Научная статья на тему 'ОБЕСПЕЧЕНИЕ ЗАЩИЩЕННОСТИ ИНТЕРНЕТ ВЕЩЕЙ В СИСТЕМАХ УМНЫЙ ГОРОД'

ОБЕСПЕЧЕНИЕ ЗАЩИЩЕННОСТИ ИНТЕРНЕТ ВЕЩЕЙ В СИСТЕМАХ УМНЫЙ ГОРОД Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
247
56
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УМНЫЕ ГОРОДА / ИНТЕРНЕТ ВЕЩЕЙ (IOT) / БЕЗОПАСНОСТЬ IOT / ОЦЕНКА РИСКОВ БЕЗОПАСНОСТИ / ПРОТОКОЛЫ IOT / УГРОЗЫ IOT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Крылов Алексей Вадимович

Интернет вещей (IoT) - это сеть устройств, имеющих уникальную идентификацию и встроенное программное обеспечение, необходимое для передачи информации. Конечные сетевые устройства и протоколы используются для связи с облачным сервером, который обрабатывает и агрегирует большие данные, поступающие от различных устройств, выполняет аналитику и помогает в принятии бизнес-решений. IoT является значимой частью современной революции в промышленности, сельском хозяйстве, здравоохранении и "умных" городах. Обеспечение безопасности всех субъектов, вовлеченных в сеть IoT, является особенно важным, поскольку она предполагает повсеместный сбор и распространение данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SECURING THE INTERNET OF THINGS IN SMART CITY SYSTEMS

The Internet of Things (IoT) is a network of devices that have a unique identity and embedded software needed to communicate information. Network end devices and protocols are used to communicate with the cloud server, which processes and aggregates big data from various devices, performs analytics and helps in making business decisions. IoT is a significant part of the modern revolution in industry, agriculture, healthcare and smart cities. Ensuring the security of all actors involved in the IoT network is especially important because it involves the collection and dissemination of data everywhere.

Текст научной работы на тему «ОБЕСПЕЧЕНИЕ ЗАЩИЩЕННОСТИ ИНТЕРНЕТ ВЕЩЕЙ В СИСТЕМАХ УМНЫЙ ГОРОД»

УДК 004.75

Крылов Алексей Вадимович

Санкт-Петербургский государственный университет телекоммуникаций

им. проф. М. А. Бонч-Бруевича Научный руководитель: Ушаков Игорь Александрович

Санкт-Петербургский государственный университет телекоммуникаций

им. проф. М. А. Бонч-Бруевича г. Санкт-Петербург, РФ

ОБЕСПЕЧЕНИЕ ЗАЩИЩЕННОСТИ ИНТЕРНЕТ ВЕЩЕЙ В СИСТЕМАХ УМНЫЙ ГОРОД

Аннотация

Интернет вещей (IoT) - это сеть устройств, имеющих уникальную идентификацию и встроенное программное обеспечение, необходимое для передачи информации. Конечные сетевые устройства и протоколы используются для связи с облачным сервером, который обрабатывает и агрегирует большие данные, поступающие от различных устройств, выполняет аналитику и помогает в принятии бизнес-решений. IoT является значимой частью современной революции в промышленности, сельском хозяйстве, здравоохранении и "умных" городах. Обеспечение безопасности всех субъектов, вовлеченных в сеть IoT, является особенно важным, поскольку она предполагает повсеместный сбор и распространение данных.

Ключевые слова

Умные города; интернет вещей (IoT); безопасность IoT; оценка рисков безопасности;

протоколы IoT; угрозы IoT.

Krylov Alexey V.

St. Petersburg State University of Telecommunications. prof. M. A. Bonch-Bruevich

Supervisor: Ushakov Igor A.

St. Petersburg State University of Telecommunications. prof. M. A. Bonch-Bruevich

St. Petersburg, Russia

SECURING THE INTERNET OF THINGS IN SMART CITY SYSTEMS

Abstract

The Internet of Things (IoT) is a network of devices that have a unique identity and embedded software needed to communicate information. Network end devices and protocols are used to communicate with the cloud server, which processes and aggregates big data from various devices, performs analytics and helps in making business decisions. IoT is a significant part of the modern revolution in industry, agriculture, healthcare and smart cities. Ensuring the security of all actors involved in the IoT network is especially important because it involves the collection and dissemination of data everywhere.

Keywords

Smart cities; internet of Things (IoT); IoT security; security risk assessment; IoT protocols; IoT Threats

Существует более миллиардов устройств с элементом IoT. Данные, доступные в экосистеме, должны собираться и анализироваться, чтобы видеть, можно ли получить какую-либо информацию, полезную для клиента, бизнеса или органов управления. Элементами Интернета вещей являются

люди, вещи, данные и процессы. Системы 1оТ нацелены на объединение в сеть этих элементов, которые взаимодействуют друг с другом через проводную или беспроводную среду, как представлено на рис. 1. Система устройств 1оТ формируются из датчиков, которые собирают данные, исполнительных устройств, и шлюзов, которые действуют как интерфейс для связи и автоматизации [1]. Интернет вещей разделяют на модели: связь устройство и устройство (D2D), от человека к устройству (H2D), от человека к человеку (Н2Н) и от устройства к человеку р2Н).

Частная сеть Публичная сеть

Рисунок 1 - Структура 10Т

Благодаря Интернету вещей появилось множество автономных приложений в области здравоохранения, бизнес-решений, умного города, домашней автоматизации, автоматизации производства и интеллектуальной транспортной системы. Успех Интернета вещей заключается в распределенном сборе, агрегировании, обработке и анализе данных, которые могут выполняться из любого места и обычно выполняются в виде облачной службы. В связи с развитием и распространением Интернета вещей риски безопасности возрастают. Открытый доступ к данным на облачных серверах делает их уязвимыми для угроз безопасности. Один скомпрометированный объект в сети 1оТ делает уязвимыми все остальные объекты. Поскольку Интернет вещей представляет собой совокупность устройств или датчиков, объединенных в сеть вместе с облаком для предоставления информационных услуг, все угрозы безопасности, применимые к беспроводным сетям датчиков (WSN), Интернету и облачным сервисам, являются актуальными и в сети 1оТ [2]. Отсутствие надежной аутентификации устройств 1оТ, шифрования данных 1оТ, управления ключами и т. д. делает сеть 1оТ уязвимой для внешних атак и угроз [3].

Концепция Умный Город, с технической точки, заключается в подключении датчиков и интеллектуальных устройств через Интернет для удаленного мониторинга, доступа и управления инфраструктурной средой [4]. Умный город автоматизируется с помощью парадигмы Интернета вещей и способен реагировать на требования его жителей и обеспечивать комфорт и безопасность [5]. Основные цели умного города - повысить автоматизацию городов, упростить управление энергопотреблением и сократить количество выбросов в окружающую среду. Кроме того, уровень потребление энергии и комфорт горожан являются ключевыми факторами при проектировании любой среды умного города. Беспроводные интеллектуальные датчики стали очень популярными

устройствами для мониторинга и отслеживания перемещений объектов в среде умного города, в следствии этого они стали целью различных атак [6].

Безопасность сети Умного города необходимо решать на протяжении всего жизненного цикла устройства IoT. Ниже перечисляются требования безопасности, которые необходимо проверять на различных этапах внедрения IoT, чтобы предотвратить угрозы безопасности [7,8]:

• Криптографические алгоритмы. Асимметричные алгоритмы были рекомендованы для защиты передачи данных. Однако у них есть проблемы с обменом ключами, конфиденциальностью, цифровой подписью и аутентификацией сообщений. Поэтому были рекомендованы алгоритмы с открытым ключом, поскольку они могли обеспечивать управление ключами, аутентификацию узлов, масштабируемость и безопасность [9].

• Методы управления ключами. Управление ключами является важной функцией безопасности в Интернете вещей. Основное внимание в исследованиях управления ключами уделяется снижению сложности передачи, энергопотреблению и безопасности.

• Алгоритмы защищенной маршрутизации. Традиционные протоколы сетевой маршрутизации не могут применяться в сети IoT. Протокол маршрутизации должен гарантировать подлинность маршрутизируемой информации. Протоколы маршрутизации должны предотвращать такие атаки, как DOS, петля, человек по середине, и выборочная пересылка [10].

• Классификация данных. Степень защиты, необходимая для данных, зависит от конфиденциальности данных. Данные могут быть защищены на основе классификации.

• Защита устройств во время производства. Устройства IoT могут быть защищены во время производства и разработки. Любой интерфейс, используемый во время производства, должен быть удален перед развертыванием и установлены только необходимые, все порты устройств IoT должны иметь надлежащий контроль доступа. Устройства, размещаемые в незащищенных местах, должны иметь защиту от несанкционированного доступа и быть экранированы, чтобы избежать атак по побочным каналам.

• Защищенная операционная система. Операционная система должна иметь ограниченные права доступа и уменьшать видимость системы. Операционная система должна быть спроектирована так, чтобы иметь только компоненты, пакеты и библиотеки, необходимые для работы устройства IoT. Обновление ОС должно обеспечиваться на протяжении всего срока службы развернутого устройства. Неиспользуемые порты, протоколы и службы должны быть отключены. Должны разделяться права доступа для пользователей и администраторов для. Должна использоваться зашифрованная файловая система.

• И другие требования такие как: безопасность приложений, управление учетными данными, надежная и поэтапная последовательность загрузки, шифрование передаваемых данных, сетевые подключения, обновление программного обеспечения, регистрация событий [11].

Проблемы, связанные с безопасностью IoT, - это не только проблемы, связанные с безопасностью среды передачи данных и Интернета, но также проблемы контроля доступа, аутентификации и конфиденциальности, связанные с IoT, такие как: встроенные устройства с низким энергопотреблением, управление правами доступа, неоднородность сети, защищенный контроль доступа, управление идентификацией.

Список потенциальных угроз обширен и новые угрозы появляются постоянно, самые известные и опасные из них приведены далее [12]:

• Отказ в обслуживании. DoS-атака в IoT направлена на исчерпание ресурсов поставщиков услуг и пропускной способности сети. Заглушка канала в беспроводной сети также является типом DoS-атаки.

• Отключение канала связи. Злоумышленник может захватить узел, доступный для внешней среды, чтобы получить доступ к данным хранилища.

• Атака MQTT - серверы Интернета вещей, использующие транспортную телеметрию очереди сообщений (MQTT) в Интернете, подвергается атаке из-за неаутентифицированной и незашифрованной связи. Серверы MQTT также уязвимы для SQL-инъекций и кросс-сторонних сценариев. Серверы MQTT, используемые для обновлений микропрограмм, могут использоваться для внедрения вредоносного кода.

• Программы-вымогатели - сети IoT подвергаются атакам программ-вымогателей, во время которых они крадут данные из любого шлюза или облачного агрегатора и требует деньги за эти данные.

• Подделка запросов Интернета вещей. Злоумышленник, имитирую сетевые запросы, пытается атаковать устройства, подключенные к корпоративной сети, а не взламывать несколько уровней безопасности.

Стек протоколов IoT не стандартизирован как набор протоколов TCP / IP или OSI. Большинство протоколов безопасности IoT предназначены для работы на нескольких уровнях для обеспечения безопасности. В таблице 1 перечислены некоторые атаки на IoT и методы защиты против них.

Таблица 1

Стек протоколов IoT, угрозы и защита.

Уровень Атака Защита

Physical Подавление Переключение по каналам, пространственное отступление, приоритетные сообщения

Радиопомехи Отложенная передача ключей

Взлом Защита от взлома, сокрытие

MAC Коллизия Код исправления ошибок

Превышение скорости передачи данных Ограничение скорости

Network Sink-hole Протокол гео-маршрутизации

Червоточина/ black hole Избыточность мониторинга

Неверное направление Исходящая фильтрация, авторизация, мониторинг

Transport Десинхронизация Аутентификация

Флуд / Flooding Фильтрация трафика

Application Избыточность трафика Ограничение скорости

Перепрограммирование Аутентификация

Список использованной литературы:

1. King, J.; Awad, A.I. A Distributed Security Mechanism for Resource-Constrained IoT Devices. Informatica (Slovenia) 2016, 40, 133-143.

2. Ning, H. Unit and Ubiquitous Internet of Things; CRC Press, Inc.: Boca Raton, FL, USA, 2013.

3. Miller, M. The Internet of Things: How Smart TVs, Smart Cars, Smart Homes, and Smart Cities are Changing the World; Que Publishing: Indianapolis, Indiana, 2015.

4. Al-Fuqaha, A.; Guizani, M.; Mohammadi, M.; Aledhari, M.; Ayyash, M. Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications. IEEE Commun. Surv. Tutor. 2015, 17, 2347-2376.

5. Suryadevara, N.K.; Mukhopadhyay, S.C. Smart Homes: Design, Implementation and Issues; Springer: Cham, Switzerland, 2015.

6. Савинов Н.В., Токарева К.А., Ушаков И.А., Красов А.В., Сахаров Д.В. Исследование модели сети цод на основе политик Cisco Aci // Защита информации. Инсайд. 2019. № 4 (88). С. 32-43.

7. Absolute security https://www.absolutesecurity.co.uk/

8. Prevent enterprise IoT security challenges with preparation. http://internetofthingsagenda. techtarget.com/essentialguide/Prevent-enterprise-IoT-security-challenges-with-preparation

9. Applications and Key Challenges. In Proceedings of the 10th International Conference on Frontiers of Information Technology, Islamabad, India, 17-19 December 2012; pp. 257-260.

10.Сахаров Д.В., Красов А.В., Ушаков И.А., Орлов Г.А. Защищенная модель программно-определяемой сети в среде виртуализации Kvm //Электросвязь. 2020. № 3. С. 26-32.

11.Сахаров Д.В., Красов А.В., Ушаков И.А., Бирих Э.В. Моделирование защищенной масштабируемой сети предприятия с динамической маршрутизацией на основе Ipv6 // Защита информации. Инсайд. 2020. № 1 (91). С. 51-57.

12.Khan, R.; Khan, S.U.; Zaheer, R.; Khan, S. Future Internet: The Internet of Things Architecture, Possible.

© Крылов А.В., 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.