احراز هویت در اینترنت اشیاء

احراز هویت در اینترنت اشیاء

1. مقدمهاحراز هویت در رمزنگاری یک پارامتر مهم جهت امنیت بدون شکست می باشد. احراز هویت جامعه های ارتباطی را قادر می سازد تا هویت و درستی خود را تایید کنند. در اینترنت اشیا، احراز هویت بین کاربر با کاربر و کاربر با سیستم برای اطمینان از محرمانه بودن کامل آن نقش مهمی را ایفا می کند. بنابراین ما در این قسمت درباره ی احراز هویت در IoT و سناریو های مختلف در IoT که در کجا پروتکل های احراز هویت پیاده سازی می شوند، بحث کرده ایم.2. معماری لایه های احراز هویتدر فصل 2، ما به ریاضیات پایه پشت رمزنگاری و متد های آن که می توانند در خلق یک طرح رمزنگاری جدید برای به وجود آوردن امنیت در اینترنت کمک کنند پرداختیم. گزارشی از کارگروه موسسه ملی فناوری و استاندارد ها “NIST” توسط آژانس بین المللی استاندارد سازی امنیت اینترنتی {Yetga و همکاران (2018)} با عنوان: “وضعیت استاندارد سازی امنیت اینترنتی برای اینترنت اشیا (IoT)” تهیه شده است که موضوعات مختلف رمزنگاری در اینترنت اشیا را روشن کرد. در فصل 1، ما در مورد واژگان امنیت IoT بحث کردیم که احراز هویت یکی از جنبه های مهم برای دستیابی به آن است. یک الگوریتم رمزنگاری امن چیز های مثل گمنامی، غیر قابل ردیابی، حریم شخصی، محرمانه بودن، قابلیت دسیابی و درستی را تضمین می کند{ Aslam و همکاران. (2016) }.در این فصل ما در مورد مقدمه ای از احراز هویت، نیاز احراز هویت در اینترنت اشیا، مسائل احراز هویت در هر لایه از معماری IoT، مراحل مختلف پیاده سازی عمومی احراز هویت و کاربرد هوشمندانه مقررات احراز هویت بحث کرده ایم. تعداد دستگاه ها و وسایل در اینترنت به سرعت در حال رشد است. طبق آمار، تعداد کل دستگاه ها در سال 2025، 75.44 میلیارد خواهد بود. این افزایش آمار، همچنین با موضوعات مختلف دیگری همچون ارتباط مطمئن بین دو دستگاه، برقراری ارتباط امن بین دو دستگاه و غیره همراه است. برقراری ارتباط امن بین دو دستگاه تنها در صورت محافظت از ارتباطات در برابر حملات معلوم و مجهول امکان پذیر است. حملات رایج اینترنتی در دستگاه های IoT ممکن است فیزیکی باشند که حمله کننده به دستگاه های فیزیکی مستقر در سایت آسیب می رساند، انکار حمله های خدماتی که مهاجمان به صورت فیزیکی یا منطقی جهت متوقف کردن دستگاه انجام می دهند، راه حمله مهاجمان را که برای به دست آوردن کنترل دستگاه ها تلاش می کنند را باز می کند. [Abomhara and Køien (2015)]بنابراین برنامه های احراز هویت مناسب می توانند برای دستیابی به اهداف اولیه امنیت ، محرمانه بودن، صحت و در دسترس بودن کمک کنند.شکل 1: سناریو عمومی امنیت IoTهمانطور که در[Abomhara and Køien (2015)] بحث شده است ، می توان دستگاه های IoT را بر اساس اندازه دستگاه، منبع تغذیه، خودکار بودن، پویایی، فعال بودن IP ، فعال بودن RFIDو غیره طبقه بندی کرد. بنابراین مطابق شکل 3.1، اینترنت مرکز خدمات ارائه شده توسط اینترنت اشیاء است. اینترنت اشیاء با معضلات قدیمی موجود در اینترنت و همچنین چالش های جدید ارائه می شود. ارتباط بین رقیب و توانایی های دستگاه یک تحول در فناوری است و ما می توانیم این را در ادامه مشاهده کنیم. تاریخچه دستگاههای محاسباتی از سال 1837، زمانی که Charles Babbage پیشنهاد اولین موتور تحلیلی را داد، شروع شد. در سال 1947، Williams حق ثبت اختراع خود را مبنی بر سیستم ذخیره سازی در CRT ثبت کرد و سفر RAMاز همانجا آغاز شد. در سال 1951، Forresterدرخواست ثبت اختراع حافظه هسته مغناطیسی کرد. در سال 1969، اینتل اولین محصول 3101 schottky TTL دو قطبی با رم 64 بیتی و رم 1024 بیتی را منتشر کرد. و ما امروز می توانیم در لپ تاپ شخصی خود، همانطور که در شکل 3.2 نشان داده شده است رم بیش از 16 گیگابایت و رام 4 ترابایت داشته باشیم. در روزهای اولیه کامپیوتر ها فرستنده، گیرنده و مهاجم قابلیت های کامپیوتری محدودی داشتند. پارامترهای مختلفی که باید در نظر بگیرید قابلیت های محاسباتی،RAM ، ROM، بازه زمانی، محدوده گیت، فرکانس، الگوریتم های برنامه ریزی و پردازش موازی است.در سناریوی فعلی می توانیم ببینیم که دستگاه های فرستنده مانند لپ تاپ ها و موبایل ها و دستگاه های گیرنده مانند سرورها به اندازه کافی توانایی پردازش الگوریتم های رمزنگاری پیچیده را دارند و در عین حال مهاجمان قابلیت های گسترده ای نیز برای انجام حملات دارند. بردار حمله در اینترنت به دلیل محدود بودن دستگاه های درگیر آن، بسیار محدود است. اما بردار حمله در اینترنت اشیا بر اساس آمار به دلیل متنوع بودن دستگاه های درگیر، بسیار گسترش خواهد یافت. بیشتر دستگاه های اینترنت اشیا به صورت خودکار، توانایی قدرت کمتر و توانایی حافظه کمتر را دارا خواهند بود. در اینترنت اشیاء قابلیت های ارسال دستگاه و دریافت دستگاه بسیار محدود خواهد بود، اما لزوما قابلیتهای یک مهاجم محدود نمیشود.شکل 2: تکامل قابلیت دستگاه.بنابراین به یک الگوریتم رمزنگاری و احراز هویت قوی و محفوظ از خطا و شکست سبک نیاز است. اخیراً محققان MIT یک تراشه سخت افزاری را برای انجام رمزگذاری کلید عمومی تهیه کرده اند که 1 = 400 مصرف انرژی کمتر ، 1 = 10 حافظه مصرف می کند و 500 برابر سریعتر از پروتکل رمزنگاری موجود است. این تراشه بر اساس رمزنگاری منحنی بیضوی تهیه شده است. آنها از مزایای عملکرد حسابی ماژولار با استفاده از شماره های اصلی 256 بیتی استفاده کرده اند بنابراین باعث کاهش حافظه و مصرف انرژی می شوند. ما در بخش های آینده این مبحث در مورد دستگاه ها، بردار احراز هویت و طرح های احراز هویت با جزئیات بیشتر صحبت خواهیم کرد.3.2.1 معرفیاحراز هویت را می توان به عنوان “روش اطمینان از هویت بخش پیشخوان و همچنین حفظ صحت پیام و حریم خصوصی هر دو بخش ارتباط دهنده” تعریف کرد. تاکنون طرح های احراز هویت زیادی ارائه شده است. اولین طرح احراز هویت توسط Lamport در سال 1981، بر اساس یک رمز عبور یک بار مصرف ارائه شد [Jones and Lamport (1981)]. در این طرح او از یک عملیات مخلوط یک طرفه و زنجیره زدن به آن عملیات استفاده کرد. پس از آن Shimizu در سال 1991 [Shimizu (1991)] طرح احراز هویت مبتنی بر رمز عبور پویا را پیشنهاد کرد. طرح های احراز هویت را می توان براساس تعداد فاکتورهای مورد استفاده، بر اساس عملیات ریاضی مورد استفاده، پارامتر ورودی، تعداد سرورهای درگیر و غیره تقسیم کرد. در این بخش، ما بر اساس معماری احراز هویت عمومی برای اینترنت اشیا جلو میرویم.شکل 3: سناریو لایه احراز هویت IoT.همانطور که در شکل 3 نشان داده شده است ، معماری IoT به چهار لایه مختلف تقسیم می شود:Physical Layer (لایه فیزیکی): این لایه به دستگاههای فیزیکی مستقر در زمین می پردازد و فعالیت های جمع آوری داده ها را انجام می دهد.Network Layer (لایه شبکه): این لایه به جمع آوری داده ها، پردازش داده های محلی و فعالیت های ارسال اطلاعات می پردازد.Data Processing Layer(لایه پردازش داده ها): این لایه به محاسبات ابری، داده کاوی و پردازش داده های بزرگ می پردازد.User Layer(کاربر لایه): این لایه به برنامه های تلفن همراه می پردازد که داده ها را از طریق ابر یا حسگرها به وسیله دروازه ها می خوانند.در هر لایه، انواع مختلف دستگاه ها در ارتباطات دخیل هستند. چنین دستگاه هایی درگیر هستند:لایه فیزیکی: سنسورها، محرک ها، میکروکنترلرها، میکرو پردازنده ها هستند.لایه شبکه: دروازه ها، روترها، دستگاه های مبهم هستند.لایه پردازش داده ها: سرورهای ذخیره سازی ابری هستند.لایه کاربر: تلفن های همراه، لپ تاپ ها، کامپیوتر ها، محرک ها.بنابراین سناریوهای احراز هویت و بردارهای احراز هویت در هر لایه از IoTمتفاوت هستند. در بخش های بعدی سناریوهای هوشمندانه احراز هویت لایه را مورد بحث قرار می دهیم.3.2.2 احراز هویت لایه فیزیکیلایه فیزیکی در اینترنت اشیا ستون فقرات یک سیستم کامل IoT است. بیش از 60% دستگاه های IoT در این لایه مستقر می شوند. و به همین دلیل این لایه به بحرانی ترین نقطه برای سرویسهای IoT تبدیل می شود. دستگاه های لایه فیزیکی سنسورها، محرک ها و میکروکنترلرها یا پردازنده هایی هستند که به عنوان نقطه میانی بین لایه فیزیکی و لایه شبکه کار می کنند.شکل 4: احراز هویت لایه فیزیکی – 1.شکل 4 سناریوی عمومی ارتباطات لایه فیزیکی را نشان می دهد. بخش اول سناریوی سیستم حمل و نقل هوشمند را نشان می دهد که در آن چراغ های هوشمند جاده ای ، وسایل نقلیه هوشمند و برج های دارای قابلیت wifi قادر به برقراری ارتباط با یکدیگر هستند. روشنایی هوشمند به طور مداوم داده های مربوط به شرایط جاده، میزان آلودگی، سطح مه، درجه حرارت و غیره را حس می کند. این فرکانس نور را بر اساس الزامات تغییر می دهد و همزمان تمام این داده ها را به خودروها منتقل می کند. بنابراین خودروها نیز می توانند نشانه دریافت کنند و بر اساس آن رفتار کنند. همچنین، بخش دوم شکل 3.4 سطح عمیق تر این ارتباطات را نشان می دهد. این نشان می دهد که سنسورها با میکروکنترلرها ارتباط برقرار می کنند و میکروکنترلرها با دروازه لایه شبکه ارتباط برقرار می کنند. پروتکل های مهم ارتباطی در این لایه RFID ، NFC ، Zigbee ، بلوتوث کم انرژی (BLE) و z-wave است.دستگاه IoT بر اساس اینکه ipآن ها فعال یا غیرفعال است هویت دریافت می کنند. دستگاه های دارای ip می توانند از IPv6هویت بگیرند و دستگاه هایی که ipآن ها فعال نیست با استفاده از RFIDیا نزدیکی زمین ارتباطی (NFC) یا بلوتوث با انرژی کم (BLE) ارتباط برقرار می کنند. همانطور که در شکل 3.5 نشان داده شده است، دستگاههای دارای تگ RFID اطلاعات مربوط به وضعیت و در دسترس بودن را با استفاده از کد محصول الکترونیکی 96 بیتی ارسال می کنند. خوانندگان RFID این داده ها را ضبط کرده و آن ها را به میکروکنترلر ها منتقل می کنند.شکل 5: احراز هویت لایه فیزیکی – 2.ارتباط بین تگ RFID و خواننده RFIDمی تواند با استفاده از یک کانال امن کار کند، اما بیشتر ارتباطات بین خواننده RFID و میکرو کنترلرها یا خواننده RFID و روتر از طریق کانال امن انجام می شود. احراز هویت بین خواننده RFID و دروازه به دلیل مقیاس پذیری زیاد دشوار می شود. طرح احراز هویت مبتنی بر RFID در [Wang and Ma (2012) ] بحث شده است. در این مقاله نویسندگان در مورد طرح احراز هویت RFID غیرقابل ردیابی بین برچسب RFID و خواننده RFIDبحث کرده اند. یک طرح احراز هویت دیگر بین خواننده RFID و فرستنده در [Blimanو همکاران (2015)] بحث شده است. سناریوی دوم در شکل 3.5 ارتباط بین NFC و سایردستگاه های فعال NFC را نشان می دهد.NFC به دلیل تماس کمتر و سریع تر، گزینه مناسبی برای برقراری ارتباط در محدوده کوتاه است. یکی از طرح های احراز هویت مبتنی بر NFC در [Chen و همکاران (2010)] بحث شده است. سناریوی سوم در شکل 3.5 ارتباطات زیگبی را نشان می دهد که تجهیزات خانه مانند تلویزیون و ماشین لباسشویی با استفاده از پروتکل Zigbeeبا ریز پردازنده ارتباط برقرار می کنند. دستگاه های تلفن همراه با استفاده از پروتکل IP یا NFC یا BLEمی توانند با ریز پردازنده ارتباط برقرار کرده و داده های مستقیم را دریافت کنند. احراز هویت تلفن های همراه معتبر و امکان دسترسی به ضبط داده ها، جنبه انتقادی دارد. یک طرح احراز هویت امن بین تلفن همراه و ریزپردازنده ضروری است. بنابراین احراز هویت در لایه فیزیکی تضمین می کند که دستگاه های سطح زمین با روشی مطمئن با یکدیگر ارتباط برقرار کرده و هویت یا اطلاعات دیگری را در مورد محصول یا شخص فاش نمی کنند.3.2.3 احراز هویت لایه شبکهلایه شبکه در اینترنت اشیاء عملکرد ترکیبی از لایه شبکه و لایه حمل و نقل مدل OSIرا انجام می دهد. لایه شبکه ارتباطات قابل اطمینان و بدون خطا را تضمین می کند. در مدل OSI دو پروتکل وجود دارد؛ یکی IPSec است و دیگری DTLS است که امنیت در لایه شبکه و حمل و نقل را تضمین می کند. اینجا در لایه شبکه، تمام پروتکل های ارتباطی WIFI، پروتکل های 3G/4G/5G در این لایه کار می کنند. این لایه به عنوان لایه میانی بین دستگاه IoTو ذخیره سازی ابری کار می کند. این داده ها را از پردازنده های مختلف میکرو پردازنده یا خواننده برچسب جمع می کند و آن را برای پردازش بیشتر به حافظه ابری منتقل می کند. دستگاه های لایه های شبکه روتر ، دروازه و دستگاه های مه هستند. دستگاه های لایه های شبکه روتر، دروازه و دستگاه های ابهام هستند.شکل 6: سناریو احراز هویت لایه شبکه – 1.شکل 6 ارتباطات لایه شبکه را نشان می دهد. ریزپردازنده ها داده ها را جمع می کنند و به روتر منتقل می کنند. با استفاده از الگوریتم های مختلف مسیریابی، روترها این داده ها را در فضای ابری ذخیره می کنند. اینجا سناریوها از یک کاربرد نسبت به کاربرد دیگر متفاوت است. بعضی اوقات لازم است اطلاعات را در فضای محلی ذخیره کنیم و پردازش را انجام دهیم. سیسکو مفهومی از محاسبات مبهم را ارائه داد. دستگاه های ابهام دستگاه هایی هستند که توانایی ذخیره و انجام پردازش داده ها را دارند. با این افزایش قابلیت، دستگاه های ابهام زمینه را برای مهاجم برای گرفتن داده ها باز می کنند. نویسندگان در ] و همکاران)Mukherjee 2017(] در مورد چالشهای مهم امنیتی که در محاسبات مبهم به وجود آمده اند، بحث کرده اند. از ویژگی های عمده محاسبات مبهم پوشیدگی کم و آگاهی از موقعیت مکانی کم، پویایی دستگاه نهایی، ناهمگونی، برنامه های زمان واقعی، دسترسی بی سیم و قابلیت های لازم برای رسیدگی به تعداد زیادی گره اشاره کرد. احراز هویت به دلیل مقیاس پذیری زیاد یک مشکل اساسی در محاسبات مبهم است.شکل 7: سناریو احراز هویت لایه شبکه – 2.شکل 7 یک برنامه متمایل به سناریو ارتباطات لایه شبکه را نشان می دهد. روترهای سیستم حمل و نقل هوشمند یا دروازه wifi پیامهای دریافت شده برای پردازش و ذخیره سازی را به دستگاهها و روترهای مبهم منتقل می کند. دستگاه های مبهم پیام را دریافت می کنند و پردازش روی پیام را انجام می دهند و با برنامه های دیگر ارتباط برقرار می کنند و همچنین داده ها را در ابر ذخیره می کنند. احراز هویت در لایه شبکه شامل سناریوهای احراز هویت مانند تأیید اعتبار بین دستگاههای مبهم، احراز هویت بین ریز پردازنده و دستگاه مبهم، احراز هویت بین پردازنده میکرو و ذخیره سازی ابری است. برخی از سناریوهای کاربردی شامل احراز هویت موبایل کاربر با سرور ابری از طریق دستگاههای مبهم است. بنابراین این ناهمگونی ساخت پروتکل های ارتباطی ایمن یا سخت افزاری ایمن را که می توان با دستگاه های مبهم متصل کرد، برای انجام عملیات رمزنگاری، برای محققان جالب می کند.3.2.4 احراز هویت لایه پردازش داده هالایه پردازش داده IoT را با محاسبات ابری و پردازش داده های محلی ترکیب می کند.شکل 8: سناریو احراز هویت لایه پردازش دادههمانطور که در شکل 8 نشان داده شده است، لایه پردازش داده، داده ها را از تعداد زیادی برنامه دریافت می کند و پردازش را بر روی هر بیت داده برنامه انجام می دهد. برخی از برنامه ها شامل شهر هوشمند هستند که ترکیبی از دیگر برنامه های مهم شامل خانه هوشمند، سیستم حمل و نقل هوشمند، محیط هوشمند، شبکه هوشمند، توزیع آب و گاز هوشمند، صنعت هوشمند، بهداشت هوشمند و غیره است. برای برنامه های کاربردی مانند شهر هوشمند، جمع آوری داده ها و پردازش داده ها به یک کار مهم تبدیل می شوند. احراز هویت بین کاربران و سرویس ابری به دلیل ناهمگونی، مقیاس پذیری و پویایی سخت تر می شود. احراز هویت در این لایه شامل پارامتر مهم دیگری به نام کنترل دسترسی است که به چه کسی اجازه دسترسی به داده های محصول شخص داده می شود. احراز هویت بین کاربر و ابر از طریق دروازه و تأیید هویت بین گیت و ابر یک چالش اصلی در این لایه است. همانطور که در [Chang and Choi (2011)] ذکر شد، نقاط ضعف عمده در رایانش ابری حفظ شناسه / رمز عبور، زیرساخت های کلید عمومی، احراز هویت چند عاملی و ورود تکی است. محاسبات ابری برای اطمینان از پارامترهای مهم امنیتی به مکانیزم کنترل دسترسی قوی و احراز هویت نیاز دارد.3.2.5 احراز هویت لایه برنامهاحراز هویت لایه برنامه شامل احراز هویت کاربر با برنامه ها است.شکل9: سناریو احراز هویت لایه برنامههمانطور که در شکل 9 نشان داده شده است، چند کاربر سعی دارند چندین برنامه را ضبط کنند. هر کاربر در اینترنت اشیاء به برنامه های مختلف دسترسی متفاوتی خواهد داشت. این ناهمگونی احراز هویت کاربر IoTرا جالب تر می کند. ما می توانیم احراز هویت لایه برنامه را با مثال های زیر درک کنیم:1. کاربری که صاحب خانه است، به استفاده از برق در خانه خود دسترسی پیدا کرده است اما در عین حال کاربر برای دیدن جزئیات در مورد استفاده از برق همسایگان تأیید نشده است.2. اگر همین کاربر بخواهد جزئیات مربوط به صنعت خود را بدست آورد، باید به جزئیات مصرف انرژی هر واحد صنعت دسترسی داشته باشد.3. کاربر در شهر برای دیدن جزئیات مربوط به داده های ایجاد شده از خانه خود در شهر هوشمند تأیید شده است، اما برای دیدن داده های خانه های دیگر تأیید نشده است، اما به عنوان یک عضو هیئت شهر، می تواند به داده های هر خانه، دفتر و صنعت دسترسی داشته باشد.بنابراین این ناهمگونی عظیم پیچیدگی بیشتری را در این لایه ایجاد می کند. این لایه ارتباط با ابر و همچنین روتر و همچنین میکرو پردازنده ها را بر اساس کاربرد و نیاز برنامه ها ایجاد می کند.3.3 احراز هویت گره IoT3.3.1 معرفیاحراز هویت در اینترنت اشیا می تواند مکانیزمی برای محافظت در نظر گرفته شود:حریم خصوصی هویت دستگاه، شخص یا هر چیزی.یکپارچگی اطلاعات مربوط به دستگاه، اطلاعات مربوط به شخص و هرگونه سیگنال داده یا کنترل دیگر.دسترسی از دستگاه یا اشخاص غیر مجاز.طرح های اصلی احراز هویت یا پروتکل هایی که می توانیم به شرح زیر تقسیم کنیم:طرح احراز هویت متقابل مبتنی بر رمز عبورطرح احراز هویت مبتنی بر تطابقطرح احراز هویت متقابل مبتنی بر بیومتریکمدیریت کلید و مرکز توزیع کلید مبتنی بر طرح احراز هویت متمرکزطرح احراز هویت سبکطرح های احراز هویت سبک می تواند بر اساس موارد زیر باشد:رمزنگاری منحنی بیضویرمزهای بلوکرمزهای عبور جریانبرنامه های مبتنی بر RFIDو بارکدطرح های احراز هویت مبتنی بر XOR ، AND ، ORیا مبتنی بر متد های جدید مانند block chainما می توانیم گره های IoT را به سه بخش اصلی تقسیم کنیم [Schmitt, Kothmayr, Hu, Stiller(Schmitt et al.)]:دستگاه های نوع A: دستگاه هایی مانند سنسورها دستگاه های نوع A هستند که رم آنها کمتر از 10 کیلوبایت و فلش 100 کیلوبایت است. اجرای مکانیزم رمزنگاری در دستگاه های نوع A به دلیل قابلیت های کم بسیار دشوار است. بیشتر دستگاه ها دارای باتری و یا دارای نیروی خودی هستند. تأمین برق مداوم و اضافه کردن حافظه اضافی برای رمزنگاری امکان پذیر نیست. دستگاه های نوع Aگره های کوچک نیز نامیده می شوند.دستگاه های نوع B: دستگاه هایی مانند میکرو پردازنده یا میکرو کنترلر دستگاه هایی از نوع B در نظر گرفته می شوند که دارای RAM در حدود 50 کیلوبایت تا 1 گیگابایت و قابلیت ذخیره سازی تا 32 گیگابایت، قابل افزایش است. این دستگاه ها می توانند منبع نیرو یا غنی کننده باتری باشند. که بستگی به کاربرد آن دارد. ما به راحتی می توانیم برخی از الگوریتم های احراز هویت سبک را پیاده سازی کنیم. پارامترهای عمده ای که می توانیم برای پروتکل های سبک وزن در نظر بگیریم، تأخیر در ایجاد اتصال و انتقال داده ها، مصرف حافظه و مصرف انرژی است.دستگاه های نوع C: دستگاه هایی مانند روتر، دروازه ها، دستگاه های ابهام دستگاه های کلاس C محسوب می شوند که پروتکل های ارتباطی مختلفی مانند DTLS ، IPv6، CoAP ، MQTT ، XMPP را پیاده سازی می کنند و با برنامه های کاربر ارتباط برقرار می کنند. این دستگاه ها به اندازه کافی توانایی اجرای الگوریتم های رمزنگاری پیچیده مانند DES ، AES و عملیات پیچیده مخلوط مانند SHA ، MD5 را دارند. مهمترین چالش برای این دستگاه ها، انجام احراز هویت در یک محیط با پویایی بالا است. وقتی کاربر نماینده خانه را به نماینده خارجی و نماینده خارجی به نمایندگی منزل تغییر می دهد، ارائه خدمات با تأخیر کم در یک محیط ناهمگونی بالا دشوار است.3.3.2 معماریدر این بخش، در مورد معماری اساسی سناریوهای احراز هویت دستگاه IoT بحث خواهیم کرد.شکل 10: سناریو احراز هویت کوتاهما می توانیم تأیید اعتبار دستگاه را در دو بخش بر اساس فاصله بین دستگاه ها مشاهده کنیم. یا دستگاه ها به طور مستقیم با هم متصل هستند یا از طریق بعضی از دروازه ها به هم وصل می شوند. در معماری اصلی سرور مشتری، لازم نیست که مشتری و سرور گره های مستقیمی باشند. احراز هویت مشتری و سرور ممکن است از دروازه های مختلفی عبور کند. بگذارید هر دو سناریو را به روشی کاملاً کلی درک کنیم:همانطور که در شکل 10 نشان داده شده است، یک محیط ارتباطی با برد کوتاه که ارتباط مستقیم بین دو دستگاه احراز هویت را امکان پذیر می کند. مثال: برقراری ارتباط بین ریز پردازنده و ماشین هوشمند یا ارتباط بین ماشین هوشمند و کنترلر دستگاه اداری هوشمند. بنابراین این محیط احراز هویت متفاوت از ارتباطات دوربرد خواهد بود. عمده ترین اختلاف پروتکل های مورد نیاز برای ارتباطات خواهند بود. برای برد کوتاه می توانیم از طریق پروتکل هایی مانندZigbee ،NFC ،BLE ،CoAP ، MQTT ارتباط برقرار کنیم. پروتکل های رمزنگاری شده برای احراز هویت به دلیل محدود بودن منابع در فرستنده و گیرنده می توانند متفاوت باشند. در این نوع محیط، برای احراز هویت و قصد تبادل کلید، اجرای سرور یا مرکز توزیع کلید امکان پذیر نیست. بنابراین طرح های احراز هویت متقابل می توانند گزینه مناسبی برای آن باشند. اکنون بگذارید در مورد محیط دیگری بحث کنیم که در آن فاصله کاربر و سرور بسیار دور است.شکل 11: سناریو احراز هویت طولانیشکل 11 یک محیط متفاوت را نشان می دهد، جایی که چندین کاربر واقع در مناطق دور افتاده در تلاش هستند تا با یکدیگر ارتباط برقرار کنند. احراز هویت بین پزشک و راننده در برخی از مناطق دور افتاده یک چالش واقعی است. پروتکل های ارتباطی مانندDTLS ،IPsec ، 6LoWPAN، Wifi باید برخی از ویژگی های امنیتی اضافی تعبیه کنند. چالش دیگر در اینجا ترکیبی از دستگاه محدود کننده منابع و دستگاه کامل منبع است. بنابراین تعریف احراز هویت یک طرفه و احراز هویت دو طرفه یک چالش اساسی است. برای اجرای هر نوع معماری تأیید اعتبار، مراحل زیر نیاز به اجرا دارد:1.مرحله راه اندازی سیستم که مرحله اولیه نامیده می شود.2.سنسورها و ثبت نام کاربر که ثبت دستگاه نامیده می شوند.3.مرحله تعویض کلید4.ورود به سیستم و مرحله تأیید اعتبار5.مرحله به روزرسانی رمز عبور6.مرحله ابطال دستگاه7.مرحله به روز رسانی توپولوژیبگذارید هر مرحله را به روشی کلی مورد بحث قرار دهیم.3.3.3 مراحل3.3.3.1 مرحله تنظیم سیستم توسط گره دروازهاین می تواند اولین مرحله در محیط احراز هویت عمومی IoT باشد. بگذارید این مرحله را با سناریوی مثال درک کنیم.شکل 12: سناریو نصب و راه اندازیهمانطور که در شکل 12 نشان داده شده است، اجازه دهید روتر یا دروازه یا دستگاه ابهام به ریزپردازنده ها، چهار سنسور و سرور متصل شوند. سرور می تواند سرور محلی یا جهانی باشد. پس از اشتراک سرور تأسیس توپولوژی، پارامترهای امنیتی از پیش تعریف شده مانند اعداد تصادفی یا مقادیر سابقه دار یا اعداد اصلی یا هر مقدار دیگر به دست می آید. این مقدار توسط هر دستگاه متصل ذخیره می شود و می تواند برای ورودی الگوریتم های احراز هویت استفاده شود. این مقادیر برای همه دستگاه ها در دسترس نخواهند بود، و فقط در دسترس دستگاه هایی خواهد بود که در هنگام شروع به کار توپولوژی به یکدیگر متصل هستند.3.3.3.2 سنسور ها و ثبت نام کاربراین یکی از مراحل پیچیده و مهم در اینترنت اشیاء به دلیل ناهمگونی تعداد دستگاه ها، انعطاف پذیری نصب توپولوژی و مقیاس پذیری تعداد دستگاه ها است.شکل 13: مرحله ثبت کاربر و سنسورهمانطور که در شکل 13 نشان داده شده است، در صورت احراز هویت از طریق سرور ثبت نام یا مرکز توزیع کلید، هر دستگاه درگیر در ارتباطات باید در سرور ثبت نام کند. هر دستگاه هویت خود را (مثلاً شماره برچسب RFID یا شناسه محصول) و برخی از پارامترهای امنیتی تولید شده را به سرور ارسال می کند. بیشتر نویسندگان طرح احراز هویت را براساس احراز هویت متقابل، احراز هویت بر اساس یک سرور و احراز هویت مبتنی بر چند سرور را ارائه داده اند. انتخاب یک سرور، چند سرور یا احراز هویت متقابل بستگی به کاربرد و تعداد دستگاههای درگیر آن دارد. یکی دیگر از پارامترهای مهم در محیط IoT، توپولوژی و هویت پویا است. مثال: در واحد تولیدی، هر محصول دارای یک هویت منحصر به فرد است اما همان محصول در جعبه بسته بندی می شود تا اینکه چندین محصول با شناسه منحصر به فرد ارتباط برقرار کنند. بنابراین، این پیچیدگی دشواری را افزایش می دهد و فرصتی برای فکر کردن در مورد این نوع محیط به وجود می آورد.3.3.3.3 مرحله تعویض کلیدانتقال ایمن کلید یکی از مهمترین مراحل برنامه های احراز هویت است. طرح های تعویض کلید خوبی مانند الگوریتم تعویض کلید Diffie-Hellman یا رمزنگاری elgamal در دسترس است. تعداد مراحل کمتر و تعداد انتقال بیت کمتر باعث می شود هرگونه برنامه تعویض کلید برای محیط IoT مورد توجه قرار بگیرد.شکل 14: مرحله تعویض کلیدهمانطور که در شکل 14 نشان داده شده است، طرح تعویض کلید مراحل زیر را طی می کند:1. دستگاه ها شناسه دستگاه و پارامتر ایمن (پس از اعمال برخی از عملیات بر اساس طرح) ایجاد شده به سرور ارسال می کنند؛ این پارامتر تولید شده با هیچکس به اشتراک گذاشته نمی شود و این به معنی انتقال ایمن است.2. سرور از هر دستگاه یک پارامتر دریافت می کند. برای دستگاه هایی مانند ریزپردازنده (حتی اگر چندین حسگر را به هم وصل کند)، میکرو پردازنده فقط شناسه و پارامتر مخصوص خود را ارسال می کند.3. براساس پارامتر دریافت شده، سرور کلید مخفی یا کلید جلسه یا کلید عمومی دستگاه ها را محاسبه می کند.4. سرور این کلید را به صورت ایمن ارسال می کند یا در دسترس عموم قرار می دهد و آن را برای احراز هویت ذخیره می کند.5. هر دستگاه این کلید را دریافت می کند.6. دستگاه کلید عبور را از مقدار کلید دریافتی محاسبه می کند یا از همان کلید عبور استفاده می کند.مراحل مورد بحث بالا، مراحل بسیار كلی است و به نویسندگان بستگی دارد كه چگونه از آن استفاده كنند. برخی از برنامه های کلیدی مبادله ای برای محیط IoT در [ (2017)Li and Lio] بحث شده است.3.3.3.4 مرحله ورود و احراز هویتدر این مرحله دستگاه یا کاربران از ID دستگاه و کلید عبور تولید شده برای دسترسی به سنسورها یا داده ها استفاده می کنند.شکل 15: مرحله ورودشکل 15 مرحله ورود به سیستم و احراز هویت را نشان می دهد:1. کاربر برای استفاده از سرور یا دروازه از شناسه و رمز عبور کاربر استفاده می کند.2. سرور یا دروازه یک اعتبار دریافت می کند و این اعتبار را با پایگاه داده ذخیره شده تأیید می کند. در مکانیسم کنترل دسترسی، هویت دستگاه یا کاربر نقش مهمی ایفا می کند. مثال: اگر هویت پزشک خانواده تایید شود، دسترسی کامل به اطلاعات بیمار در دسترس است اما اگر هویت پزشک خصوصی باشد، دسترسی محدود می شود.3. سرور پیام و مجوز موفقیت آمیز می فرستد. این اجازه هر شناسه با دروازه ها به اشتراک گذاشته می شود.4. دستگاه مجوز دریافت کرده و درخواست دسترسی به داده ها را به دروازه می دهد.5. دروازه هویت را تأیید می کند و دسترسی را صادر می کند.3.3.3.5 مرحله بروزرسانی رمز ورودمرحله بروزرسانی رمز عبور بسیار مهم است زیرا شانس حمله بیشتر است و به دلایل امنیتی انتظار می رود رمز عبور توسط کاربر یا دستگاه ها تغییر کند.شکل 16: مرحله بروزرسانی رمزمرحله به روزرسانی رمز عبور مراحل زیر را مطابق شکل 16 شامل می شود:1. دستگاه شناسه و رمز عبور فعلی را به سرور ارسال می کند.2. سرور اعتبارنامه را دریافت می کند و محاسبات را انجام می دهد.3. سرور اعتبارنامه را بازبینی می کند؛ اگر اعتبارنامه مطابقت داشت، به مرحله 4 میرود، یا آن را رد می کند.4. اگر اعتبارنامه مطابقت داشت.5. دستگاه ها همان شناسه کاربر را وارد کرده و با استفاده از کلید مخفی دریافت شده از سرور، یک کلید مخفی جدید محاسبه می کنند.6. سرور این کلید مخفی جدید یا اعتبار امنیتی را دریافت می کند.7. اکنون سرور رمز عبور جدید را محاسبه کرده و در محیط مخفی برای دستگاه ارسال می کند.8. دستگاه این کلید عبور جدید را دریافت کرده و ذخیره میکند.3.3.3.6 مرحله اضافه کردن دستگاهاین مرحله در محیط توپولوژی پویا دارای اهمیت است.شکل 17: مرحله اضافه کردن دستگاه جدیدهمانطور که در شکل 17 نشان داده شده است، اگر سنسور یا دستگاه جدید وارد سیستم شود، باید از طریق دروازه یا میکرو پردازنده در سرور ثبت نام کند. در محیط سرور محلی، اجرای این مرحله در مقایسه با محیط سرور متمرکز یا محیط ابری آسان است؛ مدیریت پویایی نیز نقش مهمی در این مرحله دارد. احراز هویت بین سرورها یا بین نماینده خانه و نماینده خارجی نیز لازم است. اجرای این مرحله به روشی سریع تر و سبک تر یک چالش بزرگ برای محیط IoT است. مهمتر از همه، این مرحله به روش های مختلف با عملیات مختلف و ورودی های مختلف استفاده می شود. اما جریان اصلی مرحله یکسان است. ما سناریویی را مورد بحث قرار داده ایم كه در آن سرور محلی یا سرور جهانی به عنوان یك مركز مبادله كلید و احراز هویت مشغول به كار هستند، اما در سناریوی زمان واقعی، برخی از برنامه های بزرگتر مانند شهر هوشمند ما نیاز به احراز هویت چند نفر در چندین برنامه در مکانهای مختلف داریم. بگذارید سناریویی را مورد بحث قرار دهیم كه در آن سرور بعنوان یك نقطه ارتباطی مشغول به كار است و به عنوان یك روش مركز ابر نیز شناخته می شود.3.4 معماری احراز هویت ابر محوررایانش ابری [Wang and Ma (2012)] یکی از ده فناوری برتر است که تا سال 2025 دنیا را تغییر خواهد داد. خدمات رایانش ابری به عنوان یک جمع کننده داده متمرکز برای بسیاری از برنامه های مختلف کار می کند، عمده خدمات ارائه شده توسط رایانش ابری عبارتند از:1. پلت فرم به عنوان یک سرویس2. نرم افزار به عنوان یک سرویس3. زیرساخت به عنوان یک سرویسبه عنوان یک شرکت معروف شبکه، خدمات جدید وب در محیط رایانش ابری شروع می شود و به آن سنسور به عنوان یک سرویس یا دستگاه به عنوان یک سرویسگفته می شود.همانطور که محققان و شرکت ها گزارش می دهند، اگر اینترنت اشیا با موفقیت مستقر شود، آنگاه رایانش ابری بالاترین خدماتی خواهد بود که ممکن است در این موفقیت مؤثر باشد. فن آوری های مختلف دیگری با رایانش ابری مانند داده های بزرگ، داده کاوی، تولید دانش برای یادگیری ماشین و هوش مصنوعی در ارتباط هستند. بنابراین محاسبات ابری به عنوان نقطه مرکزی ذخیره سازی و تبدیل شدن به مرکز عملیات و ابر می باشد. بنابراین فراهم آوردن فن آوری های پیشرفته در ابر، خدمات بیشتری را در اینترنت اشیا فراهم می کند. بگذارید شهر هوشمند را مثال بزنیم: یک پروژه شهری هوشمند شامل پروژه های دیگری مانند:1.خانه هوشمند2.شبکه هوشمند3.سیستم ترافیک و حمل و نقل هوشمند4.بیمارستان های هوشمند5.دولت الکترونیک6.اداره های هوشمند7.توزیع آب و گاز هوشمند8.کارخانه هوشمند9.کشاورزی هوشمند10.و …شکل 18: IoT ابر محورهمانطور که در شکل 18 نشان داده شده است، تمام سرویس های هوشمند داده ها را از طریق میکرو پردازنده ها و از طریق دروازه ها به فضای ذخیره سازی ابر منتقل می کنند. بنابراین هر زمان که کاربر بخواهد به خدمات دسترسی پیدا کند، مجبور است در سرور ابری ثبت نام کرده و دسترسی به خدمات خاص را بدست آورد. چالش اصلی این روش شناسایی کاربران معتبر و کاربران غیر معتبر است. بنابراین شناسایی مهاجم از قسمت های بسیار دشوار است زیرا هر کاربر می تواند به عنوان کاربر اصلی ثبت نام کند و بعداً سعی کند با استفاده از روش سیلاب، انکار حمله سرویس را انجام دهد. در اینترنت اشیاء، منابع اصلی دستگاه ها باتری و حافظه است. بنابراین درخواست های غیر ضروری یا انتقال داده از هر گره می تواند خسارت ایجاد کند. ما در بخش بعدی در مورد چالش های بیشتر صحبت خواهیم کرد. اکنون در رایانش ابری، پردازش تمام داده های منتقل شده توسط هر دستگاه امکان پذیر نیست، بنابراین دستگاه های ابهام پردازش داده های محلی را با استفاده از فضای ذخیره محدود در دسترس برای آنها و به جهت ابر انجام می دهند. بنابراین ابر فقط اطلاعات ضروری را خواهد داشت. اگر کاربر بخواهد به خدمات خاص هر دستگاه خاص دسترسی پیدا کند، باید از طریق دستگاه ابهام در سرور محلی ثبت کند. این روش می تواند بار ابر را کاهش داده و به اجرای پشتیبانی خدمات توزیع شده در IoT کمک کند. در محیط پشتیبانی سرویس توزیع، می توانیم الگوریتم های رمزنگاری موازی مانند الگوریتم های وزن سبک را در سرور محلی و الگوریتم های پیچیده در ذخیره سازی ابر پیاده سازی کنیم. نمونه هایی مانند احراز هویت مبتنی بر بیومتریک می توانند در سرور محلی به جای ذخیره سازی ابر حل شوند. موجب صرفه جویی در حجم زیادی از ترافیک شبکه و محاسبات می شود. بنابراین اکنون بگذارید در مورد چالش های اساسی که دستگاه های IoT با محدودیت منابع رنج می برند، بحث کنیم.3.5 مشکلات احراز هویت برای منابع محدود شده IoTاول از همه اجازه دهید پارامترهای دستگاههای محدودکننده منابع را مورد بحث قرار دهیم. بنابراین طبق Mocana ، پنج پارامتر اصلی وجود دارد که می توانند ثابت کنند که دستگاه محدودیت منابع را دارد:1. حافظه محدود در بایت یا کیلوبایت: دستگاههای محدودکننده منابع اصلی ساختاری در حافظه یا تنظیمات لازم برای حافظه خارجی ندارند.2. پردازش محدود: دستگاههای بزرگ می توانند تعداد بسیار کمی از بیت ها در ثانیه یا بایت در ثانیه پردازش کنند.3. اندازه محدود: اندازه دستگاه به دلیل تعداد استقرار بیشتر و پوشش فضای محدود باید تا حد امکان کوچک باشد.4. منبع تغذیه محدود: دستگاه های اصلی یا دارای قدرت هستند و یا با باتری کار می کنند، بنابراین مصرف باتری باید کمتر باشد. دستگاه فقط زمانی باید کار کند که برخی از پردازش ها در حال انجام است.5. انعطاف پذیری کمتری: در دستگاههای اصلی IoT انتظار می رود حداقل 2 تا 3 سال یا بیشتر آن را جایگزین نکنیم.چالش های عمده ای که دستگاه های محدودکننده منابع با آن روبرو هستند عبارتند از:1.محدودیت منابع2.راه اندازی شبکه ضعیف3.رمزنگاری سبک وزن ایمن4.عدم آگاهی در فضای مجازی به ویژه در مورد اعتبار معتبر5.دستگاههای ارتقا یافته با جدیدترین فناورینمونه هایی از برخی از دستگاه های محدودکننده منابع که در [In (2012)] آورده شده است،_ Device type: Crossbow TelosB, CPU: 16 bit MSP430, RAM:10 kBytes,ROM: 48 kBytes_ Device type: RedBee EconoTAG TelosB, CPU: 32-Bit MC13224, RAM:96 kbytes, ROM: 128 kbytes_ Device type: Atmel AVR Raven TelosB, CPU: 8-Bit ATMega1284P, RAM:16 kbytes, ROM: 128 kbytes_ Device type: Crossbow Mica2, CPU: 8-Bit ATMega 128L, RAM:4 kbytes, ROM: 128 kbytesبنابراین اجرای الگوریتم احراز هویت در دستگاههای محدودکننده منابع به دلیل الگوریتم های پیچیده و عملیات در رمزنگاری، کار بسیار دشواری است. بنابراین محققان امروزه با استفاده از عملیات سبک وزن، بر ارائه سطح امنیتی برابر تمرکز می کنند. یکی دیگر از چالش های مهم اینترنت اشیاء، حفظ زیرساخت کلید عمومی یا توزیع کلید یا مرکز توزیع گواهینامه است.3.6 سناریوهای احراز هویت برنامه کاربردیهر برنامه ای در اینترنت اشیاء شامل تعداد زیادی دستگاه با فناوری های مختلف، پروتکل های مختلف و قابلیت های مختلف است. استقرار تعداد زیادی از دستگاه ها پیچیده است و محافظت از این دستگاه ها واقعاً یک چالش بزرگ است. برخی از برنامه های کاربردی مانند خانه هوشمند که در آن تحرک دستگاه ها کم است اما تهدید از حمله فیزیکی زیاد است، آسیب پذیر هستند. برخی از کاربردهای دیگر مانند سلامت هوشمند که در آن دستگاه های اصلی پوشیدنی هستند و از تحرک بالایی رنج می برند، تهدید از حمله نوع DoS بیشتر است. بنابراین در این بخش به سناریوهای کلی برنامه های کاربردی اصلی اینترنت اشیا خواهیم پرداخت و در مورد مکان های مختلفی که اجرای مکانیزم های احراز هویت در آن مستقر شده است، بحث خواهیم کرد.3.6.1 مراقبت های بهداشتیدر اینترنت اشیاء، محققان در کشورهای مهم به دلیل اهمیت حیاتی و نیاز به خدمات اورژانس، بر اهمیت مراقبت های بهداشتی توجه می کنند. در مراقبت های بهداشتی اجزاء اصلی زیر درگیر هستند:1.بیمار (با تحرک یا بدون تحرک)2.دکتر (محلی یا از راه دور)3.زیرساخت بیمارستان4.آمبولانس5.دستگاه های پوشیدنی6.زنجیره تأمین پزشکی7.سازمان های بیمه8.نهاد های دولتیبنابراین همانطور که در شکل 3.19 نشان داده شده است، یک سیستم مراقبت های بهداشتی هوشمند می تواند در سناریوی مبتنی بر سرور توزیع شده برای دامنه بزرگتر و سناریوی مبتنی بر سرورهای مجزا برای استفاده های محلی مانند بیمارستان یا منطقه مستقر شود. جمع آوری داده های عمده در مراقبت های بهداشتی IoT از طریق سنجش دستگاه های پوشیدنی فعال است. این دستگاه های پوشیدنی معمولا با تراشه RFID یا تراشه زیستی با هویت منحصر به فرد مانند کد محصول الکتریکی یا کد بیو الکترو چاپ شده فعال می شوند. سایر دستگاه های جمع آوری داده ها در مراقبت های بهداشتی موبایل هایی هستند که می توانند اطلاعاتی مانند شمارش پیمایش یا سرعت پیاده روی و غیره را جمع آوری کنند.شکل 19: سناریوی مراقبت های بهداشتی IoT.بنابراین این همه دستگاه های پوشیدنی و دستگاه های تلفن همراه با ستون فقرات زیرساخت های مراقبت های بهداشتی ارتباط برقرار می کنند، که از طریق برخی پروتکل ها مانند: RFID،NFC ، Zigbee،BLE ،WIFI ، 2G / 3G / 4G-LTE ، Z-Wave و غیره. دروازه ها داده ها را جمع آوری کرده و این داده ها را به سرورها منتقل می کنند. بیمارستان ها، پزشکان، خدمات اورژانس، کانال تأمین دارو، شرکت های بیمه درمانی می توانند داده ها را از سرورها جمع آوری کرده و خدمات لازم را ارائه دهند. بنابراین اکنون سعی کنید نیاز به احراز هویت را درک کنیم: عمده فعالیتهایی که در جمع آوری داده های بیمار، ذخیره اطلاعات بیمار و بازیابی اطلاعات بیمار اتفاق می افتد. دروازه و سرور از راه دور نقش مهمی در ارائه خدمات دارند و این دو نکته می تواند یک گلدان عسلی برای مهاجمان باشد. احراز هویت در مراقبت های بهداشتی، امنیت سه گانه سیا را مانن حریم خصوصی و کنترل دسترسی حفظ می کند. احراز هویت در مراقبت های بهداشتی هوشمند به عنوان موارد زیر قابل مشاهده است:1.احراز هویت کاربر، کاربر می تواند بیمار، پزشک، تهیه کننده دارو، پرستار یا هر فرد معتبر دیگری باشد.2.احراز هویت دستگاه:3.احراز هویت بین دستگاه پوشیدنی و دروازه4.احراز هویت بین تلفن همراه و دروازه5.احراز هویت بین دستگاه دروازه و سرور از راه دور6.احراز هویت در زنجیره تأمین دارو، که شامل وسایل نقلیه، واحد تولیدی، واحد تحقیقاتی و غیره می باشد.هر کاربر که به هر منظور می خواهد به داده ها دسترسی پیدا کند ، باید ثبت نام کند. در طول ثبت نام ، نقش کاربر و ویژگی های کاربر می تواند در مکانیزم کنترل دسترسی کمک کند. کاربر در صورت لزوم با سرورها و همچنین درگاه ها ثبت نام می کند. اگر دروازه در حال کار به عنوان دستگاه ابهام است، داده ها را نیز پردازش می کند. مهمترین چالش های مراقبت های بهداشتی هوشمند، محافظت در مقابل بیماران و پزشکان جعلی، دستگاه های پوشیدنی بدنام، سیگنال های اضطراری جعلی، استفاده غیر ضروری از دستگاه است. دستگاههای پوشیدنی منبع تغذیه بالاتری ندارند، بنابراین ادامه دسترسی می تواند بر ماندگاری باتری تأثیر بگذارد. بنابراین شناسایی هر کاربری که وانمود می کند یک کاربر معتبر است و می خواهد داده ها را از همان دستگاه به طور مداوم و بدون دلیل خاصی بخواهد، یک چالش بزرگ است. بسیاری از چالش های سایبر در مراقبت های بهداشتی مبتنی بر IoT وجود دارد. نویسندگان در [Aslam et al (2016)] در مورد برنامه های تأیید صحت سیستم اطلاعات پزشکی telecare (TMIS) بحث کرده اند. آنها درباره چیزهایی بحث كرده اند كه احراز هویت دو عاملی و سه عاملی در مراقبت های بهداشتی مناسب است.3.6.2 ساختار و تدارکاتراه اندازی صنعت 4.0 راه را برای یک انقلاب بزرگ در درک صنعت باز کرده است، این شامل اتوماسیون در ساخت، عرضه خدمات هوشمند، مدیریت مواد اولیه هوشمند، بسته بندی هوشمند، تدارکات هوشمند و عرضه می شود. تولید هوشمند شامل مراحل مختلفی مانند:1.مدیریت مواد اولیه2.مدیریت کارمندان3.طراحی محصول4.مدیریت کیفیت محصول5.خدمات مشتری6.بسته بندی محصول7.مدیریت زنجیره تأمین محصول8.سازمان های دولتی و بیمه9.مدیریت کارخانه شامل امنیت گیاهان در اثر آتش سوزی و سایر بلایای طبیعی.شکل 3.20: سناریوی ساخت IoT.همانطور که در شکل 20 نشان داده شده است ، ما می توانیم تولید هوشمند را به چهار قسمت تولید هوشمند، بسته بندی هوشمند، سرویس هوشمند و عرضه هوشمند تقسیم کنیم. بنابراین در احراز هویت، اعتماد و کنترل دسترسی مهم است. اشخاص مختلف دارای سطوح مختلف دسترسی هستند. سرور محلی داده های مربوط به کارخانه را جمع آوری و پردازش را انجام می دهد. همه کارمندانی که در آنجا مشغول به کار هستند باید ثبت نام کنند. همه دستگاه ها با استفاده از RFID یا بلوتوث یا NFC فعال می شوند و با یک روش امن با یکدیگر ارتباط برقرار می کنند اما ارتباط بین گیت و سرور نا امن نخواهد بود. چندین دروازه مستقر در داخل کارخانه بطور مداوم داده ها را ضبط و به سرور ارسال می کنند. کاربرانی که می خواهند دستگاه ها یا ماشین های خاص را کنترل کنند، باید از طریق دروازه دسترسی پیدا کنند. آنها نیاز به ثبت نام در سرور محلی و تولید کلید مخفی برای دسترسی دارند. در تولید هوشمند ظروف با سنسورهای مختلف مستقر می شوند که مراقب کیفیت محصول هستند و دما را حفظ می کنند. این سنسورها ممکن است در اینترنت فعال نباشند. با کمک دستگاه GPS، کاربران می توانند موقعیت مکانی محصول را تماشا کنند. در صورت بروز هرگونه تصادف به کمک جاده هوشمند، می توانید بلافاصله با اورژانس تماس بگیرید. تمام برنامه های IoT وقتی سعی می کنیم در زمین مستقر شویم به یکدیگر ارتباط می دهند بنابراین توسعه مادون قرمز هوشمند مهم است. استفاده از سیستم کنترل نظارتی و دستیابی به داده ها به صنعت کمک می کند تا با استفاده از کنترلرهای PLC و PID، بر تولید نظارت داشته باشد. سیستم SCADA کنترل کارخانه محلی را از محل دوردست کنترل می کند. اما مشکل اصلی سیستم SCADA محافظت از سیستم SCADA است. مکانیسم احراز هویت مناسب در سیستم SCADA می تواند در محافظت از دروازه غیرمجاز و انکار حمله خدمات کمک کند.3.6.3 شبکهسیستم شبکه فعلی یک راه ارتباطی است که در آن مصرف کنندگان از نظر تولید انرژی و نیاز به مصرف آن منفعل هستند در حالی که شبکه هوشمند ارتباط دو طرفه ای را فراهم می کند که در آن مصرف کننده همچنین می تواند انرژی تجدید پذیر را تولید کند و می تواند نیاز انرژی خود را به مرکز توزیع برق اعلام کند. نیروگاه نیرو برق تولید می کند و ولتاژ بالا را به مرکز توزیع برق منتقل می کند، مرکز توزیع برق نیرو را با ولتاژ کم به خانه ها منتقل می کند. در شبکه هوشمند، زیرساخت های فعلی باید مکانی را که انتقال برق به دو صورت اتفاق می افتد، به روز کنند. مهمترین چالش زیرساخت های شبکه هوشمند، احراز هویت نهادهای درگیر در یک سلسله مراتب کامل است. مکانیسم های صحیح احراز هویت و کنترل دسترسی به ایجاد حریم شخصی مصرف انرژی و تولید انرژی کمک می کند. کنتورهای هوشمند در شبکه، میزان مصرف انرژی توسط کاربر را تحت نظر دارند. زیرساخت های شبکه هوشمند شامل زیرساخت های خانگی، زیرساخت های منطقه، زیرساخت های شهری و نیروگاه است.شکل 21: سناریوی مدیریت برق IoT.یک زیرساخت منزل مجهز به دستگاه های هوشمند مختلف مانند چراغ های هوشمند، یخچال هوشمند، فر هوشمند، ماشین لباسشویی هوشمند و غیره است. این همه دستگاه ها با یک کنتور هوشمند متصل می شوند. در مرحله اولیه، همه دستگاه ها با کنتور هوشمند ثبت می شوند. بنابراین هر زمان که یک دستگاه هوشمند جدید جزئی از شبکه خانگی شود، با کنتور ثبت می شود. پروتکل ارتباطی اصلی مورد استفاده در اینجا Zigbee خواهد بود. احراز هویت بین یک کنتور هوشمند و دستگاه های خانگی برای محافظت از ورود دستگاه های غیر مجاز به شبکه خانگی مهم است. کنتور هوشمند داده های مربوط به میزان مصرف را از هر دستگاه هوشمند جمع آوری می کند و می فهمد کدام وسیله نیاز به برق بیشتری دارد. اگر خانه با یک سقف خورشیدی نیز فعال باشد، می توان با کمک یک کنتور هوشمند، جابجایی بین برق توسط نیروگاه و برق خورشیدی را مدیریت کرد. مهمترین چالش حفظ حریم خصوصی با دستگاه های موجود در خانه و مصرف انرژی توسط خانه است. کنتورهای هوشمند با دروازه ها ارتباط برقرار کرده و جزئیات مربوط به شبکه خانگی را ارائه می دهند. این ارتباط به دلیل ارتباط ناامن از طریق پروتکل های باز مانند wifi یا اترنت بیشتر آسیب پذیر است. بنابراین ما به مکانیزم های احراز هویت قوی بین کنتور هوشمند و دروازه نیاز داریم. اگر یک متجاوز بتواند به کنتور هوشمند یا دروازه هوشمند دسترسی پیدا کند، می تواند برخی از خصوصیات مربوط به خانه مانند تعداد دستگاه ها و انواع دستگاه های مورد استفاده افراد را جمع آوری کند. بنابراین این نیاز به امنیت شدید دارد. شبکه دروازه ها شبکه ای از منطقه و شهر را ایجاد می کند، که در نهایت این جزئیات را در انبار داده های برق از جایی که مسئولان نیروگاه، مسئولان صدور صورتحساب و سایر نهادهای مجاز می توانند داده ها را جمع آوری کرده و از الگوریتم استخراج برای جمع آوری جزئیات ذهنی و آموزنده تر استفاده کنند، ذخیره می کنند. شکل 3.21 اشخاص اساسی درگیر در شبکه هوشمند را نشان می دهد.3.6.4 کشاورزیدر صنعت كشاورزی كشف نشده است كه کاربرد اینترنت اشیا به دلیل تمركز بیشتر در حوزه بهداشت و كسب و كار، زیاد است. در اینجا ما در مورد سناریوهای کشاورزی هوشمند و موضوعات مختلف امنیتی ممکن بحث خواهیم کرد. عمده نهادهای درگیر در کشاورزی هوشمند عبارتند از:1.کشاورزان و مزارع2.تأمین کننده کود3.مرکز نظارت بر محصول4.مرکز آبرسانی5.منبع برق6.مرکز جمع آوری محصول (مواد غذایی مندی)شکل 22: سناریوی کشاورزی IoT.عمده ترین چالش های امنیتی در برقراری ارتباط بین کشاورزان و تهیه کننده کود، تأمین امنیت سیستم نظارت بر مزرعه و اداره بانک اطلاعاتی دولت است. سایر بخش های مهم کشاورزی هوشمند شامل نظارت هوشمند بر حیوانات به ویژه در منطقه جنگلی است. نظارت بر جنگل هوشمند شامل مراقبت از حیوانات و محافظت از آتش است.3.7 خلاصهدر این فصل، ما در مورد نیاز به تأیید هویت عمومی و مراحل مربوط به آن بحث کردیم. در بخش اول، ما در هر لایه به بررسی اعتبار لایه IoT و الزامات احراز هویت پرداخته ایم. در بخش دوم، ما در مورد انواع دستگاه های درگیر و مراحل احراز هویت مختلف مانند ثبت نام، تبادل کلید، ورود به سیستم و تأیید اعتبار، به روزرسانی رمز عبور، مرحله اضافه کردن دستگاه بحث کرده ایم. رایانش ابری مهمترین فناوری برای اینترنت اشیاء است و داده های اصلی در ابر ذخیره می شوند، بنابراین ما در مورد یک روش ابر محور برای اینترنت اشیاء و نیاز به تأیید اعتبار بحث کردیم. در بخش آخر، ما در مورد هر برنامه کاربردی به بررسی نقاط ضعف امنیتی نرم افزار و الزامات تأیید اعتبار پرداخته ایم. ما در فصل های بعدی با جزئیات بیشتری بحث خواهیم کرد.

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *