Файл: Интернет вещей безопасность Основные принципы, методы. Безопасности цифровой судебной экспертизе.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 99

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


TLS имеет важную роль в IoT. Протокол MQTT, обсужденный в следующем разделе, часто реализуется для работы по TLS. Брокер MQTT может быть настроен для основанной на сертификате аутентификации клиента MQTT. Используя его, брокер MQTT отображает информацию в клиенте MQTT сертификат X.509 для определения тем, на которые у клиента есть разрешение подписать или опубликовать. Реальным примером является API платформы IBM Watson IoT MQTT, который зашифровал связь на портах 8883 или 443. Платформа требует TLS. Регистрация устройств на платформе требует использования соединения TLS, поскольку пароль MQTT передается назад клиенту, который защищен туннелем TLS [5].

4.7.2 MQTT (телеметрический транспорт организации очередей сообщений)

Протокол MQTT является публиковать/подписывать протоколом обмена сообщениями, разработанным для коммуникации M2M, часто известной как протокол IoT. Протокол MQTT состоит из клиента MQTT, который может быть любым устройством микроконтроллера, которое имеет библиотеку MQTT, работающую на нем и брокера MQTT, с которым клиент соединяется по сети. Клиент MQTT может быть издателем или подписчиком или обоими. Брокер MQTT является основой, публикуют/подписывают действие и может обработать до тысяч одновременно связанных клиентов MQTT и прежде всего ответственен за получение сообщений, фильтрацию их и затем отправку сообщения всем подписанным клиентам. Брокер MQTT обеспечивает одну или несколько тем, которые позволяют клиенту MQTT публиковать/, подписывают сообщение на связанную тему. Темой обычно является маленький маркер, который может хранить ценную информацию. Безопасность MQTT имеет три фундаментальных понятия, идентификационные данные, аутентификацию и авторизацию. Идентификационные данные об обеспечении идентификации для того, чтобы быть авторизованными и данными полномочия. Аутентификация об удостоверении личности, и авторизация об управлении идентификационными данными. Идентификационные данные - Идентифицируют клиент MQTT своим клиентским идентификатором, идентификатором пользователя или общедоступным цифровым сертификатом. Один или другие из этих атрибутов определяет клиентские идентификационные данные. Сервер MQTT аутентифицирует сертификат, отправленный клиентом, использующим протокол SSL с паролем, установленным клиентом. Используя этот сервер может управлять ресурсами, к которым клиент может получить доступ на основе идентификационных данных клиента. Сервер MQTT идентифицирует себя клиенту с его IP-адресом и цифровым сертификатом. Клиент MQTT использует протокол SSL для проверки сертификата, отправленного сервером MQTT.


Аутентификация сделана и сервером MQTT и клиентом. Клиент аутентифицирует сервер с протоколом SSL. Сервер MQTT аутентифицирует клиент с протоколом SSL, или с паролем или обоими. Если клиент аутентифицирует сервер, но сервер не аутентифицирует клиент, то клиент известен как анонимный клиент. Может быть возможно установить анонимное соединение клиента по SSL, и после этого, это аутентифицирует клиент с паролем, который шифруется сессией SSL. Клиент может аутентифицироваться с паролем, а не клиентским сертификатом из-за распределения сертификата и проблемы управления. Клиент-серверная коммуникация MQTT безопасна и надежна, как это происходит в следующих шагах.

• Клиент MQTT аутентифицирует сервер, чтобы удостовериться, что он подключен к правильному серверу. Это делает это сертификатом сервера с протоколом SSL.

• Сервер MQTT проверяет, что подключен к корректному клиенту. Это делает путем аутентификации клиентского сертификата с протоколом SSL, или путем аутентификации клиентских идентификационных данных с паролем.

Авторизация не является частью протокола MQTT, но это обеспечивается серверами MQTT. Авторизация зависит от сервера в том, что делает сервер. Серверы MQTT, публикуют/подписывают брокеров. Правила авторизации MQTT на управлении сервером клиенты, которые могут соединиться с сервером и темами, которыми может быть клиент, публикуют или подписываются [14].

4.7.3 DTLS (датаграммная безопасность транспортного уровня)

Датаграммная безопасность транспортного уровня (DTLS) является протоколом связи, который обеспечивает безопасность для основанных на датаграмме приложений. С этой целью это позволяет приложениям связываться для предотвращения подслушивания, вмешательства или подделки сообщения. Протокол DTLS основан на потоковом протоколе безопасности транспортного уровня (TLS). DTLS предоставляют подобную гарантию безопасности TLS. Датаграмма протокола DTLS сохраняет семантику транспорта так, чтобы приложение не страдало от задержек, связанных с потоковыми протоколами, но это должно заботиться о пакетном переупорядочении, потере датаграммы и данных, больше, чем размер датаграммного сетевого пакета. Существует три основных элемента при считании безопасности, а именно, целостности, аутентификации и конфиденциальности. DTLS может достигнуть всех их. DTLS решает две проблемы, переупорядочение и потерянный пакет. DTLS добавляет три реализации: во-первых, пакетная повторная передача, во-вторых, присваивая порядковый номер в квитировании, и в-третьих, воспроизводит обнаружение. В отличие от протоколов системы защиты сетевого уровня, DTLS на прикладном уровне защищает сквозную коммуникацию. Вплотную коммуникационная защита будет мешать взломщикам к доступу ко всем текстовым данным, которые проходят через поставленный под угрозу узел. DTLS также избегает криптографических служебных проблем, которые происходят в протоколах системы защиты нижнего уровня.



4.7.4 CoAP (ограниченный прикладной протокол)

Ограниченный Прикладной протокол (CoAP) теперь становится стандартным и популярным протоколом для приложений IoT. Безопасность всегда является главным беспокойством для защиты коммуникации между устройствами. Это - легкий протокол, разработанный для связи M2M в рамках приложений IoT. CoAP использует Датаграммную безопасность транспортного уровня (DTLS) в качестве протокола связи. CoAP по умолчанию связывается с UDP и дополнительно с DTLS, обеспечивая высокий уровень коммуникационной безопасности [15].

4.7.5 XMPP (Расширяемый протокол обмена сообщениями и присутствия)

Безопасность всегда была ключевым вопросом для XMPP. Соображения безопасности в XMPP являются высокой безопасностью, проверкой сертификата, коммуникацией клиент-сервер, сервер-серверной коммуникацией, протокольными уровнями, брандмауэрами и base64. Высокая безопасность является взаимной конфиденциальностью, которая сохраняется в обеих сторонах коммуникации, когда основанная на сертификации аутентификация обеспечивается. Если сертификат выпущен, то только авторизованный сертификат должен быть принят. Проверка сертификата состоит в том, когда сертификат выпущен, это должно быть рассмотрено обоими связывающиеся объекты. В коммуникации клиент-сервер клиент должен поддерживать аутентификацию TLS и Простую аутентификацию и Уровень безопасности (SASL) протоколы для соединения с сервером. Шифрование потока XML сделано с помощью TLS, и аутентификация поддерживается SASL. После того, как сервис проверяется, затем только клиент должен связаться с сервером. IP-адрес, который передает клиент, должен быть сохранен частным так, чтобы канал был предотвращен от злоумышленников.

В сервер-серверной коммуникации в отличие от клиента сервер должен поддерживать TLS и протокол SASL для простоты коммуникации. Аутентификация и целостность данных обеспечены использованием SASL в коммуникации сервера. Протокольные уровни состоят из четырех протоколов, чтобы использоваться в XMPP, как упомянуто в реализации защиты. Протоколами является TCP, TLS, SASL и XMPP, где TCP является базовым слоем, где соединение между клиентом и сервером устанавливается. TLS шифрует поток XML, SASL обеспечивает аутентификацию, и XMPP является прикладным уровнем. Для Брандмауэров TCP широко используется для коммуникации XMPP. Для коммуникации клиента к серверу порт 5222 используется и для коммуникации от сервера к серверу, порт 5269 используется.
Base64 помогает распознать доверяемый клиент и сервер. Сервер проверяет клиент и если какие-либо данные считаются неважными, то они не приняты. Это улучшает целостность данных и передачу корректных данных.

4.8 Управление безопасностью

Это - набор функций, которые защищают данные от несанкционированного доступа, управляют действием пользовательских операций, настраивают правила безопасности, контролируют события безопасности и т.д. Существует много методов управления безопасностью, используемых, которых два из самых важных обсуждены здесь, который может быть полезен для IoT.

4.8.1 Идентификационные данные и управление доступом (IAM)

Это - дисциплина безопасности, которая включает доступ правильного ресурса правильному человеку в правильное время по правильной причине. Это управление в жестком реальном времени и требует, чтобы удостовериться, что надлежащий доступ к ресурсам через все больше неоднородные технологические среды предоставляется и также отвечать все больше строгим требованиям соответствия. Это охватывает много проблем, связанных с безопасностью такой как, как пользователи могут достигнуть идентификационных данных, защиты пользовательских идентификационных данных и также технологий, которые поддерживают ту защиту (например, сетевые протоколы, цифровые сертификаты, пароли, и т.д.). Я, имеет следующие функции:-

• Чистое тождественное отображение, которое включает создание, управление и удаление пользовательских идентификационных данных без беспокойства к доступу или правам.

• Пользовательский доступ (вход в систему) функция, которая определяет, как надлежащие пользователи могут получить доступ к системе с обеспеченными учетными данными.

• Служебная функция, которая включает систему, которая обеспечивает пользователю и устройствам персонализированный, основанный на роли, мультимедийный контент по запросу, онлайн и основанные на присутствии сервисы.

• Федерация идентификационных данных, которая включает систему, которая полагается на федеративные идентификационные данные для аутентификации пользователя, не зная его пароля. Федерация идентификационных данных составлена из одной или нескольких систем, что доступ ассоциированного пользователя и позволяет пользователям входить в систему на основе аутентификации против одной из систем, действующих в федерации.


В дополнение к созданию, удалению и модификации пользовательских данных идентификационных данных, управление идентификационными данными также управляет дополнительными данными объекта для использования приложениями, такими как контактная информация или местоположение. Системные возможности я, аутентификация, авторизация, роли, делегация и обмен. Аутентификация является проверкой пользователей, использующих пароль или биометрическое устройство. Авторизация управляет информацией авторизации, которая определяет, кто может получить доступ что операции в контексте определенного приложения. Роли являются группами операций, которые предоставляют пользователей. Роли часто связываются с конкретной функцией задания или задания. Например, пользовательский администратор разрешен изменить пароль пользователя, в то время как у системного администратора может быть способность присвоить пользователя определенному серверу. Делегация позволяет локальным администраторам выполнять системные модификации без глобального администратора. Это может также означать, что один пользователь может выполнить операцию от имени другого пользователя. Обмен является использованием протокола Языка разметки утверждений безопасности (SAML) для обмена информацией об идентификационных данных между двумя доменами идентификационных данных [16].

Я, может быть проиллюстрирован через ОСНОВАННУЮ НА IOT умную систему парковки. Умная система парковки является ссылочной системой IoT, потому что она содержит несколько конечных точек, которые собирают данные и отправляют их на устройство хранения данных базы данных на сервере IoT. Система также обеспечивает анализ данных и принятие решений. В этом примере умная система парковки, как обсуждено Russell и др. [5], имеет следующие функции:

• Стоящий с потребителем сервис: Этот сервис позволяет клиентам определять местоположение свободного места для парковки и оценки.

• Платежная гибкость: Этот сервис позволяет клиентам платить за парковочное место с помощью нескольких способов оплаты, таких как кредитные карты, наличные деньги/монеты и услуги мобильных платежей.

• Дающее право осуществление: Этот сервис позволяет способности отследить время для купленного места для парковки, определить время истечения, обнаружить просроченное время в месте для парковки и передать нарушение на платную автостоянку.

• Анализ тенденции: Эти сервисы позволяют собирать и анализировать исторические данные парковки и предоставляют отчеты о тенденции управляющим парковкой.