دستگاه‌های IoT محدود به منابع 101

دستگاه‌های IoT محدود به منابع 101

تجهیزات knx

دستگاه‌های IoT محدود به منابع 101 با سیل دستگاه های هوشمند در بازار، اینترنت اشیا (IoT) به مرکز نگرانی های امنیتی تبدیل شده است.

در نیمه اول سال 2021، بیش از 1.5 میلیارد نقض امنیت اینترنت اشیا رخ داد. هر چیزی از قهوه ساز هوشمند در خانه شما گرفته،

تا حسگرهای شیمیایی هوشمند در ساختمان های تولیدی شما می تواند در معرض خطر حمله سایبری قرار گیرد.

دلیل آن این است که این دستگاه‌های IoT باید به اینترنت یا سایر دستگاه‌هایی که حاوی داده‌های حساس هستند متصل شوند، که آنها را آسیب‌پذیر می‌کند.

نگرانی‌های امنیتی و حریم خصوصی برای اینترنت اشیا

تجهیزات knx

حول دستگاه‌های اینترنت اشیاء محدود به منابع، دستگاه‌هایی با قدرت پردازش و قابلیت‌های ذخیره‌سازی محدود متمرکز است.

مصرف انرژی یکی از عوامل محدود کننده اصلی در پذیرش دستگاه های اینترنت اشیا است،

بنابراین دستگاه های محدود به منابع به دنبال کاهش مصرف انرژی هستند. از آنجایی که دستگاه های اینترنت اشیا توانایی پردازش کمی دارند،

همیشه نمی توانند در برابر حملات محافظت کنند. در نتیجه، دستگاه‌های IoT با محدودیت منابع قربانی حملات ویرانگر DoS (انکار سرویس) شده‌اند.

حمله DoS زمانی رخ می دهد که یک هکر یا ربات تعداد زیادی درخواست خدمات جعلی را به یک شبکه ارسال می کند.

شبکه به ناچار نمی تواند تمام ترافیک را مدیریت کند و باید درخواست های واقعی را رد کند یا به طور کامل خاموش شود،

تا زمانی که منبع درخواست های جعلی حذف یا مسدود شود. بسیاری از حملات DoS دستگاه‌های محدود به منابع را هدف قرار می‌دهند،

زیرا منابع زیادی برای پاسخگویی به درخواست‌ها در وهله اول ندارند و به سرعت غرق می‌شوند.

آشنایی با امنیت اینترنت اشیا

تجهیزات knx

امنیت اینترنت اشیا در درجه اول با تنظیم ارتباط بین دستگاه‌های پایانی ناامن و دستگاه‌های مهم‌تر در شبکه کار می‌کند.

یک شبکه اینترنت اشیا به طور کلی یک شبکه شخصی بی سیم کم مصرف (LoWPAN) است.

فقط می تواند داده ها را در فاصله کوتاهی انتقال دهد. این شبکه ها عموماً شامل حداقل یک روتر و دستگاه های انتهایی مختلف هستند.

روترها به دستگاه‌ها اجازه می‌دهند به شبکه متصل شوند، دستگاه‌های غیرمجاز را دور نگه دارند،

ترافیک را تنظیم کنند و بسته‌های رمزگذاری شده داده را بین دستگاه‌ها به عقب و جلو ارسال کنند.

دستگاه‌های پایانی همه دستگاه‌هایی هستند که به یک روتر متصل می‌شوند و اغلب محدود به منابع هستند و بنابراین امن نیستند.

یک دستگاه اینترنت اشیا ناامن ممکن است، برای مثال، یک سنسور دما باشد.

در یک شبکه اینترنت اشیا برای نظارت بر شرایط آب و هوایی در یک منطقه خاص عمل می کند.

شما به تعداد زیادی از این حسگرها نیاز دارید تا بتوانید داده های کافی برای پیش بینی آب و هوا در هفته آینده به دست آورید.

ایمن سازی داده های اینترنت اشیا

تجهیزات knx

در اینجا چند روش برتر برای امنیت اینترنت اشیا وجود دارد که می‌توانید حتی با دستگاه‌های اینترنت اشیا محدود به منابع پیاده‌سازی کنید.

روش 1: ارتباطات P2P رمزگذاری شده سرتاسر

تجهیزات knx

هر بار که یک دستگاه برای انتقال داده ها به دستگاه دیگر یا به یک پایگاه داده ذخیره سازی ابری به ابر متصل می شود،

خود را در معرض حملات و آسیب پذیری های احتمالی قرار می دهد.

نکته کلیدی رمزگذاری داده ها از زمانی که دستگاه را ترک می کند تا زمانی که به مقصد می رسد است. این رمزگذاری سرتاسر نامیده می شود.

به این موضوع فکر کنید: فرض کنید یک شرکت باید یک محموله بسیار ارزشمند یا بالقوه خطرناک ارسال کند و می‌خواهد از رسیدن آن محموله به دست اشتباه جلوگیری کند.

آنها ممکن است تصمیم بگیرند با ارزش ترین اقلام را در یک کامیون زرهی حمل کنند.

رمزگذاری انتها به انتها مانند ارسال یک بسته در یک کامیون زرهی است که از بسته در حین حمل و نقل محافظت می کند.

روش 2: بدون یک نقطه شکست

تجهیزات knx

یک نقطه شکست به این معنی است که اگر یک قسمت از یک سیستم از کار بیفتد، کل شبکه از بین می رود.

به عنوان مثال، از آنجایی که روترها ترافیک شبکه را کنترل و نظارت می کنند،

در صورت خرابی روتر با مشکل جدی مواجه خواهید شد، مگر اینکه شبکه خود ترمیم کننده ای داشته باشید.

این بدان معناست که شما بیش از یک روتر، به علاوه دستگاه‌های دیگری دارید که در صورت خرابی روتر،

می‌توانند کنترل را به دست بگیرند. بنابراین شبکه هرگز کاملاً بدون محافظت باقی نمی ماند زیرا هیچ نقطه ای از شکست وجود ندارد.

یکی دیگر از جنبه های اجتناب از یک نقطه شکست

تجهیزات knx

مراکز داده است. در Nabto، ما یک شبکه جهانی از مراکز داده داریم که در چهار مکان جغرافیایی قرار دارند.

ما به طور خودکار دستگاه هایی را در مراکز داده ثبت می کنیم که می توانند کمترین تأخیر ممکن را ارائه دهند.

این مراکز داده در مکان های جغرافیایی مختلف توزیع شده اند و سرورها در دو مکان جداگانه در هر مرکز داده قرار دارند.

این بدان معنی است که شما نیازی به تکیه بر یک مرکز داده واحد و متمرکز ندارید و در نتیجه هیچ نقطه شکستی وجود ندارد.

روش 3: فقط دسترسی به داده های ضروری

تجهیزات knx

یکی از بهترین روش ها برای جلوگیری از نشت تصادفی این است که مطمئن شوید کارمندان فقط به داده های مورد نیاز خود دسترسی دارند.

یکی از راه های انجام این کار از طریق پارتیشن بندی است. برخی از پروتکل‌ها، مانند پروتکل Thread،

به شما امکان می‌دهند بخش‌های خاصی از شبکه را پارتیشن بندی کنید.

پارتیشن بندی مانند ساختن یک دیوار بین گروه های مختلف دستگاه ها در یک منطقه است.

به عنوان مثال، تیم فناوری اطلاعات شما ممکن است برخی از دستگاه‌های اینترنت اشیا را کنترل کند.

در حالی که تیم بازاریابی شما فقط دستگاه‌های اینترنت اشیا را کنترل می‌کند که برای کار آنها ضروری است.

هیچ یک از تیم‌ها به دستگاه‌ها یا داده‌های IoT دیگران دسترسی نخواهند داشت،

زیرا یک “دیوار” دیجیتال بین آنها وجود دارد، حتی اگر آنها در یک ساختمان باشند. پارتیشن بندی باعث می شود احتمال نشت تصادفی کمتر شود.

روش 4: اجازه دادن به سخت افزار برای جبران

تجهیزات knx

دستگاه‌های محدود به منابع لزوماً قدرت محاسباتی برای مقابله مؤثر با الگوریتم‌های رمزگذاری کلید عمومی درجه بالا را ندارند.

به طور خلاصه، رمزگذاری ارتباطات با بهترین انواع رمزگذاری بسیار طولانی می شود و نتیجه این است که ارتباط بین دستگاه ها با تأخیر زیادی مواجه می شود.

اگر دستگاه های شما 10 تا 30 ثانیه طول می کشد تا به دستگاه های دیگر متصل شوند و با آنها ارتباط برقرار کنند، این به تجربه کاربر نهایی آسیب می رساند.

پیشرفت‌های جدید در سخت‌افزار به جبران کمبود قدرت محاسباتی با محدودیت منابع کمک کرده است.

یک واحد میکروکنترلر (MCU) می‌تواند ویژگی‌های شتاب سخت‌افزاری داشته knxstore باشد،

به این معنی که الگوریتم‌های رمزنگاری را می‌توان تا حدودی به‌جای اتکا به نرم‌افزار،

روی سخت‌افزار دستگاه بارگذاری کرد. بنابراین الگوریتم های کلید عمومی درجه بالا هنوز هم می توانند حتی در یک دستگاه با محدودیت منابع کار کنند.

روش 5: ایمن سازی دستگاه های حساس

تجهیزات knx

بیشتر دستگاه‌های اینترنت اشیا با محدودیت منابع، با اطلاعات حساسی سروکار ندارند.

با این حال، آنها اغلب به طور مستقیم یا غیر مستقیم به دستگاه هایی که این کار را انجام می دهند متصل می شوند.

به عنوان مثال، یک حسگر کیفیت هوا در یک ساختمان تولیدی ممکن است،

فقط داده‌های مربوط به مواد شیمیایی موجود در هوا را جمع‌آوری کند، اما ممکن است نیاز باشد.

این داده‌ها را به سیستمی انتقال دهد که نرخ تولید، سطح موجودی یا هر چیز دیگری را که می‌خواهید سیستم اینترنت اشیا شما نظارت کند.

از آنجایی که شما همیشه توانایی ایمن سازی کامل دستگاه های محدود به منابع را نخواهید داشت،

باید برای ایمن سازی آنها و سیستم هایی که با آنها ارتباط برقرار می کنند فکر بیشتری کنید.

شما می‌خواهید مطمئن شوید که دستگاه‌های اینترنت اشیاء با محدودیت منابع به درب پشتی سیستم‌های حیاتی تبدیل نمی‌شوند.

از آنجایی که ممکن است صدها دستگاه اینترنت اشیا در یک شبکه واحد وجود داشته باشد،

به طور بالقوه صدها نقطه ورودی برای هر کسی دستگاه‌های IoT محدود به منابع 101 که قصد مخربی دارد وجود دارد.

IdLnVW
ارسال دیدگاه