IOT. Предметная область: Исследование технологий защищенности от компьютерных атак для IOT – решений

N3M351D4 December 27, 2019

1. Введение

Промышленный интернет вещей относится к расширенному понятию интернета вещей и использованию его в промышленных секторах и приложениях. Промышленный интернет вещей уделяет большое внимание большим данным, межмашинному взаимодействию и машинному обучению, что позволяет предприятиям и производствам повысить эффективность и надежность своей деятельности. Промышленный Интернет вещей состоит из множества устройств, соединенных коммуникационным программным обеспечением, показанным на рисунке 1. Системы конечных результатов и даже отдельные устройства, которые в нее входят, могут обмениваться, анализировать, отслеживать, собирать и мгновенно действовать на основе информации, чтобы разумно изменять свое поведение или окружающую среду - без вмешательства человека. Промышленный интернет вещей можно выделить как огромное количество связанных промышленных систем, которые обмениваются информацией и координируют свои действия проводя анализ данных и событий, чтобы повысить производительность в промышленности и принести пользу обществу в целом. Промышленные системы, которые связывают цифровой мир с реальным миром с помощью датчиков и исполнительных механизмов, которые решают сложные проблемы управления, широко известны как кибер-физические системы.

Существуют две точки зрения на то, чем промышленный IoT отличается от IoT. Первая точка зрения состоит в том, что есть две четко разделенные области интересов. Промышленный IoT соединяет критически важные устройства и датчики в отраслях с высокими ставками, таких как транспорт, здравоохранение, энергетика и промышленный контроль. Это системы, в которых отсутствие успеха часто приводит к опасным для жизни или другим чрезвычайным обстоятельствам. Системы IoT, как правило, представляют собой устройства уровня потребителя, такие как умные домашние термометры, носимые приспособления для фитнеса и автоматические кормушки для домашних животных. Они важны и уместны, но сбои в их работе не сразу создают чрезвычайные обстоятельства. Вторая точка зрения рассматривает промышленный IoT как инфраструктуру, которую необходимо создать, прежде чем можно будет разрабатывать приложения IoT. IoT, в некотором смысле, зависит от промышленного IoT.

Промышленный IoT сосредотачивается на интеллектуальных кибер-физических системах. Эти системы состоят из устройств, подключенных к компьютерам, которые интерпретируют, анализируют и принимают решения практически мгновенно, основываясь на данные датчиков из многих источников. Промышленный IoT включает в себя интеллектуальную систему в вашем автомобиле, которая автоматически тормозит, когда обнаруживает препятствие на дороге, позволяет системе мониторинга больного в больницах отслеживать все - от частоты сердечных сокращений пациента до его приема лекарств, позволяет горной машине или космическому роботу защищать и эффективно работать там, где не могут люди. Огромные объемы данных генерируются и передаются между устройствами, датчиками и системами реального времени. Фактическое время - это не просто скорость, а скорость реагирование машин, даже если в системе тысячи устройств и сотни тысяч сообщений, передаваемых через систему. Программное обеспечение для подключения, должно работать и работать быстро, независимо от того, сколько устройств задействовано, а совместная работа должна обеспечивать защиту конфиденциальной системной информации.

Ожидаемая эволюция рынка промышленного IoT будет способствовать созданию креативных бизнес-моделей, это будет сопровождаться разработкой новых и внедрением существующих технологий IoT во все большем числе областей применения, и, в конечном итоге, позволит единая цифровая сеть объединяющая все существующие области.

Рисунок 1 – Архитектура промышленного IOT

2. Структура интернета вещей

Структуру Интернета вещей в общем случае можно представить как совокупность следующих элементов:

− непосредственно сами «вещи» – то есть устройства, датчики и сенсоры, физические объекты, которые в привычном понимании не предназначались для подключения к сети. Такие устройства должны быть однозначно идентифицированы с помощью программноаппаратных средств – это могут быть RFIDметки, штрих-коды, MAC-адреса и др.;

− сеть – вариации проводных и беспроводных сетей, поддерживающих разные протоколы и стандарты и построенных с помощью маршрутизаторов и шлюзов; − центры обработки данных

– некие хранилища и вычислительные ресурсы, задействованные в сборе, анализе и обработке данных «сети вещей» – например, это могут быть «облака» или «туманные узлы».

Таким образом, подходы к построению системы безопасности должны рассматривать каждый из структурных элементов и еще решать проблемы, вытекающие при объединении нескольких устройств и создании сети. Исходя из масштабов сети, выделяют 4 уровня Интернета вещей:

− 1 уровень включает отдельные объекты – «вещи»;

− 2 уровень предполагает создание сети «вещей» на уровне отдельных потребителей, объединяя устройства личного пользования (например, смарт-дом);

− 3 уровень охватывает жизнь целых городов, т.е. подразумевает, например, концепцию создания смарт-городов;

− 4 уровень предполагает объединение всего мира посредством Интернета вещей. Соответственно, можно говорить о возможности масштабирования сетей подобного рода.

3. Эталонная модель Интернета вещей

Предлагаются требования ИБ верхнего уровня к создающимся системам в целом, а также приводится эталонная модель IоТ, в которой требования ИБ расписываются по уровням. В качестве высокоуровневых требований выдвигается необходимость объединения различных методов и средств обеспечения ИБ, относящихся к множеству объектов и сетей пользователей. Поскольку каждый объект в системах IоТ является участником инфокоммуникационного взаимодействия, необходимо применение методов и средств снижения угроз нарушения конфиденциальности, аутентичности и целостности как данных, так и услуг. В частности, требованиям безопасности должны соответствовать приложения, связанные со здоровьем человека и его персональными данными, услуги связи, определения местоположения, накопления, передачи и обработки данных.

Представлена четырёхуровневая эталонная модель (уровни устройства, сети, поддержки услуг и приложений, а также сам уровень приложений), в которой приводятся возможности обеспечения безопасности и управления. Рассмотрим представленные в требования ИБ и дополним их, исходя из опыта участия в ряде проектов.

На уровне устройства общие задачи информационной безопасности сводятся к обеспечению достоверности идентификации устройств, а также к корректному решению задач ААА аутентификации, авторизации и администрирования (управления доступом) объектов, а также задач защиты конфиденциальности и целостности данных.

Уровень сети. Поскольку для управления сетевыми соединениями с целью организации сетей требуется решение задач управления доступом и гарантированной доставки сообщений, то, как минимум, возникает необходимость решения задач аутентификации. Дополним это требование необходимостью защиты канала "сервер устройство" от атак класса "человек посередине" (в данном случае это, прежде всего, снижение рисков перехвата управления и замены IP-адреса устройства на подставной). Кроме того, требуется обеспечение конфиденциальности данных об использовании сетевых соединений и защита целостности и конфиденциальности данных сигнализации, а также безопасность (конфиденциальность, доступность и целостность) самих данных системы IоТ при их передаче (например, от датчиков к серверу).

Уровень поддержки услуг и приложений. На этом уровне производится инкапсуляция пакетов при их передаче, поэтому должны поддерживаться сервисы идентификации и аутентификации, а также функции шифрования и защиты целостности.

На уровне приложения необходимо обеспечивать как общие требования к безопасности, так и специальные. К первым относятся: корректное решение задач ААА и для самих приложений, и для участников обмена, защита конфиденциальности и целостности данных, используемых приложениями, а также защита персональных данных. Поскольку на уровень приложений могут быть направлены основные векторы атак, решения данного уровня должны быть комплексными и направленными на обеспечение целостности, доступности, конфиденциальности, причём на определённом уровне доверия в зависимости от уровня рисков. На этом уровне необходимо проводить регулярный аудит безопасности и использовать дополнительные средства защиты информации, например средства защиты от несанкционированного доступа и антивирусное программное обеспечение.

Специализированные средства обеспечения ИБ обычно тесно связаны с требованиями приложений, такими как некорректируемость записей или обеспечение безопасности мобильных платежей. Примерами специализированных средств являются рассмотренные выше строгая взаимная аутентификация, защита канала, применение электронной подписи и шифрования.

Каждый участник сетей IоТ взаимодействует с другими, что приводит к серьёзным угрозам безопасности в части угрозы конфиденциальности, аутентичности, доступности и целостности как данных, так и услуг.

4. Формирование модели угроз

Рассмотренная эталонная модель может использоваться для формирования модели угроз и выбора средств защиты. Модель угроз для каждой сети IоТ может иметь специфические особенности, вносящие существенные коррективы в эталонную модель. Например, для сети беспилотных летательных аппаратов содержащиеся в эталонной модели задачи могут быть дополнены учётом атак типа "человек посередине", которые должны учитывать не только защиту канала взаимодействия "устройство сервер" с серверной стороны (подмена сервера с целью перехвата управления), но и подмену устройства. Кроме этого, на уровне устройства необходимо учитывать возможные атаки на физическом уровне (уничтожение БИЛА). Для медицинских систем существенным дополнением эталонной модели является необходимость шифрования и контроля целостности получаемых от устройств показаний. Однако несмотря на наличие своих особенностей в каждой вновь создаваемой сети IоТ, использование эталонной модели в качестве одного из базовых элементов решения задач обеспечения безопасности информации в любом случае окажется полезным.

5. Особенности защиты информации в интернете вещей

«Вещами» сегодня являются не только предметы личного пользования обычных потребителей, но и различная техника, активно применяемая во множестве сфер деятельности – торговле, транспорте, медицине, строительстве, банкинге, спорте и др. Отсюда следует, что Интернет вещей чаще всего представляет собой гетерогенную сеть, т.е. устройства различных классов и видов объединяются и взаимодействуют между собой.

Рекомендации по защите информации в сети Интернета вещей направлены на повышение безопасности устройств, сетей и данных.

В первую очередь, устройства Интернета вещей, как правило, за счет своей портативности и мобильности, доступны злоумышленникам физически, и могут быть украдены для получения доступа к конфиденциальным данным и установления связи с другими устройствами сети. Для предотвращения этой угрозы нужно обеспечить физическую защиту, например, путем использования защитных крышек на устройствах или корпусов, предусматривающих ограничения прямого доступа к устройствам. Кроме непосредственного доступа, устройства могут предоставлять удаленный доступ для обновления конфигурационных данных или программного обеспечения. Для защиты от этого, необходимо предусмотреть закрытие программных портов и применение надежных паролей на уровне загрузки и обновления прошивок, которые предотвратят доступ к устройству в случае его компрометации.

При этом, с другой стороны, многие устройства Интернета вещей становятся уязвимыми для кибератак, поскольку их программное обеспечение не обновляется своевременно. Для минимизации подобных рисков рекомендуется внедрять автоматическое обновление по умолчанию, потому как, даже если обновления программного обеспечения выпускаются своевременно, потребители не всегда устанавливают их вручную сразу после выхода.

Так же следует уделять внимание организации хранения данных на самих устройствах, потому как зачастую эта информация имеет отношение к персональным данным пользователя, данным финансовых транзакций и данным о критически важных объектах различных сфер деятельности.

Безопасность должна быть обеспечена как на протяжении всего времени функционирования изделия, так и после вывода его из эксплуатации. Криптографические ключи должны храниться в энергонезависимой памяти устройства не в открытом виде. Кроме этого, можно предусмотреть утилизацию устройств, выведенных из эксплуатации.

Для защиты сетей, во-первых, должны быть предусмотрены методы «сильной аутентификации», включая, например, двухфакторную аутентификацию, присвоение «жестко» заданных уникальных идентификационных и аутентификационных данных, а так же использование современных защищенных протоколов. Криптографические алгоритмы должны быть адаптированы к сети Интернета вещей.

С целью минимизации рисков осуществления в адрес устройств атак типа «отказ в обслуживании» рекомендуется предусматривать ограничения пропускной способности сети устройств Интернета вещей, как на программном, так и на аппаратном уровнях. В случае выявления подозрительного трафика устройства должны обеспечивать возможность сигнализации с последующим анализом выявленной угрозы.

Защита данных, в первую очередь, обеспечивается путем применения криптографических методов, адаптированных под особенности устройств с ограниченными возможностями. В случае компрометации устройства должна быть предусмотрена возможность экстренного стирания ключевой информации, используемой в криптографических операциях.

Устройства Интернета вещей должны передавать и обрабатывать только ту информацию, которая необходима для реализации их основных функций – как правило, это сбор информации о состоянии окружающей их среды или о пользователе. Отсюда следует, что необходимо с вниманием относиться к информации, циркулирующей в сети ИВ, сводя к минимуму риск утечки конфиденциальной информации.

Кроме неоднородности сетей, особенностью Интернета вещей так же является то, что устройства обладают неодинаковыми вычислительными ресурсами, пропускной способностью и поддерживают разные технологии и протоколы. Отсутствие единых стандартов и протоколов остается серьезной проблемой при построении сети «вещей». Так же многие «вещи» обладают ограниченными возможностями электропитания и должны поддерживать режимы энергосбережения.

Перечисленные особенности Интернета вещей накладывают ограничения и при построении системы безопасности в такой сети. Привычных методов защиты информации в беспроводных сетях может быть недостаточно, или же они не могут быть применимы в связи с ограничениями, которые накладывает сеть Интернета вещей.

Основными методами обеспечения безопасности, как и в традиционных сетях, остаются шифрование, идентификация/аутентификация, внедрение физических мер безопасности.

Система безопасности должна быть спроектирована так, чтобы предусмотреть защиту для устройств и шлюзов, сети передачи, а также приложений, которые разворачиваются для обеспечения функционирования устройств.

Шифрование является широкоприменяемым, эффективным и достаточно гибким решением для обеспечения конфиденциальности информации и создания системы защиты. Однако любое шифрование, а особенно надежное, требует увеличения производительности и дополнительных вычислительных ресурсов, что является не всегда возможным в условиях Интернета вещей.

Что же касается аутентификации, то исследователями было предложено достаточно большое количество подходов, которые могли быть внедрены для решения проблем безопасности. Одним из распространенных методов является двухфакторная аутентификация. Например, аутентификация на основе одноразовых паролей (OTP). При таком подходе после предоставления идентификационных данных, пользователю или устройству необходимо предъявить еще и одноразовый пароль, сгенерированный центром распределения ключей, тем самым подтверждая свою подлинность. Такой метод не требует от устройств дополнительных вычислительных ресурсов или хранилищ, однако является неприменимым для устройств, которые, например, просто не могут поддерживать возможность ввода полученного одноразового пароля. Такая же проблема актуальна и для метода аутентификации, вторым фактором которого является аппаратный идентификатор.

Другие исследования предлагают использовать при аутентификации концепцию «цифровых воспоминаний», которая решала бы проблему запоминания пользователями сложных паролей. Однако такой метод накладывает ограничения на ресурсы устройств.

Предлагаемые методы так же включают и аутентификацию с применением криптографии на основе эллиптических кривых. Несмотря на то, что в этом случае необходимые базовые параметры эллиптических кривых вычисляются не самими устройствами, после вычисления требуется передача достаточно большого объема данных, что может быть ограничено пропускной способностью сети.

Таким образом, различные существующие методы аутентификации являются применимыми для отдельной сети и отдельного класса устройств. Применение единых методов и средств затрудняется отсутствием стандартизации и гетерогенностью подобного рода сетей.

6. Подход к защите информации в интернете вещей

Для обеспечения безопасности Интернета вещей может быть предложен подход, который имеет в своей основе концепцию «профилей безопасности». Это означает, что на каждом из уровней Интернета вещей, описанных выше, должна быть обеспечена безопасность в соответствии с неким набором метрик «профиля безопасности». Так как представленные уровни имеют иерархическую структуру, и каждый более высокий уровень можно рассматривать как совокупность элементов более низких уровней, то и «профили безопасности» будут иметь наследственность, т.е., например, для обеспечения безопасности смарт-дома необходимо обеспечить безопасность каждого из устройств и предусмотреть дополнительные меры по защите взаимодействия между узлами.

Вводимые метрики безопасности должны удовлетворять следующим основным показателям:

1) Конфиденциальность и целостность – наиболее важные свойства информации, обеспечиваемые стандартными методами с учетом особенностей устройств сети.

2) Надежность – данная метрика особенно актуальна для критически важных объектов, где сбои в работе могут привести к серьезным последствиям.

3) Масштабируемость – сеть должна поддерживать возможность расширения без ущерба функциональности или безопасности.

4) Поддержка работоспособности (стабильность) – поддерживаемые протоколы, технологии и приложения должны иметь возможность своевременного обновления и сохранения работоспособности устройств.

5) Обнаружение вторжений – в сети должны быть реализованы меры по своевременному обнаружению атак или любых других попыток нарушения работы.

6) Своевременность – метрики, которые должны выражать способность сети реагировать на происходящие события.

Предлагаемый набор меток является минимальным и может быть дополнен и расширен, в зависимости от рассматриваемых архитектур сети.

7. Заключение

Таким образом, для обеспечения безопасности устройств Интернета вещей, в первую очередь, необходим комплексный подход, который предусматривал бы не только внедрение актуальных методов защиты, но и учитывал ограничения, накладываемые особенностями функционирования подобных устройств. Существующие методы защиты, такие как шифрование, аутентификация, физическая защита от несанкционированного доступа должны быть применены для каждого «профиля безопасности» по предлагаемому набору метрик. Предполагается, что внедрение подхода на основе «профилей безопасности» позволит обеспечивать непрерывность защиты на протяжении всего жизненного цикла устройств.