Provide a framework for enhancing the security of IoT-based smart homes using the IoT-A reference architecture
Subject Areas : GeneralSattar Hashemi 1 , shahrouz sotoudeh 2 *
1 -
2 -
Keywords: Phase aberration function, image eccentricity error, Zernik polynomials, Chebyshev polynomials, multispectral analysis,
Abstract :
Today, the smart home is one of the main and growing applications of the Internet of Things, which brings comfort, security, reduced energy consumption and cost of living. In addition to the benefits and advantages that this technology has brought, the issue of security and privacy has become one of the major concerns that needs serious attention. The IoT-A reference architecture is based on examining existing protocols and resources, ensuring the compatibility of objects and communication protocols, and providing a comprehensive solution for various IoT applications. This paper seeks to provide a general framework for improving security at all levels of design, implementation, and use of equipment and protocols, using the IoT-A reference architecture to address the security challenge of the Internet of Things and smart homes. In this article, the term security framework is used to identify the set of technologies, mechanisms, software and components needed to provide a set of security needs. After examining and mapping vulnerabilities and threats in the architectural application model, this paper presents an improved security framework compared to the standard reference architecture framework. Based on the theoretical evaluation, the new framework, which was formed by adding two components of threat and vulnerability management and field management and making some changes in the licensing component, meets the security requirements of the smart home to an acceptable level and provides an appropriate degree of security and protection. Enhances IoT-A-based smart home privacy.
1. J. Zheng, C.D.S.R. Bisdikian, H. Mouftah, The internet of Things, IEEE Communications Magazine, 49(11) (2011) 30-31.
2. T. Fan, Y. Chen, A scheme of data management in the Internet of Things, in: 2010 2nd IEEE InternationalConference on Network Infrastructure and Digital Content, IEEE, 2010, pp. 110-114.
3. Y. Yu, J. Wang, G. Zhou, The exploration in the education of professionals in applied internet of things engineering, in: 2010 4th International Conference on Distance Learning and Education, IEEE, 2010, pp. 74-77.
4. Y. Huang, G. Li, Descriptive models for Internet of Things, in: Paper presented at the Intelligent Control and Information Processing (ICICIP), 2010 International Conference on, 2010.
5. K. Ashton, That ‘internet of things’ thing, RFID journal, 22(7) (2009) 97-114.
6. G.T. Ferguson, Have your objects call my objects, Harvard business review, 80(6) (2002) 138-144.
7. L. Atzori, A. Iera, G. Morabito, The internet of things: A survey, Computer networks, 54(15) (2010) 2787-2805.
8. G. Lawton, Machine-to-machine technology gears up for growth, computer, (9) (2004) 12-15.
9. A. Gandomi, M. Haider, Beyond the hype: Big data concepts, methods, and analytics, International journal of information management, 35(2) (2015) 137-144.
10. S. Zhang, S. Zhang, X. Chen, X. Huo, . Cloud computing research and development trend, in: Paper presented at the Future Networks. ICFN'10. Second International Conference on., 2010.
11. A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari, M. Ayyash, Internet of things: A survey on enabling technologies, protocols, and applications, IEEE communications surveys & tutorials, 17(4) (2015) 2347-2376.
12. A.K. Sangaiah, G. Li, A joint resource-aware and medical data security framework for wearable healthcare systems, Future Generation Computer Systems, 95 (2019) 382-391.
13. D. Vinodhan, A. Vinnarasi, IOT Based Smart Home, International Journal of Engineering and Innovative Technology (IJEIT), 10 (2016).
14. M. O’Neill, Insecurity by design: Today’s IoT device security problem, Engineering, 21(1) (2016) 48-49.
15. Q. Jing, A.V. Vasilakos, J. Wan, J. Lu, D. Qiu, Security of the Internet of Things: perspectives and challenges, Wireless Networks, 20(8) (2014) 2481-2501.
16. E. Nimmermark, A. Larsson, Comparison of IoT frameworks for the smart home, (2016).
17. G. Lobaccaro, S. Carlucci, E. Löfström, A review of systems and technologies for smart homes and smart grids, Energies, 9(5) (2016) 348.
18.H.K. Jonnalagadda, Secure Communication Scheme in Smart Home Environment, (2016).
19.F. Johari, The security of communication protocols used for Internet of Things, LU-CS-EX 2015-42, (2015).
20.F. Kausar, E. Al Eisa, I. Bakhsh, Intelligent home monitoring using RSSI in wireless sensor networks, International Journal of Computer Networks &
Communications, 4(6) (2012) 33. 21.S. Marzano, The new everyday: Views on ambient intelligence, 010 Publ., 2003.
22.A. Saad al-sumaiti, M.H. Ahmed, M.M. Salama, Smart home activities: A literature review, Electric Power Components and Systems, 42(3-4) (2014) 294-305.
23.W. Granzer, W. Kastner, G. Neugschwandtner, F. Praus, A modular architecture for building automation systems, na, 2006.
24.M.A. Al-Qutayri, J.S. Jeedella, Integrated wireless technologies for smart homes applications, in: Smart Home Systems, IntechOpen, 2010.
25.B.L.R. Stojkoska, K.V. Trivodaliev, A review of Internet of Things for smart home: Challenges and solutions, Journal of Cleaner Production, 140 (2017) 1454-1464.
26.T. Heer, O. Garcia-Morchon, R. Hummen, S.L. Keoh, S.S. Kumar, K. Wehrle, Security Challenges in the IP-based Internet of Things, Wireless Personal Communications, 61(3) (2011) 527-542.
27.G. Gan, Z. Lu, J. Jiang, Internet of things security analysis, in: 2011 international conference on internet technology and applications, IEEE, 2011, pp. 1-4. 28.M. Katagi, S. Moriai, Lightweight cryptography for the internet of things, Sony Corporation, (2008) 7-10.
29.S. Babar, A. Stango, N. Prasad, J. Sen, R. Prasad, Proposed embedded security framework for internet of things (iot), in: 2011 2nd International Conference on Wireless Communication, Vehicular Technology, Information Theory and Aerospace & Electronic Systems Technology (Wireless VITAE), IEEE, 2011, pp. 1-5.
30.R. Roman, P. Najera, J. Lopez, Securing the internet of things, Computer, (9) (2011) 51-58.
31.M.M. Hossain, M. Fotouhi, R. Hasan, Towards an analysis of security issues, challenges, and open problems in the internet of things, in: 2015 IEEE World Congress on Services, IEEE, 2015, pp. 21-28.
32.P. Sarigiannidis, E. Karapistoli, A.A. Economides, VisIoT: A threat visualisation tool for IoT systems security, in: 2015 IEEE International Conference on Communication Workshop (ICCW), IEEE, 2015, pp. 2633-2638.
33.H. Lin, N. Bergmann, IoT privacy and security challenges for smart home environments, Information, 7(3) (2016) 44.
34.Z.A. Almusaylim, N. Zaman, A review on smart home present state and challenges: linked to context-awareness internet of things (IoT), Wireless Networks, 25(6) (2019) 3193-3204.
35.I. Lee, K. Lee, The Internet of Things (IoT): Applications, investments, and challenges for enterprises, Business Horizons, 58(4) (2015) 431-440.
36.J. Bugeja, A. Jacobsson, P. Davidsson, On privacy and security challenges in smart connected homes, in: 2016 European Intelligence and Security Informatics Conference (EISIC), IEEE, 2016, pp. 172-175.
37.S.C. Mukhopadhyay, N. Suryadevara, Internet of things: Challenges and opportunities. In Internet of Things (pp. 1-17), Springer, 2014. 38.M. Younas, Research challenges of big data, (2019).
39.O. Olayemi, V. Antti, H. Keijo, T. Pekka, Security issues in smart homes and mobile health system: threat analysis, possible countermeasures and lessons learned, (2017).
40.R. Billure, V.M. Tayur, V. Mahesh, Internet of Things-a study on the security challenges, in: 2015 IEEE International Advance Computing Conference (IACC), IEEE, 2015, pp. 247-252.
41.A. Riahi, E. Natalizio, Y. Challal, N. Mitton, A. Iera, A systemic and cognitive approach for IoT security, in: 2014 International Conference on Computing, Networking and Communications (ICNC), IEEE, 2014, pp. 183-188.
42.C. Lee, L. Zappaterra, K. Choi, H.-A. Choi, Securing smart home: Technologies, security challenges, and security requirements, in: 2014 IEEE Conference on Communications and Network Security, IEEE, 2014, pp. 67-72.
43.H.A. Abdul-Ghani, D. Konstantas, A Comprehensive Study of Security and Privacy Guidelines, Threats, and Countermeasures: An IoT Perspective, Journal of Sensor and Actuator Networks, 8(2) (2019) 22.
44.D. Geneiatakis, I. Kounelis, R. Neisse, I. Nai-Fovino, G. Steri, G. Baldini, Security and privacy issues for an IoT based smart home, in: 2017 40th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO), IEEE, 2017, pp. 1292-1297.
45.M. Dabbagh, A. Rayes, Internet of things security and privacy, in: Internet of Things From Hype to Reality, Springer, 2019, pp. 211-238.
46.I. Yaqoob, E. Ahmed, M.H. ur Rehman, A.I.A. Ahmed, M.A. Al-garadi, M. Imran, M. Guizani, The rise of ransomware and emerging security challenges in the Internet of Things, Computer Networks, 129 (2017) 444-458.
47.T. Bhattasali, R. Chaki, N. Chaki, Study of security issues in pervasive environment of next generation internet of things, in: IFIP International Conference on Computer Information Systems and Industrial Management, Management, Springer, 2013, pp. 206-217.
48.P. Fremantle, A reference architecture for the internet of things, WSO2 White paper, (2014).
49.S. Chen, H. Xu, D. Liu, B. Hu, H. Wang, A vision of IoT: Applications, challenges, and opportunities with china perspective, IEEE Internet of Things journal, 1(4) (2014) 349-359.
50.I. FhG, S.H. SAP, E.H. HSG, C. Jardak, A.O. CEA, A. Serbanati, J.W. Walewski, Internet of things-architecture iot-a deliverable d1. 3–updated reference model for iot v1. 5 (2012).
51.A. Torkaman, M.A. Seyyedi, Analyzing IoT reference architecture models, International Journal of Computer Science and Software Engineering, 5(8) (2016) 154.
52.J.L. Hernández-Ramos, M.V. Moreno, J.B. Bernabé, D.G. Carrillo, A.F. Skarmeta, SAFIR: Secure access framework for IoT-enabled services on smart
buildings, Journal of Computer and System Sciences, 81(8) (2015) 1452-1463 53.N. Miloslavskaya, A. Tolstoy, New SIEM System for the Internet of Things, in: In World Conference on Information Systems and Technologies (pp. 317-327) Springer, Cham. April., 2019.
فصلنامه علمي- پژوهشي فناوري اطلاعات و ارتباطات ایران | سال دهم، شمارههاي 35 و 36، بهار و تابستان 1397 صص: 27- 42 |
|
ارائه چارچوبی برای ارتقاء امنیت خانههای هوشمند مبتنی بر اینترنت اشیاء با استفاده از معماری مرجع IoT-A
*ستار هاشمی **شهروز ستوده
* دانشیار، دانشکده مهندسی برق و کامپیوتر، دانشگاه شیراز، ایران
** پژوهشگر، پژوهشگاه ارتباطات و فناوری اطلاعات، تهران، ایران
تاریخ دریافت: 23/09/1398 تاریخ پذیرش:02/11/1398
چکیده
امروزه خانه هوشمند بهعنوان یکی از کاربردهای اصلی و رو به رشد اینترنت اشیاء محسوب میشود که راحتی، امنیت، کاهش مصرف انرژی و هزینههای زندگی را به همراه دارد. در کنار مزایا و محاسنی که این فنّاوری به ارمغان آورده است مسئله امنیت و حریم خصوصی به یکی از نگرانیهای عمده تبدیلشده است که نیاز به توجه جدی دارد. معماری مرجع IoT-A باهدف بررسی پروتکلها و منابع موجود، حصول اطمینان از سازگاری اشیاء و پروتکلهای ارتباطی و همچنین ارائه راهکاری جامع برای کاربردهای مختلف اینترنت اشیا پایهگذاری شده است. این مقاله باهدف قرار دادن چالش امنیت در اینترنت اشیا و خانههای هوشمند، با استفاده از معماری مرجع IoT-A سعی در ارائه یک چارچوب کلی جهت بهبود امنیت در کلیه سطوح طراحی، اجرا و استفاده از تجهیزات و پروتکلها دارد. در این مقاله از اصطلاح چارچوب امنیتی برای شناسایی مجموعه فناوریها، سازوکارها، نرمافزارها و مؤلفههای موردنیاز برای تأمین مجموعهای از نیازهای امنیتی استفادهشده است. این مقاله پس از بررسی و نگاشت آسیبپذیریها و تهدیدات در مدل کاربردی معماری، یک چارچوب امنیتی بهبودیافته نسبت به چارچوب استاندارد معماری مرجع ارائه میکند. بر اساس ارزیابی نظری انجامشده، چارچوب جدید که با اضافه شدن دو مؤلفه مدیریت تهدیدات و آسیبپذیریها و مدیریت زمینه و انجام برخی تغییرات در مؤلفه صدور مجوز شکلگرفته، الزامات امنیتی خانهی هوشمند را تا حد قابل قبولی برآورده کرده و به میزان مناسبی درجه امنیت و حفظ حریم خصوصی خانه هوشمند مبتنی بر معماری اینترنت اشیاء IoT-A را ارتقاء میبخشد.
واژههای کلیدی: خانه هوشمند، اینترنت اشیاء، امنیت و حریم خصوصی، معماری امنیت.
1- مقدمه
اینترنت اشیاء، به امکان برقراری ارتباط تمام اشیاء با یکدیگر و با انسانها، به همراه شناسایی و کشف آنها تحت یک شبکه یکپارچه با شناسه مشخص اطلاق شده و امکان بـرقراری ارتبـاط هرکسـی، در هـر زمـان و مکان1 را به هـر
چیزی در هر زمان و مکان فراهم میآورد [1]. این فنآوری شـامل اشیاء و فنآوریهای گوناگون مانند حسگرها، ماشین
نویسنده عهدهدار مکاتبات : شهروز ستوده sotoudeh@itrc.ac.ir |
در چندین حوزه کاربرد ازجمله خانههای هوشمند، محیط هوشمند، مراقبتهای بهداشتی از راه دور موردتوجه قرارگرفته است [12]. این حوزههای کاربردی همگی با اسـتفاده از فناوری اینتـرنت اشیـاء میتواننـد انسانها را در
جهت بهبود سلامت، کاهش مصرف انرژی و ایمنی یاری رسانند [13]. شرایط جدید محیط و ویژگیهای مختلف دستگاهها، بهویژه سیستمهای هوشمند در منازل، سبب شده است تا امنیت در بهکارگیری این فناوری بهطور ویژه موردتوجه قرار گیرد و معماریها و سکّوهای متعددی برای آن ارائه شود. بهعلاوه، حجم زیادی از ارتباط بین دستگاهها بهصورت ماشین به ماشین بوده و این بدان معنی است که بر روی این ارتباط کنترل چندانی نخواهیم داشت [14]. همچنین به دلیل وجود بحث مالکیت اشیاء و همینطور حفظ حریم خصوصی افراد، توجه به نکات امنیتی مرتبط با شناسایی و کشف، دسترسپذیری، کنترل دسترسی، حریم خصوصی و اعتماد نیز در مبحث اشیاء هوشمند از اهمیت بیشتری برخوردار خواهد بود [15]. سوءاستفاده از فناوری اینترنت اشیاء در خانه هوشمند، امکان به خطر انداختن جان انسانها را در پی خواهد داشت؛ بنابراین، امنیت یک مبحث کلیدی در برابر اجرایی شدن این فناوری است که مستلزم تحقیقات گسترده است. تضمین ایمنی زندگی انسانها، جلوگیری از زنجیره حوادث نامطلوب، در دسترس بودن اشیاء، رمزنگاری و فناوریهای حفاظت، محرمانگی و یکپارچگی اطلاعات، انکارناپذیری، سازگاری اطلاعات و سطوح امنیتی آنها در سیستمهای مختلف، احراز هویت اشیاء و اشخاص با استفاده از چند عامل مانند رمز عبور، مکان و بیومتریک، مدلهای مختلف برای اعتماد و احراز هویت غیر مرکزی ازجمله این نیازها است [16]. بااینوجود، با افزایش توسعه در برخی از دستگاههای خانگی متصل به اینترنت، ریسکهای امنیتی و حریم خصوصی بهطور همزمان در حال افزایش است [17]. پنج مشخصه کلی شامل خودکارسازی، چندمنظوره بودن، انطباق، تعامل، بهرهوری میبایست در یکخانه هوشمند فراهم گردد [17]. با توجه به اینکه امکان اتصال به اینترنت جهت ارائه خدمات بهتر و هوشمندانهتر خانههای هوشمند امروزه بسیار موردتوجه است و فنّاوریهای بهکاررفته در این خانهها ممکن است در کنار مزایای زیادی که ارائه میکنند دارای چالشها و مشکلات امنیتی نیز باشند که البته این امر دور از ذهن نیست [18]. موضوع امنیت در یکخانه هوشمند از مسائل کلیدی است که قبل از انتخاب سکّوی مناسب جهت پیادهسازی آن مطرح میگردد و اساساً ارائه یک سکّوی ناامن میتواند بستر مناسبی را برای وقوع حملاتی از قبیل شنود، استراق سمع، مردی در میان و حمله بازپخش ایجاد کند [19]؛ بنابراین یکی از مهمترین چالشها در بهکارگیری این فناوری، پذیرش معماری است که دارای راهحلهای امنیتی مناسبی بوده و نهتنها مسائل مربوط به ارتباط و عملکرد سیستمها را پوشش دهد، بلکه قادر به تأمین امنیت کاربران نیز باشد. این مقاله به ارائهی یک چارچوب مناسب برای ارتقاء امنیت، حفظ حریم خصوصی و ایجاد اعتماد کاربران در خانههای هوشمند میپردازد.
این مقاله در 4 بخش ارائهشده است. بخش 2 به بررسی مبانی نظری پژوهش در حوزه اینترنت اشیاء، خانه هوشمند، امنیت، معماریها و موضوعات امنیتی مرتبط با پژوهش میپردازد. در بخش 3 روش پژوهش در قالب ارائه و بررسی راهکار پیشنهادی مقاله موردبحث قرار میگیرد و درنهایت بخش 4 به تحلیل راهکارهای پیشنهادی و بررسی نتایج اختصاصیافته است.
2- مبانی نظری پژوهش
این بخش به ارائه مبانی نظری پژوهش در مورد چالشها و تهدیدات امنیتی خانه هوشمند مبتنی بر اینترنت اشیاء خواهد پرداخت.
2-1- خانه هوشمند مبتنی بر اینترنت اشیاء2
امروزه خانهها با استفاده از فناوریهای هوشمند بهصورت خودکار درآمده و توانایی برطرف ساختن نیازهای ساکنین ازجمله راحتی، امنیت و حفظ حریم خصوصی را داشته و نسبت به نیازهای انسان مدرن و محیط زندگی او حساس و پاسخگوست[20, 21]. کاربرد اصلی خودکارسازی در محیط یکخانه هوشمند، کنترل نور، حرارت و تهویه هوا، مانیتورینگ، ایجاد امنیت و محافظت، پزشکی از راه دور، کنترل مصرف انرژی، کنترل عوامل محیطی بوده و دسترسی به اطلاعات موردنیاز نیز از کاربردهای دیگر آن است. ورود خانه هوشمند به بحث اینترنت اشیاء به معنی سپردن امر ذخیرهسازی، پردازش و تحلیل دادهها به امکانات عرضهشده در فضای مجازی است که موجب ایجاد چالشهای امنیتی جدیدی شده است [22-25].
2-2- امنیت3، چالشها4 و تهدیدات5
امنیت و حریم خصوصی از مهمترین چالشها برای استفاده از اینترنت اشیاء در خانههای هوشمند است و معماری مناسب امنیتی باید چرخه حیات و قابلیتهای اینترنت اشیاء
را در این حـوزه تحت پوشش قرار دهد [26, 27]. تحقیقات متـعددی بهمنظور افزایش امنیـت در اینترنت اشیـاء صورت
انجامشده است؛ اما مواردی همچون مکانیسمهای مناسب جهت رمزنگاری، پروتکلهای شبکه، مدیریت داده و شناسهها، حریم خصوصی کاربران و معماریهای قابلاعتماد هنوز قابلبحث میباشند [28-30]. طبق تحقیقات انجامشده در مورد امنیت خانه هوشمند، حریم خصوصی، اعتماد، امنیت و ارتباطات از عمده چالشهای تأثیرگذار بر خانه هوشمند هستند [25]. این موارد در جدول 1 قابلمشاهده است.
جدول 1- چالشهای اینترنت اشیاء در حوزه خانه هوشمند |
|
آسیبپذیریهای6 موجود در اینترنت اشیاء و خانه هوشمند موجب بروز تهدیدات متنوعی میشوند. برخی از این تهدیدات بر اساس پژوهشهای انجامشده در جدول 2 معرفیشده است.
جدول 2- معرفی تهدیدات
ردیف | عنوان تهدید | مراجع |
1 | دستکاری ترافیک7 | [39-43] |
2 | جعل هویت | |
3 | استراق سمع | |
4 | ||
5 | تحلیل ترافیک10 | [39-43] |
6 | ممانعت از سرویس | |
7 | باج افزارها11 | [43] |
8 | برنامههای تقلبی کنترل گوشی | |
9 | فردی در میان12 | |
10 | جعل | |
11 | حمله اکتشافی13 | |
12 | کدکهای مخرب14 | |
13 | حمله بازتاب15 | |
14 | تکهتکه سازی16 | |
15 | حمله تکثیر17 |
3- روش پژوهش
در قسمت قبل به معرفی چالشها، آسیبپذیریها و تهدیدات امنیتی اینترنت اشیاء در حوزه کاربردی خانه هوشمند پرداخته شد. در ادامه به معرفی معماریهای مرجع پرداخته میشود و ضمن انجام مقایسه بین قابلیتهای آنها، معماری مناسب برای ادامه کار پیشنهاد میشود. نگاشت آسیبپذیریها و تهدیدات امنیتی بر اجزاء معماری انتخاب شده انجام شده و مجموعه نیازها جهت ارتقاء امنیت معماری در حوزه کاربردی خانه هوشمند مشخص میشود. با تغییر و تکمیل چارچوب امنیتی معماری انتخابشده، راهکاری برای ارتقاء امنیت خانه هوشمند ارائه خواهد شد (شکل 1).
شکل 1- روش تحقیق
3-1- پیشنهاد معماری مناسب
مراکز تحقیقاتی مختلف اقدام به ارائه راهکارهای جامعی با عنوان معماریهای مرجع برای حل چالشهای موجود درزمینهء اینترنت اشیاء نمودهاند. معماری Wso2 باهدف فراهم نمودن خدمات ابری، معماری مرجع Korean باهدف ورود این فناوری به عرصه صنعت و معماری مرجع Chinese برای استانداردسازی این حوزه در کشور چین ارائهشده است [48, 49].
معماری مرجع IoT-A، باهدف بررسی پروتکلها و منابع موجود، حصول اطمینان از سازگاری اشیاء و پروتکلهای ارتباطی و همچنین ارائه راهکاری جامع برای کاربردهای مختلف اینترنت اشیا در اتحادیه اروپا پایهگذاری شد. این معماری شامل چند زیر مدل است که برای پیشبرد اهداف مقاله از مدل کاربردی18 آن استفاده میشود. مدل کاربردی یک چارچوب انتزاعی برای درک گروههاي كاربردي اصلی و روابط آنها در محيط IoT-A است. این چارچوب معنای مشترکي را جهت استفاده در توسعه ديدگاههاي كاربردي سازگار با IoT-A تعریف میکند [50].
مدل کاربردی معماری مرجع IoT-A شامل هفت قابلیت عمودي و دو گروه عملکرد افقي مديريت و امنيت است. چارچوب امنیت در مدل کاربردی از 5 مؤلفه تشکیلشده است؛ که برای ارتقاء سطح امنیت در معماری، نیاز به بهینهسازی دارد. در شکل 2 اجزاء تشکیلدهنده مدل کاربردی نمایش دادهشده است [50].
شکل 2- مدل کاربردی و مؤلفههای چارچوب امنیتی معماری IoT-A [50]
به منظور پیشنهاد معماری مناسب، با توجه به بررسی و مقایسه رویکرد معماریهای معرفیشده، میتوان دریافت که مدل و معماری ارائهشده توسط IoT-A با توجه به هدف، تنوع مستندات، گستردگی گروه تحقیق و گستره جغرافیایی آن یعنی اتحادیه اروپا، از جامعیت بیشتری نسبت به سه معماری دیگر برخوردار است. همچنین با توجه به نتایج حاصله از تحقیقات قبل که در جدول 3 قابلمشاهده است، میتوان دریافت که معماری IoT-A در مقایسه با معماریهای دیگر دو مورد نیازهای کاربردی موضوع مقاله را همزمان برآورده میکند [51]؛ بنابراین به دلیل جامعیت معماری IoT-A و همچنین ارضای برخی الزامات کاربردی موردپژوهش، در ادامه از این معماری جهت ادامه روند پژوهش استفاده میشود.
جدول 3- الزامات کاربردی معماریهای مرجع [51]
|
|
3-2- نگاشت آسیبپذیریها و تهدیدات در معماری مرجع IoT-A
این زیر بخش باهدف شناسایی نقاط ضعف امنیتی مـؤلفـههای مـدل کـاربردی معمـاری IoT-A، به نگـاشـت
3-3- نیازهای امنیتی خانه هوشمند پس از بررسی تهدیدات و آسیبپذیریها و نگاشت آنها در مؤلفههای معماری، شناخت نیازها جهت بهبود وضعیت امنیت الزامی است. در همین راستا مطالعه و بررسی جهت شناخت نیازهای امنیتی به انجام رسید که نتیجه آن در جدول 5 قابلمشاهده است. بهکارگیری یا قالب مؤلفه امنیت معماری مرجع است.
|
حملات، تهدیدات و آسیبپذیریها بر روی هریک از مؤلفهها پرداخته و نتایج را در جدول 4 خلاصه میکند (جدول 3).
جدول 4- نگاشت آسیبپذیریها و تهدیدات بر اجزای معماری IoT-A
|
|
بهبود عملکرد مکانیسمهای امنیتی در هر یک از این مؤلفهها موجب ارتقاء امنیت در حوزه کاربرد خانه هوشمند خواهد شد؛ بنابراین هدف اصلی این مقاله ارائه راهکارهایی جهت تأمین نیازهای امنیتی ذکرشده در قالب مؤلفه امنیت معماری مرجع است.
|
جدول 5- نیازهای امنیتی خانه هوشمند
عنوان نیازمندی | مراجع |
احراز هویت | [31] |
مدیریت هویت | [41] |
حریم خصوصی | |
دسترسپذیری | |
مقاوم بودن | |
حفاظت اطلاعات | [31] |
کنترل دسترسی | [31] |
تفویض اختیار | [31] |
اعتماد | [41] |
3-4- راهکار پیشنهادی برای ارتقاء امنیت
مدل کاربردی معماری مرجع IoT-A، مجموعهای از مؤلفهها را با درجه مشخصی از انتزاع بهعنوان یک چارچوب امنیتی ارائه میکند. مدل مذکور به توسعهدهندگان این امکان را میدهد تا با توجه به حوزه کاربرد، رویکردهای متنوعی را در پیادهسازی داشته باشند. لذا در این مقاله، با توجه به الزامات امنیتی ذکرشده، مدل انتزاعی فوق به شکلی تکمیل میشود که درجه امنیت در حوزه کاربردی خانه هوشمند ارتقاء یابد. جهت نیل به این هدف، مؤلفه مدیریت زمینه19 بهمنظور جمعآوری، بهروزرسانی و مدیریت صحیح اطلاعات مربوط به اشیاء موجود و ارائه اطلاعات صحیح و تازه به سایر مؤلفههای امنیتی موجود اضافهشده است. همچنین مؤلفه مدیریت آسیبپذیریها و تهدیدات20 جهت پایش حداکثری، کشف و مقابله با تهدیدات و آسیبپذیریها به 5 مؤلفه چارچوب امنیتی معماری اضافهشده است. مؤلفه صدور مجوز به نحوی تغییر پیداکرده تا دسترسی به منابع اطلاعاتی خانه هوشمند با رعایت هر چه بیشتر حریم خصوصی و حفظ امنیت ساکنین انجام شود. این تغییر باعث نظارت بیشتر در جهت امنتر شدن نحوه دسترسی سایر حوزههای کاربردی ازجمله حوزه سلامت از راه دور به خانه هوشمند خواهد شد. مؤلفههای چارچوب پیشنهادی با مؤلفههای چارچوب استاندارد IoT-A در جدول 6 مقایسه شده است.
جدول 6- مقایسه مؤلفههای چارچوب پیشنهادی با مؤلفههای چارچوب معماری IoT-A
مؤلفههای معماری | مؤلفههای پیشنهادی |
احراز هویت | احراز هویت |
مدیریت هویت | مدیریت هویت |
مجوز دسترسی | مجوز دسترسی توزیعشده** |
تبادل و مدیریت کلید | تبادل و مدیریت کلید |
اعتماد و اعتبار | اعتماد و اعتبار |
- | مدیریت آسیبپذیریها و تهدیدات** |
- | مدیریت زمینه** |
3-5- تشریح راهکار پیشنهادی
این بخش به تشریح مؤلفههای چارچوب پیشنهادی میپردازد که در شکل 3 نمایش دادهشده است. همانطور که در جدول 5 مشاهده شد دو مؤلفه مدیریت آسیبپذیریها و تهدیدات و مدیریت زمینه به چارچوب مرجع اضافهشده و تغییراتی در نحوه صدور مجوز دسترسی دادهشده است که در ادامه توضیح داده میشود.
شکل 3- مؤلفههای چارچوب پیشنهادی
1-3-5- مدیریت زمینه
این مؤلفه مسئول شناسایی و حفظ اطلاعاتی است که بهطور مداوم توسط کاربران و دستگاهها تولید و ردوبدل میشود. این اطلاعات شامل خصوصیات اشیاء، خدمات و موجودیتهای موجود در حوزه کاری است. مکانیسم پیشنهادشده برای شناسایی و ثبت اشیاء هوشمند و خدمات موجود با استفاده از سرویس اکتشاف21 و مجموعهای از مخزنها22 در سطح دامنه23 خواهد بود. اطلاعات پس از اکتشاف در دایرکتوری منبع24 ثبت و در مخزن ذخیره میشود. این سرویسها بهصورت توزیعشده بوده و به مراکز اصلی خود در سرویسدهنده اصلی مرتبط خواهند شد و اطلاعات هر دامنه را با توجه به سطح دسترسی و ضرورت به سیستم مرکزی انتقال خواهند داد. این روش امکان ادغام اشیاء هوشمند تحت فنّاوریهای مختلف و پروتکلهای گوناگون را میسّر میسازد[52]. علاوه بر آن این مؤلفه تأمینکننده اطلاعات بروز و تازه برای سایر مؤلفههای امنیتی خواهد بود. نحوه ارتباط این مؤلفه با سایر مؤلفهها در شکل 4 نمایش دادهشده است.
شکل 4- مدیریت زمینه و ارتباط آن با سایر مؤلفهها
2-3-5- مجوز دسترسی توزیعشده
اجرای سیاستهای کنترل دسترسی، نیاز به یک مکانیسم تصمیمگیری فراگیر و توسعهپذیر دارد. این مکانیسم میبایست دارای خصوصیاتی همچون قدرت اجرای ارزیابیهای متنوع، سهولت در مدیریت سیستمها و پشتیبانی از مفهوم الزامات باشد. همچنین قابلیت گسترش و تصمیمگیری در مورد کنترل دسترسی بهصورت مشارکتی در چندین گره و یا اصطلاحاً توزیعشده را نیز داشته باشد. با توجه به تعامل خانه هوشمند با سایر حوزههای اینترنت اشیاء، روش صدور مجوز توزیعشده در چارچوب امنیتی ارائهشده، مدنظر قرارگرفته است. ترکیب فرایند احراز هویت و مجوز دسترسی در شکل 5 قابلمشاهده است.
شکل 5- مکانیسم ارزیابی و صدور مجوز به روش توزیعشده بین دو حوزه خانه هوشمند و سلامت
با توجه به شکل، درخواستکننده25، درخواست دسترسی را به نقطه اجرای سیاست26 ارسال میکند. نقطه اجرای سیاست، درخواست دریافت اطلاعات را به نگهدارنده محتوا27 ارسال میکند. با توجه به اینکه حوزه تصمیمگیری در حوزه دیگری مانند خانه هوشمند است، نگهدارنده محتوا، جهت تکمیل اطلاعات در مورد خصوصیت28 منبع مورد درخواست، درخواستی را به مدیریت زمینه29 ارسال میکند. ضمناً جهت اخذ تصمیم مقتضی، پیامی را نیز به نقطه تصمیمگیری توزیعشده30 ارسال میکند. مدیریت زمینه، از نقطه متقابل خود یعنی مدیریت زمینه خانه هوشمند درخواست اطلاعات مینماید. نقطه تصمیمگیری توزیعشده نیز از نقطه مقابل خود در خانه هوشمند تقاضای ارائه تصمیم مینماید. نگهدارنده محتوا در خانه هوشمند کلیه درخواستها را دریافت مینماید.
نقطه مدیریت سیاست31، سیاستها و مجموعه سیاستها32 را در اختیار نقطه مدیریت تصمیمگیری33 قرار میدهد. نقطه تصمیمگیری بر اساس سیاستهای موجود و خصوصیات منبع مورد درخواست، پاسخ نتیجهگیری لازم را به نگهدارنده محتوا34 ارسال میکند. نگهدارنده محتوا تصمیمات را به نقطه تصمیمگیری توزیعشده ارائه و خصوصیات مورد درخواست را نیز به مدیریت زمینه ارائه میکند. نگهدارنده محتوا اطلاعات ارسالی از خانه هوشمند را به نقطه اجرای تصمیم ارائه میدهد. نقطه اجرای سیاستها35 الزامات را بررسی و در صورت تائید، مجوز دسترسی به منبع را میدهد، در غیر این صورت دسترسی را رد میکند.
3-3-5- مدیریت آسیبپذیری و تهدیدات
این مؤلفه که بهنوعی ایفاکننده نقش مرکز عملیات امنیت36 را برای خانه هوشمند است، جهت پایش، کشف آسیبپذیریها و مقابله با تهدیدات با مدیریت متمرکز پیشنهادشده که متشکل از سرویسهای پایش37، جمعآوری اطلاعات، تحلیل و پاسخ است [53]. این مؤلفه جهت عملکرد صحیح، نیاز دارد تا با مؤلفه مدیریت زمینه در ارتباط بوده و به جمعآوری اطلاعات تازه و قابلاطمینان از اشیاء و سرویسهای موجود در خانه هوشمند بپردازد. پس از تحلیل اطلاعات امنیتی، تشخیص و واکنش مناسب به تهدید احتمالی انجام خواهد شد. همچنین برای رفع آسیبپذیریهای موجود در اشیاء و مقاومسازی38 آنها بکار میرود. به دلیل بالا بودن هزینه طراحی، اجرا و نگهداری این سرویس، استقرار آن در سمت سرویس ابری و ارائهکننده خدمات اینترنت اشیاء پیشنهاد میشود. نحوه فعالیت آن در شکل 6 نمایش دادهشده است.
شکل 6-مدیریت آسیبپذیری و تهدیدات
3-6- تحلیل راهکار ارائهشده
در این مقاله الزامات و نیازمندیهای امنیتی خانه هوشمند مبتنی بر اینترنت اشیاء ارائه شد. در مدل کاربردی معماری IoT-A یک چارچوب امنیتی کلی و با درجه مشخصی از انتزاع، جهت برقراری امنیت در نظر گرفته شده است. در این مقاله ضمن انجام تغییرات بر روی این مدل امنیتی، سعی شد تا چارچوبی جهت ارتقاء امنیت در حوزه کاربردی خانه هوشمند بهعنوان راهکار جدید ارائه شود. این تغییرات شامل اضافه شدن دو مؤلفه مدیریت زمینه و مدیریت آسیبپذیری و تهدیدات و بهکارگیری ارزیابی و صدور مجوز با روش توزیعشده و استفاده از مؤلفه جدید مدیریت زمینه بود. هدف از ارائه چارچوب جدید، پوشش حداکثری نیازهای امنیتی قیدشده، برای ارتقاء امنیت در خانه هوشمند بوده است. راهکارهای ارائهشده بر اساس نیازهای امنیتی در جدول 6 نمایش داده شده است. این مقاله بهصورت نظری و از تجمیع راهکارهای موفق تحقیقات قبلی و با درجهای از انتزاع ارائه شده است. لذا جهت ارزیابی مدل نظری ارائه شده از تحلیل و مقایسه استفاده میشود.
جدول 6- نیازهای امنیتی و راهکارهای پیشنهادشده متناظر با آن
عنوان نیاز امنیتی | راهکار پیشنهادی |
احراز هویت | مؤلفه احراز هویت توزیعشده |
مدیریت هویت | مؤلفه مدیریت هویت |
حریم خصوصی | مؤلفه مجوز دسترسی / مدیریت هویت/ اعتماد و اعتبار |
دسترسپذیری | مؤلفه صدور مجوز |
مقاوم بودن | مؤلفه مدیریت آسیبپذیری و تهدیدات |
حفاظت اطلاعات | مؤلفه تبادل و مدیریت کلید/ صدور مجوز توزیعشده |
کنترل دسترسی | مؤلفه صدور مجوز توزیعشده |
تفویض اختیار | مؤلفه صدور مجوز توزیعشده |
اعتماد | مؤلفه اعتماد و اعتبار |
در ادامه به تحلیل هر یک از مؤلفههای پیشنهادی بر اساس کاربرد و هدف امنیتی آن پرداخته میشود. جدول 7 نمایشگر کاربرد مؤلفه و اهداف امنیتی موردنظر که توسط آن مؤلفه تأمین میشود خواهد بود.
جدول 7- مؤلفههای راهکار پیشنهادی به همراه کاربرد و هدف امنیتی آن
مؤلفه پیشنهادی | کاربرد مؤلفه | اهداف امنیتی موردنظر |
مدیریت هویت | مدیریت هویت، نام مستعار و خطمشیهای دسترسی مرتبط | حریم خصوصی کاربران حریم خصوصی خدمات |
احراز هویت | تائید هویت موجودیتها | تائید هویت مسئولیتپذیری |
صدور مجوز | کنترل دسترسی بر خدمات | کنترل دسترسی خدمات محرمانگی دادهها یکپارچگی دادهها |
کنترل دسترسی بر زیرساخت | حریم خصوصی خدمات دسترسپذیری خدمات | |
مدیریت و تبادل کلید | مدیریت و تبادل کلیدهای رمزگذاری | محرمانگی ارتباطات صحت ارتباطات عدم انکار محرمانگی روبهجلو و عقب |
مدیریت آسیبپذیری و تهدیدات
| کشف آسیبپذیریها و تهدیدات | محرمانگی یکپارچگی اطلاعات صحت اطلاعات حریم خصوصی امنیت ارتباطات |
اعتماد و اعتبار | جمعآوری امتیاز اعتبار کاربر و محاسبه سطح اعتماد خدمت | اعتبار خدمات اعتماد خدمات حریم خصوصی |
مدیریت زمینه | جمعآوری اطلاعات مربوط به اشیاء و منابع و خدمات | تازگی و صحت اطلاعات حریم خصوصی دسترسپذیری |
تغییرات انجامشده در چارچوب امنیت معماری به شرح زیر است:
1-3-6- مؤلفه مدیریت زمینه
بهمنظور جمعآوری اطلاعات اشیاء، ارتباطات و منابع خانه هوشمند، حفظ حریم خصوصی دسترسیپذیری بیشتر به منابع و صحت اطلاعات موردنیاز به چارچوب اضافهشده است. این مؤلفه در دو جایگاه، یکی خانه هوشمند و دیگری در خدمات ابری پیادهسازی میشود. این مؤلفه از چارچوب امنیتی برای دسترسی به خدمات مبتنی بر اینترنت اشیاء در ساختمانهای هوشمند الگوبرداری شده است. این مدل توسط یکی از مراکز تحقیقاتی معتبر پیادهسازی شده است [25].
2-3-6- مدیریت آسیبپذیری و تهدیدات
جهت کشف آسیبپذیریها و مقابله متمرکز با تهدیدات، حفظ محرمانگی، صحت و یکپارچگی اطلاعات و بالا بردن امنیت در ارتباطات و حفظ حریم خصوصی افزودهشده است. جایگاه این سرویس در خدمات ابری بوده و توسط ارائهکننده سرویس مدیریت میشود. ازنظر هزینه پیادهسازی برای کاربر بار مالی نداشته و بر روی خدمات ارائهشده محاسبه خواهد شد. عملکرد این سرویس همانند یک سرویس اطلاعات و مدیریت رخدادهای امنیتی39 [31] خواهد بود. برای پیادهسازی این مؤلفه از مدلهای معتبر
میتوان کمک گرفت [25].
3-3-6- ارزیابی و صدور مجوز دسترسی توزیعشده
بهمنظور کنترل دسترسی مناسب به خدمات و منابع و اشیاء به/از خانه هوشمند با حفظ حریم خصوصی و در نظر گرفتن پایین بودن توان منابع پردازشی تجهیزات خانه هوشمند ارائه گردیده است. به این جهت، پردازشهای مهم و پیچیده به سرویسدهنده مستقر در خانه و یا سرویس ابری محول خواهد شد. ارزیابی و صدور مجوز توزیعشده به جهت حفظ محرمانگی اطلاعات ساکنین خانه هوشمند از اهمیت بالایی برخوردار است. بهاینترتیب ارزیابیهای مربوطه به خود دامنه محول شده و نتایج آن به سرویس ابری اعلام میشود. هزینههای مربوط به پردازشهای پیچیده نیز بر عهده ابر سرویسدهنده خواهد بود. جایگاه و هدف از پیادهسازی هر یک از مؤلفهها در جدول 8 نمایش دادهشده است.
جدول 8- جایگاه و روش پیادهسازی هر یک از مؤلفههای چارچوب امنیتی
|
|
3-7- مقایسه نتایج
در ادامه مدل ارائهشده با راهکارهای موجود مقایسه خواهد شد. در ابتدا این مقایسه با مدل کاربردی امنیت معماری پیشنهادی و سپس با چارچوبهای موجود امنیتی در این حوزه انجام خواهد شد.
1-3-7- مقایسه با چارچوب امنیتی موجود در معماری IoT-A
چارچوب ارائهشده در معماری مرجع IoT-A دارای پنج مؤلفه استاندارد برای تأمین امنیت اجزاء معماری است. این مؤلفهها طبق نیازهای استاندارد امنیتی طراحیشده و قابل پیادهسازی هستند. جدول 9 مقایسهای بین اهداف امنیتی تأمینشده توسط دو چارچوب امنیتی اولیه معماری و چارچوب پیشنهادی ارائه داده است.
|
2-3-7- مقایسه با سایر پژوهشها
در مقالات متعدد به موضوع آسیبپذیریها، تهدیدات خانه هوشمند و اینترنت اشیاء پرداختهشده و یا راهکارهایی جهت امن سازی آن ارائهشده است. در این مقاله علاوه بر بررسی موضوعات فوق، بهمنظور ارائه راهکار استاندارد برای تأمین امنیت خانههای هوشمند از معماری مرجع IoT-A استفادهشده است. بهکارگیری معماری مرجع اینترنت اشیاء در این پژوهش موجب ایجاد یک قالب واحد برای تمامی فعالیتها و فرایندهای مربوط به این دامنه کاربردی خواهد شد. به این معنا که ارائه چارچوب امنیتی نهتنها موجب امن سازی دامنه کاربردی خانه هوشمند خواهد شد، بلکه کلیه فرایندها و سرویسها و ارتباطات مبتنی بر معماری اینترنت اشیاء را پوشش خواهد داد.
مؤلفه مدیریت زمینه قبلاً در ساختمانهای هوشمند بکار گرفتهشده و کارایی آن آزموده شده است [52]. در این مقاله با اندکی تغییر در نوع کاربرد، از مؤلفه فوق بهعنوان تأمینکننده اصلی اطلاعات برای سایر مؤلفههای چارچوب امنیتی بهمنظور حفظ تازگی اطلاعات و جهت جلوگیری از برخی حملات استفادهشده است.
مؤلفه مدیریت آسیبپذیری و تهدیدات مشابه یک مرکز عملیات امنیت عمل میکند که بهطور توزیعشده در بستر ابر و حوزه کاربرد پیادهسازی میشود. این مؤلفه با استفاده از سرویسهای پایش، جمعآوری و تحلیل اطلاعات به امن سازی حداکثری حوزه کاربرد اقدام میکند. این روند با بهکارگیری سیستمهای مدیریت رخداد و رویدادهای امنیتی40 قبلاً در حوزه اینترنت اشیاء بررسی و آزموده شده است [53].
4- نتیجهگیری و پیشنهادها
این مقاله باهدف ارتقا امنیت در خانههای هوشمند مبتنی بر اینترنت اشیاء، به ارائه یک چارچوب امنیتی از طریق انجام تغییرات و اضافه کردن مؤلفههای لازم به چارچوب امنیتی معماری مرجع IoT-A پرداخته است. اضافه شدن مدیریت زمینه به مؤلفههای چارچوب امنیتی به شناسایی و جمعآوری اطلاعات منابع و اشیاء هوشمند و همچنین اطلاعات مربوط به پروتکلهای ارتباطی خانه هوشمند کمک میکند. در چارچوب پیشنهادی تغییراتی در نحوه کار ارزیابی و صدور مجوز کنترل دادهشده است بهطوریکه این مکانیسم با استفاده از مدیریت زمینه بهصورت توزیعشده بهصورت بهینه به فعالیت خود خواهد پرداخت. همچنین مؤلفه مدیریت آسیبپذیری و تهدیدات به این چارچوب اضافهشده که در مدیریت متمرکز امنیت کمک شایانی خواهد نمود. مدل ارائهشده با توجه به تحقیقات پیشین و جداول مقایسه و ارزیابی این مقاله، ازنظر تئوری موجب تأمین نیازهای امنیتی خانه هوشمند مبتنی بر معماری اینترنت اشیاء IoT-A میشود.
مطالعات انجامشده در این مقاله نشان میدهد که فقدان یک معماری استاندارد و مشترک برای این فنّاوری کاملاً محسوس است. با توجه به گستردگی زمینه فعالیت و پژوهش جهت ارائه روشهای نوین و یا استانداردسازی در این حوزه اجرای طرحهای مطالعاتی جامعتر پیشنهاد میشود. مؤلفه مدیریت هویت و احراز هویت در چارچوب ارائهشده با استفاده مکانیسمهای پیشنهادشده توسط معماری مرجع پیادهسازی شده است. با توجه به ظهور و بروز شدن مکانیسمهای ابری و استفاده روزافزون از آنها در این زمینه، پیشنهاد میگردد برای تمرکز در مدیریت و ارتقاء امنیت در این زمینه و همچنین کاهش هزینهها، از مدیریت هویت ابری41 یا شناسه بهعنوان خدمت42 استفاده شود.
منابع
5. K. Ashton, That ‘internet of things’ thing, RFID journal, 22(7) (2009) 97-114.
6. G.T. Ferguson, Have your objects call my objects, Harvard business review, 80(6) (2002) 138-144.
8. G. Lawton, Machine-to-machine technology gears up for growth, computer, (9) (2004) 12-15.
16. E. Nimmermark, A. Larsson, Comparison of IoT frameworks for the smart home, (2016).
18.H.K. Jonnalagadda, Secure Communication Scheme in Smart Home Environment, (2016).
21.S. Marzano, The new everyday: Views on ambient intelligence, 010 Publ., 2003.
30.R. Roman, P. Najera, J. Lopez, Securing the internet of things, Computer, (9) (2011) 51-58.
38.M. Younas, Research challenges of big data, (2019).
Management, Springer, 2013, pp. 206-217.
48.P. Fremantle, A reference architecture for the internet of things, WSO2 White paper, (2014).
[1] Anyone, Anytime, Anywhere
[2] Internet of things based smart home
[3] Security
[4] Challenge
[5] Threat
[6] Vulnerability
[7] Tampering
[8] Block Channel
[9] Jamming
[10] Traffic Analyzing
[11] RansomWare
[12] Man in the middle
[13] Reconnaissance
[14] Malicious Codec
[15] Replay
[16] Fragmentation
[17] Replication
[18] Functional Model
[19] Context management
[20] Vulnerability & Threat Management
[21] Discovery service
[22] Repository
[23] Directory
[24] Source Directory
[25] Requester
[26] Policy Enforcement Point
[27] Context Handler
[28] Attribute
[29] Context Management (CM)
[30] Distributed decision point (DPDP)
[31] Policy Administration Point (PAP)
[32] Policy sets
[33] Policy Decision Point (PDP)
[34] Context Handler (CH)
[35] Policy Enforcement Point (PEP)
[36] Security operation center
[37] Monitoring
[38] Hardening
[39] Security Information and event management
[40] SIEM (Security information and event management)
[42] Identity as a service