iot security

25

Upload: leila-valiei

Post on 12-Apr-2017

59 views

Category:

Engineering


1 download

TRANSCRIPT

Page 1: IOT security
Page 2: IOT security

دانشگاه صنعتی امیرکبیر

عنوان: بررسی مسئله امنیت در اینترنت اشیاء

استاد :جناب آقای دکتر مهدی شجری

تدریس یار:جناب آقای دکتر مرتضی جوان

نگارش :لیال ولیی

95زمستان

Page 3: IOT security

چکیدهاشيا مهم IOTاينترنت موضوع يک به فعلي دهه در

پيدايش نتيجه در حاليکه در است شده تبديل پژوهشيمرتبط بهم طبيعي هاي دستگاه موجود متنوع تکنولوژيهاي . توسعه درحال سرعت به اشيا اينترنت گردند مي متصل و

آن بودن محرمانه و امنيت درباره حال اين با است،و توسعه بر چشمگيري تأثير خود کAه دارد وجود ترديداتي . چالشهاي و مباحث تحليل به تحقيق اين دارد آن پايداري

اينترنت پردازد .IOTامنيت مي

Page 4: IOT security

مقدمهاشیاء اتصاالت( ( IoTاینترنت که است پیچیده انطباقی شبکه و پیکربندی خود ی شبکه یک

ارتباطی " " های پروتکل از استفاده طریق از اینترنت به را اشیا فرد به منحصر داخلیقابلیت , . " " دارای که اشیاء یا و ها دستگاه به اوقات گاهی ، اشیا میکند ممکن سازگار

یا / , . و »چیزها مورد در اطالعات میشود اشاره هستند بالقوه ریزی برنامه قابلیت و سنجشدر  , . اشیا اینترنت شود اوری جمع چیزی هر با زمان،و هر در ای نقطه هر از تواند می » اشیا

های . فرصت از یکی است توجه مورد شدیدا نیز اوری فن و اقتصادی رونق ی زمینهیا " و اشیا که است هایی داده اساس بر . Thingاقتصادی میگزارد " اشتراک به اینترنت در

دیگر " برای ورودی اطالعات به شده گذاشته اشتراک به عنوان " thingاطالعات به یا و هارسانه , . یک در ها داده اشتراک توانایی به توجه با میشود پردازش انسان برای گزارشیو حساس اطالعات و گذاشته اشتراک به اطالعات از محافظت اینترنت، یعنی ای، شبکه

ی . زمینه در آوری فن رشد با دارد اهمیت شدیدا شدیدتر Big Dataخصوصی نیز خطرات ،شود , . درز بیرون به خام های داده طریق از خصوصی اطالعات است ممکن یعنی اند شده

Page 5: IOT security

حریم . حفظ شود بررسی باید که است حیاتی مسئله یک خصوصی حریم حفظ بنابراین، . در توجهی قابل کارهای است بوده اطالعات امنیت برای حیاتی مسئله یک خصوصی

. برای رمزنگاری مکانیزم و هویت تأیید های روش است شده انجام پژوهش حوزه . خوبی به که هویت احراز روش است شده استفاده کاربر خصوصی حریم از محافظت

تنها که طوری به میشود هویت احراز تضمین باعث است شده مشخص objectطراحیرمزنگاری . مکانیسم در دیگر، سوی از میباشد خصوصی اطالعات به دسترسی به مجازو سازی ذخیره انتقال، طول در خصوصی و حساس اطالعات که میشود حاصل اطمینان . منابع , محدودیت و باتری ظرفیت تجانس، عدم به توجه با شوند می محافظت پردازش

"thing " " همه اشیا، اینترنت های " Thingدر روش با تعامل به قادر اشیا اینترنت در هاحریم / . حفظ دلیل، همین به بود نخواهند نگاری رمز مکانیزم یا و دسترس در هویت تأیید

دارد . بازبینی به نیاز اشیا اینترنت در خصوصی

Page 6: IOT security
Page 7: IOT security

و ا تلفیق اعتماد، قابلیت شناسایی، جمله از خصوصیاتی با باید شبکه و اطالعات منیت . شود ... برآورده و بودن انکار مانند IOTغیرقابل ملی اقتصاد از مهمی های حوزه به

. در شد خواهد اعمال هوشمند، نقل و حمل و پزشکی مراقبت و درمانی سرویسحوزه در امنیت اهمیت IOTنتیجه، دارای بودن، وابسته و بودن دسترسی قابل ،مسئله

. است بیشتریامن( 1 معماری

کلی، طور . IOTبه شکل شود تقسیم کلی سطح چهار به تواند سطح 1می معماری ، . دهد می نشان را اشیاء

Page 8: IOT security

1شکل

Page 9: IOT security

تجهیزات طریق از را اطالعات تمامی که باشد می تشخیص الیه یا ادراک الیه پایه، ترین اساسیاشیاء، خصوصیات شامل اطالعات این کند، می شناسایی را فیزیکی دنیای و کرده آوری جمع فیزیکی

خواننده ... شامل فیزیکی تجهیزات و باشد می و محیطی سنسورها، RFIDشرایط انواع تمامی ،GPS . در واقعی دنیای بیان و دریافت برای سنسورها الیه، این در اساسی مولفه باشد می تجهیزات دیگر و

. است دیجیتال دنیای . اطالعات، اولیه پردازش ادراک، الیه از اطالعات ارسال مسئول شبکه الیه است شبکه الیه دوم، سطح . شامل که بوده پایه شبکه چندین بر مبتنی اطالعات ارسال الیه، این در باشد می بسپارش و بندی دسته

های پروتکل و بوده شبکه ساختار بیسیم، شبکه ای، ماهواره های گره سیار، مخابرات شبک اینترنت، . است ضروری تجهیزات بین اطالعات تبادل جهت نیز مخابراتی

. برنامه الیه برای را اطمینان قابل پشتیبانی بستر یک پشتیبانی الیه است پشتیبانی الیه سوم، سطحو اتصال شبکه طریق از هوشند محاسباتی توان تمامی پشتیبانی، بستر این در کند، می تنظیم کاربردی،

. . کند می ایفا را کاربردها ترکیب الیه یک نقش الیه این شود می دهی سازمان ابری، محاسبات . کند می ایفا را باال سطح هر در اساسی نقش یک مدیریت و کاربردی برنامه الیه

Page 10: IOT security

امنیت( 2 های ویژگی : کمی( سازی ذخیره ظرفیت و محاسباتی توان از ادراکی، های گره ً عموما ادراک الیه الف

. فرکانس اعمال به قادر نتیجه، در دارند کمتری مصرفی توان و بوده ساده آنها زیرا برخوردارند . لذا و باشند نمی امن محافظت جهت عمومی اصلی رمزنگاری الگوریتم و نظر مورد مخابراتی

. خارجی های شبکه از حمالتی حال، همین در است مشکل بسیار امن، محافظت سیستم یک ایجاد . سنسور داده دیگر، طرف از کند می ایجاد را جدیدی امنیتی مسائل نیز شبکه به دسترس عدم مانند

. است اعتماد قابلیت و تشخیص تلفیق، برای محافظت نیازمند همچنان : و( انسانی حمالت اما است، کامل امن محافظت قابلیت دارای مرکزی شبکه اگرجه شبکه الیه ب

نمی نیز کامپیوتری های ویروس و ناخواسته های ایمیل ضمناً، دارد، وجود همچنان ساختگی، حمالت . مکانیزم نتیجه، در شود می ازدحام ایجاد سبب داده ارسال از زیادی حجم شوند، صرفنظر توانند

در سطح، این در . IOTامنیت است اهمیت بسیارحائز

Page 11: IOT security

: رفتار( هوشمند گیری تصمیم و سنگین داده پردازش انجام وظیفه پشتیبانی الیه جمحدود جعلی اطالعات برای هوشمند پردازش دارد، عهده بر را الیه این در شبکه

جعلی و ناخواسته اطالعات تشخیص قابلیت بهبود جهت چالشی زیرا باشد می . دارد وجود

: و( بوده متفاوت مختلف، برنامه محیط برای امنیت سطح، این در برنامه الیه دمی کاربردی های برنامه الیه های مشخصه از یکی صورت به داده گذاری اشتراکافشاء و دسترسی کنترل داده، خصوصی حریم در مشکالتی ایجاد سبب که باشد

. شود می اطالعات

Page 12: IOT security

امنیت( 3 های نیازمندیمطابق و زیر صورت به سطح هر برای را امنیت های نیازمندی توانیم می باال، تحلیل به توجه با

. 2شکل دهیم نشان . : ثانیاً،( است الزم غیرقانونی گره دسترسی از جلوگیری جهت گره تایید ابتدا، در ادراک الیه الف

. و است نیاز مورد ً کامال داده رمزگذاری ها، گره بین داده ارسال اطمینان قابلیت از محافظت جهت . قوی امن های گیری اندازه هرچه باشد می مهمی فرآیند اساسی، توافق داده، رمزنگاری از قبلهای رمزنگاری های تکنولوژی مشکل، این حل منظور به بود، خواهد کمتر منابع مصرف باشد، تر . این در باشد می سبک رمزنگاری پروتکل و سبک رمزنگاری الگوریتم شامل که شده مهم سبک،

. است درآمده تحقیقاتی موضوع یک صورت به سنسور داده تشخیص و تلفیق زمان،

Page 13: IOT security

2شکل

Page 14: IOT security

. : است( دشوار موجود، مخابراتی امنیت های مکانیزم اعمال الیه، این در شبکه الیه باز حالتی و و بوده قانونی غیر های گره از جلوگیری جهت مکانیزمی مشخصات، تشخیصدر هستند، برخوردار یکسانی اهمیت از تمامیت، و اعتماد قابلیت باشد، می امن مکانیزم

. حمالت کنیم ثبت درستی به و اعتماد قابل مکانیزم صورت به را داده که است الزم نتیجهشده توزیع سرویس به دسترسی به( DDOS)عدم و بوده شبکه در معقول حمله روش یک ،

. جهت نتیجه در شود می استفاده اشیاء اینترنت کاربردهای از بسیاری در مشخص طورحمالت از می DdoSجلوگیری الیه این در حل جهت دیگری مسئله نیز پذیر آسیب گره برای

باشد. : و( ابری محاسبات مانند زیادی کاربردی امن معماری نیازمند پشتیبانی الیه پشتیبانی الیه جپروتکل و قوی رمزنگاری های الگوریتم تمامی ً تقریبا باشد، می امن بخشی چند محاسبات

. هستند تر قوی ها، ویروس آنتی و امنیتی های سیستم از رمزنگاری، های : نیاز( جنبه دو به ما برنامه، الیه در امنیت مسئله کردن حل منظور به کاربردی برنامه الیه د

دیگر. مورد باشد، می ناهمگن شبکه در اساسی توافق دیگری و تشخیص یکی داریم . علی اطالعات، امنیت در مدیریت، و یادگیری بعالوه، است افراد خصوصی حریم محافظت

. است اهمیت حائز بسیار عبور، رمز مدیریت الخصوص

Page 15: IOT security

اشیا مکان و هویت تشخیصروش objectشناسایی که گفت باید همچنین و ، است مهم موضوع اولین ای شبکه هر در

نه , . شناسایی روش میباشد اشیا اینترنت اساس و پایه پذیر مقیاس و مناسب شناساییبودن فرد به منحصر بلکه objectتنها میکند تعریف ارائه network locationرا نیز را

دامنه . نام ی سامانه دارد اهمیت شدیدا که شناسایی( ( DNSمیکند برای خوب روش یکhost . طریق Mappingاست از آدرس دادن اختصاص یا میشود , . DNSو مشخص

object name service (ONS) موفقیت میزان اساس شد DNSبر ایجاد ،ONS. Locating an object توسط ها IPv4/IPv6مانند IPنیز داده بندی شبکه که میشود انجام

شده یا ( ( . , NDNنامگذاری و اشیا شناخت موقعیت این روی پیش های چالش استobject . نام سامانٔه اينكه با میباشد استفاده مورد ی پیشینه ازیکپارچگی اطمینان برای

ناامن , نامگذاری سیستم هم هنوز که گفت میتوان اما میکند ارائه را ها نام معانی دامنهکش. به میانی،حمله مرد حمله مانند حمالت . DNSاست سامانه , بنابراین است پذیر امکان

. است نیاز مورد اشیا اینترنت معماری برای مناسب و جدید نامگذاری ی

Page 16: IOT security

اشیا اینترنت در مجوز و تصدیق . های روش با تواند می هویت احراز است مهم مسئله یک اشیا هویت احراز

مانند و / IDبسیاری رمزنگاری سیستمهای قراردادی، های رمز عبور، رمزکنترل نگاری رمز های روش یا و داده پایگاه روش براساس میتواند همچنین

در . ها شبکه و اشیاء پیچیدگی و ناهمگونی به توجه با اما گیرد صورت دسترسیوجود , . بنابراین نباشد اجرا قابل است ممکن سنتی هویت احراز اشیا، اینترنت

. این حل برای تحقیقات از بعضی در است ضروری پذیر مقیاس حل راه یکموضوع هم هنوز و نداشته ای نتیجه هیچ اما ، است شده زیادی تالش مشکل

میشود . محسوب انگیزی چالش

Page 17: IOT security

اشیا اینترنت در خصوصی حریممیشود . اوری جمع اینترنت در کاربر تجربه سازی غنی برای کاربران رفتار مورد در اطالعات

جمع های داده خصوصی حریم حفظ وبنابراین میشود عملی نیز اشیا اینترنت در امر همینشخصی , اطالعات از نتواند کسی تا شود تمرکز بران باید که است مهمی موضوع شده آوری

, . چالش اولین شوند، می تقسیم دسته دو به بخش این در موجود های چالش کند استفاده سوءو میکند توصیف ها داده اوری جمع طول در را سیاست که ست ها داده آوری جمع سیاست

دوم . چالش میبخشد بهبود را ها داده به دسترسی کنترل و شده آوری جمع های داده نوع . پنهان هم و رمزنگاری با حفاظت هم است داده گمنامی از اطمینان برای ها داده پاکسازی . حریم , از حافظت جهت را مکانیزمی که است الزم باشد می مطلوب ها داده روابط کردن

. سنسورها از اغلب افراد ها، زمان اغلب در کنیم ارائه واقعی دنیای در اشیاء و افراد خصوصیتامین را افراد امنیت که شود وضع مقرراتی است الزم نتیجه در هستند، بیخبر خود زندگی در

این. انتخاب به قادر باید کاربران ً ثانیا شوند، می حس آنها که بدانند باید کاربران ابتدا در کند . باشند خود شخصی هویت حفظ به قادر باید کاربران ثالثاً، خیر، یا بشوند حس آیا که باشند

. شود انجام باید مقررات این ندارند، ها راهنمایی این از درکی هیچ کاربران که زمانی

Page 18: IOT security

امنیتی های پروتکل و سبک رمزنگاریهای دستگاه حسگر، های گره مانند محدود منابع با مختلف های دستگاه اشیا اینترنت در

این که ، دارند محدودی و کم محاسباتی قدرت معموال که دارد وجود فراگیر محاسباتتک . یا متقارن کلید رمزنگاری نباشد مناسب محدود های دستگاه برای است ممکن

به نیاز اما میکند فراهم را بیشتری امنیتی های ویژگی عمومی کلید رمزنگاری کلیدی،پارچه . یک ها داده که زمانی اغلب عمومی کلید رمزنگاری دارد باال محاسباتی قدرت

. و , رورمزنگاری این از است مطلوب شدیدا است نیاز مورد هویت احراز و هستندامنیت , برای چالش یک دارند کمتر محاسباتی قدرت به نیاز که امنیتی های پروتکل

است . . مشکل این حل تحقیقاتی کارهای از برخی هدف است اشیا اینترنت

Page 19: IOT security

در افزار نرم پذیری IOTآسیبوجود . میکند ایفا حاضر پژوهش حوزه در مهمی نقش افزار نرم پذیری آسیب

تولید توسط افزار، نرم از قطعه یک توسعه مرحله طول در نویسی برنامه اشکاالت . . میشود افزار نرم پذیری آسیب به منجر امر این هستند ناپذیر اجتناب کنندگان

امنیت نقض به منجر نیز افزار نرم پذیری یک . backdoorآسیب backdoorمیگردداز . , منابع محدودیت به توجه با شود گماشته پذیر آسیب دستگاه یک در تواند می

. دیگر نوع استقرار شود می استفاده اشیا اینترنت در امنیتی های مکانیزمbackdoor . به با ها بررسی از نوع این است تر اسان محصول کنندگان توزیع توسط

امنیت باعث که میشود انجام امنیتی های وصله و سیستم رسانی که backdoorروزمیگردد , . است سخت شدیدا ان بررسی و اسان ان استقرار

Page 20: IOT security

عامل سیستم فرم پلتامنیتی , مشکالت است ممکن همراه تلفن های دستگاه عامل سیستم فرم پلت تطبیق

. فرم پلت به اشیا اینترنت دهندگان توسعه مثال عنوان به کند سیستم Anrdoidایجاد کهعالقه , هستند بودنش نامحدود دلیل به فراگیر های دستگاه از بسیاری برای محبوب عامل

انرژی،. در جویی صرفه مانند اشیا اینترنت های دستگاه در آن های ویژگی از بسیاری دارنددر , . , اندروید است مطرح نیز بودن سنسور چند صدا، کنترل نزدیک، میدانی ارتباطات

مانند هایی فرم پلت همگان IOSکنار پذیرش مورد شدیدا موزیال، عامل سیستم ویندوز، ، . های دستگاه اگر است پذیر امکان جهات تمام در اشیا اینترنت اندازی راه بنابراین و است

شوند ) ) متصل شخصی شبکه از متشکل آندروید سیستم به مسائل PANناهمگن ، . به نسبت تر عمیق تحلیل و تجزیه امد خواهد وجود به آندروید برای خاص طور به امنیتیچالش . موضوعات خودی یا و درونی حمالت است مطلوب احتماالتی و ها فرصت چنینمحققان , از برخی چه اگر است نشده تمرکز خوبی به موضوع این وبر هستند برانگیزی

اند . کرده زیادی تالش سیاست این اجرای به رسیدگی برای

Page 21: IOT security

سیم بی حسگر های شبکهاجزای و موارد کنند، می بازی اشیا اینترنت در مهمی نقش سیم بی حسگر های شبکه

:  از , اند عبارت سیم بی حسگر های شبکه در false node , nodeموجودmodification, DDOs attacks, node malfunction, message corruption,

traffic analysis, spoofed attacks, skin hole attacks وSybil attacks, worm hole attacks بی های شبکه روی بر توانند نمی رمزنگاری های الگوریتم و هویت احراز

امنیتی . رویکردهای شوند اجرا پایین محاسباتی قدرت منابع، بودن محدود دلیل به سیمدارد . وجود سیم بی حسگر یا و سنسور های شبکه ی زمینه در زیادی

سال تا که است کرده بینی پیش شد . 25 , 2020گارتنر خواهد استفاده اشیا اینترنت میلیاردکرد , 1جدول خواهند استفاده اشیا اینترنت از که را صنایعی از مختلف های بندی دسته

اینترنت . ) ) مهندسی کارگروه میدهد به IETFنشان مربوط مسائل طراحی برای تالش دری . توسعه منظور به شده توزیع جدید های برنامه میباشند اشیا اینترنت امنیت و ارتباطات

. , ) میگیرد ) صورت اینترنت و محدود های دستگاه که اشیا اینترنت بین ارتباط

Page 22: IOT security

1جدول

گیری نتیجهو امنیت های مشخصه و پرداختیم اشیاء اینترنت در امنیت بررسی به ما مقاله، این در

برنامه الیه و پشتیبانی الیه شبکه، الیه ادراک، الیه شامل الیه چهار در الزم های نیازمندی . مورد در ،همچنین اشیا اینترنت امنیتی های چالش دادیم قرار بررسی و نقد مورد را کاربردی

. کردیم بحث اشیا اینترنت برای حل راه گونه هر ی ارائه حین در طراحی های دستورالعمل

Page 23: IOT security
Page 24: IOT security

،همراه ترم طول در که جوان آقای جناب زحمات از میدانم وظیفه برخود پایان در

. نمایم ،تشکر دادند آموزش را بسیاری نکات و بودند

Page 25: IOT security

مطالعه مورد منابع و مقاالتSecurity in the Internet of Things: A Review .1

2012 International Conference on Computer Science and Electronics Engineering

2.Internet of Things: Security Challenges for Next Generation Networks 2016 1st International Conference on Innovation and Challenges in Cyber

Security (ICICCS 2016) 3.IoT Security: Ongoing Challenges and Research Opportunities

2014 IEEE 7th International Conference on Service-Oriented Computing and Applications

4.Emerging Security Threats and Countermeasures in IoT ASIA CCS’15, April 14–17, 2015, Singapore .