Назад в библиотеку

ИНТЕРНЕТ ВЕЩЕЙ: ПРОБЛЕМЫ БЕЗОПАСНОСТИ

Авторы: Леонов А.В.
Источник: Омский научный вестник - 2015 — Омск, Омский государственный технический университет — 2015, с. 215-218.

Введение

Интернет вещей (Internet of Things, IoT) — это концепция и парадигма, которая рассматривает повсеместно распространяющееся присутствие различных физических объектов («вещей») в окружающей среде. Термин «Интернет вещей» определен как динамическая глобальная сетевая инфраструктура с возможностью самонастройки на основе стандартных и совместимых протоколов связи, где физические и виртуальные «вещи» имеют идентификаторы, физические атрибуты, используют интеллектуальные интерфейсы и интегрируется в информационную сеть [1].

В течение последнего десятилетия Интернет вещей проникал в нашу жизнь тихо и постепенно, прежде всего благодаря наличию систем беспроводной связи (например, RFID, Wi-Fi, 4G, IEEE 802.15.x), которые все чаще используются в качестве движущей силы для развития технологии интеллектуального контроля и управления приложениями [2]. Концепция IoT включает в себя множество различных технологий, услуг, стандартов и воспринимается как краеугольный камень на рынке информационно-коммуникационных технологий (ИКТ) по крайней мере на ближайшие десять лет. С логической точки зрения, система IoT может быть представлена как совокупность совместно взаимодействующих интеллектуальных устройств. С технической точки зрения, IoT может использовать различные пути обработки данных, коммуникации, технологии и методологии, основываясь на их целевом предназначении. Например, система 1оТ может использовать возможности беспроводной сенсорной сети (ШБЫ), которая собирает экологически значимую информацию об окружающей среде [3].

Высокий уровень неоднородности в сочетании с широкой гаммой систем 1оТ, как ожидается, увеличит число угроз безопасности владельцев устройств, которые все чаще используются для взаимодействия людей, машин и вещей в любой вариации. Традиционные меры обеспечения безопасности и соблюдения конфиденциальности не могут быть применены к технологиям 1оТ, в частности, из-за их ограниченной вычислительной мощности. Кроме того, большое количество подключенных устройств порождает проблему масштабируемости. В то же время для достижения признания со стороны пользователей необходимо в обязательном порядке обеспечить соблюдение безопасности, конфиденциальность и модели доверия, подходящие для контекста 1оТ [4—6]. Для предотвращения несанкционированного доступа пользователей (то есть людей и устройств) к системе должны использоваться механизмы аутентификации и авторизации, гарантирована безопасность, конфиденциальность и целостность персональных данных. Относительно персональных данных пользователей и информации должны обеспечиваться защита и конфиденциальность, прежде всего потому, что устройства имеют к ней доступ и способны ей управлять (например, сведения о привычках пользователей). Наконец, доверие (надёжность, англ. Trust) — это основная проблема, поскольку IoT-среда характеризуется различными типами устройств, которые должны обрабатывать данные в соответствии с потребностями и правами пользователей.

Обратим внимание, что адаптация и самовосстановление играют ключевую роль в IoT инфраструктурах, которые должны быть в состоянии противостоять неожиданным изменениям в окружающей среде. Соответственно, к вопросам конфиденциальности и безопасности следует относиться с высокой степенью гибкости. Наряду с традиционными решениями для обеспечения безопасности необходимо использование специальных механизмов, встроенных в сами устройства с целью оперативного диагностики, изоляции и профилактики нарушений [7].

Аутентификация и конфиденциальность

Что касается аутентификации, подход, представленный в [8], предусматривает использование настраиваемого пользователем механизма инкапсуляции, а именно протокол прикладного уровня для IoT под названием — «интеллектуальная служба обеспечения безопасности» (англ. Intelligent Service Security Application Protocol). Он сочетает в себе кросс-платформенные связи с шифрованием, подписью и аутентификацией для повышения эффективности разработки приложений IoT путем создания системы защищенной связи между различными вещами. В работе [9] представлена первая полностью реализованная двусторонняя схема проверки подлинности для IoT на основе существующих стандартов, в частности, протокол датаграмм безопасности транспортного уровня (англ. Datagram Transport Layer Security, DTLS), который располагается между транспортным и прикладным уровнями. Эта схема основана на криптографическом алгоритме RSA и предназначена для IPv6 с использованием стандарта 6LoWPANs (англ. IPv6 over Low power Wireless Personal Area Networks) [10]. Анализ результатов, основанных на реальных системах IoT, показывает, что такая архитектура обеспечивает целостность сообщения, конфиденциальность, энергоэффективность, низкие значения задержки пакетов и нагрузки на память.

Относительно конфиденциальности и целостности в [11] приведен анализ того, как существующие системы управления ключами могут быть применены в контексте IoT. Это позволяет классифицировать протоколы систем управления ключами (англ. Key Management System, KMS) по четырем основным категориям: структура пула ключей, математическая база, механизм взаимодействия и структура открытого ключа. В работе [12] авторы утверждают, что большинство протоколов KMS не подходят для IoT. Однако протоколы KMS пригодны для сценариев, в которых вычислительные мощности являются довольно низкими по сравнению с использованием криптографии с открытым ключом (англ. Public Key Cryptography, РКС). Но для таких схем необходимо введение нескольких контрмер для управления устройством аутентификации и во избежание MITM-атаки (англ. Man In The Middle). Более практичный подход [13] предлагает модель передачи со схемами шифрования подписи, в которой рассматриваются требования безопасности IoT (т.е. анонимность, надежность и устойчивость к атакам) посредством ONS-запросов (англ. Object Naming Service). Однако, с точки зрения устойчивости к атакам, результаты модели передачи данных являются очень слабыми в связи с использованием шифрования на базе «точка —точка» (англ. hop-by-hop).

По-прежнему отсутствует уникальное и четко определенное решение, которое может гарантировать конфиденциальность в IoT. В этом контексте много усилий было приложено для WSN (англ. WSN — Wireless Sensor Network) [14, 15], но, несмотря на это, возникает несколько вопросов:

Совсем недавно началась работа по решению этих вопросов. Например, протокол аутентификации для IoT, представленный в [16], использует легкий метод шифрования, основанный на операции XOR. В рамках WSN аутентификация пользователя и схема согласования ключа для гетерогенных беспроводных сенсорных сетей также предложена, например, в [17]. Это решение позволяет удаленному пользователю безопасно договориться о сеансовом ключе с сенсорным узлом с помощью протокола распределения ключей. Таким образом, он обеспечивает взаимную аутентификацию между пользователями, сенсорными узлами и шлюзовыми узлами (англ. gateway node, GWN). Для того чтобы применить такую схему для архитектуры с ограниченными ресурсами, используются только простые хэш и XOR вычисления. Метод проверки подлинности и контроль доступа, представленный в [18], направлен на создание ключа сеанса с применением эллиптической криптографии (англ. Elliptic Curve Cryptography, ECC). Кроме того, предложен механизм защиты данных в облачных хранилищах, основанный на сочетании «классической» проблемы Диффи — Хеллмана и проблемы дискретного логарифмирования в группе точек эллиптической кривой. Отмечается, что протокол, основанный на эллиптических кривых, имеет небольшой размер ключа без ущерба криптостой-кости, что делает эллиптическую криптографию привлекательной для использования в тех областях, где существуют проблемы из-за ограничения памяти и вычислительных мощностей.

Контроль доступа

Управление доступом относится к разрешениям в области использования ресурсов, предназначенных для различных субъектов в сети IoT. В [19] определены два субъекта: владельцы данных и сборщики данных. Пользователи и вещи, как держатели данных, должны позволять передавать только сведения, которые необходимы для выполнения конкретной задачи. В то же время сборщики данных должны уметь идентифицировать или подтвердить подлинность (аутентифицировать) пользователей вещей как законных владельцев данных, от которых она собирается. В IoT мы имеем дело с обработкой потоковых, а не дискретных данных, как в традиционных системах. Основные проблемы в этом контексте отно- сятся к производительности и временным ограничениям. В частности, поток данных интенсивнее, чем в традиционных системах управления базами данных (СУБД). Несколько работ посвящено этим аспектам.

В [20] внимание сосредоточено на уровне, ответственном за получение и хранение информации. Большое количество узлов авторизованных пользователей использует широкий спектр различных типов данных соответствующих уровням конфиденциальности и безопасности. Поэтому в работе представлена иерархическая схема управления доступом для этого уровня. Схема учитывает ограниченную вычислительную мощность и емкость устройства хранения. Каждому пользователю и/ или узлу дается только один ключ; другие необходимые ключи получены с помощью детерминированного алгоритма деривации ключа (англ. deterministic key derivation algorithm), повышая уровень безопасности (так как обмен ключей ограничен) и сокращая затраты на хранение для множества узлов. В [21] разработана архитектура безопасности, которая направлена на обеспечение целостности и конфиденциальности данных. Механизм основан на алгоритме FT-RC4 (является расширением RC4), который представляет собой потоковый шифр. Статья [22] фокусируется на повышении производительности и масштабируемости СУБД. Подход, который устраняет проблему аутентификации внешних потоков данных с использованием непрерывной проверки подлинности в потоках данных (англ. Continuous Authentication on Data Streams, CADS), можно найти, например, в [23]. В этих работах предполагается наличие поставщика услуг, который собирает данные от одного или нескольких владельцев вместе с информацией аутентификации и при этом одновременно обрабатывает запросы множества клиентов. Поставщик услуг возвращает клиентам результаты запросов, а также информацию о проверке, что позволяет им проверить подлинность и полноту полученных результатов на основе информации аутентификации, предоставленной владельцем данных.

В публикации [24] внимание также фокусируется на аутсорсинге данных. В частности, из-за большого количества потоковых данных компании могут не приобретать ресурсы, необходимые для развертывания систем управления потоками данных (англ. Data Stream Management Systems, DSMS). Предлагается делегировать хранение и обработку потока специализированному третьему лицу с сильной инфраструктурой DSMS. Появляется вопрос доверия: третье лицо может действовать злонамеренно, например, с целью увеличения своей прибыли. Решение заключается в том, чтобы принять метод для аутентификации потока так, чтобы клиенты могли проверить целостность и актуальность полученных от сервера данных. При этом метод должен удовлетворять требованиям IoT устройств, характеризующихся ограниченными ресурсами с точки зрения энергопотребления, вычислительной мощности и ЗУ. Главными проблемами, связанными с контролем доступа в сценарии IoT, являются следующие вопросы:

Что касается идентификации, одним из главных изменений сегодня является увеличение мобильности портативных и мощных беспроводных устройств. Для решения этой проблемы требуется доработать архитектуру в части правил именования, адресации, кроме того необходимо развитие определенной структуры управления данными для IoT. Лишь в единичных работах предлагается решение этой проблемы. Без ответа остаются следующие проблемные аспекты:

Что касается затронутых вопросов, несколько новых решений недавно были предложены. В [25] представлена схема авторизации для устройств с ограниченными ресурсами, которая сочетает в себе технологии физически неклонируемых функций (англ. Physical Unclonable Functions, PUFS) со встроенным модулем идентификации абонента (англ. Subscriber Identity Module, eSIM). Первая обеспечивает недорогие, безопасные секретные ключи с защитой от взлома для M2M (англ. MACHINE-to-MACHINE) устройств. Вторая обеспечивает мобильную связь, гарантирующую масштабируемость, совместимость и соответствие протоколам безопасности. Групповая передача (англ. Multicast) рассмотрена в [26], где используется общий секретный ключ, обозначенный как групповой, общий для нескольких конечных точек обмена данными. Такие ключи управляются и распространяются на основе централизованного подхода. Заметим, что такой механизм снижает накладные расходы (количество вычислительных ресурсов) и сетевой трафик из-за изменений состава в группах, вызванных пользовательскими соединениями, как это происходит в IoT. Такой протокол может быть применен в двух соответствующих сценариях: 1) безопасная агрегация данных в IoT и 2) коммуникация в автомобильных одноранговых сетях VANETs (англ. Vehicle-to-Vehicle, V2V).

Заключение

Распространение услуг IoT требует чтобы были гарантированы безопасность и конфиденциальность. Проведенный обзор публикаций и работ наглядно демонстрирует, насколько много остается нерешенных проблем, проливает свет на направления исследований в области безопасности IoT. До сих пор не сформулирована единая концепция относительно требований безопасности и конфиденциальности в такой разнородной среде с применением различных технологий и стандартов связи. Подходящие решения необходимо разработать и реализовать. Они должны быть независимыми от платформ и позволять гарантировать контроль доступа и конфиденциальность пользователей и вещей, надежность среди устройств и пользователей, соблюдение определенных политик безопасности и конфиденциальности. Требуется проведение научно-исследовательской работы по направлению обеспечения безопасности IoT в мобильных устройствах, которое получает все более широкое распространение сегодня. Много усилий было (и еще будет) приложено мировым научным сообществом для решения существующих нерешенных задач. При этом в процессе работы появится множество новых вопросов, с которыми только предстоит столкнуться. Данная статья будет полезна в выборе дальнейших направлений исследований и поспособствует массовому развертыванию систем IoT в реальном мире.

Библиографический список

1. Internet of Things Global Standards Initiative [Электронный ресурс]. — Режим доступа : http://www.itu.int/en/ITU-T/gsi/ iot/Pages/default.aspx (дата обращения: 05.02.2015).
2. Internet of Things Global Standards Initiative [Электронный ресурс]. — Режим доступа : http://www.itu.int/en/ITU-T/gsi/ iot/Pages/default.aspx (дата обращения: 05.02.2015).
3. L. A. Grieco, M. B. Alaya, T. Monteil, K. K. Drira, Architecting information centric ETSI-M2M systems, in: IEEE PerCom, 2014.
4. R. H. Weber, Internet of things - new security and privacy challenges, Comput. Law Secur. Rev, Jan. 2010, Vol. 26, № 1, рр. 23-30.
5. H. Feng, W. Fu, Study of recent development about privacy and security of the internet of things, in: 2010 : International Conference on Web Information Systems and Mining (WISM), Sanya, 2010, pp. 91-95.
6. R. Roman, J. Zhou, J. Lopez, On the features and challenges of security and privacy in distributed internet of things, Comput. Networks, 2013, Vol. 57, № 10, рр. 2266-2279.
7. S. Babar, A. Stango, N. Prasad, J. Sen, R. Prasad, Proposed embedded security framework for internet of things (iot), in: 2011 : 2nd International Conference on Wireless Communication, Vehicular Technology, Information Theory and Aerospace and Electronic Systems Technology (VITAE), Chennai, India, 2011, pp. 1-5.
8. Y. Zhao, Research on data security technology in internet of things, in: 2013 : 2nd International Conference on Mechatronics and Control Engineering (ICMCE), Dalian, China, 2013, pp. 17521755.
9. T. Kothmayr, C. Schmitt, W. Hu, M. Brunig, G. Carle, Dtls based security and two-way authentication for the internet of things, Ad Hoc Networks, 2013, Vol. 11. № 8, pp. 2710-2723.
10. M. Palattella, N. Accettura, X. Vilajosana, T. Watteyne, L. Grieco, G. Boggia, M. Dohler, Standardized protocol stack for the internet of (important) things, IEEE Commun. Surv. Tutorials, 2013, Vol. 15, № 3, pp. 1389-1406.
11. R. Roman, C. Alcaraz, J. Lopez, N. Sklavos, Key management systems for sensor networks in the context of the internet of things, Comput. Electrical Eng., 2011, Vol. 37, № 2, pp. 147-159.
12. W. Du, J. Deng, Y. Han, P. Varshney, J. Katz, A. Khalili, A pairwise key predistribution scheme for wireless sensor networks, ACM Trans. Inf. Syst. Secur. (TISSEC), 2005, Vol. 8, № 2, pp. 228-258.
13. Z.-Q. Wu, Y.-W. Zhou, J.-F. Ma, A security transmission model for internet of things, Jisuanji Xuebao/Chin. J. Comput., 2011, Vol. 34, № 8, pp. 1351-1364.
14. Sabrina Sicari, Alessandra Rizzardi, Luigi Alfredo Grieco, Alberto Coen-Porisini, Security, Privacy & Trust in Internet of Things: the road ahead, Computer Networks (Elsevier), 2015, Vol. 76, pp. 146-164.
15. Богданов, И. А. Анализ особенностей обеспечений сетевой безопасности во всепроникающих сенсорных сетях / И. А. Богданов, А. Е. Кучерявый // Информационные технологии и телекоммуникации. — 2013. — № 2 (2). — C. 4-12.
16. J.-Y. Lee, W.-C. Lin, Y.-H.Huang, A lightweight authentication protocol for internet of things, in: 2014 : International Symposium on Next-Generation Electronics (ISNE), Kwei-Shan, 2014, pp. 1—2.
17. M. Turkanovi, B. Brumen, M. Holbl, A novel user authentication and key agreement scheme for heterogeneous ad hoc wireless sensor networks, based on the internet of things notion, Ad Hoc Networks, 2014, Vol. 20, pp. 96 — 112.
18. N. Ye, Y. Zhu, R.-C. b. Wang, R. Malekian, Q.-M. Lin, An efficient authentication and access control scheme for perception layer of internet of things, Appl. Math. Inf. Sci., 2014, Vol. 8, № 4, pp. 1617 — 1624.
19. A. Alcaide, E. Palomar, J. Montero-Castillo, A. Ribagorda, Anonymous authentication for privacy-preserving iot targetdriven applications, Comput. Secur., 2013, Vol. 37, pp. 111 — 123.
20. J. Ma, Y. Guo, J. Ma, J. Xiong, T. Zhang, A hierarchical access control scheme for perceptual layer of iot, Jisuanji Yanjiu yu Fazhan, Comput. Res. Dev., 2013, Vol. 50, № 6, pp. 1267 — 1275.
21. M. Ali, M. ElTabakh, C. Nita-Rotaru, FT-RC4: A Robust Security Mechanism for Data Stream Systems, Tech. Rep. TR-05-024, Purdue University, Nov. 2005, pp. 1 — 10.
22. M. A. Hammad, M. J. Franklin, W. Aref, A. K. Elmagarmid, Scheduling for shared window joins over data streams, in : Proceedings of the 29th International Conference on Very Large Data Bases (VLDB), Berlin, Germany, 2003, pp. 297 — 308.
23. S. Papadopoulos, Y. Yang, D. Papadias, Continuous authentication on relational data streams, VLDB Journal, 2010, Vol. 19, № 1, pp. 161 — 180.
24. S. Papadopoulos, G. Cormode, A. Deligiannakis, M. Garo-falakis, Lightweight authentication of linear algebraic queries on data streams, in : Proceedings of the 2013 ACM SIGMOD International Conference on Management of Data (SIGMOD), New York, USA, 2013, pp. 881—892.
25. A. Cherkaoui, L. Bossuet, L. Seitz, G. Selander, R. Bor-gaonkar, New paradigms for access control in constrained environments, in: 2014 : 9th International Symposium on Reconfigurable and Communication-Centric Systems-on-Chip (ReCoSoC), Montpellier, 2014, pp. 1 — 4.
26. L. Veltri, S. Cirani, S. Busanelli, G. Ferrari, A novel batch-based group key management protocol applied to the internet of things, Ad Hoc Networks, 2013, Vol. 11, № 8, pp. 2724 — 2737.