سایت http://30book.4kia.ir سایت دانلود کتاب ,دانلود مقاله,دانلود تحقیق ,دانلود گزارش کاراموزی ,دانلود طرح توجیهی ,دانلود پروژه ,دانلود پاورپوینت ,دانلود جزوه وغیره

آمار بازدید

  • بازدید امروز : 1
  • بازدید دیروز : 1931
  • بازدید کل : 1692091

دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز


دانلود مقاله امنیت اینترنت اشیا(IoT):بررسی, راه حل های بلاک چین،وچالشهای باز با فرمت ورد ودر 51 صفحه قابل ویرایش

قسمتی از متن مقاله

چکیده

با ظهور خانه‌های هوشمند، شهرهای هوشمند، و اشیاء هوشمند، مفهوم اینترنت اشیاء (IoT) ظهور کرده است، به عنوان حوزه‌ای که تاثیر، پتانسیل، و رشد غیرقابل باوری داشته و با پیش‌بینی شرکت سیسکو تا سال 2020 نزدیک به 50 میلیارد دستگاه به هم متصل خواهند بود. با این حال، هک کردن اکثر این دستگاه‌های اینترنت اشیاء ساده است و این دستگاه‌ها در معرض خطر هستند. به طور معمول، این دستگاه‌های اینترنت اشیاء توانایی‌های محاسباتی، ذخیره‌سازی، و ظرفیت شبکه‌ای محدودی دارند و بنابراین آنها نسبت به دیگر دستگاه‌های انتهایی از قبیل گوشی‌های هوشمند، تب‌لت‌ها، یا کامپیوترها بیشتر در برابر حمله‌ها آسیب‌پذیرتر هستند.

ما در این مقاله به بررسی و مرور مسائل عمده‌ی امنیتی در اینترنت اشیاء می‌پردازیم. ما مسائل امنیتی مشهور را با توجه به معماری لایه‌ای اینترنت اشیاء مرور و دسته‌بندی می‌کنیم، علاوه بر این پروتکل‌های استفاده شده برای شبکه‌بندی، ارتباطات، و مدیریت را نیز بررسی و مرور می‌کنیم. ما نیازهای امنیتی برای اینترنت اشیاء را به همراه حمله‌ها، تهدیدات، و راه‌حل‌های نوآورانه مطرح می‌کنیم. علاوه بر این، مسائل امنیتی اینترنت اشیاء را با راه‌حل‌های موجود در مقالات مرتبط دیگر جدول‌بندی و ترسیم می‌کنیم. از همه مهمتر اینکه ما در مورد چگونگی بلاک‌چین بحث می‌کنیم، بلاک‌چین که یک فناوری زیرساخت برای بیت‌کوین است و می‌تواند یک عامل کلیدی برای حل مسائل امنیتی زیادی در اینترنت اشیاء باشد. این مقاله همچنین مسائل باز تحقیقاتی و چالش‌های موجود در امنیت اینترنت اشیاء را شناسایی می‌کند.

 

کلمات کلیدی: امنیت IoT؛ بلاک‌چین؛ پروتکل‌های IoT؛ امنیت شبکه؛ امنیت داده‌ها.

 

 

 

 

1. مقدمه

با رشد سریع دستگاه‌های هوشمند و شبکه‌های پر سرعت، اینترنت اشیاء (IoT) به پذیرش عمومی و محبوبیت گسترده‌ای به عنوان استاندارد اصلی برای شبکه‌های کم توان و پر اتلاف (LLNs) دست یافته است، شبکه‌های LLN که منابع محدودی دارند. اینترنت اشیاء شبکه‌ای را ارائه می‌دهد که در آن "اشیاء" یا دستگاه‌های تعبیه شده دارای حسگرهایی هستند که از طریق یک شبکه‌ی خصوصی یا عمومی به هم متصل شده‌اند [2 و 1]. دستگاه‌ها در اینترنت اشیاء می‌توانند از راه دور کنترل شوند تا عملکرد موردنظر را انجام دهند. اشتراک‌گذاری اطلاعات میان دستگاه‌ها سپس از طریق شبکه‌ای انجام می‌شود که از پروتکل‌های استاندارد ارتباطی استفاده می‌کند. محدوده‌ی دستگاه‌های هوشمند به هم متصل یا "اشیاء" از لوازم زینتی ساده‌ی قابل پوشیدن گرفته تا ماشین‌های بزرگ را شامل می‌شود که هر یک دارای تراشه‌های حسگر هستند. به عنوان مثال، کفش‌های هوشمند Lenovo شامل تراشه‌هایی است که پشتیبانی از ردیابی و تحلیل داده‌های تناسب اندام را فراهم می‌کنند [3]. به طور مشابه، لوازم خانگی الکتریکی شامل ماشین‌های لباسشویی، و یخچال‌ها می‌توانند به صورت از راه دور از طریق اینترنت اشیاء کنترل شوند. دوربین‌های امنیتی نصب شده برای نظارت بر یک مکان نیز می‌توانند در هر نقطه از جهان به صورت از راه دور کنترل و نظارت شوند.

به غیر از استفاده‌ی شخصی، اینترنت اشیاء به نیازهای جامعه نیز به خوبی پاسخ می‌دهد. دستگاه‌های هوشمند متعددی که در حال حاضر با عملکردهای متنوعی از قبیل نظارت بر جراحی در بیمارستان‌ها، تشخیص شرایط آب و هوایی، فراهم نمودن ردیابی و اتصال در اتومبیل‌ها، و شناسایی حیوانات با استفاده از تراشه‌های زیستی[1] به نیازهای خاص جامعه پاسخ می‌دهند [4]. داده‌هایی که از طریق این دستگاه‌ها جمع‌آوری شده‌اند، ممکن است به صورت بی‌درنگ پردازش شوند تا کارایی کل سیستم بهبود یابد.

اهمیت آینده‌ی اینترنت اشیاء به دلیل کاربرد آن در زندگی روزمره‌ی کاربران کاملا مشهود است. به علت تکامل روش‌های سخت‌افزاری از قبیل بهبود پهنای‌باند با استفاده از شبکه‌های رادیو شناختی جهت رسیدگی به طیف‌های فرکانسی کمتر مصرف شده، اینترنت اشیاء به سرعت در حال رشد است [6 و 5]. در ادبیات این حوزه، شبکه‌های حسگر بی‌سیم[2] (WSN) سیستم‌های ماشین-به-ماشین[3] (M2M) یا سیستم‌های سایبری-فیزیکی[4] (CPS) به عنوان اجزای تکمیلی برای مفهوم گسترده‌تر اینترنت اشیاء تکامل یافته‌اند. در نتیجه، مسائل امنیتی مربوط به WSN، M2M، یا CPS نیز در زمینه‌ی اینترنت اشیاء با پروتکل IP به عنوان استاندارد اصلی برای اتصال به وجود می‌آید. بنابراین معماری استقرار کلی باید از حمله‌ها در امان باشد، زیرا ممکن است سرویس‌های ارائه شده توسط اینترنت اشیاء با مشکل مواجه شوند و همچنین حریم خصوصی، یکپارچگی یا محرمانگی داده‌ها نیز در معرض خطر قرار بگیرند. از آنجایی که الگوی اینترنت اشیاء در واقع مجموعه‌ای از شبکه‌ها، و دستگاه‌های ناهمگن به هم متصل است، به همین دلیل این الگو مسائل امنیتی رایج در شبکه‌های کامپیوتری را نیز به ارث می‌برد. منابع محدود نیز چالش‌های بیشتری را برای امنیت اینترنت اشیاء ایجاد می‌کند، زیرا دستگاه‌های کوچک یا اشیاء حاوی حسگر، حافظه و توان محدودی دارند. در نتیجه، راه‌حل‌های امنیتی باید با معماری‌های طراحی شده برای منابع محدود سازگار شوند.

در سال‌های اخیر تلاش زیادی برای مقابله با مسائل امنیتی در الگوی اینترنت اشیاء صورت گرفته است. برخی از این رویکردها تنها به مسائل امنیتی در یک لایه‌ی خاص توجه می‌کنند، در حالی که رویکردهای دیگر سعی دارند امنیت انتها-به-انتها[5] را برای اینترنت اشیاء فراهم کنند. در بررسی جدیدی که توسط Alaba و همکارانش [7] صورت گرفته است، مسائل امنیتی از لحاظ کاربرد، معماری، ارتباطات، و داده‌ها دسته‌بندی شده‌اند. این دسته‌بندی پیشنهادی برای امنیت اینترنت اشیاء با معماری لایه‌ای رایج تفاوت دارد. سپس تهدیدات موجود برای اینترنت اشیاء در زمینه‌ی اجزای سخت‌افزاری، شبکه و برنامه‌های کاربردی مورد بحث قرار گرفته است. به طور مشابه، بررسی دیگری که توسط Granjal و همکارانش [8] صورت گرفته است، مسائل امنیتی موجود در پروتکل‌های تعریف شده برای اینترنت اشیاء را مورد بررسی و تحلیل قرار داده است. تحلیل‌های امنیتی ارائه شده در مراجع [11-9] به بحث و مقایسه‌ی سیستم‌های متفاوت مدیریت کلید و الگوریتم‌های رمزنگاری پرداخته‌اند. به طور مشابه، نویسندگان مراجع [14-12] به ارائه‌ی یک ارزیابی مقایسه‌ای از سیستم‌های تشخیص نفوذ پرداخته‌اند. تحلیلی از مسائل امنیتی محاسبات مه در مراجع [16 و 15] ارائه شده است. یک بررسی صورت گرفته توسط Sicari و همکارانش [17] در مورد روش‌های پیشنهاد شده برای فراهم نمودن محرمانگی، امنیت، کنترل دسترسی و حریم خصوصی در اینترنت اشیاء به همراه امنیت میان‌افزار بحث می‌کند. نویسندگان در مورد مدیریت اعتماد، احراز هویت، مسائل حریم خصوصی، امنیت داده‌ها، امنیت شبکه، و سیستم‌های تشخیص نفوذ بحث می‌کنند. الگوهای مبتنی بر محاسبه لبه‌ای مه از جمله محاسبات ابری متحرک[6]، محاسبات لبه‌ای متحرک و محاسبات مه، هویت و احراز هویت، سیستم‌های کنترل دسترسی، امنیت شبکه، مدیریت اعتماد، تحمل‌پذیری خطا و پیاده‌سازی قانونی در مرجع [18] مورد بحث قرار گرفته‌اند.

مروری بر روش‌های حفاظت از حریم خصوصی در اینترنت اشیاء در مرجع [19] ارائه شده است. نویسنده‌ی این مرجع به شرح محاسبات چند-طرفی[7] پرداخته است که برای حفاظت از حریم خصوصی کاربران اینترنت اشیاء مورد استفاده قرار می‌گیرند. روش‌های بررسی اعتبار و کنترل دسترسی مبتنی بر ویژگی به عنوان راه‌حل‌های کارآمدی برای حفاظت از حریم خصوصی در اینترنت اشیاء شرح داده شده‌اند. Zhou و همکارانش [20] به بحث در مورد تهدیدات مختلف امنیتی و اقدامات احتمالی مقابله‌ای برای اینترنت اشیاء مبتنی بر ابر پرداخته‌اند. نویسندگان این مرجع، تهدیدات حریم خصوصی هویت و مکان، به خطر افتادن گره، اضافه یا حذف لایه، و مدیریت کلید برای اینترنت اشیاء را با استفاده از ابرها شرح داده‌اند. بررسی دیگری توسط Zhang و همکارانش [21] در مورد مسائل مهم امنیتی در اینترنت اشیاء از لحاظ شناسایی منحصربه‌فرد اشیاء، احراز هویت و مجوز دسترسی، حریم خصوصی، نیاز به روش‌های رمزنگاری سبک، بدافزار، و آسیب‌پذیری‌های نرم‌افزاری بحث می‌کند. اینترنت اشیاء-یک پروژه در مرجع [21] در واقع یک معماری مرجع برای اینترنت اشیاء را شرح می‌دهد که با نیازهای پیاده‌سازی اعتماد، حریم خصوصی، و امنیت منطبق است. مدل اعتماد انتظار دارد که یکپارچگی (صحت) داده‌ها و محرمانگی فراهم شود، در حالی که ارتباطات انتها-به-انتها را از طریق یک روش احراز هویت ممکن می‌سازد. علاوه بر این، برای پیشگیری از استفاده‌ی نابه‌جا (غیرمجاز) از داده‌ها، مدل حریم خصوصی نیاز دارد که سیاست‌ها و روش‌های دسترسی برای رمزنگاری و رمزگشایی تعریف شوند. جنبه‌ی امنیتی از ترکیب سه لایه برای سرویس‌ها، ارتباطات، و برنامه‌های کاربردی تشکیل شده است. به طور مشابه، پروژه‌ی امنیتی متن‌باز برنامه‌ی کاربردی وب[8] (OWASP) [23] به شرح ده عدد آسیب‌پذیری رایج برای معماری اینترنت اشیاء می‌پردازد. این آسیب‌پذیری‌ها عبارتند از واسط‌های ناامن موجودیت‌های معماری اینترنت اشیاء، پیکربندی نامناسب امنیتی، امنیت فیزیکی و نرم‌افزار/firmware ناامن.

در مقایسه با مقالات مروری دیگر، نوآوری‌های ما در این مقاله را می‌توان به صورت زیر خلاصه کرد:

  • تحلیل پارامتری تهدیدات امنیتی و نگاشت آنها به راه‌حل‌های ممکن برای اینترنت اشیاء.
  • دسته‌بندی مسائل امنیتی اینترنت اشیاء با توجه به لایه‌های آن، و اقدامات مقابله‌ای استفاده شده برای رسیدگی به این مسائل.
  • بحث در مورد مشخصات اصلی راه‌حل‌های امنیتی مبتنی بر بلاک‌چین و تحلیل کارایی آنها برای امن نمودن اینترنت اشیاء.
  • مطرح نمودن مسیرهای تحقیقاتی آینده برای راه‌حل‌های ممکن جهت مسائل باز امنیت اینترنت اشیاء.

مقاله در ادامه به صورت زیر سازماندهی شده است. بخش 2 به معرفی معماری اینترنت اشیاء و چالش‌های امنیتی می‌پردازد، چالش‌هایی که هر لایه از پشته‌ی پروتکلی مستقر در اینترنت اشیاء با آنها روبرو است. بخش 3 مسائل مهم امنیتی را دسته‌بندی می‌کند، در حالی که بخش 4 نگاشتی از راه‌حل‌های پیشنهادی را تحلیل کرده و شرح می‌دهد. راه‌حل‌های متعددی مربوط به امنیت بلاک‌چین در بخش 5 مورد بحث و تحلیل قرار گرفته است. ما در بخش 6، در مورد موانع موجود برای امنیت اینترنت اشیاء و راه‌حل‌های ممکن برای آنها بحث کرده و سپس در بخش 7 از مقاله نتیجه‌گیری می‌کنیم.

 

2. معماری اینترنت اشیاء و چالشهای امنیتی

همانطور که در شکل 1 نشان داده شده است، یک استقرار معمولی اینترنت اشیاء شامل دستگاه‌های ناهمگن با حسگرهای نهفته‌ای است که از طریق یک شبکه متصل شده‌اند. دستگاه‌ها در اینترنت اشیاء به صورت منحصربه‌فردی قابل شناسایی هستند و اغلب با مشخصاتی از قبیل توان کم، حافظه‌ی کوچک و قابلیت پردازشی محدود مشخص می‌شوند. دروازه‌ها برای اتصال دستگاه‌های اینترنت اشیاء با دنیای بیرون مستقر می‌شوند تا داده‌ها و سرویس‌ها را به صورت از راه دور برای کاربران اینترنت اشیاء فراهم نمایند.

شکل 1. مرور کلی بر عناصر اینترنت اشیاء.

 

2-1. پروتکلها و استانداردهای اینترنت اشیاء

شکل 2 یک معماری لایه‌ای با پروتکل‌های رایج اینترنت اشیاء را نشان می‌دهد که برای برنامه‌های کاربردی و پیام‌رسانی، مسیریابی/هدایت، دستگاه‌های فیزیکی مورد استفاده قرار می‌گیرند و همچنین موارد کلیدی برای مدیریت و احراز هویت را نشان می‌دهد. این معماری شامل استانداردها و پروتکل‌هایی است که معمولا برای شبکه‌های بی‌سیم شخصی با نرخ پایین[9] (LR-WPANs) [24] مورد استفاده قرار می‌گیرند، و همچنین شامل پروتکل‌هایی است که به تازگی برای شبکه گسترده‌ی کم توان[10] (LPWAN) تکامل یافته‌اند.

شکل 2. پروتکل‌ها و استانداردهای رایج اینترنت اشیاء.

 

برای LR-WPANها، 802.15.4 استاندارد IEEE دو لایه‌ی سطح پایین را توصیف می‌کند: لایه‌ی فیزیکی و لایه‌ی کنترل دسترسی به رسانه[11] (MAC). مشخصات لایه‌ی فیزیکی مربوط به ارتباطات از طریق کانال‌های بی‌سیمی است که باندهای فرکانسی مختلف و نرخ‌های داده‌ی متفاوتی دارند. مشخصات لایه‌ی MAC مربوط به روش‌هایی برای دسترسی به کانال و همچنین هماهنگ‌سازی است. با توجه به کوچک بودن حداکثر واحد انتقال[12] (MTU) استفاده شده توسط استاندارد IEEE 802.15.4، یک لایه‌ی تطبیق IPv6 بر روی شبکه شخصی بی‌سیم کم-توان (6LoWPAN) بر روی لایه‌ی پیوند قرار گرفته است تا توانایی‌های ارتباطی مبتنی بر IP گره‌ی حسگر را افزایش دهد. هر دستگاه در اینترنت اشیاء به صورت منحصربه‌فرد با یک آدرس شبکه‌ی IPv6 شناسایی می‌شود. پروتکل مسیریابی برای شبکه‌های کم-توان و با اتلاف[13] (RPL) [25] برای پشتیبانی از محیط‌های 6LoWPAN مورد استفاده قرار می‌گیرد. استاندارد RPL از ترافیک نقطه-به-نقطه و همچنین ارتباطات بین چندین نقطه و یک نقطه پشتیبانی می‌کند.

به علت محدود بودن محموله‌ی بار بسته[14]، طراحی برنامه‌ی کاربردی در اینترنت اشیاء از پروتکل دیتاگرام کاربر[15] (UDP) [26] برای ارتباطات استفاده می‌کند، زیرا این پروتکل نسبت به TCP کارآمدتر بوده و پیچیدگی کمتری دارد. علاوه بر این، فشرده‌سازی سرآیند[16] (هِدر) UDP ممکن است برای استفاده‌ی بهتر از فضای محدود محموله‌ی بار بسته انجام شود [27]. برای پیام‌های کنترلی، از قبیل مشخص نمودن مقصد غیرقابل‌دسترس، و کشف همسایه، پروتکل پیام کنترل اینترنت[17] (ICMP) [28] توسط 6LoWPAN مورد استفاده قرار می‌گیرد. پروتکل برنامه کاربردی محدود (CoAP) [29] یک مدل مبتنی بر درخواست-پاسخ برای شبکه‌های کم-توان و با اتلاف زیاد در محیط‌های با منابع محدود ارائه می‌دهد. پروتکل CoAP از ارتباطات پیام به صورت ناهمگام پشتیبانی می‌کند و همچنین نگاشت HTTP را برای دسترسی به منابع اینترنت اشیاء از طریق HTTP ارائه می‌دهد.

LPWAN ارتباطات بلند بُرد را برای "اشیاء" در اینترنت اشیاء ممکن می‌سازد. در مقایسه با یک WAN بی‌سیم که نیاز به توان بیشتری برای کار با نرخ-بیت بالا دارد، LPWAN از ارتباطات کم-توان با نرخ-بیت پایین پشتیبانی می‌کند. LPWAN از پروتکل LoRaWAN برای ارتباطات بین دروازه‌ها و دستگاه‌های انتهایی استفاده می‌کند، در عین اینکه از نرخ‌های مختلف داده در یک شبکه با اشیائی پشتیبانی می‌کند که این اشیاء با باتری کار می‌کنند. به طور مشابه، باند-باریک اینترنت اشیاء[18] (NB-IoT) در واقع یک پروتکل 3GPP برای ارتباطات در LPWAN است که پوشش داخل ساختمان را با استفاده از طیف LTE ارائه می‌دهد. پروتکل بی‌وزن[19] از سه استاندارد مختلف برای ارتباطات در LPWAN استفاده می‌کند تا به ترتیب از حالت‌های یک-طرفه، دو طرفه و کم-توان پشتیبانی کند.

 

2-2. نیازهای امنیتی برای اینترنت اشیاء

برای یک استقرار امن اینترنت اشیاء، روش‌ها و پارامترهای متعددی مورد نیاز هستند که در ادامه شرح داده می‌شوند.

2-2-1. حریم خصوصی، محرمانگی و یکپارچگی دادهها

از آنجایی که داده‌های اینترنت اشیاء از طریق چندین گام در شبکه منتقل می‌شوند، یک روش رمزنگاری مناسب برای تضمین محرمانگی داده‌ها مورد نیاز است. با توجه به ادغام سرویس‌ها، دستگاه‌ها و شبکه‌های متنوع، داده‌های ذخیره شده بر روی یک دستگاه در برابر نقض حریم خصوصی آسیب‌پذیر هستند و این نقض ممکن است با در معرض خطر قرار گرفتن گره‌های موجود در یک شبکه‌ی اینترنت اشیاء رخ دهد. دستگاه‌های اینترنت اشیاء در برابر حمله‌هایی حساس هستند که ممکن است یک مهاجم قصد داشته باشد با دستکاری داده‌های ذخیره شده برای اهداف خرابکارانه، یکپارچگی و صحت داده‌ها را از بین ببرد.

 

2-2-2. احراز هویت، صدور مجوز دسترسی و حسابرسی

برای امن نمودن ارتباطات در اینترنت اشیاء، احراز هویت بین دو طرف ارتباط مورد نیاز است. برای دسترسی خاص و مجاز به سرویس‌ها، دستگاه‌ها باید احراز هویت شوند. تنوع روش‌های احراز هویت ارائه شده برای اینترنت اشیاء عمدتا به دلیل تنوع معماری‌ها و محیط‌های ناهمگن زیرساخت است که از دستگاه‌های اینترنت اشیاء پشتیبانی می‌کنند. این محیط‌ها با چالشی برای تعریف پروتکل کلی استاندارد برای احراز هویت در اینترنت اشیاء روبرو هستند. به طور مشابه، روش‌های صدور مجوز دسترسی تضمین می‌کنند که دسترسی به سیستم‌ها یا اطلاعات تنها با موارد مجاز و دارای مجوز دسترسی صورت می‌گیرد. یک پیاده‌سازی مناسب از روش‌های صدور مجوز دسترسی و احراز هویت می‌تواند باعث ایجاد یک محیط قابل اعتماد شود که محیط امنی را برای ارتباط تضمین می‌کند. علاوه بر این، حسابرسی به مصرف منابع به همراه بازرسی و گزارش‌دهی نیز یک روش قابل‌اطمینان برای مدیریت امن شبکه است.

 

2-2-3. دسترسپذیری سرویسها

حمله‌هایی که بر روی دستگاه‌های اینترنت اشیاء صورت می‌گیرند، ممکن است از طریق حمله‌های رایج جلوگیری از سرویس[20] (DoS) مانع از ارائه‌ی سرویس‌ها شوند. استراتژی‌های مختلفی از جمله حمله‌های sinkhole، مهاجمین تولیدکننده‌ی پارازیت[21]، یا حمله‌های بازپخش[22]، به سوءاستفاده از اجزای موجود در لایه‌های مختلف اینترنت اشیاء می‌پردازند تا کیفیت سرویس[23] (QoS) ارائه شده به کاربران اینترنت اشیاء را تضعیف نمایند.

 

2-2-4. بهرهوری انرژی

دستگاه‌های اینترنت اشیاء معمولا منابع محدودی دارند و با توان کم و ظرفیت ذخیره‌سازی کم مشخص می‌شوند. حمله‌های صورت گرفته بر روی معماری‌های اینترنت اشیاء ممکن است باعث افزایش مصرف انرژی شوند، این حمله‌ها با ارسال سیل‌آسای درخواست‌های جعلی یا تکراری برای سرویس‌ها موجب اتلاف منابع اینترنت اشیاء می‌شوند.

 

2-3. نقاط انفرادی شکست

رشد مداوم شبکه‌های ناهمگن برای زیرساخت مبتنی بر اینترنت اشیاء ممکن است باعث ایجاد تعداد زیادی نقاط شکست انفرادی شود که این امر منجر به خرابی سرویس‌های پیش‌بینی شده از طریق اینترنت اشیاء می‌شود. این امر نیاز به توسعه‌ی یک محیط غیرقابل دستکاری برای تعداد زیادی از دستگاه‌های اینترنت اشیاء و همچنین ارائه‌ی روش‌های جایگزین برای پیاده‌سازی یک شبکه‌ی تحمل‌پذیر خطا دارد.

 

3. دستهبندی مسائل امنیتی

از آنجایی که الگوی اینترنت اشیاء طیف گسترده‌ای از وسایل و تجهیزات، از تراشه‌های پردازشی نهفته‌ی کوچک گرفته تا سرورهای بزرگ انتهایی را در بر می‌گیرد، نیاز دارد تا مسائل امنیتی در سطوح مختلفی رسیدگی شوند.

یک دسته‌بندی از مسائل امنیتی برای اینترنت اشیاء در شکل 3 به همراه مراجع مربوط به هر مسئله ارائه شده است. ما تهدیدات امنیتی را با توجه به معماری استقرار اینترنت اشیاء به شرح زیر دسته‌بندی می‌کنیم.

  • مسائل امنیتی سطح پایین
  • مسائل امنیتی سطح میانی
  • مسائل امنیتی سطح بالا

شکل 3. دسته‌بندی مسائل امنیتی و مراجع مرتبط

3-1. مسائل امنیتی سطح پایین

سطح اول امنیت مربوط به مسائل امنیتی در لایه‌های فیزیکی و پیوند داده در ارتباطات و همچنین سطح سخت‌افزار است که در ادامه شرح داده شده‌اند.

مهاجمان حملهی jamming (پارازیت). حمله‌های jamming بر روی دستگاه‌های بی‌سیم در اینترنت اشیاء سعی در از بین بردن شبکه‌ها دارند و این کار را با خراب کردن سیگنال‌های فرکانس رادیویی بدون دنبال کردن پروتکل خاصی انجام می‌دهند [30 و 31]. تداخل رادیویی به شدت بر عملیات شبکه تاثیر می‌گذارد و می‌تواند بر ارسال و دریافت داده‌ها توسط گره‌ها اثر بگذارد، در نتیجه به عملکرد بد یا رفتار غیرقابل پیش‌بینی سیستم منجر شود.

راهاندازی اولیهی ناامن. یک روش امن برای راه‌اندازی و پیکربندی اینترنت اشیاء در لایه‌ی فیزیکی، عملکرد صحیح و مناسب کل سیستم را بدون نقض حریم خصوصی و اختلال سرویس‌های شبکه تضمین می‌کند [32 و 33]. ارتباطات لایه‌ی فیزیکی نیز باید امن شوند تا در دسترس گیرنده‌های غیرمجاز قرار نگیرند.

حملههای سطح-پایین Sybil و Spoofing. حمله‌های Sybil در یک شبکه‌ی بی‌سیم توسط گره‌های مخرب Sybil صورت می‌گیرند، گره‌هایی که از هویت‌های جعلی برای کاهش کاربردپذیری اینترنت اشیاء استفاده می‌کنند. در لایه‌ی فیزیکی، یک گره‌ی Sybil ممکن است از مقادیر تصادفی و جعل شده‌ی آدرس MAC برای جا زدن خود به عنوان یک دستگاه دیگر استفاده کند، در حالی که قصد تخریب و تخلیه‌ی منابع شبکه را دارد [35 و 34]. در نتیجه، گره‌های قانونی و مشروع در شبکه ممکن است نتوانند به منابع دسترسی داشته باشند.

واسط فیزیکی ناامن. عوامل فیزیکی مختلف، تهدیدات جدی را برای عملکرد مناسب دستگاه‌های اینترنت اشیاء به وجود می‌آورند. در یک امنیت ضعیف فیزیکی، نرم‌افزار می‌تواند از طریق واسط‌های فیزیکی مورد دسترسی قرار بگیرد، و ابزارهای آزمایش/دیباگ ممکن است برای به خطر انداختن گره‌های موجود در شبکه مورد سوءاستفاده قرار بگیرند [23].

حملهی محرومیت از خواب. دستگاه‌هایی با انرژی محدود در اینترنت اشیاء در برابر حمله‌های "محرومیت از خواب" آسیب‌پذیر هستند، این حمله‌ها باعث می‌شوند که گره‌های حسگر همیشه بیدار باشند [36]. وقتی مقدار زیادی از وظایف در محیط 6LoWPAN برای اجرا تنظیم می‌شوند، حمله‌های محرومیت از خواب منجر تخلیه‌ی باتری می‌شوند.

 

3-2. مسائل امنیتی سطح میانی

مسائل امنیتی سطح میانی به طور عمده مربوط به ارتباطات، مسیریابی و مدیریت نشست است و همانطور که در ادامه شرح داده شده‌اند، در لایه‌های شبکه و انتقال اینترنت اشیاء رخ می‌دهند.

حملههای بازپخش یا تکرار (تکثیر) به علت تکه تکه شدن. تکه‌تکه شدن بسته‌های IPv6 در دستگاه‌های منطبق بر استاندارد IEEE 802.15.4 مورد نیاز است، زیرا این دستگاه‌ها با اندازه‌ی کوچک قاب کار می‌کنند. بازسازی قسمت‌های تکه‌ی بسته در لایه‌ی 6LoWPAN ممکن است منجر به تخلیه‌ی منابع، سرریزی بافر و راه‌اندازی مجدد دستگاه شود [37]. تکه‌های تکراری ارسال شده توسط گره‌های مخرب بر سرهم‌بندی مجدد بسته تاثیر می‌گذارد، بدین ترتیب مانع از پردازش دیگر بسته‌های قانونی و مجاز می‌شوند [38].

کشف همسایه به صورت ناامن. معماری استقرار اینترنت اشیاء نیاز دارد که هر دستگاه در شبکه به صورت منحصربه‌فردی شناسایی شود. ارتباطات پیامی برای شناسایی باید به صورت امنی صورت گیرد تا تضمین شود که داده‌های ارسال شده به یک دستگاه در ارتباطات انتها-به-انتها در نهایت به مقصد مشخص شده می‌رسد. مرحله‌ی کشف همسایه که پیش از مرحله‌ی انتقال داده‌ها انجام می‌شود، شامل گام‌های مختلفی از جمله کشف مسیریاب و ترجمه‌ی آدرس[24] است [39]. استفاده از بسته‌های کشف همسایه بدون تایید و اعتبارسنجی مناسب ممکن است پیامدهای شدیدا سختی به همراه جلوگیری از سرویس (DoS) داشته باشد.

حملهی رزرو بافر. از آنجایی که یک گره‌ی دریافت‌کننده باید فضای بافر را برای سرهم نمودن بسته‌های ورودی رزرو کند، از این رو یک مهاجم ممکن است از این مورد برای سرریزی فضای بافر با ارسال بسته‌های ناقص بهره ببرد [38]. این حمله منجر به جلوگیری از سرویس (DoS) می‌شود، زیرا با پُر شدن فضای بافر توسط بسته‌های ناقص ارسال شده توسط مهاجم، دیگر فضایی برای تکه‌های بسته‌های دیگر (بسته‌های کاربردهای قانونی) نمی‌ماند و آنها دور ریخته می‌شوند.

حملهی مسیریابی RPL. پروتکل مسیریابی IPv6 برای شبکه‌های کم-توان و با اتلاف[25] (RPL) در برابر حمله‌های مختلف آسیب‌پذیر است، حمله‌هایی که از طریق گره‌های به خطر افتاده‌ی موجود در شبکه رخ می‌دهند [40]. این حمله ممکن است منجر به تخلیه‌ی منابع و شنود شود.

حملههای sinkhole و wormhole. با حمله‌های sinkhole، گره‌ی مهاجم به درخواست‌های مسیریابی پاسخ می‌دهد، بنابراین باعث می‌شود تا مسیر بسته‌ها از گره‌ی مهاجم عبور کند و این امر می‌تواند بعدا برای اجرای فعالیت مخرب بر روی شبکه مورد استفاده قرار گیرد [42 و 41]. حمله‌ها بر روی شبکه ممکن است به علت تخریب عملیات 6LoWPAN توسط حمله‌های wormhole باشد، در حمله‌ی wormhole یک تونل بین دو گره ایجاد می‌شود، به گونه‌ای که بسته‌های رسیده به یک گره بلافاصله به گره‌ی دیگر می‌رسد [45-43]. این حمله‌ها پیامدهای شدیدی از جمله شنود، نقض حریم خصوصی و جلوگیری از سرویس (DoS) را در پی دارند.

حملههای Sybil بر روی لایههای میانی. همانند حمله‌های Sybil بر روی لایه‌های سطح پایین، گره‌های Sybil می‌توانند برای کاهش عملکرد شبکه و حتی نقض حریم خصوصی داده‌ها مورد استفاده قرار گیرند. ارتباطات انجام گرفته توسط گره‌های Sybil که از هویت‌های جعلی در یک شبکه استفاده می‌کنند، ممکن است منجر به هرزنگاری (spamming)، انتشار بدافزار یا راه‌اندازی حملات فیشینگ شود [47 و 46].

احراز هویت و ارتباطات امن. دستگاه‌ها و کاربران در اینترنت اشیاء باید از طریق سیستم‌های مدیریت کلید احراز هویت شوند. هر حفره‌ی حلقه‌ای (loophole) در امنیت لایه‌ی شبکه یا سربار زیاد ارتباطات امن ممکن است منجر به آسیب‌پذیری‌های زیادی در شبکه شود [50-48]. به عنوان مثال، با توجه به منابع محدود، سربار امنیت سطح انتقال دیتاگرام (DTLS) باید به حداقل برسد، و روش‌های رمزنگاری تضمین‌کننده‌ی ارتباطات امن داده‌ها باید با توجه به کارایی و کمبود دیگر منابع در نظر گرفته شوند [52 و 51].

امنیت انتها-به-انتهای سطح انتقال. امنیت انتها-به-انتهای سطح انتقال سعی دارد روش امنی را به گونه‌ای ارائه دهد که داده‌های ارسال شده توسط گره‌ی فرستنده، توسط گره‌ی مقصد مورد نظر به صورت قابل اعتمادی دریافت شود [54 و 53]. این امر به روش‌های احراز هویت جامعی نیاز دارد که ارتباط امن پیام را به صورت رمزنگاری شده و بدون نقض حریم خصوصی تضمین کند، و در عین حال با حداقل سربار کار کند [56 و 55].

برقراری و شروع مجدد نشست. ربودن نشست در لایه‌ی انتقال با پیام‌های جعلی می‌تواند منجر به جلوگیری از سرویس (DoS) شود [58 و 57]. یک گره‌ی مهاجم می‌تواند خود را به هویت گره‌ی قربانی در آورد تا به نشست بین دو گره ادامه دهد (یعنی گره‌ی مهاجم به جای گره‌‌ی قربانی، با جعل هویت وی، به ارتباط با طرف دیگر ارتباط ادامه دهد). گره‌های در حال ارتباط ممکن است با تغییر شماره ترتیب بسته‌ها، نیاز به ارسال مجدد پیام‌ها داشته باشند.

نقض حریم خصوصی بر روی اینترنت اشیاء مبتنی ابر. حمله‌های مختلفی که ممکن است محرمانگی هویت و مکان را نقض کنند، ممکن است بر روی ابر یا در اینترنت اشیاء مبتنی بر شبکه‌های تحمل‌پذیر تاخیر رخ دهند [59 و 20]. به طور مشابه، یک فراهم‌کننده‌ی مخرب سرویس ابر که استقرار اینترنت اشیاء مبتنی بر آن است، می‌تواند به اطلاعات محرمانه‌ای که به یک مقصد خاص ارسال می‌شوند، دسترسی داشته باشد.

 

3-3. مسائل امنیتی سطح بالا

همانطور که در ادامه شرح داده شده است، مسائل امنیتی سطح بالا به طور عمده مربوط به برنامه‌های کاربردی در حال اجرا بر روی اینترنت اشیاء است.

امنیت CoAP با اینترنت. لایه‌ی سطح بالا، که شامل لایه‌ی برنامه‌ی کاربردی است، نیز در برابر حملات آسیب‌پذیر می‌باشد [62-60]. پروتکل برنامه‌ی کاربردی محدود شده[26] (CoAP) در واقع یک پروتکل انتقال وب برای دستگاهی با منابع محدود است که از ملحقات DTLS با حالت‌های مختلف امنیتی استفاده می‌کند تا امنیت انتها-به-انتها را تامین نماید. پیام‌های CoAP فرمت خاصی را دنبال می‌کنند که در گزارش RFC-7252 [29] تعریف شده است، که برای ارتباط باید رمزنگاری شود. به طور مشابه، چندپخشی[27] پشتیبانی شده در CoAP نیاز به مدیریت مناسب کلید و روش‌های احراز هویت دارد.

واسطهای ناامن. برای دسترسی به سرویس‌های اینترنت اشیاء، واسط‌هایی که از طریق وب، تلفن همراه، و ابر مورد استفاده قرار می‌گیرند، در برابر حمله‌های مختلف آسیب‌پذیر هستند که ممکن است به شدت بر حریم خصوصی داده‌ها تاثیر بگذارد [23].

نرمافزار/firmware ناامن. آسیب‌پذیری‌های متعددی در اینترنت اشیاء وجود دارند که از جمله‌ی آنها به مواردی اشاره نموده که توسط نرم‌فزار/firmware ایجاد می‌شوند [23]. کدی که با زبان‌های از قبیل JSON، XML، SQLi و XSS نوشته شده است، باید به دقت مورد آزمایش قرار گیرد. به طور مشابه، بروزرسانی‌های نرم‌افزار/firmware نیز باید به صورت امن و مطمئنی انجام شود.

امنیت میانافزار. میان‌افزار اینترنت اشیاء که برای برقراری ارتباط میان موجودیت‌های ناهمگن در الگوی اینترنت اشیاء طراحی شده است، باید برای ارائه‌ی سرویس‌ها به اندازه‌ی کافی امن باشد. واسط‌ها و محیط‌های مختلفی باید با استفاده از میان‌افزار ترکیب شوند تا ارتباطات امنی را ارائه دهند [64 و 63].

 

4. راهحلهای امنیتی برای اینترنت اشیاء

تهدیدات امنیتی در اینترنت اشیاء از آسیب‌پذیری‌های موجود در اجزای مختلف از قبیل برنامه‌های کاربردی/واسط‌ها، اجزای شبکه، نرم‌افزار، firmware، و دستگاه‌های فیزیکی بهره می‌برند که این موارد در سطوح مختلفی موجود هستند. کاربران در یک الگوی اینترنت اشیاء از طریق پروتکل‌ها با این اجزاء تعامل دارند که ممکن است اقدامات امنیتی آنها در هم شکسته شود. اقدامات متقابل برای تهدیدات امنیتی به بررسی آسیب‌پذیری‌های موجود در این تعامل در لایه‌های مختلف می‌پردازند تا به سطح خاصی از امنیت دست یابند. پروتکل‌های متنوعی که از استقرار اجزاء پشتیبانی می‌کنند، به پیچیدگی این اقدامات متقابل می‌افزایند. بررسی کلی راه‌حل‌های اصلی امنیتی پیشنهاد شده در مقالات مرتبط در این بخش ارائه شده است. یک تحلیل مقایسه‌ای از تهدیدات امنیتی، و راه‌حل‌های ممکن برای آنها در سطح-پایین، سطح میانی زیر لایه انتقال، سطح-میانی شامل لایه انتقال، و سطح-بالایی به ترتیب در جدول‌های 1 تا 4 ارائه شده است. تحلیل مقایسه‌ای پارامترهای تهدیدها، پیامدهای آنها، لایه‌های متاثر (تحت تاثیر قرار گرفته)، سطوح مرتبط و راه‌حل‌های ممکن پیشنهاد شده در مقالات مرتبط را در نظر می‌گیرد.

 

 


مبلغ قابل پرداخت 25,000 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۴ آذر ۱۴۰۰               تعداد بازدید : 128

پکیج کسب درآمد میلیونی ( تضمینی و تست شده)

بسم الله الرحمن الرحیم  *کسب درآمد از اینترنت روزانه ۲،۰۰۰،۰۰۰ میلیون تومان تضمینی و تست شده*  آپدیت جدید آبان ۱۴۰۲  ((آموزش صفر تا صد کسب درآمد اینترنتی بالای ۵۰،۰۰۰،۰۰۰ میلیون تومان ماهانه، پشتیبانی ۲۴ ساعته ۷ روز هفته، ۱۰۰%حلال شرعی، کاملاً واقعی و تست ...

کتاب از سیر تا پیاز بازاریابی شبکه ای

کتاب از سیر تا پیاز بازاریابی شبکه ای

نام کتاب : از سیر تا پیاز بازاریابی شبکه ای نویسنده : زیگ زیگلار مترجم : زینب فرجی و مصطفی عابدینی فرد فرمت : pdf ... ...

فرمول موتور شور خودرو

فرمول موتور شور خودرو

اسپری موتورشور یکی از عواملی که باعث طولانی شدن، عمر مفید موتور اتومبیل شما خواهد شد تمیز و نحوه درست کار کردن موتور خودرو می باشد. هم چنین داشتن موتور سالم در کاهش آلایندگی های تولید شده نیز سهم بسزایی را خواهد داشت. با توجه به توضیحات ذکر شده سعی بر آن داشته باشید تا ... ...

کتاب صوتی 125 راه اثبات شده برای رسیدن به اوج در فروش بیمه

کتاب صوتی 125 راه اثبات شده برای رسیدن به اوج در فروش بیمه

عنوان کتاب: 125 راه اثبات شده برای رسیدن به اوج در فروش بیمه نویسنده: مارک سیلورمن مترجم: حسام امامی گوینده: علی بهرامی فرمت فایل ها: mp3 تعداد فایل ها: 27 حجم کل فایل ها: 105 مگابایت مدت زمان پخش: 4 ساعت و 15 دقیقه زبان: فارسی توضیحات: کتاب صوتی مهارت های ... ...

دانلود رایگان نمونه سوالات استخدامی تخصصی حسابداری

دانلود رایگان نمونه سوالات استخدامی تخصصی حسابداری

دانلود رایگان نمونه سوالات استخدامی تخصصی حسابداری   مجموعه نمونه سوالات استخدامی تخصصی حسابداری شامل: نمونه سوالات تخصصی حسابداری درس اقتصاد خرد ۱۸۰ عدد نمونه سوالات تخصصی حسابداری درس حسابرسی ۱۸۰ عدد نمونه سوالات تخصصی حسابداری درس اصول حسابداری ۱۷۳ ... ...

نمایندگی خدمات مجازی: ارائه پنل خدمات مجازی، سوشال مدیا

نمایندگی خدمات مجازی: ارائه پنل خدمات مجازی، سوشال مدیا

نمایندگی خدمات مجازی: ارائه پنل خدمات مجازی، سوشال مدیا 200,000 تومان با تخفیف 50% فقط 100,000 تومان پنل «پنل نمایندگی ارائه خدمات مجازی، سوشال مدیا» بمب مجازی مدیریت: سوشال مدیا فرمت: pdf، آدرس پنل، ویدئویی mp4 تیم برنامه نویسی: سوشال مدیا سال انتشار: پنل ... ...

کتاب صوتی اثر مرکب نوشته دارن هاردی

کتاب صوتی اثر مرکب نوشته دارن هاردی

  ----------------------------------------------------------------------------------------------------------------------------------------------------------- کتاب‌های مرتبط                                          فیلم ذهن تغییر یافته                   نکته های ... ...

دانلود کتاب صوتی راز موفقیت اثر آنتونی رابینز

دانلود کتاب صوتی راز موفقیت اثر آنتونی رابینز

دانلود کتاب صوتی راز موفقیت اثر آنتونی رابینز معرفی کتاب صوتی راز موفقیت در کتاب صوتی راز موفقیت نوشته آنتونی رابینز، به شما راه حل‌هایی پیشنهاد می‌شود تا بتوانید آنچه را که دوست دارید، بدست آورید، ضمن اینکه آنچه را که دارید حفظ کنید. این کتاب راهنمایی عملی برای ... ...

تمام حقوق مادی و معنوی این وب سایت متعلق به "" می باشد

فید خبر خوان    نقشه سایت    تماس با ما