بخشی از مقاله

چکیده

جهت امنیت اینترت اشیاء، باید امنیت محیط های ریسکی از قبیل سیستم عامل ها و سرویس های مختلف شامل دستگاه های هوشمندی که می توانند بر روی لوازم خانگی الکتریکی نصب شوند، مراقب های سلامتی، اتومبیل و شبکه های ناهمگن که به اینترنت وصل شده اند و اپلیکشن های موبایلی مبتنی بر سرویس های ابری، را مورد بررسی قرار داد. در این مقاله ما آنالیز جدیدی از تهدیدات امنیتی را فراهم می کنیم که ناشی از پلتفرم باز اینترنت اشیاء و اتصالات میان دستگاه های هوشمند وسنسورها با اینترنت و الزامات و سناریوها جهت ایجاد استانداردها و ایمن سازی سرویس اینترنت اشیاء است.

-1مقدمه

اینترنت اشیاء یک تکنولوژی است که می تواند اینترنت را به تمام دستگاه هایی که شامل منابع سنسور محدود همچنین دستگاه های هوشمندی که تحت کنترل کاربر می باشد، وصل کند. طبق گزارش شرکت گارتنر [1] انتظار می رود که بیشتر از 26 بیلیون دستگاه در سال 2020 به اینترنت متصل شوند و انواع مختلفی از نوآوری و فرصت های شغلی خلق خواهد شد. برخی از گزارشات حاکی از آن است که یک کرم جدید برای گسترش فصل تعطیلات مخصوص دستگاه های هدف گزاری شده تعبیه شده است.

کرم می تواند دستگاه های گوناگون اجرا شده با لینوکس را هدف گیری کند تا روشن کند یا در نقاط پایانی شبکه آسیب پذیری های امنیتی متعددی ایجاد کند. برخی از محققان این کرم اینترنت اشیاء را کشف کردند و گفته اند به ظاهرمی تواند تا هدف گذاری اینترنت اشیاء را مهندسی کند. شایان ذکر است این کرم با استفاده از آسیب پذیری PHP در ماه مه 2012 توانست نفوذهایی را انجام دهد و به دستگاه های اصلاح نشده از قبیل روترهای خانگی مبتنی بر لینوکس، ست تاپ باکس ها، دوربین های امنیتی و... حمله کرد. این کرم بصورت تصادفی آدرس IP تولید میکند. درخواست های HTTP POST ارسال می کند و سپس آن را گسترش میدهد

برای امنیت اینترنت اشیاء باید امنیت محیط های خطر از قبیل پلتفرم ها و سرویس های دستگاه های هوشمند نصب شده بر روی لوازم خانگی الکتریکی، مراقب های سلامتی، اتومبیل و شبکه های ناهمگون که به اینترنت وصل شده اند و سرویس های ابری اپلیکشن های موبایل در نظر گرفته شود. سازمان استانداردهای بین المللی از قبیل ITEF,ITU-T و ISO برای سرویس پلتفرم اینترنت اشیاء و احراز هویت خفیف، استانداردهای فن آوری رمزنگاری بطور جدی در حال پیشرفت می باشند. مراحل شروع نیازمندی های امنیتی اینترنت اشیاء بررسی می شود.

به عنوان پلتفرم یا قابلیت افزایش خدمات همکاری، امنیت به خوبی برای گسترش و موفقیت اینترنت اشیاء استاندارد سازی شده است. اگر هک اتفاق بی افتد به انسان ها صدمه میزند همچنین به زندگی اقتصادی و صنعتی آسیب میزند زیرا اینترنت اشیاء به طور کلی می تواند زیرساخت ها و امکانات صنعتی را تحت کنترل بگیرد و تهاجم به حریم خصوصی مانند اطلاعات شخصی با درجه ای که نمی توان تصور کرد، تقویت خواهد شد. در این مقاله ما تهدیدات امنیتی اصلی اینترت اشیاء مانند اتومبیل های هوشمند، خانه های هوشمند، هواپیما و الزامات حاضر استاندارد های شبکه ای اینترنت اشیاء را آنالیز میکنیم و نیاز تحقیقات آینده را پیشنهاد میدهیم تا سرویس های امنی برای اینترنت اشیاء پیدا شود.

-2تهدیدات امنیتی علیه اینترنت اشیاء

در کنفرانس کلاه سیاه ها که در سال 2014 برگزار شد، درحقیقت هر چیزی می تواند هک شود. هک اینترنت اشیاء اثبات شد. آسیب پذیری بعدی ارائه شده مثل خانه های هوشمند، ماشین های هوشمند و هواپیماها می باشد.

•    اتومبیل هوشمند: هک با بکارگیری آسیب پذیری شبکه های از راه دور مثل بلوتوث وتله ماتیک اتومبیل، اپلیکشن های موبایل داخل خودرو.

•    خانه هوشمند: نظارت و کنترل از راه دور لوازم اصلی خانگی برای دور زدن ویژگی های امنیتی دستگاه های خانه های هوشمند.

•    هواپیما: دسترسی غیرمجاز توسط سیستم های ماهواره ای ارتباطات هواپیما، با هک کردن جهت یاب هواپیما و سیستم های امنیتی.

اجرای متدهای امنیتی سخت ازقبیل آنتی ویروس، رمزگذاری و احراز هویت و غیره مشکل است. به همین دلیل از دستگاه های پایانه ای استفاده می شود. این نشدنی است که زیگ بی، وای فای، بلوتوث وغیره مشکل امنیت را حل نمی کنند زیرا با اتصالات داخلی بین شبکه های ناهمگن عمل می کنند. به طور خاص دستگاه های ناهمگن با اینترنت ایجاد شده اند، بنابراین الزامات امنیتی باید استوار بر محیط اینترنت موجود باشد.

1؛-2 طبقه بندی تهدیدات امنیتی اینترنت اشیاء طبقه بندی تهدیدات امنیتی اینترنت اشیاء به شرح ذیل می باشد:

•    روش رمزگذاری حفاظت از حریم خصوصی: رمزگذاری خفیف و رمزگذاری زمان واقعی سازگار با بسیاری از دستگاه های کوچک که بطور خاص ساده شده اند.

•    احراز هویت دستگاه به دستگاه: احراز هویت فرد نادیده گرفته شده باید بررسی شود زیرا کلید معمولی یا روش تایید گواهی با استفاده از سرور مناسب برای محیط اینترنت اشیاء که همه چیز در آن متصل اند، نمی باشد.

•    بوت امن: راه هایی برای تایید یکپارچگی دستگاه یا صحت و تمامیت نرم افزارهای بوت شده یا درحال اجرا بر روی یک دستگاه.

•    : Vpn روشی برای استفاده از یک شبکه ی عمومی شبیه یک شبکه خصوصی بین سرور و اینترنت اشیاء با دستگاه های کوچک.

•    به روزرسانی ها و وصله ها : راهی برای روش های به روز رسانی یا وصله های امنیتی دربرابر اتلاف پهنای باند تعدادی از عملکرد دستگاه ها.

•    فایروال و سیستم جلوگیری از نفوذ : بازرسی عمیق بسته - - DPI یا فیلترینگ بسته اقدامات به کار گرفته شده در صنعت خاص و ردیابی تجاوز مخرب و روش های پیشگیری بر هوش مبتنی بر جمعی است به طوری که واکنش برفراز سیستم شبکه اینترنت مبتنی بر اشیاء وقتیکه تخلفات مخرب در یک ترمینال اتفاق می افتد.

•    حفاظت حریم خصوصی داده های بزرگ: حفاظت از حریم خصوصی یا داده های ناشناس جمع آوری شده از اینترنت اشیاء.

•    مدیریت قابلیت اطمینان: راه های مدیریت اعتماد یا رد اطلاعات بستگی به اعتماد اینترنت اشیاء به شبکه دامنه داخلی آن یا بین دامنه ها دارد.

•    تشخیص ترافیک مخرب و اقدامات متقابل بر شبکه های اینترنت اشیاء: تشخیص ترافیک های مخرب جهت جلوگیری از حملات DOS و تکنولوژی های مرتبط با شبکه اینترنت اشیاء.

•    امنیت توزیع شده: روش های رمزنگاری و مدیریت تکنولوژی های توزیعی اینترنت اشیاء.

•    واکنش به حملات فیوژن فیزیکی سایبری: دفاع، تشخیص و ترمیم برابر حملات مختلف با در نظرگرفتن خصوصیات فیزیکی دستگاه ها و سیستم ها.

•    کنترل دسترسی اینترنت اشیاء: استقرار محیطی که طیف محدودی از اطلاعات و کنترل دستگاه باتوجه به سطح دسترسی کاربر به دستگاه داخل منطقه خاص را فراهم می کند

•    امنیت و حریم خصوصی قابل استفاده: راهی برای به اجرا درآوردن امنیت با ایجاد شناسایی امنیت و حریم خصوصی برای کاربر.

-3تحقیقات موجود

سازمان ها می توانند امنیت همه دستگاه هایی که به شبکه شان متصل اند را با ابزارها و سخت افزار های به روز در تکنولوژی امنیتی مانند ips و vpn و firewallها با یک چارچوب دفاع قوی برای خنثی کردن پتانسیل مسیرهای حمله، بیمه کنند.

اگرچه vpnها معمولا به سیستم تامین امنیت ارتباطات در شبکه های شرکت ها و اینترنت در ارتباط است اما اغلب آنها به شکل ابزارهایی در ارتباطات ماشین به ماشین و اشکال خلاقانه تر ارتباطات به کار می روند. با اعمال نفوذ یک vpn ، پایانه های دستگاه ها در یک تونل امن رمزنگاری شده دسترسی برای یک مهاجم به اینترنت اشیاء و نقض یک شبکه را بسیار سخت می کند.

1؛LoWPAN6 -3 و COAP

سازمان های استانداردهای بین المللی مانند ITU-T و IETF و ISO به طور جدی در جریان ارائه استانداردهای فنی اینترنت اشیاء هستند. IETF به استاندارد پیوندی 802,15,4 از طریق کارگروه LOWPAN6 همان طور که در شکل نشان داده شده است، متصل است. با این حال برای محیط اینترنت اشیاء نا مناسب است.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید