وبلاگ و اخبار

مدل اعتماد برای کنترل دسترسی در لایه شبکه اینترنت اشیاء(IOT)

وبلاگ و اخبار

Trust model for access control in the network layer of objects

در این مقاله می خواهیم در رابطه با مدل اعتماد برای کنترل دسترسی در لایه شبکه اینترنت اشیاء(IOT) صحبت کنیم. ایتدا به چند سوال عمومی پاسخ می دهیم.

iot چیست ؟ به چه دلیل به اینترنت اشیاء روی آورده ایم ؟ آیا استفاده از ابزار های هوشمند حریم خصوصی ما را امن نگه می دارد؟ آیا کسانی به غیر از ما اجازه دسترسی به منابع شبکه در اینترنت اشیاء را دارند؟ آیا با دسترسی غیر مجاز به منابع شبکه می توان از لوازم خانگی به عنوان منبعی برای ارسال هرزنامه استفاده کنند؟ تا چه میزانی نسب به حملات لایه شبکه ایمن هستیم؟ آیا سیاست های امنیتی موجود توانایی مقابله با دسترسی های غیر مجاز را دارند؟ چگونه باید با تزریق کدهای مخرب پس از دسترسی غیر مجاز در لایه شبکه مقابله نمود؟

اینترنت اشیاء به طور کلی از سه لایه تشکیل شده است که شامل: لایه حسگرلایه شبکهلایه برنامه می باشد و هر کدام از لایه ها آسیب پذیری و حملات مخصوص به خود را دارند در لایه شبکه به یک سیستم کنترل دسترسی نیاز است تا از دسترسی های غیر مجاز به شبکه جلوگیری کند و مهاجم نتواند به منابع شبکه در اینترنت اشیاء (IOT )دسترسی داشته باشد. در واقع با وضع سیاست های امنیتی مناسب (policy) در سیستم کنترل دسترسی از اینکه یک مهاجم بدون اجازه به شبکه دسترسی داشته باشد جلوگیری می شود تا در برابر حملاتی از قبیل مرد میانی یا (Man-in-the middle attack ) و حملات از منع سرویس گسترده یا ( DDOS attack ) و سایر حملات سایبری مقاومت نماید.

بیشتر مدل های کنترل دسترسی که برای IOT ارائه شده اند انعطاف پذیری کمی را دارا هستند یک مدل دسترسی بر اساس تئوری Baiz ارائه شده که در واقع بیانگر این است که مدیریت اعتماد ( trust management ) به صورت متمرکز روابط را مدیریت می کند و مکانیزم های اعتماد می تواند بر اساس شرایط و درخواست های امنیتی تغییر کند. در مدل ارائه شده با استفاده از روش های آمار و احتمال عدم اطمینان را در سیستم های کنترل دسترسی پیش بینی کرده است . لایه شبکه ( network ) در واقع ستون فقرات  اینترنت اشیاء را تشکیل می دهد و آسیب پذیری های جدی شامل : امنیت آدرس های ipv6 ، دسترسی های غیر مجاز ، امنیت و یک پارچگی داده ها ، امنیت شبکه ، نفوذ هکر ، تداخل رادیویی ، مشکلات امنیتی خوشه ای ، افشای حریم خصوصی وحملات در شبکه های ناهمگن را دارمی باشد که هر کدام از این آسیب پذیری ها به چند زیر شاخه تقسیم می شوند .

در واقع در لایه شبکه در اینترنت اشیاء باید محرمانگی ( confidentiality ) را بالا ببریم یعنی اطلاعات در زمان مناسب ، توسط فرد مناسب در دسترس باشد. بعد از بررسی این مشکلات این نتایج حاصل شد که آسیب پذیری دسترسی های غیرمجاز ( Unauthorized access )  بیشتر باید مورد توجه قرار گیرد. در واقع مشکل بدین شرح است که مهاجم می تواند با دسترسی غیر مجاز به منابع شبکه سبب حملات سایبری شود و یا به اطلاعات محرمانه دسترسی داشته و حتی می تواند کد های مخرب را به شبکه تزریق کند. محققان دریافته اند که در مرحله اول  باید احراز هویت ( identification ) صورت بگیرد و بعد از آن تایید هویت ( authentication ) وبعد هم مجوز دسترسی یا ( authorization ) ودر مرحله آخرمسئولیت پذیری کاربران ( accountability ) بررسی خواهد شد.

نمونه کارهایی که انجام شده عبارتند از: Michalis Giannikos وهمکارانش یک معماری برای امنیت اطلاعات در IOT ارائه دادند که با استفاده از این معماری می توان سیاست های دسترسی را تعریف کرد و به طور مشابه می توان کاربران و آیتم های اطلاعات را تعریف کرد. در واقع یک نقطه غیر مستقیم در معماری آنها authoritative server می باشد که اجازه دسترسی یک شیء را به اطلاعات متعدد می دهد. به دلیل اینکه با حجم زیادی از اطلاعات که توسط اشیاء تولید می شود روبه رو خواهد شد. این طرح نیازمند یک زیر ساخت ذخیره سازی پیچیده است.

Jing Liu و همکارانش انواع متد های تصدیق هویت و کنترل دسترسی ( Authentication and Access Control ) در  اینترنت اشیاء را آنالیز کرده و سپس متدی را ارائه داده اند که از حملات مرد میانی ، استراق سمع ، حملات باز پخش ، حملات کنترل کلید جلوگیری می کند.

Sergio Gusmeroli و همکارانش برای کنترل دسترسی در اینترنت اشیاء سیستمی را طراحی کرده اند که به زبان java است . در واقع از یک بسته نرم افزاری OSGi استفاده کرده اند که می تواند توسط انواع سرویس هایی که می خواهند مکانیزم های کنترل دسترسی در اینترنت اشیاء را استفاده کنند مورد استفاده قرار گیرد. این سیستم می تواند پروسه access control را برای دسترسی به سرویس ها و اطلاعات در اینترنت اشیاء مدیریت کند.

این مدل های کنترل دسترسی ارائه شده انعطاف پذیری لازم را نداشته و با توجه به محدودیت منابع انرژی مانند باتری و تفاوت عمده ای که اینترنت اشیاء با شبکه های معمولی داشت با مدل کنترل دسترسی مواجه شده اند  که بر مبنای تئوری بیز بوده و با استفاده از روش های آمار و احتمال عدم اطمینان را پیش بینی می کند پس نتیجه ای که می توان گرفت این است که با ارائه یک مدل کنترل دسترسی بر مبنای اعتماد یا trust  از دسترسی مهاجم جلوگیری کرده و باید بهبود عملکرد آن و همچنین استفاده بهینه از باتری در نظر گرفته شود.

Agus Kurniawan و همکارانش یک مدل کنترل دسترسی اعتماد بر اساس تئوری بیز ارائه داده اند در واقع مدل آنها برای مدیریت تشخیص هویت به کار می رود که مقادیر ( EX ( experience ) KN ( knowledge ) , RC recomandation ) را در زمانی که ابزار های اینترنت اشیاء خواستار دسترسی به منابع را دارند شامل می شود. که این پارامتر ها از طریق قوانین بیز قابل محاسبه هستند.

مکانیزم کنترل دسترسی به این صورت است که درخواست هایی برای دسترسی به منابع در اینترنت اشیاء داده شده و براساس سیاست های تعریف شده این درخواست ها رد یا پذیرفته خواهند شد . در واقع باید و نباید ها تعیین می شود . تعیین نقش بین عمل اعتماد ( trusted actions ) و ارتباطات اعتماد ( trust relationship ) باعث به وجود آمدن مدیریت غیرمتمرکز اعتماد خواهد شد بعضی از محققان سیستم مدیریت اعتماد ( trust management system ) را طراحی کرده اند که عمل اعتماد ( trusted actions ) را مدیریت می کند این رویکرد های امنیتی می تواند مشکلات اعتماد ( trust issues ) را حل کند.


منبع

Kurniawan, A.; Kyas, M., “A trust model-based Bayesian decision theory in large scale Internet of Things,” in Intelligent Sensors, Sensor Networks and Information Processing (ISSNIP), 2015 IEEE Tenth International Conference

Sergio Gusmeroli, Salvatore Piccione, Domenico Rotondi, A capability-based security approach to manage access control in the Internet of Things, Mathematical and Computer Modelling, Volume 58, Issues 5–۶, September 2013

Jing Liu; Yang Xiao; Chen, C.L.P., “Authentication and Access Control in the Internet of Things,” in Distributed Computing Systems Workshops (ICDCSW), 2012 32nd International Conference on , vol., no., pp.588-592, 18-21 June 2012

 

شرکت پرسا تک در زمینه امنیت اینترنت اشیاء با استفاده از متخصصان مجرب می تواند مشاوره لازم را برای پیاده سازی یک شبکه امن فراهم کند

نوشته‌های مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لورم ایپسوم یا طرح‌ نما به متنی آزمایشی و بی‌معنی در صنعت چاپ، صفحه‌آرایی و طراحی گرافیک گفته می‌شود.