روش‌های امنیتی برای محافظت در IoT

99. 12. 11
بازدید: 67

روش‌های امنیتی برای محافظت در IoT

 در مقاله حاضر روش‌های امنیتی مهم IoT که در جهان مطرح شده‌، ارائه می‌‌شود که این روش‌ها از نشریه‌ها و کنفرانس‌های برجسته و بررسی مقالات برگرفته شده است. روش‌های مدیریت و چارچوب شناسایی، برای حل مسائل مربوط به شناسایی داده‌ها و فرایندهای میان دستگاه‌های ارتباط ابر و ارتباطات ترتیبی مورد استفاده قرار می‌گیرند.

در این روش‌ها داشتن یک مدیر شناسایی که داده‌ها را تصدیق کرده، سپس آنها را برای اعتبارسنجی دستورالعمل‌های سرویس به مدیر سرویس ارسال می‌کند، پیشنهاد می‌شود.

یکی دیگر از روش‌های امنیتی پیشنهادی، امنیت تطبیقی مبتنی بر امنیت بازی برای روش IoT هوشمند Cox است که شامل استفاده از شبیه‌سازی استراتژی‌هایی بوده که در آنها کامپیوترها برای توسعه استراتژی‌ها و پیشگیری، شناسایی و اجتناب از حملات، تصمیم‌گیری می‌کنند. در این روش نیز قابلیت اطمینان و تجزیه و تحلیل خطر در مواجهه با تهدیدات تعریف می‌شوند.

یک پروتکل مشابه، PKI را پیشنهاد می‌کند که شامل رمزنگاری مسیرهای گره‌ها به مقصد خود با استفاده از یک کلید برای رمزگشایی و امنیت می‌شود. داده‌ها در طول راه به گره‌های جدید ارسال می‌شوند، سپس زمانی‌که گره به گره به مقصد می‌رسد، کلید ارسال می‌شود. علاوه بر این آگاروال یک روش امنیت دیگر را پیشنهاد می‌کند که داده محافظت نمی‌شوند؛ اما دستگاه‌هایی که با شناسایی فرکانس رادیویی برای امکان ارتباط با دستگاه‌های دیگر و انسان‌ها تعبیه شده است، حفاظت می‌شوند. یکی از این روش‌ها، استفاده از حسگرهای سایبری یا حسگرهایی است که داده‌های زمان واقعی مانند دما و سرعت را برای استفاده در رویدادهای واقعی و اقدامات فوری تشخیص می‌دهند. یکی دیگر از این روش‌های امنیتی «مدل حریم خصوصی مبتنی بر اولویت» نام دارد که در آن از یک شخص ثالث برای شناسایی سطح امنیتی که باید برای یک دستگاه براساس اولویت‌ها به‌کار رود، استفاده می‌شود.

در سیستم‌های حمل و نقل هوشمند (ITS) از یک روش امنیتی دیگر به نام تجزیه و تحلیل ریسک استفاده می‌شود که در آن یک زیرساخت کلید عمومی در CAها برای مدیریت و نظارت اطلاعات امنیتی برای گره‌های شبکه در ITS و اجتناب از توقف داده‌ها مورد استفاده قرار می‌گیرد.

به‌کارگیری میان‌افزارها به‌عنوان یک روش امنیتی نیز در حال رشد است. میان‌افزار می‌تواند برای ارتباط امن توسط دستگاه‌ها از طریق رمزگذاری به‌کار رود. گروهی از کارشناسان این حوزه، شناسایی و کنترل دسترسی در IoT را پیشنهاد کرده‌اند که نقاط ضعف امنیت دستگاه و تمامیت داده را رفع می‌کند. در این روش، یک کاربر برای دسترسی به دستگاه، از یک RA درخواست شناسایی و اجازه کرده، سپس RA سؤالی را برای کاربر ارسال می‌کند، درصورتی‌که پاسخ درست باشد، کاربر برای دسترسی به دستگاه تصدیق می‌شود.

کارشناسان اینترنت اشیا، در روشی دیگر یک چارچوب نوآورانه به نام AAL (Ambient Assisted Living) پیشنهاد کردند که به افراد سالخورده این امکان را می‌دهد؛ با استفاده از سیستم‌های فنی مبتنی بر IoT شیوه زندگی امن و مستقلی داشته باشند. هر چند روش پیشنهادی کاملاً عملی و می‌تواند مفید باشد؛ اما تنها به مسائل اتصال می‌پردازد و ویژگی‌های امنیتی و حریم خصوصی در این روش در نظر گرفته نمی‌شوند. بنابراین آنها بیان می‌کنند که امنیت، حریم خصوصی و قابلیت اطمینان نیازهای اصلی افراد سالخورده است که مهم‌ترین کاربران روش AAL هستند. دو روش پیشنهادی برای پیاده‌سازی تکنولوژی اتصال عبارت‌ است از:

ـ در تماس بودن (KIT): در این روش از اشیای هوشمند و تکنولوژی‌هایی مانند ارتباط میدان نزدیک (NFC) و شناسایی فرکانس رادیو (RFID) برای تسهیل فرایند نظارت از راه دور استفاده می‌شود.

- سلسله مراتب حلقه بسته: در این سرویس از یک KIT استفاده می‌شود که قادر به پردازش اطلاعات مرتبط و برقراری ارتباط میان افراد سالخورده و مراقبان آنها مانند پزشک‌ها، خانواده و دوستانشان است.

 روش سلول‌های خود مدیریت شده (SMC)، از سرویس‌های خط‌مشی، کشف و نقش تشکیل شده است که مدیریت آسان و سنجش منابع را امکان‌پذیر می‌سازد؛ ولی این معماری سرویس‌های خط‌مشی را ارائه می‌دهد که به‌طور مبهم به اختیار و خط‌مشی اشاره دارند و در این روش به مسائل امنیتی و حریم خصوصی توجه نشده است.

در رویکرد معیارهای خاص دامنه (DSM)، معیارهای امنیتی برای سیستم اطلاعات سلامت را مورد بحث و بررسی قرار می‌دهند. آنها توسعه معیارهای امنیتی را براساس پنج مؤلفه مطرح می‌کنند؛ تجزیه و تحلیل تکنولوژی، تجزیه و تحلیل تهدید و مدل‌سازی، در نظر گرفتن الزامات، سیاست‌ها، مکانیسم‌ها و رفتار سیستم.

بنابراین در بحث آنها هیچ روشی برای شناسایی، جمع‌آوری، محاسبه یا کاربرد معیارهای امنیتی و بررسی مسائل و اهداف امنیتی ارائه نشده است.

مدل سلول‌های امنیتی خود مدیریت شده (SMSC)، مدل بهبود یافته سلول خود مدیریت (SMC) شده است و جنبه‌های امنیتی در آن مورد توجه قرار گرفته خواهد شد. در این روش یک سیستم افزایش امنیت مقیاس‌پذیر برای منابع توزیع شده ارائه می‌شود. این روش دارای چند مؤلفه بوده که هدف آنها علاوه بر امنیت، ایجاد ارتباط، عدم تمرکز، اتوماسیون و دارای بافت است. روش متداول دیگری نیز وجود دارد که در بسیاری از مقالات در رابطه با یادگیری انطباقی مورد بحث و بررسی قرار گرفته است.

یک راه‌حل امنیت انطباقی و مدیریت اطمینان (ASTM) که ایده اصلی آن یادگیری و تطبیق پویای سیستم با تغییر محیط و پیش‌بینی تهدیدات ناشناخته و ایجاد تغییرات پویا در معماری امنیت و پارامترهای سیستم است. این روش بیشتر یک مفهوم انتزاعی بوده و محدودیت داشته و برای محیط IoT معتبر و کاربردی نخواهد بود. برای محافظت از حسگر، مدیریت امنیت تطبیقی شامل جمع‌آوری داده‌های حسی از داخل و اطراف سیستم و محیط شده و برای تجزیه و تحلیل اطلاعات و پاسخ به تغییرات با تنظیم پارامترهای داخلی مانند طرح‌های رمزگذاری، کنترل دسترسی، پروتکل‌ها و روش‌های امنیتی و ایجاد تغییرات پویا در ساختار سیستم امنیتی (برای حفاظت از دستگاه) می‌شود. این روش براساس یادگیری انطباقی قرار دارد. سهم اصلی این مطالعات شناسایی اهداف امنیتی و نیازهای مدیریت امنیت تطبیقی در محیط IoT و سلامت الکترونیک است. هر چند آنها مکانیسم مدیریت امنیت تطبیقی سطح بالا را پیشنهاد کرده‌اند که در آن از معیارهای امنیتی استفاده می‌شود؛ اما جزییات پیاده‌سازی در نظر گرفته نشده است.

مکانیسم مدیریت امنیت تطبیقی از چهار مرحله تشکیل می‌شود که عبارتند از:

1ـ نظارت مداوم: جمع‌آوری منظم و مداوم داده‌ها که برای اطلاع از هر تغییر کوچک انجام می‌شود.

تجزیه و تحلیل و عملکرد پیشگویانه: این کار بر روی داده‌های جمع‌آوری‌شده، انجام می‌شود. عملکرد تحلیلی برای تجزیه و تحلیل داده‌های ذخیره‌شده، انجام می‌شود و به همه تغییرات و واکنش‌ها در یک پدیده خاص اشاره دارد. در‌حالی‌که عملکرد پیش‌گویانه برای پیش‌بینی رویدادهای آینده براساس تجزیه و تحلیل انجام می‌شود.

3ـ تصمیم‌گیری: این مرحله توسط دستگاه تصمیم‌گیری صورت می‌پذیرد که در مورد انجام یا عدم انجام تغییرات تصمیم‌گیری می‌کند.

3ـ مدل‌های امنیت تطبیقی مبتنی بر معیار: این مرحله نهایی برای ارزیابی و اعتبارسنجی ظرفیت و سازگاری با چالش‌ها در محیط متغیر و افزایش موقعیت خطر انجام می‌شود.

جدول 1ـ1، روش‌های موجود و محدودیت‌هایی آنها از ارائه امنیت و قابلیت اطمینان برای IoT را به‌طور خلاصه نشان می‌دهد.

 

1ـ 1: روش‌های موجود و محدودیت‌های آنها از ایجاد امنیت و قابلیت اطمینان برای IoT

 

توصیه‌هایی برای تحقیقات آینده

برخی از محدودیت‌های نشان داده شده در جدول چارچوب امنیتی و در نمودار 1ـ2 می‌تواند برای بررسی این محدودیت‌ها گسترش یابد. در این چارچوب، آسیب‌پذیری یک محیط IoT در برابر تهدیدها و حملات با استفاده از شاخص خطر (TI) محاسبه می‌شود. این شاخص تهدید نیز براساس پارامترهای جمع‌آوری شده از محیط IoT بر مبنای دیدگاه‌های کنترل امنیت، کنترل قانونی و کنترل خط مشی محاسبه می‌شود. با محاسبه شاخص تهدید، روند عملکرد محیط IoT از دیدگاه امنیت می‌تواند شناسایی و برای کاربر ارسال شود. همچنین شاخص تهدید می‌تواند در مدت زمان مشخصی محاسبه شود و با آستانه‌های شاخص معیار به‌دست آمده از آموزش‌های تاریخی مقایسه شود. آموزش تاریخی به واسطه جمع‌آوری داده‌ها، همراه با حملات یا بدون حملات، با کنترل قانونی یا بدون کنترل قانونی، با کنترل خط‌مشی‌ یا بدون کنترل خط‌مشی در یک مدت زمان مشخص انجام می‌شود. مقایسه آستانه شاخص با شاخص تهدید به ارائه‌دهنده IoT برای دستیابی به اطلاعات مربوط به امنیت فعلی، خط‌مشی و وضعیت قانونی کمک می‌کند. همچنین این روند به ارائه‌دهنده IoT برای افزایش یا کاهش کنترل از دیدگاه فنی، قانونی و سیاسی کمک خواهد کرد.

1ـ 2: چارچوب امنیت پیشنهادی

قابلیت‌هایی که باید در آینده به روش‌های موجود اضافه و اعتبارسنجی شوند:

  1. دستگاه‌های موجود در محیط IoT باید با مدیریت شناسایی (شناسایی و اختیار) مناسب برای محیط IoT و با رمزگذاری سریع‌تر نسبت به روش‌های موجود، پیاده‌سازی شوند.
  2. پیاده‌سازی حسگرهای سایبری که داده‌ها را از اشیا فیزیکی برای محاسبه شاخص تهدید و انجام اقدامات یا پاسخ رویدادهای زمان واقعی دریافت می‌کنند.
  3. شناسایی الزامات حریم خصوصی، پارامترهای مربوط به حریم خصوصی و مکانیسمی برای ارزیابی شاخص تهدید و حریم خصوصی و محافظت از IoT در برابر تهدیدات مربوط به حریم خصوصی.
  4. سازگاری زیرساخت کلید عمومی در محیط IoT در چارچوب
  5. حصول اطمینان از مسائل امنیتی سطح فیزیکی مانند مداخله فیزیکی و حملات سلب قدرت مورد بررسی قرار گرفته‌ است.
  6. توسعه مدل‌های تهدید برای انسان در حملات میانی و حملات شنود و ارزیابی شاخص تهدید برای این حملات و پاسخ به آنها در زمان واقعی.
  7. توسعه روش‌هایی برای اطمینان از IPSec امن و لایه انتقال بدون اتکا به گره‌های میانی برای اطمینان از امنیت پایان به پایان کامل

نتیجه‌گیری

در این مقاله به بررسی روش‌های امنیتی ضروری IoT در ارتباط با روش‌های موجود حفاظت از زیرساخت‌های آن پرداخته و به‌طور خلاصه بیان شد که چگونه این روش‌های امنیتی به مسائل امنیتی در IoT می‌پردازند. در این مطالعه، محدودیت‌های روش‌های امنیتی موجود به‌طور خلاصه بیان شده و توصیه‌های مربوط به تحقیقات آینده برای غلبه بر این محدودیت‌ها ارائه شده است. برای پذیرش تکنولوژی‌ها و برنامه‌های IoT توسط مشتریان، مسائل امنیتی و حریم خصوصی و محدودیت‌ها باید مورد بررسی قرار گرفته و بلافاصله پیاده‌سازی شوند، به‌طوری‌که پتانسیل تکنولوژی IoT و کاربردهای آن محقق شود.

مترجم: علیرضا بنی‌جمالی

منابع: نشریه کنفرانس بین‌المللی هاوایی علوم سیستم دانشگاه ـ دانشگاه کارولینای ساحلی کانوی، ایالات متحده آمریکا

چاپ شده در نشریه آی تریپل ای ( IEEE)

چاپ شده در شماره چهارم فصلنامه اینترنت اشیا