دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز با فرمت ورد ودر 51 صفحه قابل ویرایش
قسمتی از متن مقاله
چکیده
با ظهور خانههای هوشمند، شهرهای هوشمند، و اشیاء هوشمند، مفهوم اینترنت اشیاء (IoT) ظهور کرده است، به عنوان حوزهای که تاثیر، پتانسیل، و رشد غیرقابل باوری داشته و با پیشبینی شرکت سیسکو تا سال 2020 نزدیک به 50 میلیارد دستگاه به هم متصل خواهند بود. با این حال، هک کردن اکثر این دستگاههای اینترنت اشیاء ساده است و این دستگاهها در معرض خطر هستند. به طور معمول، این دستگاههای اینترنت اشیاء تواناییهای محاسباتی، ذخیرهسازی، و ظرفیت شبکهای محدودی دارند و بنابراین آنها نسبت به دیگر دستگاههای انتهایی از قبیل گوشیهای هوشمند، تبلتها، یا کامپیوترها بیشتر در برابر حملهها آسیبپذیرتر هستند.
ما در این مقاله به بررسی و مرور مسائل عمدهی امنیتی در اینترنت اشیاء میپردازیم. ما مسائل امنیتی مشهور را با توجه به معماری لایهای اینترنت اشیاء مرور و دستهبندی میکنیم، علاوه بر این پروتکلهای استفاده شده برای شبکهبندی، ارتباطات، و مدیریت را نیز بررسی و مرور میکنیم. ما نیازهای امنیتی برای اینترنت اشیاء را به همراه حملهها، تهدیدات، و راهحلهای نوآورانه مطرح میکنیم. علاوه بر این، مسائل امنیتی اینترنت اشیاء را با راهحلهای موجود در مقالات مرتبط دیگر جدولبندی و ترسیم میکنیم. از همه مهمتر اینکه ما در مورد چگونگی بلاکچین بحث میکنیم، بلاکچین که یک فناوری زیرساخت برای بیتکوین است و میتواند یک عامل کلیدی برای حل مسائل امنیتی زیادی در اینترنت اشیاء باشد. این مقاله همچنین مسائل باز تحقیقاتی و چالشهای موجود در امنیت اینترنت اشیاء را شناسایی میکند.
کلمات کلیدی: امنیت IoT؛ بلاکچین؛ پروتکلهای IoT؛ امنیت شبکه؛ امنیت دادهها.
1. مقدمه
با رشد سریع دستگاههای هوشمند و شبکههای پر سرعت، اینترنت اشیاء (IoT) به پذیرش عمومی و محبوبیت گستردهای به عنوان استاندارد اصلی برای شبکههای کم توان و پر اتلاف (LLNs) دست یافته است، شبکههای LLN که منابع محدودی دارند. اینترنت اشیاء شبکهای را ارائه میدهد که در آن "اشیاء" یا دستگاههای تعبیه شده دارای حسگرهایی هستند که از طریق یک شبکهی خصوصی یا عمومی به هم متصل شدهاند [2 و 1]. دستگاهها در اینترنت اشیاء میتوانند از راه دور کنترل شوند تا عملکرد موردنظر را انجام دهند. اشتراکگذاری اطلاعات میان دستگاهها سپس از طریق شبکهای انجام میشود که از پروتکلهای استاندارد ارتباطی استفاده میکند. محدودهی دستگاههای هوشمند به هم متصل یا "اشیاء" از لوازم زینتی سادهی قابل پوشیدن گرفته تا ماشینهای بزرگ را شامل میشود که هر یک دارای تراشههای حسگر هستند. به عنوان مثال، کفشهای هوشمند Lenovo شامل تراشههایی است که پشتیبانی از ردیابی و تحلیل دادههای تناسب اندام را فراهم میکنند [3]. به طور مشابه، لوازم خانگی الکتریکی شامل ماشینهای لباسشویی، و یخچالها میتوانند به صورت از راه دور از طریق اینترنت اشیاء کنترل شوند. دوربینهای امنیتی نصب شده برای نظارت بر یک مکان نیز میتوانند در هر نقطه از جهان به صورت از راه دور کنترل و نظارت شوند.
به غیر از استفادهی شخصی، اینترنت اشیاء به نیازهای جامعه نیز به خوبی پاسخ میدهد. دستگاههای هوشمند متعددی که در حال حاضر با عملکردهای متنوعی از قبیل نظارت بر جراحی در بیمارستانها، تشخیص شرایط آب و هوایی، فراهم نمودن ردیابی و اتصال در اتومبیلها، و شناسایی حیوانات با استفاده از تراشههای زیستی[1] به نیازهای خاص جامعه پاسخ میدهند [4]. دادههایی که از طریق این دستگاهها جمعآوری شدهاند، ممکن است به صورت بیدرنگ پردازش شوند تا کارایی کل سیستم بهبود یابد.
اهمیت آیندهی اینترنت اشیاء به دلیل کاربرد آن در زندگی روزمرهی کاربران کاملا مشهود است. به علت تکامل روشهای سختافزاری از قبیل بهبود پهنایباند با استفاده از شبکههای رادیو شناختی جهت رسیدگی به طیفهای فرکانسی کمتر مصرف شده، اینترنت اشیاء به سرعت در حال رشد است [6 و 5]. در ادبیات این حوزه، شبکههای حسگر بیسیم[2] (WSN) سیستمهای ماشین-به-ماشین[3] (M2M) یا سیستمهای سایبری-فیزیکی[4] (CPS) به عنوان اجزای تکمیلی برای مفهوم گستردهتر اینترنت اشیاء تکامل یافتهاند. در نتیجه، مسائل امنیتی مربوط به WSN، M2M، یا CPS نیز در زمینهی اینترنت اشیاء با پروتکل IP به عنوان استاندارد اصلی برای اتصال به وجود میآید. بنابراین معماری استقرار کلی باید از حملهها در امان باشد، زیرا ممکن است سرویسهای ارائه شده توسط اینترنت اشیاء با مشکل مواجه شوند و همچنین حریم خصوصی، یکپارچگی یا محرمانگی دادهها نیز در معرض خطر قرار بگیرند. از آنجایی که الگوی اینترنت اشیاء در واقع مجموعهای از شبکهها، و دستگاههای ناهمگن به هم متصل است، به همین دلیل این الگو مسائل امنیتی رایج در شبکههای کامپیوتری را نیز به ارث میبرد. منابع محدود نیز چالشهای بیشتری را برای امنیت اینترنت اشیاء ایجاد میکند، زیرا دستگاههای کوچک یا اشیاء حاوی حسگر، حافظه و توان محدودی دارند. در نتیجه، راهحلهای امنیتی باید با معماریهای طراحی شده برای منابع محدود سازگار شوند.
در سالهای اخیر تلاش زیادی برای مقابله با مسائل امنیتی در الگوی اینترنت اشیاء صورت گرفته است. برخی از این رویکردها تنها به مسائل امنیتی در یک لایهی خاص توجه میکنند، در حالی که رویکردهای دیگر سعی دارند امنیت انتها-به-انتها[5] را برای اینترنت اشیاء فراهم کنند. در بررسی جدیدی که توسط Alaba و همکارانش [7] صورت گرفته است، مسائل امنیتی از لحاظ کاربرد، معماری، ارتباطات، و دادهها دستهبندی شدهاند. این دستهبندی پیشنهادی برای امنیت اینترنت اشیاء با معماری لایهای رایج تفاوت دارد. سپس تهدیدات موجود برای اینترنت اشیاء در زمینهی اجزای سختافزاری، شبکه و برنامههای کاربردی مورد بحث قرار گرفته است. به طور مشابه، بررسی دیگری که توسط Granjal و همکارانش [8] صورت گرفته است، مسائل امنیتی موجود در پروتکلهای تعریف شده برای اینترنت اشیاء را مورد بررسی و تحلیل قرار داده است. تحلیلهای امنیتی ارائه شده در مراجع [11-9] به بحث و مقایسهی سیستمهای متفاوت مدیریت کلید و الگوریتمهای رمزنگاری پرداختهاند. به طور مشابه، نویسندگان مراجع [14-12] به ارائهی یک ارزیابی مقایسهای از سیستمهای تشخیص نفوذ پرداختهاند. تحلیلی از مسائل امنیتی محاسبات مه در مراجع [16 و 15] ارائه شده است. یک بررسی صورت گرفته توسط Sicari و همکارانش [17] در مورد روشهای پیشنهاد شده برای فراهم نمودن محرمانگی، امنیت، کنترل دسترسی و حریم خصوصی در اینترنت اشیاء به همراه امنیت میانافزار بحث میکند. نویسندگان در مورد مدیریت اعتماد، احراز هویت، مسائل حریم خصوصی، امنیت دادهها، امنیت شبکه، و سیستمهای تشخیص نفوذ بحث میکنند. الگوهای مبتنی بر محاسبه لبهای مه از جمله محاسبات ابری متحرک[6]، محاسبات لبهای متحرک و محاسبات مه، هویت و احراز هویت، سیستمهای کنترل دسترسی، امنیت شبکه، مدیریت اعتماد، تحملپذیری خطا و پیادهسازی قانونی در مرجع [18] مورد بحث قرار گرفتهاند.
مروری بر روشهای حفاظت از حریم خصوصی در اینترنت اشیاء در مرجع [19] ارائه شده است. نویسندهی این مرجع به شرح محاسبات چند-طرفی[7] پرداخته است که برای حفاظت از حریم خصوصی کاربران اینترنت اشیاء مورد استفاده قرار میگیرند. روشهای بررسی اعتبار و کنترل دسترسی مبتنی بر ویژگی به عنوان راهحلهای کارآمدی برای حفاظت از حریم خصوصی در اینترنت اشیاء شرح داده شدهاند. Zhou و همکارانش [20] به بحث در مورد تهدیدات مختلف امنیتی و اقدامات احتمالی مقابلهای برای اینترنت اشیاء مبتنی بر ابر پرداختهاند. نویسندگان این مرجع، تهدیدات حریم خصوصی هویت و مکان، به خطر افتادن گره، اضافه یا حذف لایه، و مدیریت کلید برای اینترنت اشیاء را با استفاده از ابرها شرح دادهاند. بررسی دیگری توسط Zhang و همکارانش [21] در مورد مسائل مهم امنیتی در اینترنت اشیاء از لحاظ شناسایی منحصربهفرد اشیاء، احراز هویت و مجوز دسترسی، حریم خصوصی، نیاز به روشهای رمزنگاری سبک، بدافزار، و آسیبپذیریهای نرمافزاری بحث میکند. اینترنت اشیاء-یک پروژه در مرجع [21] در واقع یک معماری مرجع برای اینترنت اشیاء را شرح میدهد که با نیازهای پیادهسازی اعتماد، حریم خصوصی، و امنیت منطبق است. مدل اعتماد انتظار دارد که یکپارچگی (صحت) دادهها و محرمانگی فراهم شود، در حالی که ارتباطات انتها-به-انتها را از طریق یک روش احراز هویت ممکن میسازد. علاوه بر این، برای پیشگیری از استفادهی نابهجا (غیرمجاز) از دادهها، مدل حریم خصوصی نیاز دارد که سیاستها و روشهای دسترسی برای رمزنگاری و رمزگشایی تعریف شوند. جنبهی امنیتی از ترکیب سه لایه برای سرویسها، ارتباطات، و برنامههای کاربردی تشکیل شده است. به طور مشابه، پروژهی امنیتی متنباز برنامهی کاربردی وب[8] (OWASP) [23] به شرح ده عدد آسیبپذیری رایج برای معماری اینترنت اشیاء میپردازد. این آسیبپذیریها عبارتند از واسطهای ناامن موجودیتهای معماری اینترنت اشیاء، پیکربندی نامناسب امنیتی، امنیت فیزیکی و نرمافزار/firmware ناامن.
در مقایسه با مقالات مروری دیگر، نوآوریهای ما در این مقاله را میتوان به صورت زیر خلاصه کرد:
مقاله در ادامه به صورت زیر سازماندهی شده است. بخش 2 به معرفی معماری اینترنت اشیاء و چالشهای امنیتی میپردازد، چالشهایی که هر لایه از پشتهی پروتکلی مستقر در اینترنت اشیاء با آنها روبرو است. بخش 3 مسائل مهم امنیتی را دستهبندی میکند، در حالی که بخش 4 نگاشتی از راهحلهای پیشنهادی را تحلیل کرده و شرح میدهد. راهحلهای متعددی مربوط به امنیت بلاکچین در بخش 5 مورد بحث و تحلیل قرار گرفته است. ما در بخش 6، در مورد موانع موجود برای امنیت اینترنت اشیاء و راهحلهای ممکن برای آنها بحث کرده و سپس در بخش 7 از مقاله نتیجهگیری میکنیم.
2. معماری اینترنت اشیاء و چالشهای امنیتی
همانطور که در شکل 1 نشان داده شده است، یک استقرار معمولی اینترنت اشیاء شامل دستگاههای ناهمگن با حسگرهای نهفتهای است که از طریق یک شبکه متصل شدهاند. دستگاهها در اینترنت اشیاء به صورت منحصربهفردی قابل شناسایی هستند و اغلب با مشخصاتی از قبیل توان کم، حافظهی کوچک و قابلیت پردازشی محدود مشخص میشوند. دروازهها برای اتصال دستگاههای اینترنت اشیاء با دنیای بیرون مستقر میشوند تا دادهها و سرویسها را به صورت از راه دور برای کاربران اینترنت اشیاء فراهم نمایند.
شکل 1. مرور کلی بر عناصر اینترنت اشیاء.
2-1. پروتکلها و استانداردهای اینترنت اشیاء
شکل 2 یک معماری لایهای با پروتکلهای رایج اینترنت اشیاء را نشان میدهد که برای برنامههای کاربردی و پیامرسانی، مسیریابی/هدایت، دستگاههای فیزیکی مورد استفاده قرار میگیرند و همچنین موارد کلیدی برای مدیریت و احراز هویت را نشان میدهد. این معماری شامل استانداردها و پروتکلهایی است که معمولا برای شبکههای بیسیم شخصی با نرخ پایین[9] (LR-WPANs) [24] مورد استفاده قرار میگیرند، و همچنین شامل پروتکلهایی است که به تازگی برای شبکه گستردهی کم توان[10] (LPWAN) تکامل یافتهاند.
شکل 2. پروتکلها و استانداردهای رایج اینترنت اشیاء.
برای LR-WPANها، 802.15.4 استاندارد IEEE دو لایهی سطح پایین را توصیف میکند: لایهی فیزیکی و لایهی کنترل دسترسی به رسانه[11] (MAC). مشخصات لایهی فیزیکی مربوط به ارتباطات از طریق کانالهای بیسیمی است که باندهای فرکانسی مختلف و نرخهای دادهی متفاوتی دارند. مشخصات لایهی MAC مربوط به روشهایی برای دسترسی به کانال و همچنین هماهنگسازی است. با توجه به کوچک بودن حداکثر واحد انتقال[12] (MTU) استفاده شده توسط استاندارد IEEE 802.15.4، یک لایهی تطبیق IPv6 بر روی شبکه شخصی بیسیم کم-توان (6LoWPAN) بر روی لایهی پیوند قرار گرفته است تا تواناییهای ارتباطی مبتنی بر IP گرهی حسگر را افزایش دهد. هر دستگاه در اینترنت اشیاء به صورت منحصربهفرد با یک آدرس شبکهی IPv6 شناسایی میشود. پروتکل مسیریابی برای شبکههای کم-توان و با اتلاف[13] (RPL) [25] برای پشتیبانی از محیطهای 6LoWPAN مورد استفاده قرار میگیرد. استاندارد RPL از ترافیک نقطه-به-نقطه و همچنین ارتباطات بین چندین نقطه و یک نقطه پشتیبانی میکند.
به علت محدود بودن محمولهی بار بسته[14]، طراحی برنامهی کاربردی در اینترنت اشیاء از پروتکل دیتاگرام کاربر[15] (UDP) [26] برای ارتباطات استفاده میکند، زیرا این پروتکل نسبت به TCP کارآمدتر بوده و پیچیدگی کمتری دارد. علاوه بر این، فشردهسازی سرآیند[16] (هِدر) UDP ممکن است برای استفادهی بهتر از فضای محدود محمولهی بار بسته انجام شود [27]. برای پیامهای کنترلی، از قبیل مشخص نمودن مقصد غیرقابلدسترس، و کشف همسایه، پروتکل پیام کنترل اینترنت[17] (ICMP) [28] توسط 6LoWPAN مورد استفاده قرار میگیرد. پروتکل برنامه کاربردی محدود (CoAP) [29] یک مدل مبتنی بر درخواست-پاسخ برای شبکههای کم-توان و با اتلاف زیاد در محیطهای با منابع محدود ارائه میدهد. پروتکل CoAP از ارتباطات پیام به صورت ناهمگام پشتیبانی میکند و همچنین نگاشت HTTP را برای دسترسی به منابع اینترنت اشیاء از طریق HTTP ارائه میدهد.
LPWAN ارتباطات بلند بُرد را برای "اشیاء" در اینترنت اشیاء ممکن میسازد. در مقایسه با یک WAN بیسیم که نیاز به توان بیشتری برای کار با نرخ-بیت بالا دارد، LPWAN از ارتباطات کم-توان با نرخ-بیت پایین پشتیبانی میکند. LPWAN از پروتکل LoRaWAN برای ارتباطات بین دروازهها و دستگاههای انتهایی استفاده میکند، در عین اینکه از نرخهای مختلف داده در یک شبکه با اشیائی پشتیبانی میکند که این اشیاء با باتری کار میکنند. به طور مشابه، باند-باریک اینترنت اشیاء[18] (NB-IoT) در واقع یک پروتکل 3GPP برای ارتباطات در LPWAN است که پوشش داخل ساختمان را با استفاده از طیف LTE ارائه میدهد. پروتکل بیوزن[19] از سه استاندارد مختلف برای ارتباطات در LPWAN استفاده میکند تا به ترتیب از حالتهای یک-طرفه، دو طرفه و کم-توان پشتیبانی کند.
2-2. نیازهای امنیتی برای اینترنت اشیاء
برای یک استقرار امن اینترنت اشیاء، روشها و پارامترهای متعددی مورد نیاز هستند که در ادامه شرح داده میشوند.
2-2-1. حریم خصوصی، محرمانگی و یکپارچگی دادهها
از آنجایی که دادههای اینترنت اشیاء از طریق چندین گام در شبکه منتقل میشوند، یک روش رمزنگاری مناسب برای تضمین محرمانگی دادهها مورد نیاز است. با توجه به ادغام سرویسها، دستگاهها و شبکههای متنوع، دادههای ذخیره شده بر روی یک دستگاه در برابر نقض حریم خصوصی آسیبپذیر هستند و این نقض ممکن است با در معرض خطر قرار گرفتن گرههای موجود در یک شبکهی اینترنت اشیاء رخ دهد. دستگاههای اینترنت اشیاء در برابر حملههایی حساس هستند که ممکن است یک مهاجم قصد داشته باشد با دستکاری دادههای ذخیره شده برای اهداف خرابکارانه، یکپارچگی و صحت دادهها را از بین ببرد.
2-2-2. احراز هویت، صدور مجوز دسترسی و حسابرسی
برای امن نمودن ارتباطات در اینترنت اشیاء، احراز هویت بین دو طرف ارتباط مورد نیاز است. برای دسترسی خاص و مجاز به سرویسها، دستگاهها باید احراز هویت شوند. تنوع روشهای احراز هویت ارائه شده برای اینترنت اشیاء عمدتا به دلیل تنوع معماریها و محیطهای ناهمگن زیرساخت است که از دستگاههای اینترنت اشیاء پشتیبانی میکنند. این محیطها با چالشی برای تعریف پروتکل کلی استاندارد برای احراز هویت در اینترنت اشیاء روبرو هستند. به طور مشابه، روشهای صدور مجوز دسترسی تضمین میکنند که دسترسی به سیستمها یا اطلاعات تنها با موارد مجاز و دارای مجوز دسترسی صورت میگیرد. یک پیادهسازی مناسب از روشهای صدور مجوز دسترسی و احراز هویت میتواند باعث ایجاد یک محیط قابل اعتماد شود که محیط امنی را برای ارتباط تضمین میکند. علاوه بر این، حسابرسی به مصرف منابع به همراه بازرسی و گزارشدهی نیز یک روش قابلاطمینان برای مدیریت امن شبکه است.
2-2-3. دسترسپذیری سرویسها
حملههایی که بر روی دستگاههای اینترنت اشیاء صورت میگیرند، ممکن است از طریق حملههای رایج جلوگیری از سرویس[20] (DoS) مانع از ارائهی سرویسها شوند. استراتژیهای مختلفی از جمله حملههای sinkhole، مهاجمین تولیدکنندهی پارازیت[21]، یا حملههای بازپخش[22]، به سوءاستفاده از اجزای موجود در لایههای مختلف اینترنت اشیاء میپردازند تا کیفیت سرویس[23] (QoS) ارائه شده به کاربران اینترنت اشیاء را تضعیف نمایند.
2-2-4. بهرهوری انرژی
دستگاههای اینترنت اشیاء معمولا منابع محدودی دارند و با توان کم و ظرفیت ذخیرهسازی کم مشخص میشوند. حملههای صورت گرفته بر روی معماریهای اینترنت اشیاء ممکن است باعث افزایش مصرف انرژی شوند، این حملهها با ارسال سیلآسای درخواستهای جعلی یا تکراری برای سرویسها موجب اتلاف منابع اینترنت اشیاء میشوند.
2-3. نقاط انفرادی شکست
رشد مداوم شبکههای ناهمگن برای زیرساخت مبتنی بر اینترنت اشیاء ممکن است باعث ایجاد تعداد زیادی نقاط شکست انفرادی شود که این امر منجر به خرابی سرویسهای پیشبینی شده از طریق اینترنت اشیاء میشود. این امر نیاز به توسعهی یک محیط غیرقابل دستکاری برای تعداد زیادی از دستگاههای اینترنت اشیاء و همچنین ارائهی روشهای جایگزین برای پیادهسازی یک شبکهی تحملپذیر خطا دارد.
3. دستهبندی مسائل امنیتی
از آنجایی که الگوی اینترنت اشیاء طیف گستردهای از وسایل و تجهیزات، از تراشههای پردازشی نهفتهی کوچک گرفته تا سرورهای بزرگ انتهایی را در بر میگیرد، نیاز دارد تا مسائل امنیتی در سطوح مختلفی رسیدگی شوند.
یک دستهبندی از مسائل امنیتی برای اینترنت اشیاء در شکل 3 به همراه مراجع مربوط به هر مسئله ارائه شده است. ما تهدیدات امنیتی را با توجه به معماری استقرار اینترنت اشیاء به شرح زیر دستهبندی میکنیم.
شکل 3. دستهبندی مسائل امنیتی و مراجع مرتبط
3-1. مسائل امنیتی سطح پایین
سطح اول امنیت مربوط به مسائل امنیتی در لایههای فیزیکی و پیوند داده در ارتباطات و همچنین سطح سختافزار است که در ادامه شرح داده شدهاند.
مهاجمان حملهی jamming (پارازیت). حملههای jamming بر روی دستگاههای بیسیم در اینترنت اشیاء سعی در از بین بردن شبکهها دارند و این کار را با خراب کردن سیگنالهای فرکانس رادیویی بدون دنبال کردن پروتکل خاصی انجام میدهند [30 و 31]. تداخل رادیویی به شدت بر عملیات شبکه تاثیر میگذارد و میتواند بر ارسال و دریافت دادهها توسط گرهها اثر بگذارد، در نتیجه به عملکرد بد یا رفتار غیرقابل پیشبینی سیستم منجر شود.
راهاندازی اولیهی ناامن. یک روش امن برای راهاندازی و پیکربندی اینترنت اشیاء در لایهی فیزیکی، عملکرد صحیح و مناسب کل سیستم را بدون نقض حریم خصوصی و اختلال سرویسهای شبکه تضمین میکند [32 و 33]. ارتباطات لایهی فیزیکی نیز باید امن شوند تا در دسترس گیرندههای غیرمجاز قرار نگیرند.
حملههای سطح-پایین Sybil و Spoofing. حملههای Sybil در یک شبکهی بیسیم توسط گرههای مخرب Sybil صورت میگیرند، گرههایی که از هویتهای جعلی برای کاهش کاربردپذیری اینترنت اشیاء استفاده میکنند. در لایهی فیزیکی، یک گرهی Sybil ممکن است از مقادیر تصادفی و جعل شدهی آدرس MAC برای جا زدن خود به عنوان یک دستگاه دیگر استفاده کند، در حالی که قصد تخریب و تخلیهی منابع شبکه را دارد [35 و 34]. در نتیجه، گرههای قانونی و مشروع در شبکه ممکن است نتوانند به منابع دسترسی داشته باشند.
واسط فیزیکی ناامن. عوامل فیزیکی مختلف، تهدیدات جدی را برای عملکرد مناسب دستگاههای اینترنت اشیاء به وجود میآورند. در یک امنیت ضعیف فیزیکی، نرمافزار میتواند از طریق واسطهای فیزیکی مورد دسترسی قرار بگیرد، و ابزارهای آزمایش/دیباگ ممکن است برای به خطر انداختن گرههای موجود در شبکه مورد سوءاستفاده قرار بگیرند [23].
حملهی محرومیت از خواب. دستگاههایی با انرژی محدود در اینترنت اشیاء در برابر حملههای "محرومیت از خواب" آسیبپذیر هستند، این حملهها باعث میشوند که گرههای حسگر همیشه بیدار باشند [36]. وقتی مقدار زیادی از وظایف در محیط 6LoWPAN برای اجرا تنظیم میشوند، حملههای محرومیت از خواب منجر تخلیهی باتری میشوند.
3-2. مسائل امنیتی سطح میانی
مسائل امنیتی سطح میانی به طور عمده مربوط به ارتباطات، مسیریابی و مدیریت نشست است و همانطور که در ادامه شرح داده شدهاند، در لایههای شبکه و انتقال اینترنت اشیاء رخ میدهند.
حملههای بازپخش یا تکرار (تکثیر) به علت تکه تکه شدن. تکهتکه شدن بستههای IPv6 در دستگاههای منطبق بر استاندارد IEEE 802.15.4 مورد نیاز است، زیرا این دستگاهها با اندازهی کوچک قاب کار میکنند. بازسازی قسمتهای تکهی بسته در لایهی 6LoWPAN ممکن است منجر به تخلیهی منابع، سرریزی بافر و راهاندازی مجدد دستگاه شود [37]. تکههای تکراری ارسال شده توسط گرههای مخرب بر سرهمبندی مجدد بسته تاثیر میگذارد، بدین ترتیب مانع از پردازش دیگر بستههای قانونی و مجاز میشوند [38].
کشف همسایه به صورت ناامن. معماری استقرار اینترنت اشیاء نیاز دارد که هر دستگاه در شبکه به صورت منحصربهفردی شناسایی شود. ارتباطات پیامی برای شناسایی باید به صورت امنی صورت گیرد تا تضمین شود که دادههای ارسال شده به یک دستگاه در ارتباطات انتها-به-انتها در نهایت به مقصد مشخص شده میرسد. مرحلهی کشف همسایه که پیش از مرحلهی انتقال دادهها انجام میشود، شامل گامهای مختلفی از جمله کشف مسیریاب و ترجمهی آدرس[24] است [39]. استفاده از بستههای کشف همسایه بدون تایید و اعتبارسنجی مناسب ممکن است پیامدهای شدیدا سختی به همراه جلوگیری از سرویس (DoS) داشته باشد.
حملهی رزرو بافر. از آنجایی که یک گرهی دریافتکننده باید فضای بافر را برای سرهم نمودن بستههای ورودی رزرو کند، از این رو یک مهاجم ممکن است از این مورد برای سرریزی فضای بافر با ارسال بستههای ناقص بهره ببرد [38]. این حمله منجر به جلوگیری از سرویس (DoS) میشود، زیرا با پُر شدن فضای بافر توسط بستههای ناقص ارسال شده توسط مهاجم، دیگر فضایی برای تکههای بستههای دیگر (بستههای کاربردهای قانونی) نمیماند و آنها دور ریخته میشوند.
حملهی مسیریابی RPL. پروتکل مسیریابی IPv6 برای شبکههای کم-توان و با اتلاف[25] (RPL) در برابر حملههای مختلف آسیبپذیر است، حملههایی که از طریق گرههای به خطر افتادهی موجود در شبکه رخ میدهند [40]. این حمله ممکن است منجر به تخلیهی منابع و شنود شود.
حملههای sinkhole و wormhole. با حملههای sinkhole، گرهی مهاجم به درخواستهای مسیریابی پاسخ میدهد، بنابراین باعث میشود تا مسیر بستهها از گرهی مهاجم عبور کند و این امر میتواند بعدا برای اجرای فعالیت مخرب بر روی شبکه مورد استفاده قرار گیرد [42 و 41]. حملهها بر روی شبکه ممکن است به علت تخریب عملیات 6LoWPAN توسط حملههای wormhole باشد، در حملهی wormhole یک تونل بین دو گره ایجاد میشود، به گونهای که بستههای رسیده به یک گره بلافاصله به گرهی دیگر میرسد [45-43]. این حملهها پیامدهای شدیدی از جمله شنود، نقض حریم خصوصی و جلوگیری از سرویس (DoS) را در پی دارند.
حملههای Sybil بر روی لایههای میانی. همانند حملههای Sybil بر روی لایههای سطح پایین، گرههای Sybil میتوانند برای کاهش عملکرد شبکه و حتی نقض حریم خصوصی دادهها مورد استفاده قرار گیرند. ارتباطات انجام گرفته توسط گرههای Sybil که از هویتهای جعلی در یک شبکه استفاده میکنند، ممکن است منجر به هرزنگاری (spamming)، انتشار بدافزار یا راهاندازی حملات فیشینگ شود [47 و 46].
احراز هویت و ارتباطات امن. دستگاهها و کاربران در اینترنت اشیاء باید از طریق سیستمهای مدیریت کلید احراز هویت شوند. هر حفرهی حلقهای (loophole) در امنیت لایهی شبکه یا سربار زیاد ارتباطات امن ممکن است منجر به آسیبپذیریهای زیادی در شبکه شود [50-48]. به عنوان مثال، با توجه به منابع محدود، سربار امنیت سطح انتقال دیتاگرام (DTLS) باید به حداقل برسد، و روشهای رمزنگاری تضمینکنندهی ارتباطات امن دادهها باید با توجه به کارایی و کمبود دیگر منابع در نظر گرفته شوند [52 و 51].
امنیت انتها-به-انتهای سطح انتقال. امنیت انتها-به-انتهای سطح انتقال سعی دارد روش امنی را به گونهای ارائه دهد که دادههای ارسال شده توسط گرهی فرستنده، توسط گرهی مقصد مورد نظر به صورت قابل اعتمادی دریافت شود [54 و 53]. این امر به روشهای احراز هویت جامعی نیاز دارد که ارتباط امن پیام را به صورت رمزنگاری شده و بدون نقض حریم خصوصی تضمین کند، و در عین حال با حداقل سربار کار کند [56 و 55].
برقراری و شروع مجدد نشست. ربودن نشست در لایهی انتقال با پیامهای جعلی میتواند منجر به جلوگیری از سرویس (DoS) شود [58 و 57]. یک گرهی مهاجم میتواند خود را به هویت گرهی قربانی در آورد تا به نشست بین دو گره ادامه دهد (یعنی گرهی مهاجم به جای گرهی قربانی، با جعل هویت وی، به ارتباط با طرف دیگر ارتباط ادامه دهد). گرههای در حال ارتباط ممکن است با تغییر شماره ترتیب بستهها، نیاز به ارسال مجدد پیامها داشته باشند.
نقض حریم خصوصی بر روی اینترنت اشیاء مبتنی ابر. حملههای مختلفی که ممکن است محرمانگی هویت و مکان را نقض کنند، ممکن است بر روی ابر یا در اینترنت اشیاء مبتنی بر شبکههای تحملپذیر تاخیر رخ دهند [59 و 20]. به طور مشابه، یک فراهمکنندهی مخرب سرویس ابر که استقرار اینترنت اشیاء مبتنی بر آن است، میتواند به اطلاعات محرمانهای که به یک مقصد خاص ارسال میشوند، دسترسی داشته باشد.
3-3. مسائل امنیتی سطح بالا
همانطور که در ادامه شرح داده شده است، مسائل امنیتی سطح بالا به طور عمده مربوط به برنامههای کاربردی در حال اجرا بر روی اینترنت اشیاء است.
امنیت CoAP با اینترنت. لایهی سطح بالا، که شامل لایهی برنامهی کاربردی است، نیز در برابر حملات آسیبپذیر میباشد [62-60]. پروتکل برنامهی کاربردی محدود شده[26] (CoAP) در واقع یک پروتکل انتقال وب برای دستگاهی با منابع محدود است که از ملحقات DTLS با حالتهای مختلف امنیتی استفاده میکند تا امنیت انتها-به-انتها را تامین نماید. پیامهای CoAP فرمت خاصی را دنبال میکنند که در گزارش RFC-7252 [29] تعریف شده است، که برای ارتباط باید رمزنگاری شود. به طور مشابه، چندپخشی[27] پشتیبانی شده در CoAP نیاز به مدیریت مناسب کلید و روشهای احراز هویت دارد.
واسطهای ناامن. برای دسترسی به سرویسهای اینترنت اشیاء، واسطهایی که از طریق وب، تلفن همراه، و ابر مورد استفاده قرار میگیرند، در برابر حملههای مختلف آسیبپذیر هستند که ممکن است به شدت بر حریم خصوصی دادهها تاثیر بگذارد [23].
نرمافزار/firmware ناامن. آسیبپذیریهای متعددی در اینترنت اشیاء وجود دارند که از جملهی آنها به مواردی اشاره نموده که توسط نرمفزار/firmware ایجاد میشوند [23]. کدی که با زبانهای از قبیل JSON، XML، SQLi و XSS نوشته شده است، باید به دقت مورد آزمایش قرار گیرد. به طور مشابه، بروزرسانیهای نرمافزار/firmware نیز باید به صورت امن و مطمئنی انجام شود.
امنیت میانافزار. میانافزار اینترنت اشیاء که برای برقراری ارتباط میان موجودیتهای ناهمگن در الگوی اینترنت اشیاء طراحی شده است، باید برای ارائهی سرویسها به اندازهی کافی امن باشد. واسطها و محیطهای مختلفی باید با استفاده از میانافزار ترکیب شوند تا ارتباطات امنی را ارائه دهند [64 و 63].
4. راهحلهای امنیتی برای اینترنت اشیاء
تهدیدات امنیتی در اینترنت اشیاء از آسیبپذیریهای موجود در اجزای مختلف از قبیل برنامههای کاربردی/واسطها، اجزای شبکه، نرمافزار، firmware، و دستگاههای فیزیکی بهره میبرند که این موارد در سطوح مختلفی موجود هستند. کاربران در یک الگوی اینترنت اشیاء از طریق پروتکلها با این اجزاء تعامل دارند که ممکن است اقدامات امنیتی آنها در هم شکسته شود. اقدامات متقابل برای تهدیدات امنیتی به بررسی آسیبپذیریهای موجود در این تعامل در لایههای مختلف میپردازند تا به سطح خاصی از امنیت دست یابند. پروتکلهای متنوعی که از استقرار اجزاء پشتیبانی میکنند، به پیچیدگی این اقدامات متقابل میافزایند. بررسی کلی راهحلهای اصلی امنیتی پیشنهاد شده در مقالات مرتبط در این بخش ارائه شده است. یک تحلیل مقایسهای از تهدیدات امنیتی، و راهحلهای ممکن برای آنها در سطح-پایین، سطح میانی زیر لایه انتقال، سطح-میانی شامل لایه انتقال، و سطح-بالایی به ترتیب در جدولهای 1 تا 4 ارائه شده است. تحلیل مقایسهای پارامترهای تهدیدها، پیامدهای آنها، لایههای متاثر (تحت تاثیر قرار گرفته)، سطوح مرتبط و راهحلهای ممکن پیشنهاد شده در مقالات مرتبط را در نظر میگیرد.
دیدگاه خود را ثبت کنید