مقاله درس زبان تخصصی درباره IOT

مقاله درس زبان تخصصی درباره IOT📷گردآوردگان: محمد عرفان گیوری: 98120033111032درس : زبان تخصصینام استاد : استاد علیزادهرشته : نرم افزارمقطع : کارشناسیتأثیر ویژگی های جدید IoTبر امنیت و حفظ حریم خصوصی: تهدیدات جدید ، راه حل های موجود و چالش های هنوز برای حلوی ژو ، یوکینگ ژانگ ، و پنگ لیو ، عضو IEEEچکیده — آینده اینترنت اشیاء (IoT) از قبل بر عهده ما است. برنامه های IoTدر بسیاری از زمینه های تولید اجتماعی و زندگی اجتماعی مانند مراقبت های بهداشتی ، انرژی و اتوماسیون صنعتی بطور گسترده مورد استفاده قرار گرفته است. ضمن لذت بردن از راحتی و کارایی که IoT برای ما به ارمغان می آورد ، تهدیدات جدیدی از IoT نیز پدید آمده است. برای کاهش این تهدیدها کارهای تحقیقاتی در حال افزایش است ، اما بسیاری از مشکلات باز است. برای درک بهتر دلایل اساسی تهدیدهای جدید و چالش های تحقیق حاضر ، این تحقیق ابتدا مفهوم “ویژگی های IoT” را پیشنهاد می کند. سپس اثرات امنیتی و حریم خصوصی هشت ویژگی جدید IoTاز جمله تهدیدات ناشی از آنها ، راه حل های موجود و چالش هایی که هنوز حل نشده است ، مورد بحث قرار گرفت. برای کمک به محققان پیروی از کارهای به روز در این زمینه ، این مقاله درنهایت نشانگر روند توسعه تحقیقات امنیتی IoTاست و با بررسی بیشتر کارهای تحقیقاتی موجود مربوط به امنیت IoTاز سال 2013 تا 2017 ، نشان می دهد که چگونه ویژگی های IoTبر تحقیقات امنیتی موجود تأثیر می گذارد.اصطلاحات فهرست — Internet-of-Things (IoT) ، ویژگی های IoT، حریم خصوصی ، امنیت ، بررسی.I. مقدمهبا توسعه فن آوری های مهم در اینترنت اینترنت (IoT) ، برنامه های IoT (به عنوان مثال خانه هوشمند ، مراقبت های بهداشتی دیجیتال ، شبکه هوشمند ، شهر هوشمند) به طور گسترده ای در جهان مورد استفاده قرار می گیرند. براساس وب سایت آماری Statista[1] ، تعداد دستگاه های متصل در سراسر جهان خواهد بود شرکت بین المللی داده (IDC) [2] نرخ رشد سالانه 17.0٪ مرکب (CAGR) در هزینه های IoTرا از 698.6 میلیارد دلار در سال 2015 به 693.6 میلیارد دلار در سال 2019 پیش بینی کرده است. به نظر می رسد یک اجماع است که تأثیر IoTفن آوری قابل توجه و رو به رشد است.در کنار رشد سریع برنامه ها و دستگاه های IoT ، حملات سایبری نیز بهبود می یابد و تهدیدی جدی تر برای امنیت و حریم خصوصی از گذشته ایجاد می کند. به عنوان مثال ، مخالفان از راه دور می توانند وسایل پزشکی قابل تزریق [3] یا اتومبیل های هوشمند [4] بیماران را به خطر بیاندازند ، که نه تنها ممکن است ضررهای اقتصادی هنگفتی را برای افراد ایجاد کند بلکه زندگی مردم را نیز تهدید می کند. علاوه بر این ، با استفاده از وسایل نقلیه IoTدر صنایع ، نظامی و سایر مناطق مهم مورد استفاده قرار می گیرد ، هکرها می توانند به خطر اندازندنسخه خطی در تاریخ 31 ژانویه 2018 دریافت شده است.دبلیو ژو ، ی. ژانگ با مرکز ملی حفاظت از نفوذ شبکه کامپیوتری ، دانشگاه آکادمی علوم چین ، پکن 100000 ، چین (ایمیل: [email protected]؛ [email protected]) هستند.پی. لیو با کالج علوم و فناوری اطلاعات ، دانشگاه ایالتی پنسیلوانیا ، پنسیلوانیا 16802 ، ایالات متحده ، (نامه الکترونیکی: [email protected]) است.امنیت عمومی و ملی. به عنوان مثال ، در 21 اکتبر 2016 ، چندین سیستم انکار سرویس (DDoS) [5] توزیع شده توسط سیستم ارائه دهنده خدمات Domain Name System Dyn ، که دسترسی غیرقابل دسترسی به چندین وب سایت مانند GitHub ، Twitterو سایر موارد را موجب می شود ، مورد حمله قرار می گیرد. این حمله فقط از طریق بات نت متشکل از تعداد زیادی دستگاه IoT از جمله پرینتر ، دوربین IP ، دروازه و مانیتور کودک و غیره انجام شده است. در مثال دیگر ، Stuxnet [6] یک کرم کامپیوتر مخرب که سیستم های رایانه ای صنعتی را هدف قرار می داد ، مسئولیت ایجاد خسارت قابل توجهی را به برنامه هسته ای ایران. با این حال ، بسیاری از شرکت ها و افراد فاقد آگاهی از حریم خصوصی و امنیت هستند. مطالعه اخیر توسط مرکز تحقیقات پیو [7] دریافتند که بسیاری از آمریکایی ها نسبت به نحوه استفاده از داده های خود بسیار خوش بین هستند. فقط 26٪ آمریکایی ها اطلاعات بهداشتی خود را برای به اشتراک گذاشتن با پزشک خود قبول نمی کنند. علاوه بر این، تقریبا نیمی از آمریکایی ها موافق بودند که پذیرفتن تخفیف در بیمه خود ، شرکت های بیمه اتومبیل قابل قبول است. از طرف دیگر ، به دلیل عدم تقاضای مشتری ، تولید کنندگان در ضمن نادیده گرفتن امنیت ، بر اجرای عملکردهای اصلی محصولات متمرکز بودند. در همین حال ، فروشندگان دستگاه های IoTعموماً به روزرسانی و وصله هایی را به دستگاههای خود ارسال نمی کنند مگر اینکه به روزرسانی سیستم عامل را آغاز کنند. همزمان، دستگاه های IoTبه دلیل محدودیت مصرف و منابع ، مکانیزم های امنیتی تمام عیار را اجرا نمی کنند. در نتیجه ، دستگاه های IoT معمولاً برای دوره های طولانی آسیب پذیری های آسان (مثل رمزهای عبور پیش فرض ، اشکالات غیرقابل استفاده) باقی می مانند [8].با انگیزه بیشتر تعداد آسیب پذیری ها ، حملات و نشت اطلاعات ، سازندگان دستگاه IoT، ارائه دهندگان ابر و محققان در تلاشند تا سیستم هایی را طراحی کنند تا امنیت را کنترل جریان اطلاعات بین دستگاه ها ، تشخیص آسیب پذیری های جدید و تأمین امنیت و حفظ حریم خصوصی در متن کاربران و دستگاه ها در حالی که محققان همچنان به مقابله با امنیت و حفظ حریم خصوصی IoT می پردازند ، بیشترین مطالعات فقط در مراحل اولیه و فاقد کاربرد است و بسیاری از مشکلات باز است. به منظور اشاره به جهات ارزشمند برای تحقیقات بیشتر و ارائه منابع مفید برای محققان ، تحقیقات بسیاری منتشر شده درباره امنیت IoTوجود دارد. لی و همکاران [9] و لین و همکاران. [10] به طور عمده حملات و چالش های موجود در زیر لایه ها را مورد بحث و تحلیل قرار داد. فو و همکاران [11] برخی از فرصتها و تهدیدهای احتمالی را در دو سناریوی برنامه کاربردی مختلف – خانه و بیمارستان – برجسته می کند. رومان و همکاران [12] و سیکاری و همکاران. [13] چالش های تحقیقاتی و راه حل های امیدوارکننده با تمرکز بر ویژگی های مختلف و مکانیسم امنیتی از جمله تأیید اعتبار ، کنترل دسترسی ، محرمانه بودن ، حفظ حریم خصوصی را ارائه کرد. آخرین نظرسنجی منتشر شده توسط یانگ و همکاران. [14] نکته اصلی تحقیقات قبلی را تركیب می كند و طبقه بندی حملات IoT را ارائه می دهد. همه آنها بیشتر جنبه های تحقیقات امنیتی IoT، تهدیدات و موضوعات باز را ارائه داده اند و نکاتی را برای تحقیقات آینده ارائه می دهند با این حال ، تعداد کمی از آنها علت اصلی این چالش ها و تهدیدها را در معرض و تحلیل عمیق قرار داده و به وضوح مشخص کرده اند که چه چالش های جدید ناشی از IoTاست. اگرچه یانگ و همکاران. و ترپه و همکاران.[15] در مورد برخی از محدودیت های مربوط به دستگاه های IoT، آنها فقط بر چالش های ناشی از ظرفیت باتری محدود و توان محاسبه تمرکز می کنند. محدودیت های IoT بسیاری دیگر وجود دارد و ویژگی هایی که پوشش داده نشده است می تواند بر امنیت و حفظ حریم خصوصی تأثیر بگذارد.برای پر کردن شکاف ، این مقاله به بررسی و تحلیل موضوعات امنیتی IoTاز منظر جدید – ویژگی های IoT می پردازد. “ویژگی های IoT” به ویژگی های منحصر به فرد شبکه و برنامه های دستگاه های IoT ، که با اینترنت و رایانه های سنتی متفاوت است ، اشاره دارد. به عنوان مثال ، دستگاه های IoTتوانایی محاسبه ، منابع ذخیره و منبع تغذیه بسیار کمتری دارند ، بنابراین “محدود” به عنوان یک ویژگی IoT دیده می شود. سهم این مقاله به شرح زیر خلاصه می شود:الف). برای یافتن علت اصلی تهدیدات فعلی IoT و چالش های اصلی در تحقیقات IoT ، ابتدا بار مفهوم “ویژگی های IoT” را پیشنهاد می کنیم.ب) برای درک بهتر تأثیر ویژگیهای IoT ، هشت ویژگی را توصیف می کنیم که بیشترین تأثیر را در مباحث امنیتی و حریم خصوصی دارند و در مورد تهدیدها ، چالشهای تحقیقاتی و فرصتهای برآمده از هر ویژگی بحث می کنند.ج) ما روند توسعه امنیت فعلی IoT و علت آن را بر اساس ویژگی های IoT ارائه می دهیم هرچند تجزیه و تحلیل تحقیقات موجود در پنج سال اخیر📷شکل 1. ویژگی های IoT.بقیه مقاله بصورت ذیل سازماندهی شده است. بخش the بخشهای اصلی این مقاله است ، ما در هشت ویژگی IoT همانطور که در شکل 1 نشان داده شده است ، تمرکز می کنیم و به ترتیب کامل در مورد آنها بحث و تحلیل می کنیم. سپس از سال 2013 تا 2017 نزدیک به 200 تحقیق مرتبط با امنیت IoTجمع آوری کرده و انواع مختلفی را ارائه می دهیم تجزیه و تحلیل آماری با آنها در بخش. سرانجام ، نتیجه گیری در بخش presentedارائه شده است.II. تأثیر ویژگی های IOT در امنیت و حفظ حریم خصوصیدر این بخش ، چهار جنبه در مورد هر یک از ویژگی های IoTرا در شکل 1 شرح خواهیم داد: توضیحات ، تهدید ، چالش ها ، راه حل ها و فرصت ها.1) توضیحات: ما این ویژگی را معرفی می کنیم و تفاوت بین دستگاه های سنتی ، شبکه و برنامه های مختلف چیست.2) تهدید: ما در مورد تهدیدات و آسیب پذیری های احتمالی ناشی از ویژگی و پیامدهای ناشی از این تهدیدها بحث می کنیم. ما همچنین برای برخی از تهدیدها نمودارها و نمونه های حمله ارائه می دهیم که این امر باعث می شود دنباله های آن آسان شود.3) چالش ها: ما چالش های تحقیقاتی ناشی از ویژگی ها را ارائه می دهیم.4) راه حل ها و فرصت ها: ما راه حل های موجود را برای مقابله با چالش ها و اشکالات این راه حل ها ارائه می دهیم. علاوه بر این ، ما همچنین تکنیک ها / ایده های جدید امنیتی را معرفی می کنیم که می تواند به عنوان فرصتی در اینجا به مهاجرت چالش ها و تهدیدها نیز کمک کند.الف- وابستگی متقابل1) توضیحات: با افزایش تعداد دستگاه های IoT ، تعامل بین دستگاه ها پیچیده تر می شود و نیاز به درگیری انسانی کمتری دارد. دستگاه های IoTدیگر فقط صریح و صریح با یکدیگر مانند رایانه های سنتی یا تلفن های هوشمند ارتباط برقرار نمی کنند. بسیاری از آنها همچنین می توانند بطور ضمنی توسط رفتارهای دستگاههای متعدد یا شرایط محیطی با استفاده از سرویس هایی مانند IFTTTکنترل شوند (در صورت این امر) [16] ، که در سناریوهای مختلف برنامه IoTمشهور است. به عنوان مثال ، اگر دماسنج را تشخیص دهد دمای داخل خانه افزایش یافته است و آستانه و پلاگین هوشمند ردیاب هوا را تهویه هوا در حالت “خاموش” قرار داده است ، و سپس پنجره ها به طور خودکار باز می شوند. نمونه های مشابه در دستگاه های صنعتی و کشاورزی بیشتر متداول است (به عنوان مثال ، افزودن خودکار بیشتر آب با توجه به دما و رطوبت در ذوب آهن). ما این رابطه وابستگی ضمنی بین دستگاهها را به عنوان ویژگی IoT با عنوان “وابستگی متقابل” در اینجا می نامیم.2) تهدیدها: ممکن است خود دستگاه یا سیستم مورد نظر به آسانی به خطر نیفتد ، اما مهاجمان می توانند به راحتی رفتار دستگاههای دیگر یا محیط اطراف خود را که رابطه ی وابستگی متقابل دارند برای دستیابی به اهداف خود تغییر دهند. در نتیجه ، این ویژگی می تواند به طرز مخرب برای کاهش مشکل حمله مستقیم به دستگاه های هدف و دور زدن مکانیسم دفاعی اصلی استفاده شود. به عنوان مثال ، به سناریویی که به عنوان اولین نمونه در پاراگراف آخر توضیح داده شده است ، هکرها نیازی به حمله به کنترل اتوماتیک پنجره یا دماسنج ندارند. با این وجود ، وی می تواند پلاگین هوشمندی را که به شبکه عمومی متصل است به خطر بیاندازد تا تهویه هوا در یک اتاق را خاموش کند و باعث افزایش دما شود ، این امر باعث می شود که ویندوز ها باز شده و یک نقض امنیت بدنی ایجاد کنند ، همانطور که در شکل نشان داده شده است. 2📷شکل 2. حمله به رفتارهای وابستگی متقابل.3) چالش ها: اکثر محققان تأثیر رفتارهای وابستگی متقابل بر امنیت IoTرا نمی فهمند. محققان به طور کلی از دستگاه منفرد محافظت می کنند. با این حال ، ایجاد مرز دفاعی روشن دستگاههای IoT یا استفاده از روشهای کنترل دسترسی استاتیک و مدیریت امتیاز برای آنها به دلیل رفتارهای وابسته به آنها دشوار است. علاوه بر این ، مدیریت اکثر دستگاه های IoTکه توسط برنامه های سیستم عامل ابری کنترل می شوند (به عنوان مثال ، Samsung SmartThings [17] ، Apple HomeKit [18] ، آمازون الکسا [19] ، JD [23] و علی [24]) که دارای این موارد هستند. در حال حاضر محبوبیت زیادی در بین کاربران خانه های هوشمند امروز به دست آورد. از آنجا که رفتارهای دستگاه IoTبا دستگاههای دیگر یا شرایط محیطی قابل تغییر است ، تعیین مجموعه خاصی از قوانین اجازه ریز برای آنها دشوار است. منافع بیش از حد به یک مشکل رایج در مدل اجازه برنامه های موجود برای سیستم عامل های IoTتبدیل شده است.4) راه حل ها و فرصت ها: تیم در دانشگاه کارنگی ملون در اوایل از وابستگی متقابل دستگاه آگاه بودند و مجموعه ای از سیاست های امنیتی جدید را برای تشخیص رفتار ناهنجاری از وابستگی متقابل پیشنهاد دادند [21]. اما ، با افزایش تعداد دستگاهها ، این سیاستها پیچیده تر و غیر عملی تر خواهند بود. سال گذشته ، یونان و همکاران. [22] ContexIoT ، یک سیستم مجوز مبتنی بر متن برای برنامه های سیستم عامل IoTرا برای حل مشکل بیش از حد پیشنهادی پیشنهاد کرد. این اطلاعات متن بیشتر مانند کنترل رویه و جریان داده ها و داده های زمان اجرای هر دستگاه دستگاه IoTرا قبل از اجرا ضبط و مقایسه می کند ، و سپس به کاربر اجازه می دهد تا بر اساس این اطلاعات این اقدام را مجاز یا رد کند. این روش می تواند سوءاستفاده از رفتارهای وابستگی وابسته به دستگاههای IoT را در مراحل اولیه تشخیص دهد. از آنجا که حتی اگر هکرها رفتار بد رفتاری را در همان شرایط جسمی با حالت عادی انجام دهند ، ایجاد اطلاعات متن همانند منابع داده سخت است. با این حال ، این روش هنوز هم بیش از حد به تصمیم کاربر بستگی دارد ، بنابراین به محض اینکه کاربر تصمیم اشتباهی را اتخاذ کند ، سیستم این تصمیم اشتباه را به خاطر می آورد و دوباره کاربر را بر نمی دارد. در حالی که برای مقابله با تهدیدات ناشی از وابستگی متقابل ، راه حلهای مؤثرتر و عملی تر ضروری است.ب- تنوع1) توضیحات: از یک طرف ، به عنوان فناوری IoTبه طور گسترده در سناریوهای کاربردی بیشتر مورد استفاده قرار می گیرد. انواع بیشتری از دستگاه های IoT برای کارهای خاص طراحی شده اند و با محیط فیزیکی ارتباط برقرار می کنند. بنابراین ، سخت افزار ، سیستم و الزامات فرایند آنها بی نظیر است. به عنوان مثال ، یک سنسور دما کوچک ممکن است با یک تراشه MCS-51با چند فلاش KB و رم KBکار کند ، در حالی که ممکن است یک ابزار پیچیده ماشین عملکرد بالاتری نسبت به تلفن هوشمند ما دارند. از طرف دیگر ، در حالات مختلف برنامه نیز به پروتکل های مختلف شبکه و ارتباطی نیاز دارند. برای به دست آوردن بازار IoT، بسیاری از شرکتهای بزرگ فناوری اطلاعات ، همانطور که در بالا ذکر شد ، پلتفرم ابری خود را برای مدیریت دستگاه های IoT راه اندازی کردند و هر یک پروتکل های دسترسی بی سیم ، احراز هویت و ارتباطات خود را طراحی کردند. ما انواع مختلفی از دستگاهها و پروتکل های IoTرا به عنوان یک ویژگی IoT با عنوان “تنوع” در اینجا می نامیم2) تهدیدات: با توجه به افزایش انواع دستگاه های جدید IoTشروع به ریختن بازار IoT با بررسی ایمنی کمتر ، تیم امنیتی موبایل علی [25] دریافتند که بیش از 90٪ سیستم عامل دستگاه IoT دارای آسیب پذیری امنیتی مانند کلید سخت کد شده و 94٪ است. آسیب های امنیتی وب شناخته شده هنوز در رابط های وب این دستگاه ها وجود دارد ، که توسط هکرها به راحتی قابل استفاده است. به منظور سرعت بخشیدن به بستر ابری IoTو عدم تجربه تقاضای جدید برنامه IoT مانند بوت شدن دستگاه IoT [26] ، پروتکل های طراحی شده توسط شرکت های IT ممکن است مشکلات امنیتی بالقوه زیادی داشته باشند. به عنوان مثال ، لیو و همکاران. [27] دریافت که این حمله می تواند چندین حمله با پروتکل JoyLinkاز JD انجام دهد ، مانند ربودن دستگاه نشان داده شده در شکل 3. علاوه بر این ، پروتکل های مختلف دارای تعاریف معنایی مختلف هستند ، مهاجمان همچنین می توانند از این نقطه برای یافتن آسیب پذیری های امنیتی مانند BadTunnelاستفاده کنند. 28] هنگامی📷 که آنها کار اصلاح نشده با هم.شکل 3: نمونه گیری از پروتکل های JoyLink Attack Hijacking Attackدستگاه.3) چالش ها: برای امنیت سیستم ، به دلیل تنوع دستگاه های IoT ، طراحی دفاعی سیستم مشترک برای دستگاه های ناهمگن بویژه در حوزه صنعت کار سختی است [29]. بنابراین ، چگونگی کشف و مقابله با بسیاری از آسیب پذیری های امنیتی در بین دستگاه های مختلف IoTباید فوریت مورد بررسی قرار گیرد.برای امنیت شبکه ، به دلیل هر پروتکل تفاوت هایی با دیگران دارد ، بنابراین برای محققان مهم است که مشکلات امنیتی اساسی آنها را کشف کنند. علاوه بر این ، مشکلات امنیتی برای پروتکل و شبکه خود ، محققان همچنین باید مسائل امنیتی بالقوه ناشی از ارتباط با پروتکل های مختلف را در نظر بگیرند.4) راه حل ها و فرصت ها: محققان برای کشف و رفع آسیب پذیری های احتمالی انواع بیشتری از دستگاه های IoT ، سعی در استفاده از آنالیز استاتیک یا پویا [30] سیستم عامل و منبع در حال اجرا در این دستگاه ها داشتند. در سال 2014 ، Zaddach و همکاران. [31] چارچوبی را برای پشتیبانی از تحلیل امنیتی پویا برای انواع سیستم عامل تعبیه شده ارائه داده است. این نمی تواند تمام عملکرد دستگاه های واقعی را شبیه سازی کند و نیاز به حرکت از شبیه ساز به دستگاه دارد. بنابراین ، آنالیز سیستم عامل در مقیاس بزرگ و بدون فیزیکی نامناسب است دستگاههای اتصال چن و همکاران [32] چارچوبی را برای تجزیه و تحلیل پویا در مقیاس بزرگ خودکار سیستم عامل ارائه کرد ، اما فقط برای سیستم مبتنی بر لینوکس قابل اجرا است. چارچوب شبیه سازی تجزیه و تحلیل پویا کامل سیستم عامل برای سیستم عامل Real-Time (RTOS) و سیستم فلز لخت تقریباً خالی است.از طرف دیگر ، محققان برای محافظت از انواع مختلف دستگاه در همان زمان به سیستم تشخیص نفوذ (IDS) و سیستم پیشگیری از نفوذ (IPS) اعتماد می کنند. با این حال ، حملات مختلف با توجه به دستگاه های هدف خود متفاوت است ، بنابراین برخی از محققان خاطرنشان کردند که مدل سیستم های IDSو IPS بر اساس تشخیص ترافیک ناهنجاری ممکن است به خوبی با انواع مختلف دستگاه کار نکند. آنها پیشنهاد كردند كه سیستمهای IDSو IPS ابتدا باید پارامتری غیر طبیعی را كه می تواند بر رفتار دستگاهها در بین ترافیك شبکه تأثیر بگذارد ، تشخیص دهند. به عنوان مثال ، Hadziosmanovic و همکاران. [33] تلاش کرد تا متغیرها را در ترافیک مدل سازی کند و مشخص کرد آیا این پارامتر فراتر از محدوده مناسب آنها با استفاده از تکنیک های یادگیری ماشین برای تشخیص حملات احتمالی است. سالیوان و همکاران.[34] افزود که دامنه های مناسب دستگاه های صنعتی IoT نه تنها به تحلیل ترافیک بستگی دارد ، بلکه باید توسط اپراتورهای حرفه ای و مجرب نیز مورد بازبینی قرار گیرد. مدل یادگیری مناسب تر برای سیستم IDSو IPS مبتنی بر دستگاه های ناهمگن IoTهنوز هم نیاز به مطالعه بیشتر دارد.ج – محدود1) توضیحات: به دلیل هزینه و شرایط جسمی واقعی ، بسیاری از دستگاه های IoT مانند سنسور صنعتی و دستگاه های پزشکی قابل کاشت به گونه ای طراحی شده اند که سبک و در اندازه کوچک باشند. بنابراین ، آنها نسبت به رایانه های سنتی و تلفن همراه از توانایی محاسباتی و ذخیره سازی بسیار کمتری برخوردار هستند. علاوه بر این ، بسیاری از دستگاه های IoTنظامی ، صنعتی ، کشاورزی باید برای مدت طولانی در محیط هایی که امکان شارژ در دسترس نیست کار کنند ، بنابراین برای مصرف برق نیز نیازهای سخت افزاری دارند. از طرف دیگر ، بسیاری از دستگاه های IoT که در سیستم های خودرو ، سیستم های کنترل ربات و سیستم مراقبت های بهداشتی در زمان واقعی مورد استفاده قرار می گیرند نیز باید محدودیت های مهلت فرآیندهای زمان واقعی را برآورده کنند. ما منابع محدود ، منبع تغذیه و تأخیر دستگاههای IoTرا به عنوان یک ویژگی IoT با عنوان “محدود” در اینجا توصیف می کنیم.2) تهدیدها: با محدودیت منابع ، منبع تغذیه و تأخیر در زمان ، بیشتر دستگاههای IoT از دفاعی لازم برای سیستم و شبکه استفاده نمی کنند. به عنوان مثال ، دستگاه های IoT سبک وزن واحد مدیریت حافظه (MMU) را ندارند ، بنابراین جداسازی حافظه ، تصادفی کردن چیدمان فضای آدرس (ASLR) و سایر اقدامات ایمنی حافظه به طور مستقیم در این دستگاهها مستقر نمی شوند. علاوه بر این ، الگوریتم های رمزگذاری و احراز هویت بسیار پیچیده مانند رمزنگاری عمومی در چنین دستگاه هایی پیاده سازی می شوند ، آنها منابع محاسباتی زیادی را اشغال می کنند و باعث تاخیر طولانی می شوند که این امر بر عملکرد عادی این دستگاه ها تأثیر می گذارد و عملکرد را به ویژه برای دستگاه های IoTدر زمان واقعی کاهش می دهد. در نتیجه ، برای مهاجمین آسان است که از آسیب پذیری های حافظه برای سازش این دستگاه ها استفاده کنند. در عین حال ، به دلیل محدود کردن منابع ، بسیاری از دستگاه های IoT حتی بدون رمزگذاری با سرور ارتباط برقرار می کنند یا از رمزگذاری SSLبدون بررسی گواهی سرور استفاده می کنند. مهاجمان می توانند به راحتی ارتباط را متوقف کنند یا حملات انسان را در وسط انجام دهند.3) چالش ها: چگونگی دستیابی به محافظت از سیستم دانه ریز با نرم افزار کمتر سیستم و منابع سخت افزاری در دستگاه های IoT سبک وزن ، یک چالش بزرگ برای محققان است. علاوه بر این ، چنین محافظت از سیستم همچنین باید در شرایط کاربرد عملی محدودیت های زمان و قدرت را برآورده کند. از طرف دیگر ، استقرار الگوریتم های رمزگذاری و احراز هویت بسیار پیچیده با تأخیر کمتر و منابع محاسباتی در دستگاههای کوچک IoTنیز برای محققان دشوار است.4) راه حل ها و فرصت ها: مطالعات زیادی در زمینه طراحی مکانیسم های امنیتی سیستم برای دستگاه های سبک وزن وجود دارد ، اما بیشتر آنها هنوز هم نمی توانند امنیت و کاربردهای مورد نیاز را برآورده سازند. ARMor ، [35] یک عایق نرم افزاری سبک وزن را می توان برای استفاده از کد برنامه sandboxکه روی پردازنده های کوچک جاسازی شده اجرا می شود ، مورد استفاده قرار داد ، اما این امر باعث شده تا کارایی بالایی برای برنامه هایی که بارها نیاز به بررسی آدرس دارند (به عنوان مثال جستجوی رشته) داشته باشد. این دستگاه برای دستگاه های IoTبا تقاضای زیاد در زمان واقعی کاربرد ندارد. کوبرل و همکاران.[36] مجموعه ای از توابع محاسباتی نسبتاً کاملی را برای دستگاههای سبک وزن مانند تأیید و اجرای مطمئن ارائه کرد. با این حال ، اجرای آن باید معماری سخت افزاری موجود در MCUرا تغییر دهد ، بنابراین نمی تواند مستقیماً در دستگاههای موجود IoTاعمال شود. اخیراً از سیستمهای دفاعی سیستم مانند EPOXY[37] و MINION [38] بهتر استفاده شده است ، اما این حمایت ها بر اساس تجزیه و تحلیل استاتیک سیستم عامل یا کد منبع کار می کنند ، که این امر باعث افزایش بار توسعه دهندگان خواهد شد.برای محافظت از امنیت شبکه برای دستگاه های IoTریز ، اکثر محققان رمزنگاری با طراحی الگوریتم های جدید سبک وزن [39-41] یا بهینه سازی الگوریتم های اصلی رمزنگاری ، مصرف منابع را کاهش می دهند [42]. با این وجود ، دستیابی به همان سطح امنیتی با الگوریتم های کلاسیک برای الگوریتم های سبک وزن دشوار است و الگوریتم های رمزنگاری جدید ممکن است دارای مشکلات امنیتی بالقوه باشند. برخی محققان برای حل این چالش راه حلهای جدیدی را امتحان می کنند. به عنوان مثال ، تیم Majzoobi و تیم هیلر احراز هویت [43] و الگوریتم تولید کلید را هر دو بر اساس توابع غیر قابل کنترل فیزیکی (PUF) [44] ارائه دادند ، که از ساختار فیزیکی منحصر به فرد دستگاه برای شناسایی خود استفاده می کنند. این روش نه تنها در ذخیره سازی منابع کلیدی صرفه جویی می کند و هم الگوریتم را ساده تر می کند ، بلکه می تواند به طور موثری در برابر تحلیل کانال جانبی مقاومت کند. محققان دیگر نیز سعی در استفاده از خصوصیات بیولوژیکی منحصر به فرد کاربران مانند راه رفتن [45] و عادات استفاده [46] جمع آوری شده توسط برخی دستگاه های IoTپوشیدنی برای بهبود الگوریتم های احراز هویت دارند. این نرم افزار می تواند باعث ذخیره منابع و تأیید اعتبار هر دو کاربر و دستگاه شود. با این حال خصوصیات بیومتریک یا فیزیکی همیشه از همان الگوی پیروی نمی کنند. برخی از عوامل غیرقابل پیش بینی ممکن است آنها را کمی تغییر دهد. پایداری و دقت این روشهای جدید هنوز نیازی به بهبود بیشتر ندارد.د. بی شمار1) توضیحات: با توجه به سرعت بخشیدن به سرعت دستگاه های IoT ، میزان داده های تولید شده ، منتقل شده و استفاده شده از این دستگاه ها بر روی ارقام نجومی در حال نصب خواهد بود. ما تعداد عظیم دستگاههای IoTو حجم عظیمی از داده های IoT را به عنوان یک ویژگی IoT با عنوان “Myriad” در اینجا توصیف می کنیم.2) تهدیدات: بات نت Mirai سال گذشته بیش از این به خطر افتاد 1 میلیون دستگاه IoT و ترافیک حمله از 1Tbps فراتر رفته بود ، که حملات سایبری قبلی هرگز به دست نیامده است. علاوه بر این ، بیشتر و بیشتر باتنت IoT جدید مانند IoTroop [47]. IoT Botnet بیشتر از دستگاه های IoTنا امن ساخته شده است تا رایانه ها ، و سرعت آنها بسیار سریع تر است و حملات انکار سرویس (DDoS) گسترده را در مقیاس بزرگ آغاز می کند. یین و همکاران سیستم honpotو sandbox را برای جمع آوری نمونه های حمله از دستگاه های IoT طراحی کرده و از راه دورترین حمله حمله به شبکه با استفاده از دستگاه های IoT پیدا کرد که حملات DDoS در مقیاس بزرگ را انجام می دهد [48]. با استفاده بیشتر برنامه های IoT در زیرساخت های صنعتی و عمومی ، هدف از بات های اینترنت اشیاء دیگر فقط وب سایت نیست ، بلکه زیرساخت های مهم نیز هستند که آسیب های سنگینی را به امنیت اجتماعی وارد می کنند.3) چالش ها: بیشتر دستگاه های IoTفاقد دفاع سیستم هستند و هیچ گونه نرم افزار تست ایمنی ندارند زیرا ضد ویروس می تواند برنامه های مخرب را تشخیص دهد. علاوه بر این ، همانطور که قبلاً بحث کردیم ، دستگاه های IoT از نظر منبع تغذیه و منابع محاسباتی دارای تنوع و محدود هستند بنابراین ، چگونگی شناسایی و جلوگیری از ویروس باتنت IoTدر دستگاه های IoT در مراحل اولیه برای محققان یک چالش بزرگ است. در عین حال ، چگونگی قطع انتقال حجم عظیمی از دستگاه های IoTنیز یک مشکل سخت است.4) راه حل ها و فرصت ها: با حمله روزافزون DDoSتوسط باتنت های IoT ، بسیاری از محققان سعی کردند با استفاده از کد منبع برای Mirai خطرات سایبری مرتبط با بات های IoT را کاهش دهند. به عنوان مثال ، JA Jerkins و همکاران. [49] تاکتیکی را طراحی کرده است که می تواند از همان بردار سازش به عنوان بات نت Miraiبرای فهرست کردن دستگاه های آسیب پذیر IoTاستفاده کند ، و شیوه های امنیتی ضعیف بالقوه را در اوایل تشخیص دهد. در حالی که هنوز هیچگونه اقدامات احتیاطی و جهانی برای ویروس بات نت وجود ندارد. ژانگ و گرین [50] ابتدا محدودیت های دستگاه و محیط را برای شبکه IoTدر نظر می گیرند ، سپس یک الگوریتم سبک وزن را برای تشخیص درخواست های مخرب از موارد مشروع در یک شبکه IoT طراحی می کنند ، اما فرض آنها خیلی ساده بود ، هکرها درخواست هایی را با همان محتوا ارسال نمی کنند. اما معمولاً درخواست کاربران را با محتوای منطقی متفاوت شبیه سازی می کنند. علاوه بر این ، روشهای فعلی تشخیص نفوذ DDoSفقط در سناریوهای خاصی مانند شبکه هوشمند [51] یا یک شبکه IoTمبتنی بر پروتکل منفرد مانند 6LoWPAN اعمال می شود [52].ه. بدون مراقبت1) توضیحات: کنتورهای هوشمند ، دستگاههای پزشکی قابل کاشت (IMD) و بسیاری از سنسورهای صنعتی ، کشاورزی و نظامی در محیط جسمی خاص مجبورند وظایف خود را انجام داده و برای مدت طولانی و بدون دسترسی فیزیکی کار کنند. با افزایش تصویب سؤالات مربوط به شبکه های بی سیم ، این دستگاه ها در دستگاه های IoT در حال تکامل هستند. ما این وضعیت طولانی مدت مراقب دستگاههای IoTرا به عنوان یک ویژگی IoT با عنوان “بی نظیر” در اینجا توصیف می کنیم.2) تهدیدها: در چنین تنظیماتی ، برای تأیید وضعیت این دستگاه ها ، اتصال فیزیکی رابط خارجی سخت است. بنابراین ، تشخیص اینکه چه زمانی این وسایل از راه دور مورد حمله قرار گرفته اند ، دشوار است. علاوه بر این ، از آنجا که این دستگاه ها مانند IMD ها و دستگاه های کنترل صنعتی معمولاً عملیات مهم را انجام می دهند ، هکرها به احتمال زیاد آنها را به عنوان اهداف اصلی در نظر می گیرند. به عنوان مثال ، کرم Stuxnetمی تواند کنترل کننده های Logic Programmable (PLC) مورد استفاده در سیستم های کنترل صنعتی را آلوده کند ، که منجر به آسیب جسمی قابل توجهی می شود.3) چالش ها: همانطور که در بالا اشاره کردیم ، این دستگاه های “بدون نظارت” نیز بیشتر از دستگاه های “محدود” ساخته می شوند. علاوه بر این ، آنها همچنین معمولاً برای انجام وظایف بسیار خاص و تعامل شدید با محیط فیزیکی طراحی شده اند. سخت افزار ، سیستم و الزامات پردازش آنها خاص هستند و دشوار است که محاسبات سنتی قابل اعتماد موبایل را برای آنها مستقر کنیم [53]. به عنوان مثال ، جداسازی حافظه پردازش بر اساس حافظه مجازی دیگر امکان پذیر نیست ، زیرا بسیاری از دستگاه های IoT کوچک بر روی سخت افزاری ساخته شده اند که یک واحد مدیریت حافظه (MMU) را ارائه نمی دهد. بنابراین ، ایجاد محیط اجرای مطمئن (TEE) برای اطمینان از اجرای صحیح عملیات امنیتی در زیر بهره برداری از راه دور و تأیید وضعیت داخلی یک دستگاه کوچک IoT بدون نظارت از راه دور ، در بسیاری از سناریوها به وظایف مهم تبدیل می شود.4) راه حل ها و فرصت ها: TrustShadow [75] با هدف اطمینان از محیط های اجرایی قابل اعتماد برای برنامه های مهم در امنیت در چارچوب دستگاه های IoT با استفاده از فناوری ARM TrustZone انجام شده است. با این حال ، چنین فناوری مبتنی بر پردازنده قشر ARMاست و از دستگاه های IoT ریز بر اساس پردازنده سبک وزن ، مانند قشر ARM- پشتیبانی نمی کند. SMART ، [54] روشی برای تأیید از راه دور و نرم افزار و سخت افزار برای غلبه بر مضرات تنها حفاظت سیستم توسط نرم افزار یا سخت افزار. با این حال ، برخی از منطق کنترل دسترسی SMART مانند به روزرسانی کد تصدیق و تعامل بین چندین ماژول محافظت شده ، تأخیر بیش از حد دارند. نورمن و همکاران. [55] یک محیط اجرای سبک برای اشیاء کوچک داخلی تعبیه شده است ، اما این روش چگونگی استفاده راحت از سخت افزار و استثنای حافظه را در نظر نگرفته است. تأیید از راه دور مؤثرتر و کاربردی تر ، راهکارهای ایمنی سبک و اجرای راه حل های امنیتی ایمن همچنان مشکل هستند.و. صمیمیت1) توضیحات: به عنوان کنتورهای هوشمند ، دستگاههای پوشیدنی و حتی برخی اسباب بازیهای جنسی هوشمند [56] در زندگی ما بیشتر مورد استفاده قرار می گیرند. این دستگاه ها نه تنها اطلاعات زيست شناسي ما را از جمله ضربان قلب و فشار خون جمع مي كنند ، بلكه اطلاعات اطراف و فعاليت هاي روزانه ما را نيز مانند تغيير دماي داخل ساختمان و مكان هاي مورد نظر شما ، نظارت و ضبط مي كنند. ما این رابطه صمیمی بین کاربران و دستگاه های IoTرا به عنوان یک ویژگی IoT با عنوان “صمیمیت” در اینجا توصیف می کنیم.2) تهدیدات: روابط صمیمی بین کاربران و دستگاه های IoTمطمئناً نگرانی های جدی تر و بدون توجه به حریم خصوصی را به وجود می آورد. برخی محققان [57] نشان می دهند که مهاجمان می توانند با تجزیه و تحلیل داده های سنسور دود و دی اکسید کربن ، این مسئله را اشغال کنند که آیا خانه در اشغال بیش از 90 درصد است. مصرف برق ضبط شده توسط پلاگین هوشمند نیز می تواند برای تجزیه و تحلیل عملکرد شما در رایانه ها استفاده شود [58]. طبق اطلاعات گارتنر ، به عنوان خدمات مبتنی بر ابر بیشتر و بیشتر پیاده سازی IoTارائه می شود. این داده های حساس جمع آوری شده توسط دستگاه های IoTبا ارائه دهندگان خدمات به اشتراک گذاشته می شود. ارائه دهندگان خدمات رانده شده توسط سود ، این داده ها را برای همیشه حفظ می کنند و حتی بدون رضایت کاربر ، این داده ها را با آژانس تبلیغاتی دیگر به اشتراک می گذارند ، که می تواند خطر نشت حریم خصوصی را افزایش دهد. هکرها می توانند داده های حساس دستگاه IoTرا از طریق منابع بیشتر به دست آورند یا با تغییر داده های پایان نامه مزایای غیرقانونی کسب کنند [74].3) چالش ها: از یک طرف ، برنامه های IoTبرای ارائه خدمات به اطلاعات شخصی کاربران تکیه می کنند (به عنوان مثال ، شرکت بیمه اتومبیل داده های رانندگی هر کاربر را برای ارائه تخفیف های سفارشی جمع می کند [60]). از طرف دیگر ، جمع آوری ، انتقال و استفاده از این اطلاعات حساس سطح حمله نشت حریم خصوصی را افزایش می دهد. بنابراین ، چگونگی ارائه یک تجارت جذاب بین ابزارهای حساس اطلاعاتی و حریم خصوصی یک چالش بزرگ برای جامعه دانشگاهی است4) راه حل ها و فرصت ها: اخیراً مطالعات بیشتری در رابطه با حفظ حریم خصوصی داده های IoT و پروتکل های ناشناس وجود دارد. بسیاری از راه حل ها از محافظت و رمزگذاری داده ها مانند الگوریتم homomorphic برای محافظت از اطلاعات حساس استفاده می کنند ، اما این راه حل ها باعث کاهش در دسترس بودن داده های اصلی و افزایش تاخیر زمان می شوند. روش محافظت از حریم خصوصی موثر باید از حریم شخصی کاربران محافظت کند ، در دسترس بودن داده های اصلی باقی بماند و در همان زمان واقعی را تضمین کند. یکی دیگر از مشکلات عمده روش فعلی حفظ حریم خصوصی دامنه کاربردهای باریک و محافظت نامحسوس است. اکثر راه حلها فقط برای یک سناریو برنامه خاص کاربرد دارند ، (به عنوان مثال ، شبکه هوشمند [61] ، هوشمند پزشکی [62] یا شبکه اتومبیل [63]) ، یا برای فرآیند خاص چرخه عمر داده ها (به عنوان مثال ، جمع آوری داده ها [64] ، حریم خصوصی اشتراک داده با سرویس cloud [65]). محافظت کامل تر و عمومی تر به تحقیقات عمیق تر ، از جمله جمع آوری داده ها ، انتقال ، استفاده ، ذخیره سازی و اشتراک گذاری نیاز دارد.در مقابل ، به دلیل ویژگیهای بیولوژیکی از فردی به فرد دیگر ، روابط صمیمی بین کاربران و دستگاههای IoT نیز می تواند در رمزنگاری نقش داشته باشد. همانطور که در بالا بحث کردیم محققان می توانند از این سیگنال های بیولوژیکی جمع آوری شده توسط دستگاه ها برای تولید یک کلید رمزنگاری منحصر به فرد برای کاربران یا تهیه تأیید اعتبار استفاده کنند [66].ی. موبایل1) توضیحات: بسیاری از دستگاه های IoT به عنوان دستگاه های پوشیدنی و اتومبیل های هوشمند در محیط موبایل استفاده می شوند. این دستگاه های تلفن همراه اغلب باید از یک محیط شبکه به محیط دیگر سر بزنند و مجبور شوند با بسیاری از دستگاه های جدید ناشناخته ارتباط برقرار کنند. به عنوان مثال ، از اتومبیل هوشمند درایو از یک منطقه به منطقه دیگر استفاده کنید ، این اتومبیل به طور خودکار اطلاعات جاده ای را برای تاسیسات بنیادی بزرگراه در منطقه جدید جمع آوری می کند. این سناریو در آینده IoT اجتماعی رایج تر خواهد بود. ما حرکت دستگاه های IoT را به عنوان یک ویژگی IoT با عنوان “موبایل” در اینجا توصیف می کنیم.2) تهدیدها: از آنجا که دستگاه های IoT موبایل به احتمال زیاد به شبکه های بیشتری ملحق می شوند ، هکرها تمایل دارند سرعت بخشیدن به کدهای مخرب را به دستگاه های IoTتلفن همراه تزریق کنند تا سرعت انتشار کد مخرب را تسریع کنند. در عین حال ، به دلیل اینکه دستگاه های تلفن همراه باید با دستگاه های بیشتری ارتباط برقرار کنند ، سطح حمله موبایل به خودی خود مرز خواهد بود. بحران پیش رو در دستگاه های IoTاجتماعی بدتر است. در آینده ، دستگاه های IoTاجتماعی اطلاعات حساس تری به همراه خواهند داشت و بطور خودکار پیوست کاربر را از یک شبکه اجتماعی به شبکه دیگر دنبال می کنند3) چالش ها: در پاسخ به این تهدید ، باید چالش اصلی امنیتی شناسایی شود و شناسایی و اعتماد متقابل حوزه. به عنوان مثال ، هنگامی که یک دستگاه تلفن همراه از یک دامنه به دامنه دیگر منتقل می شود و چگونه دامنه جدید برای تأیید این دستگاه و اینکه چه نوع مجوزهایی باید به آن ارائه دهد ، چگونه است. چه زمانی داده های همراه با دستگاه های تلفن همراه منتقل شده از یک شبکه یا پروتکل به شبکه دیگر ، همچنین شامل مذاکره کلیدی ، محرمانه بودن داده ها ، حفاظت از یکپارچگی و سایر موضوعات مهم امنیتی است.4) راه حل ها و فرصت ها: چن و همكاران. [67] سعی کنید احتمال حمله با تغییر پویا پیکربندی دستگاه ها را با توجه به وضعیت اطمینان سایر دستگاه ها در شبکه های مختلف ، مورد حمله قرار دهید. این روش به ریشه مشکل نمی پردازد. چند سیاست کنترل دسترسی مناسب برای دستگاه های تلفن همراه پیشنهاد شده است. برای حل این مشکلات در این زمینه باید مطالعات دقیق تری انجام شود.ز-همه جا1) توضیحات: دستگاه های IoT همه جنبه های زندگی ما را فرا گرفته است. ما فقط از آنها استفاده نخواهیم کرد بلکه به آنها اعتماد خواهیم کرد و حتی وابسته به تلفن هوشمند نیز هستیم. IoT به بخشی ضروری از زندگی روزمره مردم مانند هوا و آب تبدیل خواهد شد. ما پدیده هایی را توصیف می کنیم که دستگاه های IoT در همه جای زندگی آینده ما به عنوان یک ویژگی IoT با نام “Ubiquitous” معرفی می شوند. در این بخش ، ما در این بخش به این تأثیر ویژگی روی امنیت در فناوری مانند بالا توجه نمی کنیم. ما درباره عدم امنیت و آگاهی از حریم خصوصی دستگاههای “همه گیر” IoT و تهدیدات ناشی از آن بحث خواهیم کرد. ما همچنین برخی از پیشنهادات را در مورد دستگاههای “همه گیر” IoT اتخاذ خواهیم کرد. علاوه بر این ، ما در مورد موضوعات فوق از چهار نقش اجتماعی متمایز زیر بحث خواهیم کرد: مصرف کنندگان عادی ، تولید کنندگان ، اپراتورهای حرفه ای و محققان امنیتی.2) تهدیدات و پیشنهاداتالف) مصرف کنندگان: با وارد شدن دستگاه IoT در بازارهای در حال ظهور ، تعداد دستگاه ها از تعداد انسان ها فراتر خواهد رفت. مطابق آمار Govtech [68] ، همه افراد تا سال 2020 به طور متوسط ​​شش تا هشت دستگاه IoT را در اختیار دارند. این فقط تعداد دستگاه هایی است که همه در اختیار دارند و تعداد دستگاه های واقعی هر کسی بیشتر استفاده می کند. با این حال ، بسیاری از مردم هنوز فاقد آگاهی از مدیریت و آگاهی از حفظ حریم خصوصی هستند. از آنجا که دستگاه های IoT باهوش تر و نزدیک تر به زندگی ما هستند ، آنها می توانند به طور خودکار بسیاری از تکالیف را بدون هیچ گونه مداخله دستی و حتی هرگونه یادآوری انجام دهند. بنابراین ، بسیاری از کاربران درک نمی کنند که دستگاه هایشان به خطر نیفتد تا زمانی که مهاجمان منجر به پیامدهای بارز و جدی تر شوند. مردم همیشه هنگام خرید و استفاده از محصولات IoT از ایمنی و قابلیت اطمینان دستگاه های IoT چشم پوشی می کنند. بنابراین ، بدافزارهایی مانند ویروس Miraiفقط می توانند از نام کاربری و رمزعبور پیش فرض برای انجام کنترل از راه دور بسیاری از دستگاه های IoT استفاده کنند. در سال 2014 ، تیم WeLiveSecurance از کشف 73،000 دوربین امنیتی با رمزهای پیش فرض [69] پرده برداشت. مصرف کنندگان باید هوشیاری خود را از یک کاربر به یک مدیر تغییر دهند و به امنیت IoTهمان روش ایمنی مواد غذایی توجه کنند. فقط از این طریق می توانیم اساساً از تبدیل شدن “ضعیف” انسانی به ضعیف ترین پیوند امنیتی IoTجلوگیری کنیم.ب) تولید کنندگان: سازندگان دستگاه IoT نیز اهمیت کافی به امنیت محصولات IoT نمی دهند. بخش بزرگی از تولیدکنندگان معتقدند اقدامات امنیتی بدون هیچ گونه سود ، هزینه های اضافی را نیز به همراه خواهد داشت. بنابراین ، شرکت همچنان دستگاه های جدید IoT را با پیکربندی ناامن به طور پیش فرض تولید و به کار می گیرد. این دستگاه ها نه تنها دارند بسیاری از آسیب پذیری های شناخته شده ، بلکه دارای نقص بالقوه در طراحی آنها هستند. به عنوان مثال ، سیستم های سرگرمی درون خودرو یا سیستم های ناوبری وسیله نقلیه در بسیاری از اتومبیل های هوشمند مستقیماً به CAN-Bus متصل می شوند. مهاجمان می توانند این سیستم ها را به خطر بیاندازند ، و سپس از CAN-Bus برای کنترل خودرو استفاده کنند [70] ، همانطور که در شکل 4 نشان داده شده است.📷شکل 4. حمله به عنوان مثال از پیکربندی ناامن.از طرف دیگر ، شرکتها معمولاً هیچ سرویس امنیتی برای مشتریان ارائه نمی دهند. به عنوان مثال ، تولید کنندگان همیشه فقط دستورالعمل های ساده را در دفترچه راهنما خود می نویسند بدون هیچ گونه پیشنهاد و اعلامیه امنیتی معمولاً مشتری نمی داند چه اطلاعات حساس دستگاه ها را جمع آوری می کند و چگونه می توان با اطمینان بیشتری از آنها استفاده کرد. تولید کنندگان همچنین برای کمک به مشتریان در نصب تکه های و یا بروزرسانی سیستم عامل در برابر تهدیدات مخرب جدید اقدام نمی کنند و حتی هیچگونه اخطار امنیتی ارسال نمی کنند. بنابراین ، آسیب پذیری های دستگاه های IoT مدت زمان طولانی و تاثیر گسترده تری نسبت به آسیب پذیری های رایانه ای سنتی دارند. این نیازهای فوری تعیین استانداردهای امنیتی دقیق برای محصولات IoT است. IoTتولید کنندگان همچنین باید به شدت با آژانس های نظارتی همکاری کنند ، مانند DHS و FSA.ج) اپراتورها: با استفاده از دستگاه های IoT ، امنیت ، به طور گسترده ای در زمینه های صنعت ، کشاورزی و حتی نظامی مورد استفاده قرار می گیردجدول اولTHARATS ، چالش ها ، و فرصت های هر ویژگی خاصفرصت تهدید ویژگیوابستگی با دور زدن دفاعی استاتیک ،Overprivilege کنترل دسترسی و امتیاز دسترسیمدیریت مجوز مبتنی بر متنپروتکل های ناامن تنوع تجزیه و تحلیل پویا قطعه قطعهسکوی شبیه سازی ، IDSمحدود سیستم های ناامن دفاع و پروتکل های سبک وزن ترکیب بیولوژیکی وویژگیهای فیزیکیMyriad IoT botnet ، DDoS Intrusionشناسایی و پیشگیری از شناساییحمله بدون نظارت از راه دور تأیید از راه دور تأیید از راه دور ، سبک وزن مورد اعتماداعدامصمیمیت نشت حفظ حریم خصوصی محافظت از حریم خصوصی رمزگذاری هومورف ، ناشناسپروتکل هاانتشار بدافزارهای موبایل دامنه متقابلشناسایی و اعتماد به پیکربندی پویاپیکربندی ناامن همه جانبه آگاهی ایمنیادغام ممکن است برخی از موارد امنیتی و حریم خصوصی را به همراه داشته باشد ، اما بیشتر این موضوعات با ویژگی هایی که در بالا مورد بحث قرار گرفتیم بسیار همپوشانی دارند. سرانجام تهدیدات ، چالش ها و فرصت های اصلی هر ویژگی را در جدول sum خلاصه کردیم.آگاهی از اپراتورهای حرفه ای نیز باید افزایش یابد. اکثر اپراتورها در نظر می گیرند که [71] مهاجمان ممکن است نحوه استفاده از این وسایل تخصصی را بلد نباشند ، چه رسد به اینکه به آنها حمله کنند. بنابراین ، هنگامی که این دستگاهها دارای رفتارهای غیرطبیعی هستند ، اولین پاسخ اپراتورها نقص تجهیزات یا عدم موفقیت در عملکرد خودشان است. با این حال ، حمله به یک دستگاه هدفمند بسیار ساده تر از استفاده صحیح از همه دستگاه ها است ، بنابراین اپراتورها باید حساسیت رفتارهای غیر طبیعی را افزایش دهند و در استفاده از ابزارهای امنیتی مانند IDS و IPSمهارت داشته باشند.د) محققان: از آنجا که دستگاه های IoTبرای سناریوهای بیشتر استفاده می شوند ، همانطور که در بالا به آن اشاره کردیم ، انواع و کارکردهای بیشتری از دستگاه هایی با منابع و معماری متفاوت وجود خواهد داشت. محققان دیگر نباید فقط روی مطالعه تئوری تمرکز کنند و نیاز به همکاری بیشتر با مصرف کنندگان ، تولید کنندگان و اپراتورهای حرفه ای دارند. سپس محققان می توانند بینش جامع تری در مورد استفاده واقعی از دستگاه های IoT در شرایط واقعی داشته باشند و اقدامات احتیاطی ایمنی کاربردی تر را با تقاضای منابع کمتر و هزینه اضافی دیگر طراحی کنند.خلاصهویژگی هایی که در بالا بحث کردیم مستقل نیستند بلکه با یکدیگر در تعامل هستند. به عنوان مثال ، منابع اکثر دستگاههای بدون نظارت محدود شده است. محققان هنگام طراحی راه حل های امنیتی برای این دستگاه ها ، باید تأثیر هر دو ویژگی را مورد توجه قرار دهند. علاوه بر این ، سایر ویژگی های IoT که تأثیر کمتری در امنیت و حفظ حریم خصوصی دارند ، خارج از محدوده نیست. همچنین برخی از ویژگی های IoT مانند قابلیت توسعه وجدول 1، تهدید ، چالش ها ، و فرصت های هر ویژگی خاصویژگیتهدیدچالشفرصتوابستگیدور زدن دفاعی استاتیک ،منافع بیش از حدکنترل دسترسی و امتیاز دسترسیمدیریتمجوز مبتنی بر متنتنوعپروتکل های ناامنقطعه قطعهتجزیه و تحلیل پویاسکوی شبیه سازی ، IDSمحدود شدهسیستم های ناامندفاعی و پروتکل های سبک وزنترکیب بیولوژیکی وویژگیهای فیزیکیبی شمارIoT botnet, DDoSنفوذتشخیص و پیشگیریشناسهبی نظیرحمله از راه دورتأیید از راه دورتأیید از راه دور ، سبک وزن مورد اعتماداعدامصمیمیتنشت حریم خصوصیمحافظت از حریم خصوصیرمزگذاری Homomorphic ، ناشناسپروتکل هاسیارانتشار بدافزاردامنه متقابلشناسایی و اعتمادپیکربندی پویاهمه جاپیکربندی ناامنهوشیاری ایمنیادغام ممکن است برخی از موارد امنیتی و حریم خصوصی را به همراه داشته باشد ، اما بیشتر این موضوعات با ویژگی هایی که در بالا مورد بحث قرار گرفتیم بسیار همپوشانی دارند. سرانجام تهدیدات ، چالش ها و فرصت های اصلی هر ویژگی را در جدول 1 خلاصه کردیم.III. آنالیز جستجوی ایمنی IOTبه منظور درک آخرین روند توسعه تحقیقات امنیتی IoT و درک بهتر چگونگی ویژگیهای IoT بر تحقیقات امنیتی موجود ، ما نزدیک به 200 مقاله تحقیقاتی مربوط به امنیت IoT را از مجلات و کنفرانسهای برتر در پنج سال اخیر مطالعه کردیم. ما توسعه پایگاه تحقیقاتی امنیت IoT را در این تحقیقات نشان خواهیم داد و دلایل آن را آشکار خواهیم کرد. ما همچنین بر اساس تجزیه و تحلیل پیشنهاداتی را به محققان می دهیم و به آنها کمک می کنیم تا از جدیدترین وضعیت تحقیقات امنیتی IoT و اولویت های تحقیقاتی برای مطالعه بیشتر استفاده کنند.الف). مجموعه تحقیقات و برچسببرای کمک به درک تجزیه و تحلیل آماری و طبقه بندی مقالات تحقیقاتی IoT در باقیمانده این بخش. ما ابتدا چگونگی جستجوی و فیلتر کردن مقالات تحقیقاتی موجود را در داخل یا خارج از محدوده مطالعه خود توضیح می دهیم و نحوه برچسب گذاری هر مقاله را در این بخش معرفی می کنیم.در مرحله اول ، ما مقاله تحقیقاتی را از مجلات و کنفرانس های پیشرو در زمینه امنیت رایانه جمع آوری کرده ایم (کاتالوگ بتن به لینک GitHub در پیوست مراجعه کنید) سپس با استفاده از روش زیر مشخص کردیم که آیا این تحقیق با امنیت IoT ارتباط دارد. در مرحله اول ، ما برخی از کلمات را که مستقیماً با IoT مرتبط است به عنوان کلمات کلیدی IoT از جمله انواع دستگاه های IoT ، پروتکل ها و سناریوهای برنامه (مانند ساعت هوشمند ، خانه هوشمند ، WSN) انتخاب کردیم. سپس اگر عنوان مقاله شامل این کلمات کلیدی IoT یا مخفف آن است ، ما آن را به لیست مطالعه خود اضافه کردیم. در غیر این صورت ، بررسی کردیم که آیا چکیده این مقاله شامل کلمه “حریم خصوصی” یا “امنیت” و کلمات کلیدی IoT در همان زمان است. سرانجام ، آنجا نزدیک به 200 مقاله تحقیق برای مطالعه بیشتر انتخاب شدند (تمام برچسب های این مقالات به پیوند GitHub در پیوست مراجعه کنید).علاوه بر این ، به منظور طبقه بندی این مقالات با توجه به لایه های SOA IoT (به عنوان مثال ، سنجش ، انتقال ، سرویس و رابط) [72] یا سناریوهای برنامه کاربردی برای تجزیه و تحلیل آماری بیشتر و پیدا کردن چه چیزی در مرحله تحقیق بیشتر به مراقبت های پژوهشی می پردازد. برچسب سه برچسب (لایه ها ، سناریوهای برنامه و تهدید) با هر مقاله. مشخص کردن این مقاله به چه لایه و کاربردی بستگی دارد. اگرچه راه حلهای این مقالات با یکدیگر متفاوت است ، اما مشکلات برخی از راه حلها برای حل آنها نزدیک است. بنابراین ، ما برچسب “تهدید” هر پایه مقاله را بر روی این مشکلات متداول قرار می دهیم. برای تعمیم بهتر مشکلات رایج ، ما این مشکلات را عمدتاً بر اساس مباحث امنیتی OWASP IoT Top 10 [73] (مثلاً نگرانی درباره حریم خصوصی و سرویس ابری آسیب پذیر) توصیف می کنیم.ب. تجزیه و تحلیل آماری📷0.4📷0.30.20.10before 2014 2014 2015 2016 2017📷📷📷📷Smart Home شبکه هوشمند هوشمند Hearlthcare و ساخت وسایل نقلیه هوشمندشکل 5. نسبت تعداد مقالات در سناریوهای مختلف برنامه در هر سال📷شکل 5 تغییر نسبت تعداد مقالات در برخی از سناریوهای برنامه را در سالهای اخیر نشان می دهد. ما می توانیم کانون تحقیقاتی امنیتی IoT را پیدا کنیم که همواره توسعه برنامه های IoT را دنبال می کند. به عنوان مثال ، در اوایل سال 2010 ، شبکه هوشمند و تولید هوشمند محبوبیت و کاربرد بیشتری پیدا کردند ، بنابراین تحقیقات امنیتی در این زمینه ها بیشتر از سایرین است. با این حال ، با توسعه سریع فناوری خانه های هوشمند و مراقبت های بهداشتی در طی سه سال گذشته ، محققان امنیتی توجه بیشتری به این زمینه کردند ، در همین زمان ، علایق تحقیق در شبکه هوشمند و تولید هوشمند رو به کاهش بود.شکل 6. تعداد مقالات هر لایه در سناریوهای مختلف برنامه IoTهدف: محققان امنیتی باید به برنامه های IoTجدید توجه کنند تا از تهدیدات احتمالی قبل از ظهور جلوگیری کنند.شکل 6 تعداد مقالات تحقیق در هر لایه از هر سناریوی برنامه IoTرا نشان می دهد. همانطور که از شکل مطالعات امنیتی مشاهده می شود ، توزیع لایه های مختلف از یک سناریوی برنامه به دیگری متفاوت است. به عنوان مثال ، تحقیقات بیشتری در مورد لایه های انتقال در تولید هوشمند نسبت به لایه کاربرد وجود دارد ، اما در خانه هوشمند برعکس است. این بدان دلیل است که در محیط صنعتی و کشاورزی ، همه سنسورها برای ارتباط با یکدیگر و سیستم کنترل از راه دور به شبکه حسگر بی سیم (WSN) وابسته هستند. مشکلات امنیتی در WSN برای دیگران خطرناک تر خواهد بود. در مقابل ، دستگاه های خانگی هوشمند توسط برنامه های تلفن همراه یا برنامه های وب کنترل می شوند. بنابراین ، محققان بیشتری توجه بیشتری به امنیت برنامه در خانه های هوشمند و انتقال امنیت در تولید هوشمند داشتند. شکل 7 نیز این دیدگاه را تقویت می کند.پیشنهاد: دستگاه های IoT در سناریوهای مختلف برنامه IoT دارای مدل های کاری متفاوتی هستند. محققان باید تفاوت های بین سناریوهای مختلف برنامه را برای درک مشکلات امنیتی اصلی آنها درک کنندما تعداد مقالات پژوهشی برچسب “تهدید” را در هر سناریوی برنامه حساب کرده ایم ، همانطور که در شکل 7 نشان داده شده است. بیشتر تلاش های تحقیق روی مهاجرت افشای حریم خصوصی و مشکلات شبکه یا پروتکل ناامن متمرکز شده است. این فقط به دلیل ویژگی های “صمیمیت” ، “بی شمار” و “تنوع” است که در بالا گفتیم. اطلاعات حساس تری توسط دستگاه های IoT خصوصاً خانه های هوشمند و وسایل بهداشتی جمع آوری شده ، منتقل شده و مورد استفاده قرار گرفته است ، که باید بیشتر در مورد حفظ حریم خصوصی باشد. با توجه به تعداد زیادی دستگاه IoT، مهاجمین راحت تر می توانند حملات سایبری را انجام دهند. بیشتر انواع دستگاه ها و پروتکل ها همچنین دارای آسیب پذیری های زیادی هستند که تلاش بیشتری برای حل این مشکلات می کنند. دلیل اصلی عدم استفاده از پیکربندی های امنیتی کافی و سرویس های ابری و وب آسیب پذیر ، عدم آگاهی است که در بالا به آن اشاره کردیم. علاوه بر این ، اگرچه تحقیقات در مورد سیستم IoT و کاربرد تلفن همراه IoT در سالهای گذشته کمتر است ، اما مهاجمان بیشتری از آسیب پذیری های سیستم و برنامه های بالقوه ناشی از ویژگی های IoT”محدود” و “وابستگی متقابل” استفاده 📷می کنند. مطالعات بیشتری باید در این زمینه ها انجام شود.شکل 7. تعداد برگه های برچسب های مختلف تهدید در برنامه های مختلف برنامههدف: محققان برای کشف علل اصلی و ویژگی های جدید IoT در پشت تهدیدات امنیتی جدید باید تحقیق بیشتری انجام دهند و اقدامات محافظتی عمومی تر و عملی تری طراحی کنند.IV. نتیجهدر این مقاله ، مبانی امنیتی و حریم خصوصی را بر اساس ویژگی های IoTمورد تجزیه و تحلیل قرار داده ایم. ما ابتدا تهدیدها و چالشهای تحقیقاتی ناشی از این ویژگیها را ارائه دادیم. سپس ما همچنین راه حل های موجود را برای این چالش ها بررسی کردیم و خاطرنشان کردیم که فناوری جدید امنیتی چه چیزی بیشتر لازم دارد. سرانجام ، ما روند توسعه تحقیقات امنیتی IoT اخیر ، دلیل آن و چگونگی تأثیر ویژگیهای IoT را بر تحقیقات موجود نشان داده ایم. فقط با تجزیه و تحلیل عمیق این ویژگی های جدید در پشت اینترنت چیزها ، می توانیم درباره نقاط مهم تحقیقات آینده و توسعه امنیت IoT، ایده بهتری کسب کنیم.

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *