Файл: Интернет вещей безопасность Основные принципы, методы. Безопасности цифровой судебной экспертизе.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 102
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Управление потоком: устройства IoT на той же ссылке могут иметь различные скорости или мощности. Канальный уровень гарантирует управление потоком, которое позволяет устройствам связи обмениваться данными на той же скорости.
Мультидоступ: может быть высокая вероятность коллизии. Канальный уровень обеспечивает механизмы, такие как CSMA/CD, чтобы гарантировать, что данные являются общими для несколько устройств. Канальный уровень состоит из следующих протоколов, которые определяют, как данные физически отправляются по сети. Следующее является стандартами IEEE на канальном уровне.
802.3 Ethernet является набором проводного стандарта Ethernet для сетей Ethernet. Это определяет управление доступом к среде (MAC) проводного Ethernet. Это имеет 802.3 как коаксиальный кабель, 802.3.i как медные соединения витой пары, 802.3.j как соединения волоконной оптики, 802.3.ae как волокно, и т.д. Эти стандарты предоставляют скорость передачи данных от 10 Мбит/с до 40 Гбит/с и еще выше. 802,11 Wi-Fi являются рядом спецификаций для беспроводной LAN (WLAN) технология. 802.11 указывает беспроводной интерфейс между беспроводным клиентом и базовой станцией или между двумя беспроводными клиентами. 802.11 имеет несколько спецификаций, которые используются в IoT. Стандарт 802.11a работает на уровне 5 ГГц, 802.11b/g работает на уровне 2,4 ГГц, 802.11n работает в 2.4/5 GHz, 802.11 акра работает на уровне 5 ГГц, и 802.11ad работает на уровне 60 ГГц. Они обеспечивают скорости передачи данных от 1 Мбит/с до 6,75 Гбит/с. 802,16 WiMax являются рядом беспроводных широкополосных стандартов, которые предоставляют скорости передачи данных от 1,5 Мбит/с до 1 Гбит/с, мобильные терминалы обеспечивают до 100 Мбит/с и стационарная станция до 1 Гбит/с. 802.15.4 LR-WPAN являются техническим стандартом, который определяет операцию беспроводных персональных сетей с низкой ставкой (LR-WPANs). Это предоставляет скоростям передачи данных приблизительно 40 Кбит/с 250 Кбит/с. Этот стандарт предоставляет недорогую и низкоскоростную коммуникацию, подходящую для приводимых в действие ограниченных устройств IoT. Они очень полезны для данных дистанционного зондирования. 2G/3G/4G является стандартами мобильной связи, где 2G включает GSM и CDMA, 3G включает UMTS и CDMA2000, и 4G включает LTE. Устройства IoT на основе этих стандартов могут связаться по сотовой сети. Эти стандарты предоставляют скорости передачи данных от 9,6 Кбит/с до 100 Мбит/с [7].
Этот слой очень подвержен нескольким нападениям на устройства IoT. Эти нападения следующие:
• Спуфинг Протокола определения адресов (ARP) является техникой, которой взломщик отправляет сообщения ARP на сеть с целью связать MAC-адрес взломщика с другим хостом, таким как трафик порождения шлюза IP, отправленного взломщику. Это нападение позволяет взломщику прерывать кадры данных в сети, изменяет и останавливает движение и открывает дверь для других нападений.
• Нападение отказа в обслуживании (DoS) является нападением, в котором взломщик делает узел датчика или сетевой ресурс недоступными путем тревожения сервиса.
4.4.2 Сетевой уровень
Это также называют интернет-слоем в IoT, который ответственен за отправку дейтаграмм IP от исходной сети до сети назначения. Этот слой выполняет обращение хоста и маршрутизацию пакетов. Датаграмма содержит исходные адреса и адреса назначения, которые используются для маршрутизации их от источника до места назначения через несколько сетей. Идентификация хоста сделана с помощью иерархической схемы IP-адресов, такой как IPv4 или IPv6 и т.д. Сетевой уровень ответственен за выполнение следующих задач [8]:
• Обращение к устройствам и сетям.
• Заполнение таблиц маршрутизации или статических маршрутов.
• Организация очередей входящих и исходящих данных и передача их согласно ограничениям качества обслуживания установлены для тех пакетов данных.
• Межсетевое взаимодействие между двумя различными подсетями.
• Поставка пакетов месту назначения с максимальными усилиями.
• Обеспечение механизма без установления соединения и с установлением соединения.
Сетевой уровень состоит из протоколов, которые считают полезными в IoT, таком как IPv4, который является наиболее развернутым протоколом Интернета. Этот протокол использует 32-разрядные схемы адресации, которые позволяют общие 232 адреса. Но как все больше устройств, подключенных к Интернету, эти адреса были исчерпаны в 2011. В результате новая версия протокола играет роль. IPv6 является новейшей версией протоколов Интернета и преемником IPv4. Этот протокол использует 128-разрядные схемы адресации, которые позволяют общие 2128 адресов. Другой протокол 6LoWPAN несколько искаженный акроним, который комбинирует последнюю версию протокола Интернета (IPv6) и беспроводные персональные сети низкой мощности (LoWPAN). Этот протокол включает самые маленькие устройства, которые имеют ограниченную способность к обработке передать информацию с помощью беспроводных технологий с помощью протокола Интернета. Это воздействует на частотный диапазон на 2,4 ГГц и предоставляет скоростям передачи данных приблизительно 250 Кбит/с. Таким
образом этот протокол считают более полезным, чем другой для ресурса - и ограниченные питанием устройства.
Уязвимости сетевого уровня в IoT категоризированы как следующие нападения:
• Маршрутизация нападения в этом нападении, взломщик может изменить маршрутную информацию для создания маршрутных петель, который значительно ухудшает качество обслуживания начиная с маршрутной информации, не шифруется.
• Подслушивающее нападение является нападением, когда взломщик может получить доступ к каналу передачи. Это - пассивная атака, если взломщик не изменяет полученные пакеты и передает его обратно источнику. Этот метод называют атакой с повторением пакетов, и это - очень общий подтип спуфинга.
• Атака с повторением пакетов является нападением, в котором взломщик получает пакет со знаком, и кроме того, может ли он дешифровать ее, она получает доверие предназначенного объекта путем повторной отправки пакета в более позднее время.
• Нападение обрушения грунта является нападением, в котором некоторые узлы сделаны более привлекательными для сетевого трафика, чем другие нормальные узлы. Когда пакеты достигают узла обрушения грунта, сообщения могут быть отброшены и передали с измененным содержанием.
• Нападение червоточины является нападением, в котором червоточина злонамеренно сделана, низкая ссылка задержки, по которой взломщик может воспроизвести сообщения. Взломщик получает пакеты однажды в сети и отправляет ее в другую точку в сети и затем воспроизводит ее от той точки.
• Нападение Sybil является нападением, в котором взломщик использует узлы датчика или устройства с несколькими идентификационными данными. Это приводит к трафику, который, кажется, имеет много источников. Это нападение повреждает использование ресурсов, дублирование или голосующие понятия, первоначально существующие в инфраструктуре.
• Репликация узла: В этом нападении взломщик копирует идентификационные данные узла датчика и создает другой узел виртуального датчика с теми же идентификационными данными для отправки лжи через случайные маршруты для разрушения сети.
4.4.3 Транспортный уровень
Транспортный уровень обеспечивает одноранговые и сквозные соединения между двумя процессами на удаленных хостах. Транспортный уровень берет данные из верхнего уровня (т.е. прикладной уровень) и затем делит его на меньший размер сегментов, затем числа каждый байт, и передает нижнему уровню (сетевой уровень) для доставки. Этот слой выполняет следующие функции:
• Это повреждает информационные данные, обеспеченные прикладным уровнем в меньшие единицы, названные сегментами. Это нумерует каждый байт в сегменте и поддерживает их учет.
• Это гарантирует, чтобы данные были получены в той же последовательности, как они были отправлены.
• Это обеспечивает сквозную доставку данных между хостами, которые не принадлежат той же подсети.
• Всем серверным процессам, которые связываются по сети, предоставляют Точки доступа к транспортной службе (TSAPs), также известный как номера портов.
Транспортный уровень имеет два из самых важных протоколов в отношении IoT. TCP (Протокол управления передачей) является протоколом с установлением соединения. TCP позволяет двум устройствам установить соединение и обменные потоки данных. TCP гарантирует доставку данных и также гарантирует, что пакеты будут поставлены в том же порядке, в котором они были отправлены. Это помогает перегрузке сети предотвращения и перегрузке выйти из строя. Это обеспечивает надежную, заказанную, и проверенную в ошибке доставку потока данных между приложениями, работающими на хостах и связывающимися сетью IP. UDP (Протокол пользовательских дейтаграмм) является протоколом без установления соединения. Это используется для чувствительных ко времени приложений. Это - ориентированный на транзакцию и протокол без сохранения информации о состоянии, который не гарантирует доставку пакетов. Это предоставляет быстрой передаче данных постоянный поток данных, но не обеспечивает надежность.
Этот слой также уязвим для следующих нападений, связанных с IoT:
• Перехват сеанса также известен как Угон сеанса TCP. Это - способ взять на себя управление над сеансом пользователя, тайно получая идентификатор сессии пользователя и симулируя быть авторизованным пользователем для доступа к данным.
• Нападение на Землю TCP является нападением, в котором взломщик отправляет пакет SYN на хост-сервер, который обычно имеет открытый порт TCP.
• Нападение Лавинной рассылки UDP является нападением, в котором взломщик лавинно рассылает машину сервера с бесчисленными запросами; это делает машину, чтобы думать, что взломщику, который симулирует быть авторизованным пользователем, действительно нужен сервис срочно, и машина сервера начинает предоставлять услуги взломщику; в результате пользователи, которым на самом деле нужен сервис, часто пропускаются.
• Сканирование портов TCP и UDP является техникой, в которой взломщик выполняет сканирование портов различных инструментов хост-машины для нахождения открытых портов на машине и после того, как порты определяются, это используется для нападения на сервер.
4.4.4 Прикладной уровень
Прикладной уровень является верхним слоем, где фактическая коммуникация инициируется и отражается. Этот слой не служит никаким другим слоям, но берет справку транспорта и всех слоев ниже его, чтобы передать или передать его данные удаленному хосту. Этот слой готовит коммуникацию между устройствами для передачи данных по сети и инициирует передачу данных. Это получает данные из сети и готовит его к использованию. Прикладной уровень состоит из различных протоколов, подходящих для устройств IoT. Протоколами на этом слое является HTTP (Протокол передачи гипертекста), который является протоколом без сохранения информации о состоянии, который следует модели ответа запроса и использует URI (Универсальные Идентификаторы ресурсов). Ограниченный Прикладной протокол (CoAP) является протоколом передачи, разработанным для использования с ограниченными устройствами и ограниченными сетями в IoT. Протокол разработан для приложений M2M, таких как умная энергия и автоматизация здания. Это работает на основе UDP вместо TCP и следует модели ответа запроса. WebSocket является другим компьютерным протоколом связи, который обеспечивает полнодуплексные каналы передачи по единственному соединению TCP. Это основано на TCP, и это позволяет потокам сообщений быть отправленными назад и вперед между клиентом и сервером.
Телеметрический транспорт организации очередей сообщений (MQTT) является легким протоколом обмена сообщениями, который очень полезен в ограниченной ресурсом среде. Этот протокол просто распределяет информацию о телеметрии по сети. Это использует публиковать/подписывать коммуникационный шаблон и наиболее широко используется для коммуникации M2M. Это играет важную роль в IoT.