند سیستم دفاع کامل را پیاده سازی کند، در نتیجه، این موضوع یک چالش بوده و حوزه های تحقیقاتی فراوانی جهت ایجاد ساختار امن با ترکیب کنترل و اطلاعات، مورد نیاز است.

ب) مدیریت اساسی

از آنجا که مدیریت اساسی، پایه مهمی از مکانیزم امن می باشد، این موضوع همواره یک موضوع تحقیقاتی داغ می باشد. این مورد همچنان مشکلترین جنبه امنیت رمزنگاری است. در حال حاضر، محققان راه حل ایده آل برای این موضوع را پیدا نکرده اند. الگوریتم رمزنگاری سبک یا عملکرد بالاتر گره سنسور، همچنان اعمال نشده است. در نتیجه، شبکه سنسور مقیاس بزرگ همواره به صورت قابل اجرا باقی می ماند. مسائل امنیت شبکه بیشتر مورد توجه قرار گرفته و تبدیل به یک نکته مهم شده و مشکلاتی را در حوزه تحقیقات محیط شبکه ایجاد می کند(4و9).

ج) قوانین و مقررات امنیت:

در حال حاضر، قانون و مقررات امنیت، همچنان در مرکز توجهات قرار ندارد و هیچ استاندارد تکنولوژی ای در مورد IOT وجود ندارد. IOT مربوط به اطلاعات امن ملی، اسرار تجاری و حریم شخصی افراد می باشد. در نتیجه، کشور ما نیاز به دیدگاه قانونی جهت توسعه IOT است. مقررات و قوانین به صورت بلا انکاری مورد نیاز است. در این جنبه، ما راه زیادی تا انجام این مسئله داریم(5).

د) نیازمندی ها برای کاربردهای نوظهور

با توسعه WSNها، تشخیص فرکانس رادیویی(RFID)، تکنولوژی محاسبات فراگیرنده، تکنولوژی مخابرات سبکه، و تئوری کنترل بلادرنگ توزیع شده، CPS، یک شکل بُروز پیدا کرده از IOT تبدیل به واقعیت شده است(11و12). در این سیستم، امنیت بالا برای تضمین عملکرد سیستم مورد نیاز است.

همانور که قبلاً نیز اشاره شده، چالش های امنیت برای IOT برآورده شده است. ایجاد ساختارهای شبه امن نیز بسیار ضروری می باشد. مدیریت اساسی در یک شبکه سنسور مقیاس بزرگ واقعی نیز همواره از مسائل چالشی بوده و مقررات و قوانین این حوزه که مربوط به IOT استف نیز جزو موضوعات چالشی می باشد.

3-    نتیجه گیری

در چند سال گذشته، این حوزه نوظهور برای IOT، توجهات قابل توجهی را به خود جلب کرده است. با توجه به سیر تکاملی سریع این مطلب، ما همچنان با چالش های جدید و مختلفی در این حوزه مواجه هستیم. در این مقاله، ما به بررسی امنیت در اینترنت اشیاء پرداختیم و مشخصه های امنیت و نیازمندی های لازم در چهار لایه شامل لایه ادراک، لایه شبکه، لایه پشتیبانی و لایه برنامه کاربردی را مورد نقد و بررسی قرار دادیم. سپس، حالت های تحقیقاتی را در این حوزه از مکانیزم رمزنگاری، امنیت مخابرات، حفظ داده سنسور و الگوریتم رمزنگاری را توصیف کردیم. در انتها، چندین چالش را به طور خلاصه بیان کردیم. روی هم رفته، توسعه IOT مسائل امنیتی جدی را که همواره در مرکز توجهات و موضوعات تحقیقاتی قرار دارد را فراهم کند.






بازگشت1396/02/18
نظرات کاربران
تاييديه : تشخيص عامل غير انساني    
توجه : نظر شما پس از تایید مدیر سایت در سایت نمایش داده می شود !