Безопасность интернета вещей | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №21 (363) май 2021 г.

Дата публикации: 18.05.2021

Статья просмотрена: 948 раз

Библиографическое описание:

Власенко, А. В. Безопасность интернета вещей / А. В. Власенко, П. С. Киселёв, Е. А. Склярова. — Текст : непосредственный // Молодой ученый. — 2021. — № 21 (363). — С. 86-89. — URL: https://moluch.ru/archive/363/81232/ (дата обращения: 27.04.2024).



Интернет вещей (IoT) становится новой тенденцией в наши дни. Поскольку подключение к Глобальной сети становится легкодоступным, каждый может позволить себе экосистему Интернета вещей прямо у себя дома. При таком развитии событий передача и хранение информации сталкиваются с серьезными проблемами, такими как кража данных из устройств IoT, использование таких устройства для DDoS атак, слежение за пользователями и т. д. Поэтому безопасность устройств Интернета вещей становится второстепенной или может первостепенной задачей при производстве большинства таких устройств. В статье делается попытка обобщить проблемы безопасности систем Интернета вещей с точки зрения основных концепций информационной безопасности — конфиденциальности, целостности и доступности.

Ключевые слова: архитектура, безопасность Интернета вещей, Internet of Things, IoT .

Введение

IoT — концепция пространства, в котором все из аналогового и цифрового миров может быть совмещено — это переопределит наши отношения с объектами, а также свойства и суть самих объектов — Роб Ван Краненбург (основатель Европейского совета по «Интернету вещей», ведущий эксперт в области цифровизации, автор концепции Интернета Вещей) [1].

Интернет начинался как небольшая взаимосвязанная сеть с небольшим количеством компьютеров. Теперь — это Глобальная сеть, содержащая миллиарды взаимосвязанных не только компьютеров, но и различных устройств, которые совместно используют и хранят информацию.

Термин IoT появился, когда количество компьютеров и устройств, которые самостоятельно собирают, обрабатывают и передают информацию, значительно превысило количество людей, занимающихся этим и «Интернет людей» стал «Интернетом вещей».

Систему IoT можно описать с помощью базовой трехуровневой архитектуры:

Уровень восприятия, также называется уровнем устройств (вещей) — типичный внешний уровень, который включает датчики для восприятия и сбора информации

Уровень шлюза — сеть отвечает за подключение датчиков к сетевым устройствам, интеллектуальным устройствам и серверам. Его функции также используются для передачи и обработки данных датчиков.

Облачный уровень — серверные службы, необходимые для настройки, управления, эксплуатации и извлечения ценности из системы IoT [2].

IoT продвигает нашу повседневную жизнь и вносит вклад в такие отрасли, как сельское хозяйство, управление цепочками поставок, отслеживание местоположения, удаленный мониторинг, анализ в реальном времени и т. д.

Поскольку концепция Интернета вещей становится все более актуальной, она привлекает большое внимание исследователей и промышленников со всего мира. Несмотря на то, что Интернет вещей обладает большим количеством преимуществ, такая система также имеет большое количество потенциальных проблем и недостатков. И безопасность остается одной из важнейших проблем.

Векторы атаки на уровни архитектуры IoT

  1. Уровень восприятия.

Этот уровень является самым нижним уровнем в архитектуре IoT. Основная цель этого уровня — сбор всех видов информации от сенсорных устройств и отправка их на уровень шлюза. На этом уровне существуют физические устройства, такие как RFID (радиочастотная идентификация), исполнительные механизмы, датчики.

Атака «отказ в обслуживании». Узлы восприятия Интернета вещей имеют ограниченную емкость и возможности, поэтому злоумышленники могут использовать атаку отказа в обслуживании, чтобы остановить службу.

Аппаратные помехи. Злоумышленник может повредить узел, заменив части оборудования на неисправные.

Вставка подставных узлов. Злоумышленник может вставить фальсифицированный или вредоносный узел между фактическими узлами сети, чтобы получить доступ и получить контроль над сетью IoT.

Атака «грубой силой». Поскольку узлы датчиков имеют более слабую вычислительную мощность, атака методом грубой силы может легко нарушить доступ к устройствам.

  1. Уровень шлюза.

Второй или средний уровень архитектуры известен как уровень шлюза, и основная цель этого уровня — обеспечение надежной связи между уровнем восприятия и уровнем облака.

Атака «отказ в обслуживании». Поскольку этот уровень обеспечивает сетевое соединение, после атаки отказа в обслуживании, серверы или устройства не смогут предоставлять услуги пользователю.

Атаки с перехватом сеанса связи. Злоумышленники могут перехватить сеанс связи и получить доступ к сети.

Атака «человек посередине». Злоумышленник может встроиться в канал связи между двумя узлами и легко получить секретную информацию, если отсутствует надлежащий механизм шифрования.

  1. Облачный уровень.

Это самый верхний уровень в архитектуре IoT, который отвечает за вычисления, обработку и хранения информации. Предоставляет услуг конечным пользователям, по сути, интерфейс, с помощью которого пользователи могут управлять своими устройствами и контролировать их.

Уязвимость данных при облачных вычислениях. Все собранные данные будут обрабатываться и храниться в облаке, поставщик облачных услуг будет нести ответственность по защите этих данных.

Атаки на уровне приложений. Большинство приложений размещаются в облаке в виде «программное обеспечение как услуга» и доставляются через веб-службы, поэтому злоумышленник может легко манипулировать протоколами уровня приложений и получать доступ к сети IoT.

Атака на виртуальные машины. С помощью виртуальных машин происходит работа пользователей с данными, поэтому безопасность таких машин очень важна, и любое нарушение работы машины может привести к отказу всей среды Интернета вещей [3].

OWASP Top 10 IoT

Open Web Application Security Project, или OWASP (открытый проект обеспечения безопасности веб-приложений сообщество работает над созданием статей, учебных пособий, документации, инструментов и технологий, находящихся в свободном доступе), опубликовал список конкретных уязвимостей, которые будут актуальный для IoT в будущем [4].

Ниже приводится текущий ранжированный список основных проблем, которых следует избегать:

1. Слабые, легко угадываемые или запрограммированные пароли

Использование уязвимых для перебора паролей, доступных публично или неизменяемые пароли учётных записей, включая бэкдоры в пользовательских приложениях и прошивке, которые гарантируют несанкционированный доступ к развернутой системе.

2. Небезопасные сетевые услуги

Необязательные или небезопасные сетевые службы, работающие на устройстве, особенно те, которые подвержены воздействию из Интернета, такие службы ставят под угрозу конфиденциальность, целостность и доступность, а также дают возможность несанкционированного удаленного доступа.

3. Небезопасные интерфейсы экосистем

Небезопасные веб-интерфейсы, бэкенд-API, облачные или мобильные интерфейсы в экосистеме за пределами устройств, которые допускают компрометацию устройств или связанных с ним компонентов. Общие проблемы включают в себя отсутствие аутентификации/авторизации, полное отсутствие или слабое шифрование, а также полное отсутствие или слабая входная и выходная фильтрации трафика.

4. Отсутствие надежного механизма обновления

Отсутствие возможности безопасного обновления устройства. Включает отсутствие проверки прошивки на устройстве, отсутствие защищенной доставки (не зашифрованной передаче), отсутствие механизмов защиты от отката и отсутствие уведомлений об изменениях безопасности при обновлениях.

5. Использование небезопасных или устаревших компонентов

Использование устаревших или небезопасных программных компонентов/библиотек, которые позволили бы устройству быть скомпрометированным. Включает небезопасную настройку платформ операционных систем, а также использование сторонних программных или аппаратных компонентов из скомпрометированной цепочки поставок.

6. Недостаточная защита конфиденциальности

Личная информация пользователя, хранящаяся на устройстве или в экосистеме, которая используется небезопасно, неправильно или без разрешения.

7. Небезопасная передача и хранение данных

Отсутствие шифрования или контроля доступа к конфиденциальным данным в любой точке экосистемы, в том числе в состоянии покоя, при передаче или во время обработки.

8. Отсутствие управления устройством

Отсутствие поддержки безопасности на устройствах, развернутых на производстве, включая Управление Активами, управление обновлениями, безопасный вывод из эксплуатации, мониторинг систем и реагирование на их возможности.

9. Небезопасные настройки по умолчанию

Устройства или системы, поставляемые с небезопасными настройками по умолчанию или не имеющие возможности задать собственные настройки, ограничивая операторов от изменения конфигураций.

10. Отсутствие физической защиты устройств

Отсутствие мер физической защиты, позволяющих потенциальным злоумышленникам получить информацию, которая может помочь в будущей атаке или взять под контроль устройство [5].

Меры противодействия атакам на IoT

Базовая система IoT требует выполнения следующих требований.

  1. Аутентификация проверяет личность пользователей или устройств в системе IoT.
  2. Авторизация проверяет, какими правами обладает уполномоченный объект для выполнения в системе.
  3. Конфиденциальность зашифровывает данные, для защиты от несанкционированного доступа к ним.
  4. Целостность сохраняет данные от модификации, или может сигнализировать о их изменении.
  5. Запрет отказа от авторства гарантирует подлинность исходного источника данных.

Поскольку системы IoT состоят из разнородных устройств с различными технологиями, определяющими требования к безопасности, принятие мер безопасности является огромной проблемой из-за сложности.

В Таблице 1 будет показано, что можно сделать для повышения безопасности с точки зрения вышеупомянутых требований.

Таблица 1

Меры противодействия атакам

Критерий безопасности

Действие

Описание

Аутентификация

Использовать пользовательские (не стандартизированные) учетные записи.

Необходимо выполнять обязательную идентификацию пользователей и устройств, а также самостоятельно настроить учетные записи, удалив все учетные записи по умолчанию.

Авторизация

Использовать методы управления идентификацией и контроль доступа.

Конфиденциальность

Использовать соответствующий механизм шифрования, поскольку устройства могут содержать меньшую вычислительную мощность

Данные должны быть зашифрованы, чтобы только авторизованные пользователи могли получить к ним доступ.

Целостность

Использовать методы хеширования

Невозможность подделки данных может быть обеспечена с помощью различных методов хеширования.

Запрет отказа от авторства

Использование цифровых подписей

Источник данных должен быть подтвержден с помощью цифровых подписей.

Чтобы обезопасить Интернет вещей, кроме использования более совершенных протоколов или ликвидации уязвимостей, необходимо добиться следующего: первое — использовать отдельную локальную сеть для подключения всех устройств Интернета вещей между собой; и второе, более сложное, — заставить производителей «умных вещей» не использовать общедоступные методы сброса настроек, учетные записи и пароли при производстве таких устройств.

Интернет вещей — это обширная область, которая развивается каждый день, улучшая жизнь человечества. Поскольку это быстро развивающаяся технология, ряд исследователей работают над улучшением защиты систем IoT непрерывно, исключая известные уязвимости, разрабатывая новые протоколы обмена данными специально для систем Интернета вещей.

Литература:

  1. Николай, Пилипенко Интернет вещей — а что это? / Пилипенко Николай. — Текст: электронный // Хабр: [сайт]. — URL: https://habr.com/ru/post/149593 (дата обращения: 19.04.2021).
  2. IoT Privacy and Security: Challenges and Solutions / Tawalbeh Lo’ai, Muheidat Fadi, Tawalbeh Mais, Quwaider Muhannad. — Текст: электронный // MDPI: [сайт]. — URL: https://www.mdpi.com/2076–3417/10/12/4102 (дата обращения: 19.04.2021).
  3. Navod, N. T. Security and Privacy Issues in IoT Environment / N. T. Navod. — Текст: электронный // International Journal of Engineering and Management Research: [сайт]. — URL: https://www.ijemr.net/ojs/index.php/ojs/article/view/238/445 (дата обращения: 19.04.2021).
  4. OWASP. — Текст: электронный // Википедия: [сайт]. — URL: https://ru.wikipedia.org/wiki/OWASP (дата обращения: 24.04.2021).
  5. OWASP IoT Top 10. — Текст: электронный // OWASP — Открытый проект обеспечения безопасности веб-приложений: [сайт]. — URL: https://owasp.org/www-pdf-archive/OWASP-IoT-Top-10–2018-final.pdf (дата обращения: 24.04.2021).
Основные термины (генерируются автоматически): устройство, OWASP, интернет вещей, уровень шлюза, атака, данные, уровень восприятия, Глобальная сеть, облачный уровень, полное отсутствие.


Ключевые слова

архитектура, IoT, internet of things, безопасность Интернета вещей

Похожие статьи

Разработка системы онтологий Интернета вещей

В ней на нижнем уровне строятся онтология предметной области: промышленности, онтология задач: задачи Индустриального интернета

Интернет вещей — это новый этап эволюционного развития Интернета. Применение облачных технологий в системах умного дома.

Тенденции безопасности интернет-вещей | Статья в журнале...

 По данным статистики на 2016 год распространенность интернет вещей (IoT) составила 22

Рис. 1. Статистика распространенность интернет вещей в мире. В связи со стремительным

Атаки диспетчерского управления и сбора данных (SCADA): Как и любые другие системы TCP...

Показатели угроз безопасности на уровнях модели OSI

Физический уровень получает пакеты данных от вышележащего канального уровня и преобразует их в

Протоколы сетевого уровня модели OSI определяют адресацию и процессы, которые

3. DDOS-атака. Установленные задачи порождают данные критерии, потому что...

Основные понятия, проблемы и тенденции развития IoE и IoT

– Повышенный уровень осведомленности — датчики могут получать данные о продуктах в реальном времени. – Возможность прогнозирования — новые типы средств для анализа данных позволяют организациям предвидеть перспективные тенденции и схемы поведения.

Обзор и исследование протоколов беспроводных сенсорных сетей

Данные сети могут быть применимы не только для создания «Умных домов», но и на различных предприятиях для мониторинга состояния прочих систем и помещений. Таким образом уже существуют следующие системы, основанные на технологии беспроводных сенсорных сетей и...

Интернет вещей как основа для умных приложений

Интернет вещей (ИВ) — технология и перспективное направление развитие рынка, основанное на соединении предметов повседневного пользования между собой. ИВ позволяет создать экосистему умных приложений и услуг, которые улучшат и упростят жизнь как отдельных...

Анализ новых информационных технологий, используемых...

История создания глобальной сети Интернет началась в 1969 г. в Калифорнийском университете

Облачные технологии — это модель предоставления повсеместного и удобного сетевого доступа к

Интернет вещей пока не развит в достаточной мере, потому что объекты...

Беспроводные сенсорные сети | Статья в журнале...

Ефименко, М. С. Беспроводные сенсорные сети / М. С. Ефименко, С. И. Клымив, Р. Б. Саткенов.

Эти узлы представляют собой недорогие маломощные и многофункциональные устройства для выполнения различных задач зондирования.

Безопасность беспроводных сетей | Статья в журнале...

Прежде чем говорить о возможных атаках на беспроводные сети, необходимо понимать, что

Хорошо зная устройство и настройку беспроводных сетей легко увидеть стороны

Беспроводная же открыта всем ветрам, и помимо вторжений из Интернета ей как минимум...

Похожие статьи

Разработка системы онтологий Интернета вещей

В ней на нижнем уровне строятся онтология предметной области: промышленности, онтология задач: задачи Индустриального интернета

Интернет вещей — это новый этап эволюционного развития Интернета. Применение облачных технологий в системах умного дома.

Тенденции безопасности интернет-вещей | Статья в журнале...

 По данным статистики на 2016 год распространенность интернет вещей (IoT) составила 22

Рис. 1. Статистика распространенность интернет вещей в мире. В связи со стремительным

Атаки диспетчерского управления и сбора данных (SCADA): Как и любые другие системы TCP...

Показатели угроз безопасности на уровнях модели OSI

Физический уровень получает пакеты данных от вышележащего канального уровня и преобразует их в

Протоколы сетевого уровня модели OSI определяют адресацию и процессы, которые

3. DDOS-атака. Установленные задачи порождают данные критерии, потому что...

Основные понятия, проблемы и тенденции развития IoE и IoT

– Повышенный уровень осведомленности — датчики могут получать данные о продуктах в реальном времени. – Возможность прогнозирования — новые типы средств для анализа данных позволяют организациям предвидеть перспективные тенденции и схемы поведения.

Обзор и исследование протоколов беспроводных сенсорных сетей

Данные сети могут быть применимы не только для создания «Умных домов», но и на различных предприятиях для мониторинга состояния прочих систем и помещений. Таким образом уже существуют следующие системы, основанные на технологии беспроводных сенсорных сетей и...

Интернет вещей как основа для умных приложений

Интернет вещей (ИВ) — технология и перспективное направление развитие рынка, основанное на соединении предметов повседневного пользования между собой. ИВ позволяет создать экосистему умных приложений и услуг, которые улучшат и упростят жизнь как отдельных...

Анализ новых информационных технологий, используемых...

История создания глобальной сети Интернет началась в 1969 г. в Калифорнийском университете

Облачные технологии — это модель предоставления повсеместного и удобного сетевого доступа к

Интернет вещей пока не развит в достаточной мере, потому что объекты...

Беспроводные сенсорные сети | Статья в журнале...

Ефименко, М. С. Беспроводные сенсорные сети / М. С. Ефименко, С. И. Клымив, Р. Б. Саткенов.

Эти узлы представляют собой недорогие маломощные и многофункциональные устройства для выполнения различных задач зондирования.

Безопасность беспроводных сетей | Статья в журнале...

Прежде чем говорить о возможных атаках на беспроводные сети, необходимо понимать, что

Хорошо зная устройство и настройку беспроводных сетей легко увидеть стороны

Беспроводная же открыта всем ветрам, и помимо вторжений из Интернета ей как минимум...

Задать вопрос