دستگاههای IoT محدود به منابع 101
تجهیزات knx
دستگاههای IoT محدود به منابع 101 با سیل دستگاه های هوشمند در بازار، اینترنت اشیا (IoT) به مرکز نگرانی های امنیتی تبدیل شده است.
در نیمه اول سال 2021، بیش از 1.5 میلیارد نقض امنیت اینترنت اشیا رخ داد. هر چیزی از قهوه ساز هوشمند در خانه شما گرفته،
تا حسگرهای شیمیایی هوشمند در ساختمان های تولیدی شما می تواند در معرض خطر حمله سایبری قرار گیرد.
دلیل آن این است که این دستگاههای IoT باید به اینترنت یا سایر دستگاههایی که حاوی دادههای حساس هستند متصل شوند، که آنها را آسیبپذیر میکند.
نگرانیهای امنیتی و حریم خصوصی برای اینترنت اشیا
تجهیزات knx
حول دستگاههای اینترنت اشیاء محدود به منابع، دستگاههایی با قدرت پردازش و قابلیتهای ذخیرهسازی محدود متمرکز است.
مصرف انرژی یکی از عوامل محدود کننده اصلی در پذیرش دستگاه های اینترنت اشیا است،
بنابراین دستگاه های محدود به منابع به دنبال کاهش مصرف انرژی هستند. از آنجایی که دستگاه های اینترنت اشیا توانایی پردازش کمی دارند،
همیشه نمی توانند در برابر حملات محافظت کنند. در نتیجه، دستگاههای IoT با محدودیت منابع قربانی حملات ویرانگر DoS (انکار سرویس) شدهاند.
حمله DoS زمانی رخ می دهد که یک هکر یا ربات تعداد زیادی درخواست خدمات جعلی را به یک شبکه ارسال می کند.
شبکه به ناچار نمی تواند تمام ترافیک را مدیریت کند و باید درخواست های واقعی را رد کند یا به طور کامل خاموش شود،
تا زمانی که منبع درخواست های جعلی حذف یا مسدود شود. بسیاری از حملات DoS دستگاههای محدود به منابع را هدف قرار میدهند،
زیرا منابع زیادی برای پاسخگویی به درخواستها در وهله اول ندارند و به سرعت غرق میشوند.
آشنایی با امنیت اینترنت اشیا
تجهیزات knx
امنیت اینترنت اشیا در درجه اول با تنظیم ارتباط بین دستگاههای پایانی ناامن و دستگاههای مهمتر در شبکه کار میکند.
یک شبکه اینترنت اشیا به طور کلی یک شبکه شخصی بی سیم کم مصرف (LoWPAN) است.
فقط می تواند داده ها را در فاصله کوتاهی انتقال دهد. این شبکه ها عموماً شامل حداقل یک روتر و دستگاه های انتهایی مختلف هستند.
روترها به دستگاهها اجازه میدهند به شبکه متصل شوند، دستگاههای غیرمجاز را دور نگه دارند،
ترافیک را تنظیم کنند و بستههای رمزگذاری شده داده را بین دستگاهها به عقب و جلو ارسال کنند.
دستگاههای پایانی همه دستگاههایی هستند که به یک روتر متصل میشوند و اغلب محدود به منابع هستند و بنابراین امن نیستند.
یک دستگاه اینترنت اشیا ناامن ممکن است، برای مثال، یک سنسور دما باشد.
در یک شبکه اینترنت اشیا برای نظارت بر شرایط آب و هوایی در یک منطقه خاص عمل می کند.
شما به تعداد زیادی از این حسگرها نیاز دارید تا بتوانید داده های کافی برای پیش بینی آب و هوا در هفته آینده به دست آورید.
ایمن سازی داده های اینترنت اشیا
تجهیزات knx
در اینجا چند روش برتر برای امنیت اینترنت اشیا وجود دارد که میتوانید حتی با دستگاههای اینترنت اشیا محدود به منابع پیادهسازی کنید.
روش 1: ارتباطات P2P رمزگذاری شده سرتاسر
تجهیزات knx
هر بار که یک دستگاه برای انتقال داده ها به دستگاه دیگر یا به یک پایگاه داده ذخیره سازی ابری به ابر متصل می شود،
خود را در معرض حملات و آسیب پذیری های احتمالی قرار می دهد.
نکته کلیدی رمزگذاری داده ها از زمانی که دستگاه را ترک می کند تا زمانی که به مقصد می رسد است. این رمزگذاری سرتاسر نامیده می شود.
به این موضوع فکر کنید: فرض کنید یک شرکت باید یک محموله بسیار ارزشمند یا بالقوه خطرناک ارسال کند و میخواهد از رسیدن آن محموله به دست اشتباه جلوگیری کند.
آنها ممکن است تصمیم بگیرند با ارزش ترین اقلام را در یک کامیون زرهی حمل کنند.
رمزگذاری انتها به انتها مانند ارسال یک بسته در یک کامیون زرهی است که از بسته در حین حمل و نقل محافظت می کند.
روش 2: بدون یک نقطه شکست
تجهیزات knx
یک نقطه شکست به این معنی است که اگر یک قسمت از یک سیستم از کار بیفتد، کل شبکه از بین می رود.
به عنوان مثال، از آنجایی که روترها ترافیک شبکه را کنترل و نظارت می کنند،
در صورت خرابی روتر با مشکل جدی مواجه خواهید شد، مگر اینکه شبکه خود ترمیم کننده ای داشته باشید.
این بدان معناست که شما بیش از یک روتر، به علاوه دستگاههای دیگری دارید که در صورت خرابی روتر،
میتوانند کنترل را به دست بگیرند. بنابراین شبکه هرگز کاملاً بدون محافظت باقی نمی ماند زیرا هیچ نقطه ای از شکست وجود ندارد.
یکی دیگر از جنبه های اجتناب از یک نقطه شکست
تجهیزات knx
مراکز داده است. در Nabto، ما یک شبکه جهانی از مراکز داده داریم که در چهار مکان جغرافیایی قرار دارند.
ما به طور خودکار دستگاه هایی را در مراکز داده ثبت می کنیم که می توانند کمترین تأخیر ممکن را ارائه دهند.
این مراکز داده در مکان های جغرافیایی مختلف توزیع شده اند و سرورها در دو مکان جداگانه در هر مرکز داده قرار دارند.
این بدان معنی است که شما نیازی به تکیه بر یک مرکز داده واحد و متمرکز ندارید و در نتیجه هیچ نقطه شکستی وجود ندارد.
روش 3: فقط دسترسی به داده های ضروری
تجهیزات knx
یکی از بهترین روش ها برای جلوگیری از نشت تصادفی این است که مطمئن شوید کارمندان فقط به داده های مورد نیاز خود دسترسی دارند.
یکی از راه های انجام این کار از طریق پارتیشن بندی است. برخی از پروتکلها، مانند پروتکل Thread،
به شما امکان میدهند بخشهای خاصی از شبکه را پارتیشن بندی کنید.
پارتیشن بندی مانند ساختن یک دیوار بین گروه های مختلف دستگاه ها در یک منطقه است.
به عنوان مثال، تیم فناوری اطلاعات شما ممکن است برخی از دستگاههای اینترنت اشیا را کنترل کند.
در حالی که تیم بازاریابی شما فقط دستگاههای اینترنت اشیا را کنترل میکند که برای کار آنها ضروری است.
هیچ یک از تیمها به دستگاهها یا دادههای IoT دیگران دسترسی نخواهند داشت،
زیرا یک “دیوار” دیجیتال بین آنها وجود دارد، حتی اگر آنها در یک ساختمان باشند. پارتیشن بندی باعث می شود احتمال نشت تصادفی کمتر شود.
روش 4: اجازه دادن به سخت افزار برای جبران
تجهیزات knx
دستگاههای محدود به منابع لزوماً قدرت محاسباتی برای مقابله مؤثر با الگوریتمهای رمزگذاری کلید عمومی درجه بالا را ندارند.
به طور خلاصه، رمزگذاری ارتباطات با بهترین انواع رمزگذاری بسیار طولانی می شود و نتیجه این است که ارتباط بین دستگاه ها با تأخیر زیادی مواجه می شود.
اگر دستگاه های شما 10 تا 30 ثانیه طول می کشد تا به دستگاه های دیگر متصل شوند و با آنها ارتباط برقرار کنند، این به تجربه کاربر نهایی آسیب می رساند.
پیشرفتهای جدید در سختافزار به جبران کمبود قدرت محاسباتی با محدودیت منابع کمک کرده است.
یک واحد میکروکنترلر (MCU) میتواند ویژگیهای شتاب سختافزاری داشته knxstore باشد،
به این معنی که الگوریتمهای رمزنگاری را میتوان تا حدودی بهجای اتکا به نرمافزار،
روی سختافزار دستگاه بارگذاری کرد. بنابراین الگوریتم های کلید عمومی درجه بالا هنوز هم می توانند حتی در یک دستگاه با محدودیت منابع کار کنند.
روش 5: ایمن سازی دستگاه های حساس
تجهیزات knx
بیشتر دستگاههای اینترنت اشیا با محدودیت منابع، با اطلاعات حساسی سروکار ندارند.
با این حال، آنها اغلب به طور مستقیم یا غیر مستقیم به دستگاه هایی که این کار را انجام می دهند متصل می شوند.
به عنوان مثال، یک حسگر کیفیت هوا در یک ساختمان تولیدی ممکن است،
فقط دادههای مربوط به مواد شیمیایی موجود در هوا را جمعآوری کند، اما ممکن است نیاز باشد.
این دادهها را به سیستمی انتقال دهد که نرخ تولید، سطح موجودی یا هر چیز دیگری را که میخواهید سیستم اینترنت اشیا شما نظارت کند.
از آنجایی که شما همیشه توانایی ایمن سازی کامل دستگاه های محدود به منابع را نخواهید داشت،
باید برای ایمن سازی آنها و سیستم هایی که با آنها ارتباط برقرار می کنند فکر بیشتری کنید.
شما میخواهید مطمئن شوید که دستگاههای اینترنت اشیاء با محدودیت منابع به درب پشتی سیستمهای حیاتی تبدیل نمیشوند.
از آنجایی که ممکن است صدها دستگاه اینترنت اشیا در یک شبکه واحد وجود داشته باشد،
به طور بالقوه صدها نقطه ورودی برای هر کسی دستگاههای IoT محدود به منابع 101 که قصد مخربی دارد وجود دارد.
برای نوشتن دیدگاه باید وارد بشوید.