Файл: Интернет вещей безопасность Основные принципы, методы. Безопасности цифровой судебной экспертизе.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 100
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
XMPP(Расширяемый Протокол Обмена сообщениями и Присутствия) является протоколом, который основан на Расширяемом языке разметки (XML). Этот протокол используется главным образом для мгновенного обмена сообщениями (IM) и приложения обнаружения присутствия онлайн. Это также иногда называют протоколом бессмысленных данных. Это используется для связи в режиме реального времени и потоковой передачи данных XML. Это наиболее широко используется в приложениях как игры, многопартийный чат и речь/видеовызовы. Это - децентрализованный протокол, который очень полезен для устройств IoT. Усовершенствованный протокол организации очередей сообщений (AMQP) является открытым стандартом, ориентированным на сообщение на протокол. Это поддерживает и точка-точка и модели подписчика издателя и используется для маршрутизации и организации очередей данных по сети.
Прикладной уровень в IoT также открыт для нескольких нападений как следующее:
• Инжекция вредоносного кода: взломщик вводит вредоносный код от неизвестного местоположения в систему и попытки украсть или управлять данными авторизованного пользователя.
• Атака "отказ в обслуживании": взломщик симулирует быть аутентифицируемым пользователем, который входит в систему и прерывает работу сети.
• Фишинговая атака: взломщик получает учетные данные системы и получает доступ к системе и повреждает данные.
• Сниффинг нападения: взломщик использует приложение сниффера, чтобы напасть на сеть системы и считать незашифрованные пакеты.
4.5 Категория защиты и управление доступом
Следующее является категорией защиты и управлением доступом, которое должно быть предметом соображения в IoT [9].
4.5.1 Классификация данных
В информационной безопасности классификация данных зависит от своего уровня чувствительности. Это также в зависимости от уровня влияния, таким образом, что данные должны быть раскрыты, изменены или уничтожены без авторизации. Основное управление безопасностью, которое подходит для охраны данных, определяется с помощью классификации данных. Все данные должны быть классифицированы на один из этих трех уровней уязвимости, или классификации, такие как Ограниченные Данные, как говорят, ограничиваются, когда несанкционированное раскрытие, изменение или разрушение тех данных могли вызвать значительный уровень риска. Примером ограниченных данных являются данные для организации защиты. Высший уровень управления безопасностью должен быть применен к ограниченным данным.
Частные Данные могут быть классифицированы как частные, когда несанкционированное раскрытие, изменение или разрушение тех данных могли привести к умеренному уровню риска. По умолчанию все данные, которые явно не классифицированы, как ограничено или общедоступные данные, можно рассматривать как частные данные. Разумный уровень управления безопасностью должен быть применен к частным данным. Общедоступные Данные могут быть классифицированы как общественность, когда несанкционированное раскрытие, изменение или разрушение тех данных могут привести к минимальному риску. Примерами общедоступных данных являются пресс-релизы, информация о курсе и публикации исследования, информация о погоде, информация о направляющей/полете, и т.д. Могут быть минимальные средства управления, требуемые защищать конфиденциальность общедоступных данных. Уровень управления требуется, чтобы предотвращать несанкционированную модификацию или разрушение. Уровни средств управления являются аутентификацией, авторизацией и целостностью данных. Аутентификация является способом защитить данные. Аутентификация является процессом, в котором учетные данные, обеспеченные пользователями, по сравнению с доступными в базе данных авторизованных пользователей. Аутентификация важна в приложениях IoT, таких как Умный Дом. Только аутентифицируемый пользователь может получать доступ к Умной Домашней системе. Авторизация является процессом обеспечения прав доступа к данным и ресурсам, связанным с информационной безопасностью. Это также используется для определения управления доступом в конкретной системе IoT. Авторизация требуется для многих приложений IoT для определения, у кого есть доступ к системе. Примером является система Интеллектуальной сети, которая требует только, чтобы авторизованный пользователь получил доступ к системе. Целостность данных является обслуживанием и обеспечением точности и непротиворечивостью данных. Целостность данных относится ко всему жизненному циклу данных. Это - критический аспект к дизайну, реализация и использование любой системы IoT, которая хранит, обрабатывают или получают данные. Поскольку данные являются самыми важными в системах IoT, на которые приняты меры, и решения приняты, целостность данных играет важную роль в этом контексте.
Аутентификация и целостность данных могут быть достигнуты при помощи цифровой подписи, как описано в Разделе 2.2.4. Авторизация может также быть достигнута с помощью такой цифровой подписи в качестве человека с действительной подписью, будет только предоставлен иметь право доступа на конкретном устройстве IoT в инфраструктуре IoT.
Протокол MQTT может также использоваться для достижения авторизации. MQTT, публикуйте/подписывайте протокол, позволяет клиентам писать и читать темы. В этом процессе у всех клиентов MQTT нет разрешения записать темы; точно так же у всех нет разрешения читать. Управление может быть помещено с помощью брокера MQTT, который ограничивает такое разрешение клиентами MQTT путем хранения списка управления доступом к темам. Брокер MQTT может авторизовать клиенты MQTT, использующие клиентский идентификатор или любую другую технику, и предоставить доступ к теме поиском темы, чтобы определить, разрешены ли клиенты MQTT читать, запишите или подпишитесь на темы.
4.6 Поверхность атаки в IoT
Поверхность атаки в IoT является дверным проемом для взломщиков, чтобы ввести в систему IoT и информацию о краже и даже взять на себя управление над системой. Таким образом, для того, чтобы сделать системы IoT безопасными, эти поверхности должны быть определены, защищены и ограничены в злонамеренном и несанкционированном доступе [10].
4.6.1 Интерфейсы
Встроенные устройства имеют много схем, которые включают для обмена информацией. Этой информацией обмениваются с помощью соглашения по общим протоколам, которые могут быть разделены на две группы, последовательные и параллельные. Последовательный и параллельный интерфейсы, которые позволяют несколько битов обмена данными и требуют большого количества контактов, тогда как в последовательном интерфейсе, один бит данных передается за один раз, который медленнее, чем параллель, но имеет преимущество требования меньшего количества количества контактов. Некоторыми популярными примерами протоколов, которые используют последовательную передачу, является Универсальная последовательная шина (USB), Ethernet, UART, SPI и I2C. Последовательные интерфейсы в любом устройстве IoT довольно полезны для взломщика, потому что оно предоставляет дверной проем взломщику, чтобы ступить в систему и взаимодействовать с устройством, даже если устройство кажется полностью заблокированным. Существуют различные интерфейсы, доступные, который может варьироваться с устройства на устройство.
Контрольные штифты отладки в интерфейсе устройства IoT являются большинством эффективных векторов атаки физического оборудования, доступных взломщику. Самыми известными интерфейсами является UART (Универсальный Асинхронный Получатель/Передатчик), который обычно известен как последовательный протокол взаимодействия через интерфейс, который позволяет данным быть переданными без требования внешнего таймера, и таким образом это называют асинхронным. UART выступает в качестве посредника между параллелью и последовательным интерфейсом. Особенно полезно осуществить сниффинг отладки и загрузить сообщения и журналы, получить доступ оболочки, и т.д. В реальных устройствах IoT UART предоставляет непосредственно получать неаутентифицируемый корневой доступ, который в свою очередь позволяет взломщику вводить в систему.
SPI (последовательный периферийный интерфейс), в отличие от UART, синхронного последовательного интерфейса. Это требует, чтобы часы упростили коммуникацию. Это может использоваться для дампа встроенного микропрограммного обеспечения от устройства. SPI работает над архитектурой "главный-подчиненный". В этой архитектуре одно устройство отправляет данные, и другое устройство получает данные. Схемы контактов на SPI называют МИСО (ведущее устройство ведомое устройство в) и MOSI (ведущее устройство ведомое устройство в). I2C (межинтегральная схема) также работает над архитектурой "главный-подчиненный" и позволяет нескольким ведомым микросхемам общаться с одним ведущим устройством. Использование довольно подобно SPI [11]. JTAG является аппаратной точкой доступа, которая позволяет одному или нескольким устройствам соединить внешне стоящие контакты для отладки целей. JTAG используется в двух основных целях, сначала назван периферийным сканированием, и второй назван доступом отладки. Периферийное сканирование является простой формой отладки, которая удостоверяется, что все устройства подключены правильно. Доступ отладки позволяет говорить с интеллектуальными устройствами и ловить его необработанное живое вычисление. Это очень мощно, так как это предоставляет доступ к регистрам, содержанию памяти, прерываниям и способности приостановить и перенаправить поток инструкции. Когда устройство IoT имеет некоторый секрет на нем, эта техника может использовать доступ отладки для фактического чтения содержания памяти и вытащить тот секрет из микросхемы памяти. Некоторые центральные процессоры имеют интерфейсы JTAG, встроенные в него, и некоторые не делают. Многие разработчики печатных плат выставляют эти возможности ЦП с легким для доступа к контактам для отладки целей [12].
4.6.2 Программное обеспечение и облачные компоненты
Программное обеспечение и облачные компоненты также доступны взломщикам как точка входа для системы IoT. Поэтому для обеспечения системы от нападения, она должна быть хорошо понята. Встроенное микропрограммное обеспечение устройства является важным инструментом для взломщика для ввода в систему IoT. Взломщик может находить ценную информацию, идентификатор пользователя и пароль сети, во встроенном микропрограммном обеспечении с помощью Hex-редактора или других инструментов. Небезопасное обновление встроенного микропрограммного обеспечения может также привести к проблемам безопасности. Так как встроенное микропрограммное обеспечение присутствует на устройстве датчика IoT, взломщик может повредить устройство и таким образом препятствовать тому, чтобы любые данные были отправлены серверу, или упростить неправильные данные, которые будут отправлены серверу, который не может привести ни к какой информации или подверженной ошибкам информации, отображенной пользователю. Это должно быть защищено с помощью криптографии.
Веб-приложение Панель инструментов является также важной проблемной областью. Панель инструментов приложения IoT является блоком управления полной системы IoT. Если так или иначе взломщик получает контроль к панели инструментов, много вреда может быть сделано к целой системе. Этот вид нападения должен быть защищен с методом шифрования сильного пароля и безопасным управлением сеансами. Мобильный Интерфейс, предоставленный большинством приложений IoT его пользователям, чтобы дать пользователям, простым способом получить доступ к системе с помощью их смартфонов является также точка входа взломщику, если это не защищено с некоторыми сильными методами безопасности.
4.6.3 Беспроводная связь
Так как устройства датчика IoT главным образом полагаются на беспроводную связь, такую как Wi-Fi, BLE, Сотовая связь, Zigbee, ZWave, и 6LoWPAN. Небезопасная беспроводная связь также позволяет взломщику получать доступ к системе. Много атак, таких как отказ в обслуживании (DoS), основанные на пароле нападения, беспроводной фишинг, атака "человек посередине", нападение поставленного под угрозу ключа, нападение сниффера, беспроводные злоумышленники, жулик APS, нападения конечной точки и злой двойной APS могут быть проведены против беспроводной связи. Таким образом это должно быть защищено с помощью криптографии и брандмауэров.
4.7 Средства защиты
Существуют различные протоколы, используемые в IoT на каждом из обсужденных слоев (рисунок 4.3). Каждый слой выполняет определенную задачу с помощью этих протоколов. Существуют некоторые средства защиты, которые уже встроены к некоторым из этих протоколов, которые обсуждены в этом разделе.
4.7.1 TLS/SSL
Безопасность транспортного уровня (TLS) и ее предшественник, слой защищенных сокетов (SSL), коллективно известны как SSL. Это криптографические протоколы, которые предлагают коммуникационную безопасность по компьютерной сети. Много версий протоколов используются в приложениях, таких как просмотр веб-страниц, почтовая программа, Интернет отправляющий факсом, мгновенный обмен сообщениями и речь по IP (VoIP). Веб-сайты используют TLS для обеспечения всей связи между серверами и веб-браузерами. Протокол системы защиты транспортного уровня обеспечивает целостность данных и конфиденциальность между двумя компьютерными приложениями, которые общаются с другим. Коммуникация клиент-сервер, которая защищается TLS, имеет один или несколько свойств, таких как соединение, которое является частным или безопасным, потому что криптография с симметричными шифрами используется для шифрования переданных данных. Сервер и клиент согласуют детали алгоритма шифрования и криптографических ключей, которые используются, прежде чем первый байт данных передается. Это согласование общего секрета безопасно и надежно. Идентификационные данные клиент-сервер, которое общается друг с другом, аутентифицируются с помощью криптографии с открытым ключом. Соединение гарантирует целостность, потому что каждое переданное сообщение подвергается проверке целостности сообщения с помощью кода аутентификации сообщений для предотвращения необнаруженной потери или модификации данных во время передачи [13]. Существует потребность коснуться случая IoT. Как TLS используется в IoT? Какой сервер (облако?) и который клиент (например, который устройство)? Информация о кредитной карте о сети использует TLS, затем является там чем-нибудь IoT, который требует TLS?
Прикладной уровень в IoT также открыт для нескольких нападений как следующее:
• Инжекция вредоносного кода: взломщик вводит вредоносный код от неизвестного местоположения в систему и попытки украсть или управлять данными авторизованного пользователя.
• Атака "отказ в обслуживании": взломщик симулирует быть аутентифицируемым пользователем, который входит в систему и прерывает работу сети.
• Фишинговая атака: взломщик получает учетные данные системы и получает доступ к системе и повреждает данные.
• Сниффинг нападения: взломщик использует приложение сниффера, чтобы напасть на сеть системы и считать незашифрованные пакеты.
4.5 Категория защиты и управление доступом
Следующее является категорией защиты и управлением доступом, которое должно быть предметом соображения в IoT [9].
4.5.1 Классификация данных
В информационной безопасности классификация данных зависит от своего уровня чувствительности. Это также в зависимости от уровня влияния, таким образом, что данные должны быть раскрыты, изменены или уничтожены без авторизации. Основное управление безопасностью, которое подходит для охраны данных, определяется с помощью классификации данных. Все данные должны быть классифицированы на один из этих трех уровней уязвимости, или классификации, такие как Ограниченные Данные, как говорят, ограничиваются, когда несанкционированное раскрытие, изменение или разрушение тех данных могли вызвать значительный уровень риска. Примером ограниченных данных являются данные для организации защиты. Высший уровень управления безопасностью должен быть применен к ограниченным данным.
Частные Данные могут быть классифицированы как частные, когда несанкционированное раскрытие, изменение или разрушение тех данных могли привести к умеренному уровню риска. По умолчанию все данные, которые явно не классифицированы, как ограничено или общедоступные данные, можно рассматривать как частные данные. Разумный уровень управления безопасностью должен быть применен к частным данным. Общедоступные Данные могут быть классифицированы как общественность, когда несанкционированное раскрытие, изменение или разрушение тех данных могут привести к минимальному риску. Примерами общедоступных данных являются пресс-релизы, информация о курсе и публикации исследования, информация о погоде, информация о направляющей/полете, и т.д. Могут быть минимальные средства управления, требуемые защищать конфиденциальность общедоступных данных. Уровень управления требуется, чтобы предотвращать несанкционированную модификацию или разрушение. Уровни средств управления являются аутентификацией, авторизацией и целостностью данных. Аутентификация является способом защитить данные. Аутентификация является процессом, в котором учетные данные, обеспеченные пользователями, по сравнению с доступными в базе данных авторизованных пользователей. Аутентификация важна в приложениях IoT, таких как Умный Дом. Только аутентифицируемый пользователь может получать доступ к Умной Домашней системе. Авторизация является процессом обеспечения прав доступа к данным и ресурсам, связанным с информационной безопасностью. Это также используется для определения управления доступом в конкретной системе IoT. Авторизация требуется для многих приложений IoT для определения, у кого есть доступ к системе. Примером является система Интеллектуальной сети, которая требует только, чтобы авторизованный пользователь получил доступ к системе. Целостность данных является обслуживанием и обеспечением точности и непротиворечивостью данных. Целостность данных относится ко всему жизненному циклу данных. Это - критический аспект к дизайну, реализация и использование любой системы IoT, которая хранит, обрабатывают или получают данные. Поскольку данные являются самыми важными в системах IoT, на которые приняты меры, и решения приняты, целостность данных играет важную роль в этом контексте.
Аутентификация и целостность данных могут быть достигнуты при помощи цифровой подписи, как описано в Разделе 2.2.4. Авторизация может также быть достигнута с помощью такой цифровой подписи в качестве человека с действительной подписью, будет только предоставлен иметь право доступа на конкретном устройстве IoT в инфраструктуре IoT.
Протокол MQTT может также использоваться для достижения авторизации. MQTT, публикуйте/подписывайте протокол, позволяет клиентам писать и читать темы. В этом процессе у всех клиентов MQTT нет разрешения записать темы; точно так же у всех нет разрешения читать. Управление может быть помещено с помощью брокера MQTT, который ограничивает такое разрешение клиентами MQTT путем хранения списка управления доступом к темам. Брокер MQTT может авторизовать клиенты MQTT, использующие клиентский идентификатор или любую другую технику, и предоставить доступ к теме поиском темы, чтобы определить, разрешены ли клиенты MQTT читать, запишите или подпишитесь на темы.
4.6 Поверхность атаки в IoT
Поверхность атаки в IoT является дверным проемом для взломщиков, чтобы ввести в систему IoT и информацию о краже и даже взять на себя управление над системой. Таким образом, для того, чтобы сделать системы IoT безопасными, эти поверхности должны быть определены, защищены и ограничены в злонамеренном и несанкционированном доступе [10].
4.6.1 Интерфейсы
Встроенные устройства имеют много схем, которые включают для обмена информацией. Этой информацией обмениваются с помощью соглашения по общим протоколам, которые могут быть разделены на две группы, последовательные и параллельные. Последовательный и параллельный интерфейсы, которые позволяют несколько битов обмена данными и требуют большого количества контактов, тогда как в последовательном интерфейсе, один бит данных передается за один раз, который медленнее, чем параллель, но имеет преимущество требования меньшего количества количества контактов. Некоторыми популярными примерами протоколов, которые используют последовательную передачу, является Универсальная последовательная шина (USB), Ethernet, UART, SPI и I2C. Последовательные интерфейсы в любом устройстве IoT довольно полезны для взломщика, потому что оно предоставляет дверной проем взломщику, чтобы ступить в систему и взаимодействовать с устройством, даже если устройство кажется полностью заблокированным. Существуют различные интерфейсы, доступные, который может варьироваться с устройства на устройство.
Контрольные штифты отладки в интерфейсе устройства IoT являются большинством эффективных векторов атаки физического оборудования, доступных взломщику. Самыми известными интерфейсами является UART (Универсальный Асинхронный Получатель/Передатчик), который обычно известен как последовательный протокол взаимодействия через интерфейс, который позволяет данным быть переданными без требования внешнего таймера, и таким образом это называют асинхронным. UART выступает в качестве посредника между параллелью и последовательным интерфейсом. Особенно полезно осуществить сниффинг отладки и загрузить сообщения и журналы, получить доступ оболочки, и т.д. В реальных устройствах IoT UART предоставляет непосредственно получать неаутентифицируемый корневой доступ, который в свою очередь позволяет взломщику вводить в систему.
SPI (последовательный периферийный интерфейс), в отличие от UART, синхронного последовательного интерфейса. Это требует, чтобы часы упростили коммуникацию. Это может использоваться для дампа встроенного микропрограммного обеспечения от устройства. SPI работает над архитектурой "главный-подчиненный". В этой архитектуре одно устройство отправляет данные, и другое устройство получает данные. Схемы контактов на SPI называют МИСО (ведущее устройство ведомое устройство в) и MOSI (ведущее устройство ведомое устройство в). I2C (межинтегральная схема) также работает над архитектурой "главный-подчиненный" и позволяет нескольким ведомым микросхемам общаться с одним ведущим устройством. Использование довольно подобно SPI [11]. JTAG является аппаратной точкой доступа, которая позволяет одному или нескольким устройствам соединить внешне стоящие контакты для отладки целей. JTAG используется в двух основных целях, сначала назван периферийным сканированием, и второй назван доступом отладки. Периферийное сканирование является простой формой отладки, которая удостоверяется, что все устройства подключены правильно. Доступ отладки позволяет говорить с интеллектуальными устройствами и ловить его необработанное живое вычисление. Это очень мощно, так как это предоставляет доступ к регистрам, содержанию памяти, прерываниям и способности приостановить и перенаправить поток инструкции. Когда устройство IoT имеет некоторый секрет на нем, эта техника может использовать доступ отладки для фактического чтения содержания памяти и вытащить тот секрет из микросхемы памяти. Некоторые центральные процессоры имеют интерфейсы JTAG, встроенные в него, и некоторые не делают. Многие разработчики печатных плат выставляют эти возможности ЦП с легким для доступа к контактам для отладки целей [12].
4.6.2 Программное обеспечение и облачные компоненты
Программное обеспечение и облачные компоненты также доступны взломщикам как точка входа для системы IoT. Поэтому для обеспечения системы от нападения, она должна быть хорошо понята. Встроенное микропрограммное обеспечение устройства является важным инструментом для взломщика для ввода в систему IoT. Взломщик может находить ценную информацию, идентификатор пользователя и пароль сети, во встроенном микропрограммном обеспечении с помощью Hex-редактора или других инструментов. Небезопасное обновление встроенного микропрограммного обеспечения может также привести к проблемам безопасности. Так как встроенное микропрограммное обеспечение присутствует на устройстве датчика IoT, взломщик может повредить устройство и таким образом препятствовать тому, чтобы любые данные были отправлены серверу, или упростить неправильные данные, которые будут отправлены серверу, который не может привести ни к какой информации или подверженной ошибкам информации, отображенной пользователю. Это должно быть защищено с помощью криптографии.
Веб-приложение Панель инструментов является также важной проблемной областью. Панель инструментов приложения IoT является блоком управления полной системы IoT. Если так или иначе взломщик получает контроль к панели инструментов, много вреда может быть сделано к целой системе. Этот вид нападения должен быть защищен с методом шифрования сильного пароля и безопасным управлением сеансами. Мобильный Интерфейс, предоставленный большинством приложений IoT его пользователям, чтобы дать пользователям, простым способом получить доступ к системе с помощью их смартфонов является также точка входа взломщику, если это не защищено с некоторыми сильными методами безопасности.
4.6.3 Беспроводная связь
Так как устройства датчика IoT главным образом полагаются на беспроводную связь, такую как Wi-Fi, BLE, Сотовая связь, Zigbee, ZWave, и 6LoWPAN. Небезопасная беспроводная связь также позволяет взломщику получать доступ к системе. Много атак, таких как отказ в обслуживании (DoS), основанные на пароле нападения, беспроводной фишинг, атака "человек посередине", нападение поставленного под угрозу ключа, нападение сниффера, беспроводные злоумышленники, жулик APS, нападения конечной точки и злой двойной APS могут быть проведены против беспроводной связи. Таким образом это должно быть защищено с помощью криптографии и брандмауэров.
4.7 Средства защиты
Существуют различные протоколы, используемые в IoT на каждом из обсужденных слоев (рисунок 4.3). Каждый слой выполняет определенную задачу с помощью этих протоколов. Существуют некоторые средства защиты, которые уже встроены к некоторым из этих протоколов, которые обсуждены в этом разделе.
4.7.1 TLS/SSL
Безопасность транспортного уровня (TLS) и ее предшественник, слой защищенных сокетов (SSL), коллективно известны как SSL. Это криптографические протоколы, которые предлагают коммуникационную безопасность по компьютерной сети. Много версий протоколов используются в приложениях, таких как просмотр веб-страниц, почтовая программа, Интернет отправляющий факсом, мгновенный обмен сообщениями и речь по IP (VoIP). Веб-сайты используют TLS для обеспечения всей связи между серверами и веб-браузерами. Протокол системы защиты транспортного уровня обеспечивает целостность данных и конфиденциальность между двумя компьютерными приложениями, которые общаются с другим. Коммуникация клиент-сервер, которая защищается TLS, имеет один или несколько свойств, таких как соединение, которое является частным или безопасным, потому что криптография с симметричными шифрами используется для шифрования переданных данных. Сервер и клиент согласуют детали алгоритма шифрования и криптографических ключей, которые используются, прежде чем первый байт данных передается. Это согласование общего секрета безопасно и надежно. Идентификационные данные клиент-сервер, которое общается друг с другом, аутентифицируются с помощью криптографии с открытым ключом. Соединение гарантирует целостность, потому что каждое переданное сообщение подвергается проверке целостности сообщения с помощью кода аутентификации сообщений для предотвращения необнаруженной потери или модификации данных во время передачи [13]. Существует потребность коснуться случая IoT. Как TLS используется в IoT? Какой сервер (облако?) и который клиент (например, который устройство)? Информация о кредитной карте о сети использует TLS, затем является там чем-нибудь IoT, который требует TLS?