Научная статья на тему 'ИССЛЕДОВАНИЕ ПРОТОКОЛОВ ПЕРЕДАЧИ ДАННЫХ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ '

ИССЛЕДОВАНИЕ ПРОТОКОЛОВ ПЕРЕДАЧИ ДАННЫХ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
7
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
киберфизические системы / интернет вещей / протоколы передачи данных / информационная безопасность / cyberphysical systems / Internet of things / data transfer protocols / information security

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Р.Р. Ондар, В.В. Бухтояров

Разъясняется, что из себя представляет безопасность киберфизических систем, а также рассмотрены реальные проблемы, которые возникают у клиентов различных компаний, в аспекте программного обеспечения и аппаратных средств. Благодаря этому исследованию можно представить, как данная индустрия будет развиваться в течение ближайших 7-9 лет, то есть пока не используются везде и повсеместно такие протоколы как IPv6 и 6LoWPAN. Информационная безопасность киберфизических систем является неотъемлемой частью ракетно-космической тематики.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEARCH OF DATA TRANSFER PROTOCOLS IN CYBER-PHYSICAL SYSTEMS

The article explains what the security of cyberphysical systems is all about, and also discusses the real problems that clients of various companies have in terms of software and hardware. Thanks to this study, one can imagine how this industry will develop over the next 7-9 years, that is, protocols like IPv6 and 6LoWPAN are not used everywhere and everywhere. Information security of cyberphysical systems is an integral part of the space-rocket subject.

Текст научной работы на тему «ИССЛЕДОВАНИЕ ПРОТОКОЛОВ ПЕРЕДАЧИ ДАННЫХ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ »

УДК 004.056

ИССЛЕДОВАНИЕ ПРОТОКОЛОВ ПЕРЕДАЧИ ДАННЫХ

В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ

*

Р. Р. Ондар Научный руководитель - В. В. Бухтояров

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газеты «Красноярский рабочий», 31

E-mail: Ondarenat@gmail.com

Разъясняется, что из себя представляет безопасность киберфизических систем, а также рассмотрены реальные проблемы, которые возникают у клиентов различных компаний, в аспекте программного обеспечения и аппаратных средств. Благодаря этому исследованию можно представить, как данная индустрия будет развиваться в течение ближайших 7-9 лет, то есть пока не используются везде и повсеместно такие протоколы как IPv6 и 6LoWPAN. Информационная безопасность киберфизических систем является неотъемлемой частью ракетно-космической тематики.

Ключевые слова: киберфизические системы, интернет вещей, протоколы передачи данных, информационная безопасность.

RESEARCH OF DATA TRANSFER PROTOCOLS

IN CYBER-PHYSICAL SYSTEMS

*

R. R. Ondar Scientific supervisor - V. V. Buhtoyarov

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation E-mail: Ondarenat@gmail.com

The article explains what the security of cyberphysical systems is all about, and also discusses the real problems that clients of various companies have in terms of software and hardware. Thanks to this study, one can imagine how this industry will develop over the next 7-9 years, that is, protocols like IPv6 and 6LoWPAN are not used everywhere and everywhere. Information security of cyberphysical systems is an integral part of the space-rocket subject.

Keywords: cyberphysical systems, Internet of things, data transfer protocols, information security.

В наше время киберфизические системы внедрились в различные сферы нашей жизнедеятельности. Беспилотные автомобили и летательные аппараты, системы управления водоснабжением, умный дом, а так же многие другие системы выступают в качестве усовершенствования деятельности человека в различных отраслях. Однако, у таких систем существуют уязвимости, в следствие чего они могут быть подвержены разным атакам со стороны злоумышленников, последствия которых даже трудно оценить. Например, атака на датчики беспилотного автомобиля может привести к ложным показаниям о скорости или расстоянии до препятствия, что, в свою очередь, может закончиться аварией. По этой причине проблема обеспечения безопасности КФС является одной из наиболее актуальных в

наше время. В течение последних 15 лет, компании, которые ведут деятельность в сфере информационных технологий (ИТ), успешно улучшили собственные схемы защиты для устройств самых разных классов, это может быть как ПК, подключенные проводами, так и современные смартфоны или ноутбуки. Конечно, уровень безопасности постоянно улучшается. На данный момент, помимо ноутбуков и смартфонов, благодаря публичным или общедоступным сетям производителям приходится подключать дополнительно большое количество устройств, это могут быть целые машины или отдельные механизмы, самые разные объекты с серверами приложений. Для того что бы правильно разработать комплекс средств защиты от различных угроз, необходимо проанализировать различные протоколы передачи данных [1].

В независимости от сферы применения и конкретной схемы защиты, рано или поздно может наступить момент, когда устройству, подключенному к удаленному серверу или иному устройству необходим кто-то, кто может дополнить память уникальными идентификаторами, также это могут быть и новые ключи доступа. Данный процесс именуют персонализацией устройства. Но тут не обходится без сложностей, которые должны решать либо производители оборудования, либо непосредственно потребитель. То есть кому-то требуется взять на себя все расходы по решению задач касательно персонализации устройства, а также подключения, это может быть сам разработчик устройства, поставщик услуг, или сам потребитель, который уже имеет опыт в подключении нового оборудования и его эксплуатации.

Работа сетей наряду с их безопасностью требует комплексного подхода к решению проблемы. Как сетевая, так и канальная безопасность на данный момент может обеспечиваться самыми разными, не только сетевыми, но и коммуникационными технологиями на самых разных уровнях, с различным набором протоколов, в их числе: IPsec; Bluetooth; EPA 802.11, 802.15.4, и так далее. Но они не должны рассматриваться в качестве средства для обеспечения комплексной конечной безопасности соединений.

Рис. 1 показывает пример стандартной ситуации, когда данные с сенсора или даже исполнительного механизма, перед тем как дойдут до необходимого сервера, транслируются через многочисленные сети различного типа, и они принадлежат огромному количеству поставщиков услуг. При этом на каждом из этапов передачи безопасность определенного участка обеспечивается отдельными протоколами, но при этом, что происходит, как до, так и после него, неясно. Именно поэтому данные расшифровываются и затем вновь шифруются шлюзами безопасности на каждом отдельном участке. Стоит понимать, что уровень безопасности всей системы определяется уровнем безопасности самого слабого участка. Исходя из этого, случай с комплексной безопасностью полностью зависит от безопасности, которая обеспечивается благодаря нескольким провайдерам или непосредственно производителем шлюзов. То есть это на их совести, и именно данный фактор в большинстве случаев является слабым звеном системы безопасности в целом.

Рис. 1. Путь прохождения данных от устройства до сервера

В ситуации, если данные передаются по межсетевому протоколу IP без прерываний, то имеется возможность их туннелирования на пути от устройства к серверу. Но данное исключение в схеме является единственным, и оно хотя бы приблизительно соответствует понятию комплексной конечной безопасности.

Также стоит выделить и дополнительный уровень безопасности на маршруте от устройства до сервера, который способствует решению целого ряда задач: аутентификация устройства на самом сервере; аутентификация на устройстве; создание ключа безопасности сеанса связи; конфиденциальность и целостность информации.

Стоит понимать, что прогнозируемое количество устройств, которые подключатся к сети интернет, на регулярной основе возрастет, размер адресного пространства уже сейчас изменился. Если ранее показатель достигал 32 бита в IPv4, а это более 4,3 миллиарда уникальных адресов, то на данный момент он составляет 128 бит IPv6 3,4x1038 уникальных адресов. И при этом миллиарды уже установленных сенсоров и устройств не являются IP совместимыми. Стоит понимать, что многочисленные устройства могут передавать информацию благодаря применению беспроводной технологии и работать на аккумуляторе от 5 до 15 лет, конечно, огромную роль играет сфера применения. Но с другой стороны IP совместимые беспроводные технологии, в первую очередь 802.11 и 3G, 4G, которые эксплуатируются не один год, во многом снижают срок службы аккумуляторов данных устройств. Помимо этого, беспроводные технологии, которые рационально эксплуатируют аккумуляторы благодаря снижению полезных нагрузок, увеличения времени спящего режима, асинхронного режима и ассиметричного соединения довольно часто подключаются к таким шлюзам LAN протоколов как: ZigBee; KNX; Bluetooth; WmBUS; WPA 802.15.4; ioHomeControl. Но при этом не используется шлюз LPWAN (Low Power Wide Area Network, энергоэффективная сеть дальнего радиуса действия) на основе таких технологий, как Sigfox, LoRaWAN, NB-IoT и еще нескольких. Несмотря на недавние внедрения протокола 6LoWPAN (IPv6 over Low power Wireless Personal Area Networks — энергоэффективные беспроводные персональные сети под стандарт IPv6) в такие стандарты, как Thread и Bluetooth 4.2, ожидается, что огромное количество датчиков и устройств, которые будут внедрены под лозунгом «Интернета вещей», не будут на самом деле IP совместимыми. Это говорит о том, что все эти многочисленные устройства, от интеллектуальных счетчиков до индустриальных сенсоров, не имеют возможность использовать стандарт IP для установки TLS-сеанса с сервером, к которому они подключены [2].

Стоит найти метод внедрения дополнительного уровня комплексной безопасности, что и указано на рисунке 2 сплошной стрелкой для того чтобы он был установлен поверх систем безопасности других участков соединения.

Если имеется хотя бы один участок, где не поддерживается стандартный 1Р, даже если он будет с малой мощностью или низкой скоростью передачи информации, то он будет выступать в качестве единственного препятствия для того чтобы осуществлялась передача

Рис. 2. Путь прохождения данных от устройства до сервера

данных по всему пути. В этом случае есть довольно простое решение, суть его состоит в том, что если имеющийся сигнал IP TLS не может преодолеть данное препятствие в связи с большим объемом информации, следует создать и использовать адаптированный вариант TLS, который в свою очередь включает в себя: применение криптографических алгоритмов, где ключи короткие ECC, а не длинные RSA; сертификаты с меньшим размером; увеличенный период действия ключа сеанса; возможность сервера проверять сертификат сервера в режиме офлайн, если того требует ситуация; не только простой, но и наиболее безопасный метод, как персонализировать, так и хранить сертификаты вместе с ключами сеанса на устройстве или даже на сенсоре; услуги центра сертификации по выпуски, а также проверке заказанных сертификатов.

Подобный вариант TLS должен выполнять все те же функции, что и исходный, а именно: взаимная аутентификация; простое выделение ресурсов серверу или же устройству в удаленном сервере в автоматическом режиме; механизмы отзыва сенсора или же устройства из удаленного приложения; обеспечение создания AES ключа сеанса, а также максимально безопасного обмена с соблюдением целостности, а также шифрования сообщения [3].

Первоначальная цель заключается в том, чтобы максимально снизить стоимость и при этом снизить еще и сложность персонализации, а также обеспечить устройство, машины, сенсоры и механизмы необходимыми ресурсами, они в свою очередь могут быть подсоединены как к локальным, так и удаленным серверам. Благодаря изменению технологии, которая была указаны выше, теперь имеется доступ к целому ряду решений:

1. Как TLS, так и подобные стеки и APL, которые выполняют взаимную аутентификацию, обновление и распределение ключей сеанса.

2. Все элементы безопасности, которые дают возможность принимать сертификаты, и в будущем управлять исходными функциями TLS.

3. Во время персонализации есть возможность обеспечить защиту, этому способствуют элементы защиты перед производством устройства. Таким образом, нет необходимости в персонализации конкретного устройства.

4. Услуги центра сертификации по выпуски и дальнейшей проверке указанных сертификатов во время всего срока действия подключенного устройства.

Таким образом, мы добились того, что смогли максимально снизить стоимость и при этом снизить еще и сложность персонализации, а также обеспечить устройство, машины, сенсоры и механизмы необходимыми ресурсами, они в свою очередь могут быть подсоединены как к локальным, так и удаленным серверам.

Библиографические ссылки

1. Хабр [Кибер-физические системы в современном мире] URL: https://habr.com/ru/ company/toshibarus/blog/438262/

2. Эндрю Т., Дэвида У. Компьютерные сети. Глава 4 С. 325-347

3. Журнал Control Engineering Россия [Внесение необходимой гибкости в систему «интернета вещей»] URL: https://controleng.ru/internet-veshhej/vnesenie-neobhodimoj-gibkosti-v-sistemu-interneta-veshhej/

© Ондар Р. Р., 2020

i Надоели баннеры? Вы всегда можете отключить рекламу.