اینرنت اشیا: چالش های همیشگی و فرصت های تحقیقاتی

اینرنت اشیا: چالش های همیشگی و فرصت های تحقیقاتی

2014 IEEE هفتمین کنفرانس بین المللی خدمات کامپیوتری و برنامه های کاربردیاینرنت اشیا: چالش های همیشگی و فرصت های تحقیقاتیهمکار Zhi-Kai Zhang, Michael Cheng Yi Cho, Chia-Wei Wang, Chia-Wei Hsu, Chong-Kuan Chen, Shiuhpyng Shieh,Chiao Tung Hsinchu گروه علوم کامپیوتر دانشگاه ملی، تایوانایمیل{skyzhang، michcho،: wangcw}@dsns.cs.nctu.edu.tw، {hsucw، ckchen، ssp}@cs.nctu.edu.twچکيده- اینترنت اشیا (اینترنت اشیا) فرصت هایی را برای دستگاه های پوشیدنی ، لوازم خانگی و نرم افزار فراهم می کند تا بتوانند اطلاعات را در اینترنت به اشتراک بگذارند. با توجه به اینکه داده های مشترک حاوی مقدار زیادی اطلاعات خصوصی است ، حفظ امنیت اطلاعات بر روی داده های اشترکی مسئله مهمی است که نمی توان از آن غافل شد. در این مقاله ، ما با زمینه امنیت عمومی اطلاعات اینترنت اشیا شروع می کنیم و با چالش های مربوط به امنیت اطلاعاتی که اینترنت اشیا مواجه می شویم ادامه می دهیم. سرانجام ، ما همچنین به دستورالعمل های تحقیقاتی اشاره خواهیم کرد که می تواند آینده کار برای حل راه حل های امنیتی باشد که اینترنت اشیا با آن روبرو می شود.کلمات کلیدی – اینترنت اشیا، امنیت اطلاعات، نام گاذاری، شناسایی، اصالت، بدافزار.هنگامی که اصطلاح “اینترنت اشیا” “( IoT ) برای اولین بار مطرح شد ،اولین سوال می تواند این باشد که چه چیزهایی میتواند ” اشیا “در نظر گرفته شود. تا سال های اخیر ، گروه هایی از محققان و سازمان ها سعی در تعریف IoT داشتند. هالر و همکاران [1] تعریفی از اینترنت اشیا با عنوان “جهانی که اشیا فیزیکی به طور یکپارچه در شبکه اطلاعات ادغام شده اند و اشیا فیزیکی می توانند به عنوان یک شرکت کننده فعال در فرآیند تجارت” معرفی شوند ، پیشنهاد کرد. Sarma و همکاران برای گسترش پوشش تعریف اینترنت اشیا. [2] “اینترنت اشیا” را از اشیا فیزیکی به اشیا مجازی تعریف می کند که به عنوان هویت هایی با اتصال اینترنت نشان داده می شوند. اگرچه IEEE IoT در حال تهیه مقاله سفید [3] برای تعریف رسمی IoT است ، اما هنوز هیچ توافق نامه مشترکی برای تعریف IoT وجود ندارد. در این مقاله ، ما یک “شی” در اینترنت اشیا تعریف می کنیم که نشانگر یک شی فیزیکی یا مجازی است که به اینترنت متصل است و توانایی برقراری ارتباط با کاربران انسانی یا اشیا دیگر را دارد.همزمان با رشد اینترنت اشیا ، مسائل امنیتی جدید بوجود می آیند در حالی که مسائل امنیتی سنتی شدیدتر می شوند. دلایل اصلی غیریکنواختی و مقیاس بزرگ اجسام است. عوامل تأثیرگذاری را می توان به دو دسته تقسیم کرد: تنوع “اشیا” و “ارتباط اشیا “. با توجه به اینکه هر یک از این دسته ها با مشکلات امنیتی مختلفی روبرو هستند ، به دو دسته تقسیم می شود.اولین مشکل امنیتی برای “اینترنت اشیا” به دلیل آسیب پذیری های تولید شده توسط طراحی برنامه بی دقت ایجاد می شود. این فرصت هایی را برای نصب بدافزارها یا درهای پشتی ایجاد می کند. بر اساس غیریکنواختی و مقیاس “اشیا” در اینترنت اشیا ، چنین مشکلات امنیتی در مقایسه با مشکلات امنیتی که اکنون با آن روبرو شده ایم ، پیچیده تر هستند.در مورد رسانه ارتباطی “اشیا” ، انتظار می رود که فضای شبکه برای اینترنت اشیا غیریکنواخت باشد. رسانه های مختلف ارتباطی ممکن است با چالش های امنیتی مختلفی روبرو شوند. نادیده گرفتن این مشکلات امنیتی ، دسترسی به “اشیا” را به خطر می اندازد. در مورد محتوای ارتباطات ، ساختار داده ها و پروتکل های غیریکنواخت نیز محافظت از محتوا را پیچیده تر می کند.در این مقاله ، ما به طور خلاصه زمینه های تحقیقاتی مرتبط در اینترنت اشیا را بیان می کنیم و چالش های موجود در این زمینه های تحقیق را برطرف می کنیم…الف.شناسایی شی و مکان یابی آن در اینترنت اشیاشناسایی منحصر به فرد یک شی اولین مسئله مهمی است که قبل از سایر موارد امنیتی مطرح شده است. یک روش شناسایی مناسب پایه و اساس IoT است. یک روش شناسایی ایده آل نه تنها اشیا را به طور منحصر به فرد شناسایی می کند ، بلکه خاصیت شی را نیز منعکس می کند. به عنوان مثال ، DNS (سیستم نام دامنه) یک روش شناسایی خوب است که به طور منحصر به فرد یک میزبان را در اینترنت شناسایی می کند. این همچنین از طریق سیاست نامگذاری FQDN (نام دامنه کاملاً واجد شرایط) خاصیت میزبان را منعکس می کند و نقشه برداری آدرس را از طریق وضوح DNS فراهم می کند. بر اساس موفقیت DNS ، سرویس نام شی (ONS) [4] توسط هیئت مدیره EPCglobal در سال 2005 برای یافتن فراداده و خدمات مرتبط با کد محصول الکترونیکی (EPC) منتشر شده است. پیشنهاد ONSاشاره می کند که یک ساختار مشابه می تواند برای شناسایی شی در اینترنت اشیا قابل استفاده باشد.از آنجا که اشیا به شبکه متصل هستند ، مکان شبکه اشیا نیز مسئله مهمی است. در حال حاضر ، بیشترین استفاده از روش مکان یابی براساس IPv4 / IPv6انجام می شود. اگرچه آدرس دهی IP هنوز هم یکی از کاندیدهای اینترنت آینده است ، شبکه نام داده (NDN) [5] به عنوان زیرساخت نامگذاری معماری اینترنت آینده (FIA) پیشنهاد شده است. در مقابل آدرس دهی IP میزبان گرا ، NDN یک روش داده محور است که نامگذاری و آدرس دهی را در جایی که مسیریابی بسته ها مستقیماً بر اساس نام شی است ، ترکیبی می کند.ب – تأیید اعتبار و مجوز در اینترنت اشیا📷نحوه احراز هویت اشیا نیز یک زمینه تحقیقاتی مهم است. به طور سنتی ، احراز هویت از طریق بسیاری از روش ها مانند شناسه / رمز عبور ، از قبل به اشتراک گذاشته شده حاصل می شوداسرار و رمزنگاری های کلید عمومی. مجوز را می توان با کنترل دسترسی مبتنی بر پایگاه داده یا رمزنگاری به دست آورد. با توجه به غیریکنواختی و پیچیدگی اشیا و شبکه ها در اینترنت اشیا ، روش های تأیید اعتبار و مجوز سنتی ممکن است قابل استفاده نباشد. به عنوان مثال ، احراز هویت و مجوز از طریق کلیدهای رمزنگاری شده از پیش مشترک قابل استفاده نیست. تعداد سریع اشیا باعث می شود که مدیریت کلید به یک کار دشوار تبدیل شود. اگرچه تحقیقات [6] [7] سعی در حل مشکل احراز هویت و مجوز شی داشته است ، اما هنوز هیچ توافق نامه یا استاندارد متفاوتی در این زمینه وجود ندارد.ج. حریم خصوصی در اینترنت اشیادر مرحله فعلی ، اطلاعاتی درباره رفتار کاربر هنگام مرور اینترنت برای غنی سازی تجربه کاربر در اینترنت جمع آوری می شود. در مورد اینترنت اشیا ، میزان جمع آوری اطلاعات به رفتار مرور اینترنت محدود نمی شود. اطلاعات مربوط به برنامه روزمره کاربر نیز جمع آوری می شود تا “اشیا” اطراف کاربر بتواند برای ارائه خدمات بهتر که مطابق با اولویت های شخصی است همکاری کند. داشتن اطلاعات جمع آوری شده که کاربر را با جزئیات توصیف می کند ، حفظ حریم خصوصی داده های جمع آوری شده موضوعی است که در صورت سو استفاده از اطلاعات شخصی باید به آن پرداخته شود.و.. Cryptosystems و پروتکل های امنیتی سبکدر اینترنت اشیا ، دستگاه های محدود کننده منابع مختلفی مانند گره های حسگر ، دستگاه های هوشمند و دستگاه های پوشیدنی وجود دارند که فقط دارای قدرت محاسبات و ظرفیت باتری محدود هستند. اگرچه بسیاری از سیستم های رمزنگاری شده و پروتکل های امنیتی امن و قوی در نظر گرفته می شوند ، اما ممکن است برای دستگاه های محدود کننده منابع مناسب نباشند. به عنوان مثال ، برخی از کارهای تحقیقاتی اخیر [8] [9] با هدف این حوزه تحقیقاتی انجام شده است.ر. آسیب پذیری نرم افزار و تجزیه و تحلیل Backdoor در IoTعلاوه بر مشکلات احراز هویت و مجوز ، آسیب پذیری نرم افزار نقش مهمی در حوزه تحقیقات امنیتی فعلی دارد. در مرحله توسعه یک نرم افزار ، اشکالات برنامه نویسی تولید شده توسط توسعه دهندگان اجتناب ناپذیر است. اشکالاتی که منجر به حوادث امنیتی می شوند به عنوان آسیب پذیری نرم افزار شناخته می شوند. با کشف آسیب پذیری های نرم افزاری جدید ، AKA 0 روزه ، مهاجمان می توانند از این دانش برای بهره برداری از تعداد زیادی ماشین استفاده کنند.در صنعت رایانه رایج سنتی ، معماری سیستم در بین ماشین آلات مشابه است. به عنوان مثال ، سیستم عامل ویندوز بر روی معماری ماشین x86 بر بازار تجاری تسلط دارد. توسعه دهندگان می توانند روی این جریان اصلی تمرکز کرده و نرم افزارهای مورنیاز را پیاده سازی کنند. بنابراین ، با آموزش صحیح ، آگاهی از امنیت در مورد برنامه نویسی نرم افزار نسبتاً آسان است. در IOT ناهمگن ، سیستم عامل های سخت افزاری متنوع و سیستم عامل ها سفارشی هستند ، آموزش برنامه نویسان درباره آگاهی از امنیت را دشوار می کنند. بعلاوه ، با افزایش انفجاری پیچیدگی نرم افزار ، مراقبت از هر جنبه ای از برنامه نویسی ایمن برای توسعه دهندگان نرم افزار بسیار سخت است. در مرحله فعلی ، تعدادی از کارهای تحقیقاتی مشخص کرده اند که دستگاه های اینترنت اشیا دارای آسیب پذیری در معرض حمله هستند. [10] [11]تجزیه و تحلیل برنامه می تواند آسیب پذیری های نرم افزار را قبل از عرضه محصول کشف کند. برای تأیید یک برنامه ، رویکرد تجزیه و تحلیل دینامیکی نظارت بر برنامه هدف گیری در یک محیط کنترل شده یک رویکرد موثر است. این بسیاری از تکنیک های پیشرفته تجزیه و تحلیل مانند تجزیه و تحلیل لکه ها و اجرای نمادین را تقویت می کند. این ابزارهای تجزیه و تحلیل که معمولاً به توان محاسباتی فشرده ای نیاز دارند ، به دلیل مشکل محدودیت منابع ، در دستگاه های اینترنت اشیا قابل انطباق نیستند. علاوه بر این ، بسیاری از این تکنیک های پیشرفته تجزیه و تحلیل بسیار وابسته به سیستم عامل مهم هستند. ساخت این تکنیکهای تجزیه و تحلیل نیاز به توسعه موقت برای سیستم عاملهای مختلف در محیطهای متنوع IOT دارد [12] [13].آسیب پذیری های نرم افزار می تواند منجر به تعدادی از مشکلات back door شود. ابتدا ، با آسیب پذیری های نرم افزاری ، مهاجمان اهداف سو را بدون هیچ مصنوعی در سیستم قربانی اعمال می کنند. در نتیجه ، مهاجمان می توانند یک back door را در دستگاه آسیب پذیر کاشته و دستگاه را کنترل کنند. با توجه به محدودیت منابع دستگاه های اینترنت اشیا ، مکانیسم های امنیتی مانند IDS یا آنتی ویروس که به مقدار قابل قبولی از قدرت محاسبه نیاز دارد ، در اینترنت اشیا قابل استفاده نیست. بنابراین ، تزریق back door به دستگاه قربانی برای مهاجمان نسبتاً آسان است.نوع دیگری از back door به طور عمدی توسط فروشندگان برای اهداف مدیریتی یا آزمایشی در یک محصول نرم افزاری درج می شود. با این حال ، این درهای پشتی ممکن است توسط دشمنان کشف و استفاده شود تا داده های کاربر را بدزدند. یک دشمن ماهر می تواند کد را بررسی کرده و با استفاده از تکنیک های مهندسی معکوس این نوع back door را کشف کند. حتی اگر کاربران بتوانند دستگاه را قبل از استقرار بررسی کنند ، این معاینه نیاز به دانش مهارت های مهندسی معکوس و تلاش قابل توجه انسان دارد. علاوه بر این ، آزمایش باید با ارتقا سیستم تکرار شود. این نرم افزار هنگامی که نرم افزارها وصله هایی را برای به روزرسانی های امنیتی دریافت می کنند ، به عملی روزمره تبدیل می شود. بنابراین ، استفاده از این نوع back door آسان است اما بررسی آن دشوار است. این دلیل اصلی است که برخی از سازمان های دولتی سیاست های امنیتی خاصی را در زمینه استقرار دستگاه های غیرقابل اعتماد اعمال می کنند.د. بدافزار در اینترنت اشیادر نوامبر 2013 ، سیمانتک پیدا کردن اولین بدافزار اینترنت اشیا ، Linux.Darlloz را تأیید کرد که مسئله بدافزار را برای امنیت اینترنت اشیا مطرح می کند. سرویس های اینترنت اشیا در حالی که دشمنان را به عنوان کانون گرم برای گسترش بدافزارهای ساختاری خود جذب می کند ، از اتصال بزرگ میان دستگاه های مختلف استقبال می کنند. پس از اتصال به کاربر قربانی ، هر یک از دستگاه های اینترنت اشیا آلوده می تواند دستگاهی را که در آن قربانی است آلوده کند و بنابراین با داده های عظیم مورد علاقه ای که ذخیره می کند ، یک قدم جلوتر به دستگاه حیاتی هدف قرار گیرد. علاوه بر مزیت انتشار سریع ، بدافزار می تواند به راحتی در یک دستگاه نهایی که به ندرت مجهز به دفاع امنیتی قوی است ، برای پروفایل / کنترل طولانی مدت دستگاه های اینترنت اشیا مانند دوربین های مداربسته ، کمین کند. این امر حریم خصوصی کاربران اینترنت را به شدت نقض می کند. کارهای تحقیقاتی قبلی [14] [15] [16] همچنین در مورد تهدیدات احتمالی ناشی از بدافزار علیه اینترنت اشیا بحث می کنند و اهمیت آن را بیشتر روشن می کنند. با این حال ، با توجه به بهترین دانش ما ، در حال حاضر کارهای پژوهشی کمی در زمینه مقابله با بدافزارهای IoT مورد هدف انجام شده است. دلیل آن می تواند کوچک باشد📷جمعیت بدافزارهای اینترنت اشیا در دنیای واقعی و بنابراین تعمیم یک راه حل موثر دشوار است. با این وجود وجود Linux.Darlloz نشان می دهد که بدافزار اینترنت اشیا دیگر یک دشمن خیالی نیست ، بلکه تهدیدی جدی برای دستگاه های اینترنت اشیا است. تهدید و اقدامات متقابل بدافزار در اینترنت اشیا حیاتی خواهد شد و باید به آنها رسیدگی شود.ج. پلت فرم اندرویدپلت فرم آندروید ، محبوب ترین سیستم عامل تلفن همراه ، با اکثریت زیاد سهم بازار تلفن همراه را به خود اختصاص داده است. براساس Android ، دستگاههای هوشمند بیشتری به عنوان دستیار شخصی توسعه یافته اند که مطمئنا عنوان اینترنت اشیا را عنوان می کنند [17]. پلتفرم اندروید با طراحی باز و سیستم گنجانده شده ، از بسیاری جنبه ها توجه توسعه دهندگان اینترنت اشیا را به خود جلب کرده است. بسیاری از ویژگی های اندروید در دستگاه های اینترنت اشیا مانند صرفه جویی در مصرف برق ، ارتباطات نزدیک به میدان ، چند سنسور ، کنترل صدا به کار رفته است. یعنی اندروید قبلاً بخشی از اینترنت اشیا بوده است. اگرچه رقبای دیگری مانند Apple iOS ، Windows phone و Mozilla Firefox OS نیز وجود دارد ، اما اندروید توسط یک جامعه بزرگ توسعه دهنده IoT به سمت بسیاری از مسیرهای ممکن پشتیبانی می شود.III .چالش های موجود در امنیت IOTهمانطور که بحث شد ، چالشهای اصلی امنیت اینترنت اشیا از غیریکنواختی و مقیاس وسیع اشیا است. در این بخش ، ما در مورد این مسائل امنیتی با جزئیات بیشتر بحث خواهیم کرد.📷الف. شناسایی شیچالش اصلی شناسایی شی object اطمینان از یکپارچگی سوابق استفاده شده در معماری نامگذاری است. اگرچه Domain Name System (DNS) خدمات ترجمه نام را به کاربران اینترنت ارائه می دهد ، اما این یک سیستم نامگذاری ناامن است. همچنان در برابر حملات مختلف مانند حمله مسمومیت با حافظه نهان DNS و حمله مرد در وسط آسیب پذیر است. این حمله مسمومیت رکوردهای جعلی DNS را به حافظه نهان قربانیان تزریق می کند و به طور مستقیم نگاشت وضوح بین نامگذاری معماری و آدرس دهی معماری را به خطر می اندازد. بنابراین ، بدون محافظت از یکپارچگی سوابق ، کل معماری نامگذاری ناامن است. Domain Name Service Extension Security (DNSSEC، IETF RFC4033) به عنوان پسوندهای امنیتی DNS استفاده می شود. DNSSEC می تواند از یکپارچگی و اصالت ضبط منابع (RR) اطمینان حاصل کند و همزمان به عنوان وسیله ای برای توزیع کلیدهای رمزنگاری عمومی عمل کند. اگرچه به نظر می رسد DNSSEC درمانی برای نامگذاری خدمات است ، اما استقرار صحیح DNSSEC در اینترنت اشیا هنوز هم چالش برانگیز است. DNSSEC دارای محاسبات و ارتباطات بالایی است و ممکن است برای دستگاه های اینترنت اشیا مناسب نباشد. خدمات جدید نامگذاری مطلوب است.ب – احراز هویت و مجوزاگرچه سیستم های رمزنگاری کلید عمومی از مزیت ساخت طرح های احراز هویت یا سیستم های مجوز برخوردار هستند ، اما فقدان مرجع جهانی گواهی ریشه (ریشه جهانی CA) مانع از اجرای واقعی بسیاری از طرح های عملی نظری می شود. بدون ریشه جهانی CA ، طراحی یک سیستم احراز هویت بسیار چالش برانگیز استبرای اینترنت اشیا علاوه بر این ، ممکن است صدور گواهی برای یک شی در اینترنت اشیا غیرممکن باشد زیرا تعداد کل اشیا غالباً زیاد است. بنابراین ، مفهوم احراز هویت تفویضی و مجوز تفویضی باید برای IoT در نظر گرفته شود.ج – حریم خصوصیدر بخش قبلی ، اهمیت حفظ حریم خصوصی در اینترنت اشیا را شرح دادیم. در این بخش ، ما چالش های استفاده از اینترنت اشیا در حفظ حریم خصوصی را به تصویر می کشیم. چالش ها را می توان به دو دسته تقسیم کرد: سیاست جمع آوری داده ها و ناشناس ماندن اطلاعات. خط مشی جمع آوری داده ، خط مشی را هنگام جمع آوری داده توصیف می کند که در آن نوع داده های قابل جمع آوری و کنترل دسترسی “اشیا” به داده ها اعمال می شود. از طریق خط مشی جمع آوری اطلاعات ، نوع و مقدار اطلاعات جمع آوری شده در مرحله جمع آوری اطلاعات محدود می شود. از آنجا که جمع آوری و ذخیره اطلاعات خصوصی محدود شده است ، می توان از حفظ حریم خصوصی اطمینان حاصل کرد. چالش دوم ، ناشناس ماندن داده هاست. برای اطمینان از ناشناس بودن داده ها ، هم محافظت از رمزنگاری و هم مخفی نگه داشتن روابط داده مطلوب است. با توجه به تنوع “اشیا” ، ممکن است طرح های رمزنگاری متفاوتی اتخاذ شود. به عنوان مثال ، طرح های رمزنگاری سبک برای دستگاه هایی که محدودیت منابع دارند ، مناسب ترند. دسته دوم ، پنهان سازی رابطه داده ها ، حذف روابط مستقیم بین داده ها و صاحب آن را بررسی می کند. این امر همچنین می تواند با استفاده از رمزگذاری داده ها در جایی که داده های مخلوط مقاومت در برابر تجزیه و تحلیل داده ها دارند ، حاصل شود. با این حال ، اطلاعات باید بین “اشیایی” در اینترنت اشیا به اشتراک گذاشته شود. بنابراین ، محاسبه داده های رمزگذاری شده چالش دیگری برای ناشناس ماندن داده ها است. برای کنار آمدن با مشکل ، برخی از کارهای تحقیقاتی در رمزگذاری همومورفیک ممکن است قابل استفاده باشد.د. Cryptosystems. و پروتکل های امنیتی سبکدر مقایسه با سیستم های رمزنگاری کلید متقارن ، سیستم های رمزنگاری کلید عمومی به طور کلی ویژگی های امنیتی بیشتری را ارائه می دهند اما از نظر هزینه های بالایی از نظر محاسباتی مواجه هستند. با این حال ، سیستم های رمزنگاری کلید عمومی اغلب در صورت نیاز به یکپارچگی و اصالت داده ها مطلوب هستند. بنابراین ، کاهش سربار محاسباتی برای سیستم های رمزنگاری کلید عمومی و همچنین پروتکل های امنیتی پیچیده همچنان یک چالش اساسی برای امنیت اینترنت اشیا است.و. آسیب پذیری نرم افزار و تجزیه و تحلیل Backdoorتجزیه و تحلیل پویا یک رویکرد موثر در کشف آسیب پذیری قبل از عرضه محصول است. به دلیل محدودیت منابع ، ممکن است تجزیه و تحلیل پویا برای استقرار در دستگاه اینترنت اشیا ناکارآمد باشد. بنابراین ، تقلید که می تواند رفتار دستگاه ها را در یک سرور با قدرت محاسبات بیشتر الگوبرداری کند ، برای کاربردی بودن تجزیه و تحلیل پویا لازم است. با این حال ، شکاف معنایی بین دستگاه واقعی و سیستم تقلیدی مسئله مهمی است که باید به آن پرداخته شود. جلوگیری از اختلاف بین دستگاه و سیستم الگوبرداری شده دشوار است. علاوه بر این ، اجزای مختلف در دستگاهی مانند GPS و ژیروسکوپ بستن شکاف معنایی را دشوارتر می کند.بسیاری از تکنیک های تجزیه و تحلیل ، مانند تحلیل رنگ آمیزی و اجرای نمادین ، وابستگی زیادی به موارد زیر دارند📷 📷سیستم. با یک محیط بسیار متنوع ، یک سیستم تجزیه و تحلیل باید به اندازه کافی انعطاف پذیر باشد تا سیستم های مختلف را به کار گیرد. برای جداسازی وابستگی سیستم باید رابط مناسب و لایه میانی ارائه شود. بنابراین ، می توان برای اتخاذ انواع سیستم ها ، قابلیت توسعه یافت.برای از بین بردن درهای پشتی ، روش تجزیه و تحلیل دینامیکی فوق الذکر نیز یک راه حل امیدوار کننده است. با این حال ، این فقط یک مسئله فنی نیست. هم مدیریت و هم سیاست ها نقش مهمی دارند. بررسی چند سطح برای کاهش آسیب پذیری های نرم افزار ، کشف درهای پشتی با مهندسی معکوس و حسابرسی نرم افزار همه برای جلوگیری از استفاده از درب های پشتی مفید است.ف. بدافزار در اینترنت اشیاهمانطور که گفته شد ، به دلیل منابع محدود دستگاه های اینترنت اشیا ، تهدید بدافزار IoT جدی است. علاوه بر این ، مکانیسم های امنیتی متداول در برابر بدافزار در حالی که مستقیماً از سیستم عامل های معماری x86 به سیستم عامل اینترنت اشیا منتقل می شوند ، غیرقابل اجرا هستند. به عنوان مثال ، اعتقاد بر این است که آنتی ویروس یکی از موثرترین ابزارهای امنیتی برای شناسایی بدافزار شناخته شده در پارادایم زمان واقعی است. با این وجود ، بر خلاف رایانه های شخصی با معماری x86 ، قدرت محاسبات دستگاه های اینترنت اشیا نسبتاً کم است. عملکرد اسکن در زمان واقعی آنتی ویروس ممکن است منجر به سربار غیرقابل پرداخت برای دستگاه های اینترنت اشیا شود. در همین حال ، نویسندگان بدافزار با در نظر گرفتن مسئله قدرت محاسبات IoT ، بدافزار خود را در بارگیری جدا شده و بدنه اصلی نیز قرار می دهند. بارگیری کننده به عنوان یک پیشگام برای آلوده کردن هر یک از دستگاه های اینترنت اشیا دارای بدنه برنامه ریزی بسیار کمی است و بنابراین استخراج امضای منحصر به فرد و مخرب آن را شرم آور می کند. علاوه بر مثال بالا ، هنوز موارد دیگری مانند واگرایی معماری سخت افزار در میان دستگاه های مختلف وجود دارد. بدون انتزاع عمومی بدافزار اینترنت اشیا ، راه حل های فعلی می توانند موردی و حتی غیرقابل اجرا باشند.ج. مسائل امنیتی از Androidاگر دستگاه های ناهمگون به سیستم Android متشکل از شبکه شخصی (PAN) متصل شوند ، مشکلات امنیتی مخصوص Android برای IoT آورده می شود. نگرانی اصلی نشت حساس داده است. حفاظت مجوز فعلی فقط مدیریت دوره ، یعنی انتخاب همه یا هیچ چیز را برای محدود کردن نوع دستگاههای متصل و غیرفعال کردن کنترل زمان اجرا فراهم می کند. محیط های پیچیده و سناریوهای برنامه باید شامل مجوزهای اعطا شده بیشتر باشد. گوگل به طور تصادفی کنترل اجازه زمان اجرا ، AppOps را در Android 4.3 منتشر کرد ، اما به زودی در نسخه 4.4 حذف شد. AppOps نشان می دهد که مدیریت پویا عملی است. از طرف دیگر ، بدافزار اندروید مشکل جدی دیگری است که IoT با Android ملاقات می کند. برخلاف iOS ، اندروید منبع آزاد دارد. این کار کشف آسیب پذیری های سیستم را آسان می کند. هنگامی که بدافزار دستگاه های جلویی را به خطر بیندازد ، شبکه اینترنت اشیا در معرض تهدید قرار می گیرد. این دستگاه های فراگیر قدرت محاسباتی و اطلاعات فراوانی را برای بهره برداری از مهاجمان علاقه مند فراهم می کنند. اگرچه گوگل Bouncer را برای بررسی برنامه ها اعلام کرد ، قیمت نفوذپذیری افزایش می یابد و با درگیر شدن اینترنت اشیا the حملات افزایش می یابد. برنامه های عمیق تر ، ترکیبی از استاتیک و نمادین را تجزیه و تحلیل می کنند[18] مطلوب است. از طرف دیگر ، کاربران ممکن است خط مشی اعمال شده توسط یک سازمان را نقض کنند. نظامیان و شرکت ها باید با دقت از آن استفاده کنند حتی در IoT راحت تر خواهد بود. حملات Insider همیشه چالش برانگیزترین مسئله برای مقابله است. تاکنون این مسئله به خوبی پرداخته نشده است ، اما برخی از تحقیقات [19] [20] تلاش هایی را برای رسیدگی به اجرای سیاست ها انجام داده اند. وقتی IoT وارد نقشه می شود ، یک سیستم حسابرسی خوب لازم است. گزارش های حسابرسی می تواند به توسعه دهندگان کمک کند تا مکانیزم کنترل دسترسی Android را اصلاح کنند. این یک روش منفعلانه تر و بدون ایجاد مزاحمت برای کاربران است. با بهره گیری از اندروید و تجربه آن ، توسعه دهندگان و تولیدکنندگان می توانند فناوری اینترنت اشیا را تسهیل کرده و زندگی ما را خیلی زود غنی کنند.چهارم : نتیجهویژگی های اصلی که مسائل امنیتی اینترنت اشیا را از موارد متفاوت متمایز می کند ، اشیا و شبکه های غیریکنواخت و در مقیاس بزرگ است. این دو عامل ، غیریکنواختی و پیچیدگی ، مقابله با امنیت اینترنت اشیا را بسیار دشوارتر می کند. این مقاله به چالشهای مداوم و فرصتهای تحقیق در امنیت اینترنت اشیا پرداخته است. موضوعات تحقیقاتی جدید و راه حل های احتمالی آنها نیز مورد بحث قرار گرفته است.سپاسگزاریاین کار تا حدی توسط وزارت علوم و فناوری (MOST) ، وزارت آموزش تایوان ، مرکز امنیت اطلاعات تایوان (TWISC) ، ITRI ، III ، iCAST ، HTC ، D-Link ، Trend Micro Inc. ، Promise Inc پشتیبانی می شود. ، م Instituteسسه علم و فناوری چونگشان ، دفتر تحقیقات ، و چونگوا مخابرات.منابع[1] S. Haller, S. Karnouskos, and C. Schroth, “The Internet of Things in an Enterprise Context,” in Future Internet – FIS 2008 Lecture Notes in Computer Science Vol. 5468, 2009, pp 14-28.[2] A. C. Sarma, and J. Girão, “Identities in the Future Internet of Things,” in Wireless Personal Communications 49.3, 2009, pp. 353- 363.[3] Roberto Minerva, Abiy Biru, “Towards a Definition of the Internet of Things,” IEEE IoT Initiative white paper.[4] GS1, Object Name Service (ONS) Standard [Online].http://www.gs1.org/gsmp/kc/epcglobal/ons/, accessed on October 8, 2014.[5] L. Zhang, A. Afanasyev, J. Burke, claffy, L. Wang, V. Jacobson, P. Crowley, C. Papadopoulos, B. Zhang, “Named Data Networking,” in ACM SIGCOMM Computer Communication Review, July 2014[6] W. Shang, Q. Ding, A. Marianantoni, J. Burke, and L. Zhang, “Securing building management systems using named data networking,” IEEE Network Special Issue on Information-Centric Networking, April 2014.[7] J. Liu, Y. Xiao, and C. L. P. Chen. “Authentication and Access Control in the Internet of Things,” In IEEE 32nd International Conference on Distributed Computing Systems Workshops, June 2012.[8] 📷Cole, Peter H., and Damith C. Ranasinghe. “Networked RFID systems and lightweight cryptography,” London, UK: Springer. doi 10 (2008): 978-3.[9] S. Raza, H. Shafagh, K. Hewage, R. Hummen, and T. Voigt, “Lithe: Lightweight Secure CoAP for the Internet of Things,” in IEEE Sensors Journal, Vol. 13(10), 2013.[10] A. Cui and S. J. Stolfo, “Reflections on the engineering and operation of a large-scale embedded device vulnerability scanner,” In BADGERS. ACM, Apr. 2011.[11] A. Costin, J. Zaddach, A. Francillon, and D. Balzarotti. “A Large Scale Analysis of the Security of Embedded Firmwares,” In USENIX Security Symposium, August 2014.[12] D.Davidson, B.Moench, S.Jha, and T.Ristenpart. “FIE on Firmware: Finding Vulnerabilities in Embedded Systems Using Symbolic Execution,” In USENIX Security Symposium, August 2013.[13] J. Zaddach, L. Bruno, A. Francillon, and D. Balzarotti. “Avatar: A Framework to Support Dynamic Security Analysis of Embedded Systems’ Firmwares,” In Network and Distributed System Security Symposium, February 2014[14] R. Roman, P. Najera, J. Lopez, “Securing the Internet of Things,”Computer , vol.44, no.9, pp.51,58, Sept. 2011[15] H. S. Ning, H. Liu; Y, L.T. “Cyberentity Security in the Internet of Things,” Computer, vol.46, no.4, pp.46,53, April 2013[16] X. Xu, “Study on Security Problems and Key Technologies of the Internet of Things,” Computational and Information Sciences (ICCIS), 2013 Fifth International Conference on , vol., no., pp.407,410, 21-23 June 2013 doi: 10.1109/ICCIS.2013.114[17] “Android will power the Internet of things,” InfoWorld, 06-Feb-2014. [Online]. Available: http://www.infoworld.com/article/2610361/big-data/android-will-power-the-internet-of-things.html. [Accessed: 08- Oct-2014].[18] Z. Yang, M. Yang, Y. Zhang, G. Gu, P. Ning, and X. S. Wang, “Appintent: Analyzing sensitive data transmission in android for privacy leakage detection,” in Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security, 2013, pp. 1043–1054.[19] M. Conti, V. T. N. Nguyen, and B. Crispo, “Crepe: context-related policy enforcement for android,” in Information Security, Springer, 2011, pp. 331–345.[20] K. Z. Chen, N. M. Johnson, V. D’Silva, S. Dai, K. MacNamara, T. R. Magrino, E. X. Wu, M. Rinard, and D. X. Song, “Contextual Policy Enforcement in Android Applications with Permission Event Graphs,” in NDSS, 2013.📷

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *