Введение
Оценивая уязвимость IoT‑сети, разработчики сосредоточили внимание на самых фундаментальных элементах – граничных узлах. Иначе известные как «вещи» в Интернете вещей, они представляют собой множество датчиков и актуаторов, которые обеспечивают IoT‑сеть данными и исполняют команды, полученные из облака или от пользователя, взаимодействующего с ними через компьютер, сотовый телефон, автомобильную систему, ин‑
теллектуальное устройство или другую платформу.
Граничные узлы – это, как правило, небольшие недорогие интеллектуальные устройства, которые отличаются очень ограниченными ресурсами. Зачастую ошибочно полагают, что они малоуязвимы для атак. В то время как серверы, к которым устройства обращаются, и сети, которые их соединяют, оснащены проверенными средствами обеспечения безопасности, граничные узлы обычно не защищены, по крайней мере, пока.
Когда речь заходит о защите таких систем, «шифрование» часто отождествляется с термином «безопасность», хотя это лишь один из элементов безопасности. Для создания безопасной среды прежде всего необходимо обнаружить и идентифицировать элементы, под‑
ключенные к вашей сети. Сначала нужно определить, кто именно хочет подключиться к сети, потому что без предварительной аутентификации шифрование и защита транспортного уровня (например, протоколы SSL / TLS) позволяют защитить только тех, кто не должен находиться в вашей сети.
Чтобы лучше понять проблематику обеспечения безопасности узла, рассмотрим аналогичный процесс входа в ваш онлайн-банк. Сначала вы устанавливаете безопасное (то есть зашифрованное и аутентифицированное) соединение между вашим компьютером
и веб-сайтом банка (представляет собой https-ссылку). Однако этот защищенный канал связи не идентифицирует вас (не подтверждает вашу личность) – он идентифицирует компьютер, создавая шифрованный канал связи между вашим компьютером и банком. На данном этапе банк не отличает вас от злоумышленника. В этот момент вступает в дело ваш пароль – криптографический ключ, который теоретически известен только вам и банку. Как только вы отправили пароль, банк сравнивает его с паролем, хранящемся у него. Если они совпадают, то для банка это доказательство того, что вы именно тот, за кого себя выдаете. Как видно из примера, безопасность онлайн-банкинга обеспечивается на двух уровнях:
• транспортном, который устанавливает защищенное соединение;
• прикладном, который подтверждает (идентифицирует) личность посредством пароля.
По аналогии безопасность IoT‑узла должна быть многоуровневой, если подходить к построению сети Интернета вещей серьезно.
Для IoT‑узлов TLS также используется для создания защищенного соединения, например с облаком. Но чтобы быть по-настоящему безопасным, IoT‑узел должен получить защиту на уровне приложений. Это означает, что следует идентифицировать сам узел, а не только канал связи. Наряду с идентификацией канала необходимо обеспечить шифрование и целостность данных на уровне приложений для защиты передаваемых данных.
Кроме того, IoT‑устройства привносят новую парадигму в сетевое взаимодействие, поскольку они очень компактны и просты, практически не взаимодействуют с человеком. Поэтому в связи с безопасностью IoT‑инфраструктуры возникает немало вопросов: «Откуда вы знаете, что
IoT‑устройство, подключенное к вашей сети, заслуживает доверия?», «Откуда вы знаете, что это IoT‑устройство, а не вредоносное оборудование, притворяющееся узлом IoT?» В то же время многие задаются такими вопросами, как: «В чем проблема, если кто-то знает, на какую температуру настроен мой термостат?», «Кому интересно, что мои фары включены?», «Кого волнует, сколько шагов зарегистрировал мой шагомер?»
Если задуматься не только о том, какие данные находятся в устройстве, но и о том, к чему это устройство имеет доступ в сети, проблема становится более существенной. Известен ряд громких нарушений, связанных с несанкционированным доступом к данным путем подмены идентификаторов незащищенных сетевых узлов, когда злоумышленникам удалось проникнуть в сети компаний, притворившись IoT‑узлом. Оказавшись внутри сети, где защита намного слабее, они в конечном итоге смогли получить доступ к пользовательской базе данных и нанести ущерб промышленным процессам. Если учесть, что все это в дополнение к доступу к облачным сервисам и потенциальной возможности доступа и управления работой самих узлов, то подтверждение подлинности узла (аутентификация) становится критически важным фактором.
Хотя технологии Интернет-безопасности, такие как SSL / TLS, могут хорошо защищать коммуникационные каналы между неповрежденным граничным узлом и сервером, они не являются непреодолимыми. И это не защищает от атак, которые не затрагивают входящую сеть. Очевидно, что SSL / TLS не помогает, если злоумышленник получает контроль над граничным узлом.
Строгие меры безопасности предусматривают три основных элемента (в англоязычной литературе обозначаются аббревиатурой CIA (Confidentiality, Integrity, Authenticity):
• конфиденциальность – данные, хранящиеся или передаваемые в сообщении, должны быть видны только уполномоченным лицам;
• целостность – отправленное сообщение не должно меняться по пути к месту назначения;
• подлинность – нужно быть уверенным, что отправитель сообщения – тот, за кого себя выдает.
Перечисленные элементы основаны на различных технологиях, но самая распространенная – использование секретных или частных ключей, которые служат частью уникального проверяемого идентификационного признака. То, как эти ключи управляются – их хранение
и связь – определяет безопасность системы.
Задача состоит в том, чтобы обеспечить безопасность граничных узлов, оставаясь в узких пределах доступных ресурсов – с точки зрения вычислительной мощности, памяти и энергопитания, а также в рамках бюджета. Цель данной статьи – определить важнейшие стратегии безопасности для граничных узлов, проиллюстрировать роль ключей в любом защищенном решении и описать успешные методы управления ключами.
Преимущества каскадной идентификации
Как только установлено, что узел или устройство проверено, то есть является доверенным, можно реализовать множество других преимуществ. К ним относятся безопасные коммуникации, контроль экосистемы и безопасное хранение (рис. 1). Когда вы смогли убедиться, что IoT‑устройство является тем, за кого выдает себя, можно воспользоваться преимуществами, доступными только в доверительной и безопасной среде.