بخشی از مقاله

چکیده:

دردهه گذشته، اینترنت اشیاء در مرکز توجهات و تحقیقات قرار داشته است. مولفههایی مانند امنیت و حریم خصوصی، مسائل مهمی برای کاربردهای IOT بوده و همچنان با چالشهای بزرگی مواجه است. به منظور تسهیل این حوزه از موارد ظهور کرده، ما با بررسی چالشهای طراحی و مسائل امنیتی در IOT، چارچوب امنیتی و اهمیت امنیت در IOT و معماری امن به مقوله امنیت و حریم خصوصی توجه میکنیم و به بررسی روش تحقیق IOT میپردازیم. بر مبنای این تحقیقات، ما وضعیت تحقیقات در تکنولوژیهای اساسی شامل مکانیزم رمزنگاری، حفاظت از داده سنسور و الگوریتمهای رمزنگاری را بحث میکنیم. هدف این مقاله ارائهی چالشهای امنیتی در IOT و راهکارهای ارائه در دیدگاه جامعی از
مقالات است.

کلید واژهها: اینترنت اشیاء، چالش ها، امنیت، حریم خصوصی

-1 مقدمه

عبارت اینترنت اشیاء - - IOT که مربوط به وسایل، اشیاء و نمایش مجازی در یک ساختار شبه اینترنت قابل شناسایی یکتا میباشد، برای اولین بار در سال 1998 پیشنهاد شد. در سالهای اخیر، مفهوم اینترنت اشیاء بوسیله برخی از کاربردها بوسبله برخی از کاربردها مانند خواندن الکترونیکی هوشمند، بیان خانه های سبز، نظارت درمانی از راه دور و حمل و نقل هوشمند معروف شده است. عموما، IOT دارای چهار مولفه اصلی شامل حس کردن، دسترسی ناهمگن، پردازش اطلاعات و برنامه های کاربردی و خدمات و علاوه بر آن، مولفههایی مانند حریم خصوصی و امنیت نیز است. امروزه IOT به صورت گسترده به عنوان یک عبارت نامفهوم شناخته میشود. کاربردهای صنعتی ثانویه مربوط به IOT برای سیستمهای حمل و نقل سایبری، سیستمهای فیزیکی سایبری و مخابرات دستگاه به دستگاه، استفاده میشود. به منظور برآورده کردن مسئله امنیت، IOT با چالشهای بیشتری مواجه است. دلایل زیر برای این موضوع وجود دارد:

IOT - 1 از طریق اینترنت سنتی، شبکه موبایل و شبکه سنسور و ... توسعه داده میشود.

- 2 بسیاری ار اشیاء به این نوع از اینترنت متصل میشوند.

- 3 این اشیاء با یکدیگر ارتباط برقرار میکنند. در نتیجه، یک مشکل امنیتی و حریم خصوصی جدید بروز میکند. توجهات بیشتری برای قابلیت اعتماد، تشخیص و تلفیق داده در IOT باید انجام بگیرد. در این سطح، هوش محیطی، کنترل مستقل، بخشی از مفهوم اصلی IOT نمیباشد. با توسعه روشهای پیشرفته شبکه و کنترل چندعاملی و محاسبات ابری، انتقالی بین مفاهیم IOT و کنترل مستقل در تحقیقات M2M جهت تولید یک سیر تکاملی در M2M درشکل CPS که به طور کلی بر روی هوشمندسازی تعاملها، برنامههای تعاملی، کنترل بلادرنگ توزیع شده، بهینه-سازی سطح مقطع، بهینه سازی حوزه سطحی و ... تمرکز دارد ایجاد شده است. در نتیجه، برخی از تکنولوژیها و روشهای جدید، باید جهت برآورده کردن نیازمندیهای بیشتر برحسب قابلیت اطمینان، امنیت و حریم خصوصی، توسعه داده شود.

-2 چالشهای طراحی و مسائل امنیتی IOT

این بخش در مورد چالشهای طراحی و تهدبدهای بالقوه ایجاد شده بر اثر این چالشها صحبت میکند.

1؛-2  ناهمگن بودن و تعامل متقابل

منطقی که پشت بسیاری از راهحلهای IOT وجود دارد، طراحی موسوم به همراه یک راهحل خاص در ذهن است. اما به دلیل ارتقاء ورژنها و اضافه شدن محصولات فروشی جدید، منطق پشتیبان باید ورژنهایی با چند فروشنده یا چند پیشرفت برای دستگاههای IOT فراهم کند . این کار را میتوان با یک مترجم API انجام داد. جزء ترجمه API میتواند مجموعه سازگاری از APIها و فرمتهای پیام در یک جهت را به نمایش بگذارد در حالیکه از آداپتورهای زیر اجزاء برای مدیریت تعامل متقابل بین دستگاههای ناهمگن استفاده میکند. بنابراین این جزء باید از دستگاههای ناحیه زمینه در دسترس باشد و لزوما یک IP همگانی را در معرض نمایش بگذارد.

وقتی این جزء در معرض حملات درخواستهای جعلی و ساختگی قرار گیرد، میتوان سیستم پشتیبان را در پهنای فوق العاده اختصاصی به سمت اجرای وظایف سنگین ساختگی القاء کرد که نهایتا باعث قطع سرویس شده و این منجر به حملات DOS میشود. دراین محیط ناهمگن که در آن یک گره مخرب میتواند یک گره دیگر را بجای خود بزند، که احتمالا یک دادهی روتر از طریق خودش است، و دسترسی به دادههای حسگر را ناممکن میکند، امکان کلاهبرداری وجود دارد.

2؛-2 تحرک و مقیاسپذیری

هر چه تحرک دستگاهها در حوزه منطقه بالا رود، امکان اختلالات مکرر در اتصال فیزیکی بین دستگاهها با پلهای ارتباطی محلی خود نیز بیشتر میشود. برای اجتناب از نزدیک شدن دستگاههای سرکش به سرورهای غیرمجاز، دستگاههای فرعی که به یک مکان جدید حرکت میکنند باید تداوم سرویس را از طریق مکانیسمهای انتقالی امنی حفظ کنند. از طرف دیگر، اگر تداوم سرویس مختل شود، با توجه به دسترس نبودن زیرساختهای ارتباطی یا به دلایل دیگر، گرههای جداگانه باید قبل از سرگیری مجدد سرویس، باید به طرز گستردهای مجددا تعیین صلاحیت شوند. در بیشتر برنامههای کاربردی IOT، اگر فقط دستگاههای زمینه اثبات شوند کافی است، اما در تعداد کمی از موقعیتهای حساس باید دوبار اثبات برای سیستم پشتبان انجام شود. یک گره متخاصم میتواند قبل از بازگشت به شبکه خانه دادههای مخربی را به شبکه رومینگ تزریق کند و خود نیز در شبکه رومینگ پنهان شود تا حملات ردی را ترویج دهد. یک گره کلونی میخواهد به صورت غیرمحاز تحرک را مورد استثمار قرار دهد و به صورت همزمان در یک شبکه دیگر هم حضور داشته باشد.

تحولات زمینهی برنامههای کاربردی IOT تمایل دارند که به صورت افقی و عمودی رشد کنند. در مقیاسپذیری افقی، می-توان از متعادل کنندههای باری سخت افزاری برای تقویت در دسترس بودن سرویس برای زیرساختهای ارتباطی استفاده کرد، بنابراین مهم است که فقط دستگاههای مجاز اجازه عبور داده شود. در غیراینصورت گرههای بالقوهای برای راهاندازی حملات DOS وجود دارند که اینکار را با در هم شکستن تعادل-های باری انجام میدهد و در مقیاسپذیری عمودی، شبکه می-تواند چندین هاپ را گسترش دهد. بنابراین مهم است که بتوان گرههای واسطهای در شبکه حوزهی زمینه اعتماد کرد در غیراینصورت به صورت بالقوه حملات فروچال - - Sinkhole با حملات لانه کرمی - - Wormhole را شروع میکنند.

3؛-2 آدرسدهی و شناسایی

دستگاههای زمینهی برنامههای کاربردی IOT ترجیح میدهند از ارتباطات بیسیم کم قدرت برای اتصال آخرین مایل استفاده کنند. همانند شیوههای فعلی، گرههای هماهنگ کننده آدرس-هایی محلی به دستگاههای جفت اختصاص میدهند و این آدرسها استاندارد مشترکی را دنبال نمیکنند . علاوه بر این طرح آدرسدهی در شبکه زمینه همچنان پشت دروازه/پل ارتباطی FAN پنهان میماند و امکان جدا کردن یک گره متخاصم را سخت میکند. برای مثال اگر یک گره متخاصم حملهای به راه بیاندازد تا پل واسطه را تخریب کند، بعدها میتوان ارسال یک پیام را انکار کرد و در نتیجه اینکار منجر به حمله ی ردی می-شود. بعلاوه، گره سعی میکند به امتیازات غیرمجازی که از بیرون از شبکه بر آن نظارت میشود، دسترسی پیدا کند. حتی این مزیت را دارد که امکان ردیابی آن از خارج از شبکه را از بین میبرد و در شبکهی خود با دیگر گرههایی که ادعا میکنند پلی واقعی برای شبکه هستند، کلاهبرداری میکنند.

در صورتی که ناچار به استفاده از شکلهای بزرگتر از یک ستون هستید شکل را در بالا یا پایین صفحه مورد نظر قرار دهید. شکل 2 این وضعیت را نمایش میدهد. لذا با توجه به فضاهای موجود اجتنابناپذیر و ضروری مجاز به استفاده از تصاویر بزرگ در مقالهاند. شکل 2را واقعاً میتوان در حد یک ستون کوچک کرد و نمایش داد. در این جا تنها برای نمایش چگونگی جای دادن یک شکل بزرگتر از عرض یک ستون از آن بدین صورت استفاده شده است. شماره شکلها و جدولها را در متن خود متذکر شوید. شکلها و جدولها نباید پیش از اولین اشاره به آنها در متن مقاله ظاهر شوند. هیچگاه عناوین را به عنوان قسمتی از شکل بصورت تصویری ذخیره نکنید. همچنین اطراف عنوانها، شکلها و جداول از کادر اضافی استفاده نکنید.

4؛-2 سرویسهای فضا-زمانی

هرگونه رویدادی در دنیای IOT را میتوان با دامنهی ضربهی فضا-زمانی مشخص کرد. بنابراین لازم است که گرههای مستقر در IOT از نظر زمانی هماهنگ باشند و بتوانند هرگونه داده در مورد منطقهی جغرافیایی فضایی را تگ کنند. برای رسیدن به این هدف، این دستگاهها میتوانند از قدرت نفوذ خدمات مکانی مثل GPS یا مثلث WIFI استفاده کنند، اما به دلیل این ویژگی دادههای مکانی کاربر نباید برای کاربران غیرمجاز آشکار شود زیرا این امر ممکن است منجر به مسائل امنیتی شود. همچنین برای اطمینان از اینکه انحرافهای زمانی در FAN نمیتواند برای حملات واکنشی مورد بهرهبرداری قرار گیرد، APIs که در معرض سیستم پشتیبانی قرار میگیرد باید کاملا بدون تغییر باقی بماند. همچنین سیستم پشتیبانی باید واریانس در دادههای مکانی که از گرههای پایانی در دسترس است را در نظر بگیرد، در غیراینصورت اینکار منجر به بیدقتی گزارش اشتباه و نهایتا تصمیمات نادرست میشود.

5؛-2 محدودیتهای منبع

اکثریت دستگاههای فرعی IOT دارای محدودیتهای منبع هستند، محدودیتها میتوانند از نظر در دسترس بودن منابع محاسباتی، حافظهی پردازنده - RAM , ROM - ، پهنای شبکه، در دسترس بودن انرژی و غیره باشند. از آنجایی که این گرهها در محیط باز هستند و از نظر فیزیکی دسترسی به آنها آسان است، میتوان آنها را شبیهسازی و دستکاری کرد. همچنین این گرهها ظرفیت محاسباتی و ذخیره بسیار کمی دارند، میتوانند ترجیحا دادههایی را برای محاسبات بزرگ و ذخیرهسازی در ابر آپلود کنند. به همین دلیل مسائل امنیتی مربوط به دادههای کاربر نیز تحتالشعاع قرار میگیرد، بنابراین باید از رمزنگاری تصویری و مکانیسمهای انسجام استفاده کرد.

6؛-2 تبادل داده

هر یک از دستگاهها در برنامه کاربردی IOT میتوانند به صورت مکانیسمهای بستهبندی مختلفی برای دادهها داشته باشند زیرا بهینهسازی در پلتفرم سختافزاری آنها متفاوت است. اگر یک بسته رمزگذاری شده رمزگشایی شده و در چندین نقطه در زنجیره ارتباطی مجددا بستهبندی شود، موجب آسیب پذیری امنیتی از جمله نشت اطلاعاتی و امنیت کاربر می شود زیرا مسائل اصلی بین چندین دستگاه به اشتراک گذاشته می شود. علاوه بر این به دلیل اینکه گرههای واسطه در کار رمزگذاری دخالت دارند، به نوبه خود موجب استهلاک منابع و حملات DOS میشوند، به همین دلیل اغلب رمزگذاری سرتاسری ترجیح داده میشود.

7؛-2 کشف منابع و سرویس

در یک برنامهی کاربردی IOT انتظار میرود که تعداد زیادی دستگاه نهایی در میدان مستقرشوند. بنابراین ضروری است که دستگاههای IOT بتوانند به صورت مستقل عمل کنند و اینکه خدمات لازم که برای مصرف به آنها احتیاج دارند را کشف کنند. بنابراین هماهنگی در استقرار IOT باید از منابع و خدماتی استفاده کند که بتوان آنها را بر روی یک رابط عمومی مورد پرس و جو قرار داد. مکانیسمهایی مثل دو روش تائید هماهنگی باید برای اطمینان از اینکه یک هماهنگ کنندهی متخاصم خدمات جعلی را اجرا نمیکند، انجام گیرند زیرا در اینصورت مسیر ترافیک را با خودش تغییر میدهد و ممکن است منجر به کلاهبرداری شود. همچنین به دلیل این مکانیسم اکتشافی، درخواستهایی غیرضروری برای کشف یک منبع منجر به حملاتی مشابه حملات DOS میشوند. از آنجایی که ساختار IOT بسیار توزیع شده است، دادههای کاربر در ابرها توزیع می-شوند. بنابراین بدون ارزیابیهای امنیتی مناسب ممکن است نشت اطلاعاتی و مسائل امنیتی برای کاربر اتفاق بیفتد. در صورتی که ارزیابی کنونی انجام نشود ممکن است در اطلاعات موردنطر تناقض ایجاد شود.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید