خلاقیت - قدرت - ایده27 ژانویه, 2020
اینترنت اشیا

امنیت در اینترنت اشیاء

چکیده – امروزه اینترنت اشیاء در مرکز توجهات و تحقیقات زیادی قرار داشته است. امنیت و محرمانه بودن، مسائل مهمی برای کاربرد های IOT بوده و همچنان با چالش های بزرگی مواجه است. مهم ترین مشکل مرتبط با امنیت در اینترنت اشیاء بحث احراز هویت و جامعیت داده ها است. از آن جایی که احراز هویت معمولا نیازمند وجود سرورها و زیر ساخت های مناسب برای تبادل پیام میان اجزاء مختلف است، تامین امنیت آن در  اینترنت کار دشواری است. این دیگر فقط رایانه های شخصی و گوشی های هوشمند ما نیستند که باید بیش از پیش نگرانشان باشیم بلکه نگرانی ها ی ما طیف گسترده ای از دستگاه های متصل به اینترنت مانند: تلویزیون های هوشمند، اتومبیل های هوشمند بدون راننده، دوربین های هوشمند و حتی دستگاه های دستیار صوتی مانند Ok Googleرا شامل می شود. این ها بخشی از امواج نوآوری اینترنت اشیا (IOT) هستند که بطور کلی وعده داده شده که زندگی ما را بسیار بهبود می بخشند، به این شرط که بتوانیم تهدیدات امنیتی سایبری بالقوه ای را که می توانند به وجود بیاورند را برطرف کنیم. در این مقاله، ابتدا مقدمه ای در مورد اینترنت اشیا و سپس به شناسایی انواع روش های آسیب شناسی IOT و در ادامه یک معماری ۴ لایه ای برای IOT در نظر گرفته و سپس راهکارهای امنیتی مناسب هر لایه توضیح داده می شود. در این مقاله به طور خلاصه به بررسی تعدادی از روش های تامین امنیت IOT نظیر مکانیزم رمز نگاری، مخابرات امن، حفاظت از داده سنسور و الگوریتم های رمز نگاری پرداخته و از بین روش های موجود، به بررسی روش رمزنگاری هافمن و کارایی این روش جهت بقراری امنیت در IOTپرداخته ایم.

بیشتر بدانید :

نتایج بدست آمده از رمزنگاری دیفی هلمن بر روی گره های حسگر در اینترنت اشیاء نشان می دهد که این روش توانسته بر روی گره های حسگر در اینترنت اشیاء نشان می دهد که این روش توانسته است تا حد نسبتا مطلوبی امنیت اینترنت اشیا رو بهبود ببخشد.

کلید واژه – اینترنت اشیاء امنیت، حریم خصوصی، قابلیت اعتماد، چالش ها، رمز نگاری

  1. مقدمه

نظریه اینترنت اشیا، برای نخستین بار در سال ۱۹۹۹ توسط کوین اشتون بیان شده اما تنها حدود دوسال است که به طور جدی در دنیای IT بر روی این مبحث کار می شود و نکته جالب اینجاست که بدانید در حال حاضر  اکثر کسب و کارها در حال حرکت به سمت استفاده وسیع از این تکنولوژی هستند.  Internet of Things به اختصار IOT و یا همان اینترنت اشیا چیز جدید و نا آشنایی نیست چون اولین نمونه استفاده از این تکنولوژی؛ تولید و رونمایی از توستر متصل به اینترنت توسط یک کمپانی طی یک کنفرانس در سال ۱۹۸۹ بود. در کل، مفهوم اینترنت اشیا اتصال دستگاه های مختلف به یکدیگر از طریق اینترنت است. به کمک اینترنت اشیا برنامه ها و دستگاه های مختلف می توانند از طریق اتصال اینترنت با یکدیگر و حتی انسان تعامل و صحبت کنند. برای نمونه می توان به یخچال های هوشمند که به اینترنت متصلند و شما را از موجودی و تاریخ انقضا مواد خوراکی داخل یخچال با خبر می سازند اشاره نمود. در واقع، اینترنت اشیا شما را قادر می سازد تا اشیا مورد استفاده خود را از راه دور و به کمک زیرساخت های اینترنتی مدیریت و کنترل کنید.

کارشناسان صنعتی، معمولاً یک ابزار اینترنت اشیا (IOT) را به‌عنوان هر شیء متصل به اینترنت تعریف می‌کنند (یا در بعضی موارد به اتصال محلی یک منطقه).

مثال‌های این مطلب عبارتند از:

  • تلویزیون‌های هوشمند
  • ماشین‌های اینترنتی متصل شده
  • روتر Wi-Fi
  • دوربین‌های هوشمند
  • قفل هوشمند (از جمله آن‌هایی که دارای بلوتوث هستند)
  • برخی از دستگاه‌های پزشکی
  • دستیارهای صوتی مانند Ok Google
  • چراغ‌های هوشمند
  • اساساً، اگر یخچال یا تلویزیون شما دارای اتصال به اینترنت باشد، آن‌ها را نیز می‌توان یک ابزار اینترنت اشیا (IOT)به شمار آورد.
  • هم تولید کننده و هم مصرف کننده هر دو این دستگاه‌ها را ترجیح می‌دهند. مصرف کنندگان بیشتر برای این قابلیت اضافه شده این دستگاه‌ها را می‌خواهند.
  • با این حال، تولیدکنندگان بیشتر دوست دارند بر روی تولید وسایل اینترنت اشیا (IOT)تمرکز کنند به این دلیل که اجازه می‌دهد آن‌ها در مورد چگونگی استفاده مصرف کنندگان از محصولاتشان به جمع‌آوری اطلاعات بپردازند. در نتیجه، آن‌ها می‌توانند محصولات آینده خود را بر اساس این الگوهای مصرفِ مشتری‌ها تولید نمایند.
  • در اینجا آمارهایی را می‌بینیم که نشان می‌دهند واقعاً ما با چه تعداد دستگاه‌های متصل به اینترنت درگیر هستیم، با آن‌ها ارتباط داریم و از امکانات و قابلیت‌های آن‌ها استفاده می‌کنیم:

یکی از اصلی ترین چالش های موجود درباره ی اینترنت اشیا تولید مقادیر قابل توجهی داده توسط اشیاء مختلف است که باید ذخیره و پردازش شده و به صورت یکپارچه، کارآمد و قابل فهم ارائه شود. در این بین چالش های دیگری نظیر امکان آدرس دهی واحد به اشیا و حفظ امنیت و محرمانگی داده های ردوبدل شده نیز بروز می کند. افزون بر این، با توجه به این که اشیا موجود در اینترنت اشیا، اصولا دستگاه های با منابع محدود ( از نظر پردازشی و انرژی) هستند، باید مسائل مختلف شبکه بندی از جمله مصرف بهینه ی انرژی هستند، باید مسائل مختلف شبکه بندی از جمله مصرف بهینه انرژی و مقیاس پذیری نیز مورد توجه قرار گیرد گرچه فناوری های امروزی پیاده سازی مفاهیم اینترنت اشیا را امکان پذیر می سازد، ولی تا زمانی که مردم اطمینان حاصل نکنند که خطر جدی ای حریم خصوصی آنها در تهدید نمی کند، اینترنت اشیا به دلایل گوناگون در برابر حمله های متعددی آسیب پذیر است.

اینترنت اشیا

اینترنت اشیا

نخست این که اجزاء آن در بیش تر مواقع بدون مراقبت رها می شود و به همین دلیل تسخیر فیزیکی آن ها آسان است. علاوه بر این ، با توجه به بی سیم بدون اکثر ارتباطات میان اشیا، استراق سمع به سهولت امکان پذیر است. هم چنین همانطور که قبلا گفته شد اکثر اجزاء اینترنت اشیا به ویژه دستگاه های غیر فعال دارای منابع محاسباتی و انرژی محدودی است و در نتیجه امکان پیاده سازی الگوریتم های پیچیده تامین امنیت در آنها وجود ندارد. مهم ترین مشکل مرتبط با امنیت در اینترنت اشیا، بحث احراز هویت و جامعیت داده ها است. از آن جایی که احراز هویت و جامعیت داده ها است. از آن جایی که احراز هویت معمولا نیازمند وجود سرورها و زیر ساخت های مناسب برای تبادل پیام میان اجزاء مختلف است، تامین آن در اینترنت اشیا کار دشواری است. به عنوان مثال برچسب های RFIDغیر فعال، امکان تبادل تعداد زیادی پیام با سرورهای احراز هویت را ندارد و همین شرایط معمولا برای گره های حسگر نیز برقرار است.

هر چند در سال های اخیر راهکارهای متعددی برای تامین این مهم در شبکه های حسگر بی سیم ارائه شده است، ولی در این راهکارها فرض شده است که گره ها از طریق گره های خاصی که نقش دروازه را ایفا می کند به اینترنت متصل می شود. بنابراین احراز هویت این گره ها توسط سایر گره هایی که متعلق به یک شبکه ی واحد نیست همواره امری ضروری است.

هم چنین راهکارهای مختلفی برای سامانه RFID نیز مطرح شده است که هر یک دارای نقاط قوت و ضعف خاصی است. از سودی دیگر، راهکارهای تامین جامعیت داده ها باید تضمین کند که هیچ فردی بدون اطلاع سامانه قادر به ایجاد تغییرات در داده ها نباشد. مشکلات جامعت داده ها در سامانه ها و ارتباطات سنتی به طور جامع مورد مطالعه قرار گرفته است و راهکارهایی نیز باری شبکه های حسگر بی سیم ارئه شده است.

بیشتر بدانید :

ولی زمانی که از برچسب های RFID صحبت به میان می آید، کار دشوار می شود. اینترنت اشیا در حوزه اقتصادی جهانی و در خدمات پزشکی، مراقبت های بهداشتی، حمل و نقل هوشمند و بسیاری دیگر از حوزه ها به کار گرفته می شود، لذا با داشتن اینترنت اشیا می توان پیش بینی کرد که مجرمان سایبری در مرحله اول به نقاط به وجود آمدن و انتقال اطلاعات، مراکز ارسال دستورات ، نقاط و مدخل های (gateway) شبکه حمله خواهند نمود و محافظت را باید برای این نقاط فراهم نمود. ناهمگونی پروتکل ها و دستگاه ها، توسعه سرویس های امنیتی با تحمل خطای بالا را به فعالیتی دشوار تبدیل می کند.

۲.مطالعات انجام شده

چرا امنیت اینترنت اشیا از اهمیت بسیار بالایی برخوردار است؟

در سال ۱۳۹۵، «بات نت میرای» (Mirai botnet) یکی از بزرگ‌ترین حملات دیداس(DDoS)  که تاکنون ثبت شده است را به راه انداخت. بیش از ۱ ترابایت در هر ثانیه، شبکه داین (Dyn) ، ارائه‌دهنده اصلی DNS، و سایت‌هایی مانند Redditو Airnbnb را از بین برد. اما آنچه این حمله را بسیار خاص نشان می‌داد این بود که برای اولین بار بود که چنین حمله‌ای با ابزارهای اینترنت اشیا (IOT) انجام شد. در جریان این حمله، نزدیک به ۱۵۰ هزار عدد از دوربین‌های هوشمند، روترها و دستگاه‌های دیگر که به یک بات‌نت تکیه داشتند و متصل بودند به خطر افتادند و تنها بر روی یک هدف متمرکز شدند.

به هرحال تیم بات‌نت Mirai بسیار بزرگ‌تر است! در برخی برآوردها، بات‌نت Miraiشامل میلیون‌ها دستگاه می‌باشد که به آن متصل هستند. و البته این را هم باید در نظر داشت که در شروع کار، ساخت و طراحی آن چندان هم سخت و دشوار نبوده است.

سازندگان از چندین رمز عبور پیش‌فرض و نام کاربری برای محافظت از ابزار IOT استفاده می‌کنند. بنابراین شما چند صد هزار ترکیب رمز عبور برای محافظت از ده‌ها میلیون دستگاه هوشمند در اختیار خواهید داشت.

تمام این‌ها چند خط ساده‌ای از کد بود که برای تست هر یک از این کلمات عبور پیش‌فرض طراحی شده بود. یک دستگاه تا زمانی که کاربر اطلاعات ورودی استاندارد را تغییر نداده باشد می‌تواند در عرض چند ثانیه هک شده و تحت کنترل قرار بگیرد.

اما بات‌نت‌های IOT تنها نوع تهدید موجود نیستند. محققان چندین بار ثابت کرده‌اند که امکان کنترل فیزیکی یک دستگاه با شکستن برنامه‌هایی که نرم‌افزار در حال اجرا را کنترل می‌کنند، وجود دارد و قابل انجام است. البته اینکار تاکنون، تنها در شرایط آزمایشی انجام شده است، اما از آنجایی که اتومبیل‌های متصل به اینترنت بالأخره به بهره‌برداری خواهند رسید، در نهایت تنها بحث زمان مطرح است که یک فرد بخت برگشته در شرایطی کاملاً واقعی نه آزمایشگاهی گرفتار چنین حمله سایبری شود.

در پایین یک نقشه حرارتی را می‌بینید که میزان شدت حمله را ثبت کرده و نشان می‌دهد که حمله دیداس چند وب‌سایت را از بین برده است.

اینترنت اشیا

اینترنت اشیا

آسیب‌پذیری‌های امنیتی اینترنت اشیا

سادگی و سهولت استفاده، از اصول مهم در صنعت IT و الکترونیک است. هر نرم‌افزار و دستگاه به گونه‌ای طراحی شده است که تا حد امکان استفاده از آن ساده و راحت باشد، به طوریکه به مصرف کنندگان اعتماد به نفس لازم را بدهد که از ابتدای خرید دستگاه، بدانند که می‌توانند از آن استفاده کنند و پیچیدگی‌های اضافی محصول، آن‌ها را به اشتباه نیاندازد و آن‌ها را در استفاده از محصول دلسرد نکند.

متأسفانه این اغلب به این معنی است که در برخی محصولات، مسائل و پیش‌بینی‌های امنیتی به حاشیه رانده شده و ویژگی‌های امنیتی که ممکن است مصرف‌کننده‌ها آن‌ها را “خیلی خوب و دلپذیر” به حساب نیاورند در دستگاه‌ها اجرا نمی‌شوند.

بیشتر بدانید :

اعتبار ورودی پیش‌فرض ناامن

در عمل، ممکن است تولیدکنندگان، گزینه “تغییر رمز عبور/ نام کاربری” را در جایی عمیق و نادیدنی از منوها و UI دستگاه که پیدا کردنش برای مصرف کننده چندان راحت نیست قرار داده و پنهان کنند، که در نتیجه اکثر کاربران آن را نمی‌بینند. جای تعجب نیست که بسیاری از افراد نام کاربری و رمزهای عبور پیش‌فرض خود را حفظ کرده‌اند.

شاید اگر هر ابزار IOT، نام کاربری و رمز عبور تصادفی داشت، حادثه Mirai هیچ‌وقت اتفاق نمی‌افتاد. اما این فرآیند در صنایع رقابتی با حاشیه سود خیلی کمی می‌باشد و به عبارت دیگر اینجا نیز مثل خیلی از موارد دیگر موجود در بازار صنایع، امنیت فدای سود بیشتر شده است.

به‌روز رسانی ضعیف نرم‌افزاری

بسیاری از سازندگان IOT، کم و بیش حتی برای نرم‌افزار موجود در دستگاه‌های خود پچ یا به‌روز رسانی قرار نمی‌دهند. اگر دستگاه شما یک آسیب‌پذیری نرم‌افزاری داشته باشد (تقریباً ۱۰۰٪ احتمال دارد که این اتفاق بیافتد)، تنها با کمک سازنده و تولیدکننده دستگاه و از طریق آپدیت‌های نرم‌افزاری جدید که به شما ارائه می‌دهند می‌توانید از حملات سایبری جلوگیری نمایید و بدون این‌ها، واقعاً کار زیادی از دست‌ شما ساخته نخواهد بود.

ارتباط رمزگذاری نشده است!

سایر ابزارهای IOT، فاقد رمزگذاری اساسی برای مخفی کردن اطلاعات ارسال شده بین وسیله و سرور مرکزی هستند. اگر یک هکر مخرب بتواند اطلاعات شخصی خود را به این سمت سوق دهد، این مسئله می‌تواند به طور بالقوه اطلاعات شخصی کاربر را در معرض افشا قرار دهد. چیز دیگری که وسایل اینترنت اشیا انجام می‌دهند، این است که برخی از آن‌ها، بیش از آن چیزی که موردنیاز است، از شما درخواست مجوز می‌نمایند. در یک مورد مشهور، تعداد زیادی از کاربران سرویس «آمازون اکو»، پس از یک میان‌پرده تلویزیونی با چشمانی شگفت‌زده، عبارت «آلکسا برای من یک خانه عروسکی سفارش داد» را مشاهده کردند و متوجه شدند که شیئی بدون اطلاعشان، خانه‌ای عروسکی سفارش داده است. در این ماجرا، یک وسیله یا ابزار به‌تنهایی مجاز به انجام هرگونه خریدی با انجام تمامی مراحلش بود. هر مجوز اضافی در ابزار IOT یک لایه آسیب‌پذیر دیگر را اضافه می‌کند که می‌تواند مورد سوءاستفاده تبهکاران و نفوذگران سایبری قرار گیرد. به طور خلاصه، با صدور مجوزهای کمتر، امنیت دستگاه شما بیشتر می‌شود.

رابط کاربری ناامن

رابط کاربری (UI) دستگاه معمولاً اولین چیزی است که برای پیدا کردن هر نوع آسیب‌پذیری در آن، مورد توجه یک هکر مخرب قرار می‌گیرد. به‌عنوان مثال، ممکن است هکر سعی کند گزینه “من رمز عبور خود را فراموش کرده‌ام” را به منظور بازنشانی آن و یا حداقل پیدا کردن نام کاربری و یا ایمیل شما دست‌کاری کند.

یک دستگاه که به درستی طراحی شده باشد، باید کاربر را از تلاش برای ورود بیش از حد و چندین باره منع کند. این‌کار، حملات لغت‌نامه‌ای (Dictionary Attack) و حملات جستجوی فراگیر (Brute force attaks) را متوقف می‌کند که کلمه عبور و تا حد زیادی امنیت اعتباری دستگاه شما را هدف قرار می‌دهند.

در موارد دیگر، رمز عبور ممکن است از دستگاه به سرور مرکزی با یک متن ساده ارسال شود یعنی به صورت رمزگذاری نشده! این اتفاق تقریباً یک فاجعه خواهد بود اگر کسی در حال خواندن تمام اطلاعات شما باشد.

حفاظت ضعیف از حریم خصوصی

دستگاه‌های متصل به اینترنت، به منزله جانوران گرسنه دیتا و داده هستند که برخی از آن‌ها اشتهای بیشتری نسبت به دیگران دارند. هرچه آن‌ها اطلاعات کمتری از شما داشته باشند، بهتر است، زیرا نهایتا در صورتی که هکرها و تبهکاران سایبری برای کسب اطلاعات در مورد شما دستگاه را هک کنند، محدودیت بیشتری برای آن‌ها به وجود می‌آورد و دستشان را کوتاه می‌کند. به‌عنوان یک قاعده، همیشه سعی کنید به نوع داده‌هایی که دستگاه در مورد شما ذخیره می‌کند، نگاهی بیاندازید و آن‌ها را زیر نظر داشته باشید. همچنین سعی کنید نسبت به دستگاه‌هایی که اطلاعاتی از شما ذخیره می‌کنند که اصلاً نیازی هم به آن‌ها ندارند جدی و هوشیار باشید. مثلاً اگر در جایی یک دستگاه ماشین قهوه ساز اطلاعات محل کنونی و آدرستان را از شما می‌خواهد، خیلی سریع و فوری به مراجع ذیربط یا متصدی آن دستگاه اعتراض و شکایت نمایید.

انواع حملاتی که علیه ابزارهای IOT انجام می‌شود

دستگاه‌های هوشمند را بسته به نوع آسیب‌پذیری که حمله‌کننده تصمیم می‌گیرد تا از آن استفاده کند می‌توان به روش‌های مختلفی هک کرد.

سوءاستفاده از آسیب‌پذیری‌ها

هر نرم‌افزاری دارای آسیب‌پذیری‌های خاص خود می‌باشد. نبود این آسیب‌پذیری‌ها تقریباً غیرممکن است به طوری‌که حتی شرکت بزرگی مثل گوگل با تمام منابع و امکاناتش نمی‌تواند آن‌ها را از Chrome حذف کند و به طور کامل برطرف نماید. بسته به نوع آسیب‌پذیری، شما می‌توانید از آن‌ها به روش‌های مختلفی استفاده کنید.

بیشتر بدانید :

سر ریز بافر: این اتفاق زمانی می‌افتد که یک دستگاه سعی می‌کند مقداری بیش از حد از داده‌ها را در یک فضای ذخیره‌سازی موقت، ذخیره کند. این داده‌های اضافی پس از آن در قسمت‌های دیگری از حافظه رها می‌شوند و آن را دوباره رونویسی می‌کنند. اگر بدافزار در چنین داده‌هایی پنهان ‌شده باشد، می‌تواند مجدداً کد خود را در دستگاه بازنویسی کند.

تزریق کد: با بهره‌برداری از یک آسیب‌پذیری در نرم‌افزار، مهاجم قادر به تزریق کد به دستگاه خواهد بود. اغلب اوقات این کد ذاتاً مخرب است و می‌تواند بسیاری از وظایف کلیدی و اساسی مانند خاموش کردن یا کنترل دستگاه را انجام دهد.

تزریق اسکریپت از طریق وب‌سایت (Scripting Cross Site): این روش با ابزارهای IOT کار می‌کند و با یک رابط مبتنی بر وب ارتباط برقرار می‌نماید. در واقع، هکر با یک بدافزار یا کدهای مخرب، یک وب قانونی را آلوده می‌کند و سپس از این طریق، خودِ IOT را آلوده می‌کند.

اینترنت اشیا

اینترنت اشیا

حمله با استفاده از بدافزار

شایع‌ترین و شناخته‌ شده‌ترین حملات مخرب بر روی رایانه‌های شخصی، اعتبار ورود به سیستم را هدف قرار می‌دهند. اما اخیراً، انواع دیگر نرم‌افزارهای مخرب مانند باج افزارها، ابزارهای IOT را نیز هدف حملات خود قرار داده‌اند.برای بسیاری از دستگاه‌هایی که سیستم‌عامل خود را مبتنی بر اندروید نصب می‌کنند خطر، بسیار بزرگ‌تر و محسوس‌تر است زیرا بدافزارها عمدتاً با این سیستم‌عامل سازگار هستند و تنها نیاز به تغییراتی جزئی دارند.

تلویزیون‌های هوشمند و دیگر نمونه‌های مشابه، بیشتر در معرض این نوع تهدید هستند، زیرا که کاربران ممکن است به طور تصادفی بر روی لینک‌های مخرب کلیک کنند و یا با دانلود برنامه‌های آلوده موافقت نمایند.

 بدافزار

بدافزار

حملات رمز‌عبور

حملات رمز عبوری مثل حملات لغت‌نامه‌ای و یا حملات جستجوی فراگیر، اطلاعات ورود به دستگاه را هدف قرار داده و تا زمانی‌که رمز عبور درست و موردنظر خود را پیدا نکرده‌اند آنرا با رمزهای عبور و نام‌های کاربری بی‌شماری بمباران می‌کنند.از آنجایی که اکثر مردم از یک رمز عبور ساده استفاده می‌کنند، این حملات نسبتاً موفق هستند. نه تنها این، بلکه بر اساس یک مطالعه، تقریبا ۶۰ درصد از کاربران از یک رمز عبور مشابه برای دو یا چند دستگاه مختلف استفاده می‌کنند؛ بنابراین اگر یک مهاجم و هکر به یک دستگاه دسترسی داشته باشد، به همه دستگاه‌ها دسترسی پیدا خواهد کرد.

اسنیفینگ (Sniffing) یا حملاتی با واسطه و دخالت انسانی

در این حمله، یک هکر مخرب، در روند یک ترافیک اینترنتی که از یک دستگاه هوشمند خارج می‌شود دخالت نموده و آنرا متوقف می‌نماید.

هدف مورد نظر وی یک روتر Wi-Fi است، زیرا یک روتر شامل تمام داده‌های ترافیکی ارسال شده از شبکه است و بنابراین می‌تواند برای کنترل هر دستگاه متصل به آن، حتی رایانه‌های شخصی یا تلفن‌های هوشمند مورداستفاده قرار گیرد.

اسنیفینگ

اسنیفینگ

اسپوفینگ یا ظاهرسازی سایبری (Spoofing)

روند اسپوفینگ یا ظاهرسازی سایبری (Spoofing) یا همان حملات جعل هویت سایبری به این صورت انجام می‌شود که مثلاً دستگاه A را به‌گونه‌ای مخفی می‌کنیم که به‌عنوان دستگاه B به نظر برسد. بر اساس این مثال، اگر دستگاه B دسترسی به یک شبکه بی‌سیم داشته باشد، پس یک دستگاه مخفی A، به آن اجازه می‌دهد یا به عبارتی به آن فرمان می‌دهد تا روتر را به شبکه متصل نماید. درنتیجه دستگاه A مخفی شده، می‌تواند با روتر ارتباط برقرار نموده و نرم‌افزارها و بدافزارهای مخرب را تزریق کند. این بدافزار پس از آن به تمام دستگاه‌های دیگرِ موجود در شبکه سرایت کرده و پخش می‌شود.

ظاهرسازی سایبری

ظاهرسازی سایبری

به کنترل گرفتن بات‌نت

ابزارهای IOT از اولین قربانیان موردنظر برای هک شدن از طریق یک بات‌نت (botnet) هستند. زیرا آن‌ها هر دو به راحتی هک می‌شوند، و به سختی تشخیص می‌دهند که در معرض خطر هستند و مورد حمله قرار گرفته‌اند.

بیشتر بدانید :

هنگامی که دستگاه شما از این طریق به کنترل گرفته می‌شود، می‌توان از آن برای انواع گسترده‌تری از فعالیت‌های سایبری مانند حملات دیداس (DdoS)، ارسال ایمیل‌های هرزنامه‌ای، انجام کلیک‌های تقلب، جعل، سوءاستفاده  و استخراج بیت کوین (واحد پولی مجازی) استفاده کرد.

میرای (Mirai) بزرگ‌ترین بات‌نت اینترنت اشیا است که تاکنون شناخته و دیده شده است، و بر اساس رمز عبور و نام‌های کاربری پیش‌فرض ساخته شده است.

بات‌نت

بات‌نت

دسترسی و کنترل از راه دور

در نگاه اول، کنترل یک ابزار IOT شاید چندان بد و تهدیدآمیز به نظر نرسد. اما از اینکه بگذریم، اگر یک هکر مخرب بتواند با هک کردن ماشین قهوه سازتان شما را مسموم کند نظرتان در این مورد چه خواهد بود؟! مسلماً آن‌وقت این هک شدن یک اتفاق بسیار خطرناک خواهد بود.

مسلماً اگر یک مهاجم سایبری کنترل ماشین شما را در هنگام رانندگی به دست بگیرد، همه‌چیز جدی و بسیار تهدیدآمیز خواهد شد. لازم به ذکر است که در اینجا ما از یک وضعیت فرضی حرف نمی‌زنیم بلکه این نوع حمله در دنیای امروزی واقعاً انجام شده است، با وجودی که توسط محققان امنیتی سایبری انجام شده است. در این نمونه، گروه «هکرهای کلاه سفید» توانستند به سیستم ترمز و شتاب خودرو نفوذ کرده و کنترل آنرا به دست بگیرند.

اکنون برخی از مردم از قفل‌های هوشمند برای ایمن‌سازی خانه‌های خود استفاده می‌کنند، اما در نهایت، همه آن‌ها نرم‌افزارهایی بر روی یک سخت‌افزار هستند. در کنفرانس «دفکان ۲۰۱۶» (DEF CON 2016) (بزرگ‌ترین کنفرانس هکرها در جهان)، محققان ۱۶ قفل هوشمند را آزمایش کردند و ثابت کردند که بسیاری از آن‌ها از ویژگی‌های امنیتی بسیار ساده مانند کلمه عبور با متنی ساده استفاده می‌کنند. دیگر نمونه‌ها نیز در مقابل حملاتی مثل اسپوفینگ (جعل و ظاهرسازی) و یا حملات بازپخش (Relay Attacks) آسیب‌پذیر بودند.

 کنترل از راه دور

کنترل از راه دور

در نگاه اول، کنترل یک ابزار IOT شاید چندان بد و تهدیدآمیز به نظر نرسد. اما از اینکه بگذریم، اگر یک هکر مخرب بتواند با هک کردن ماشین قهوه سازتان شما را مسموم کند نظرتان در این مورد چه خواهد بود؟! مسلماً آن‌وقت این هک شدن یک اتفاق بسیار خطرناک خواهد بود.

بیشتر بدانید :

مسلماً اگر یک مهاجم سایبری کنترل ماشین شما را در هنگام رانندگی به دست بگیرد، همه‌چیز جدی و بسیار تهدیدآمیز خواهد شد. لازم به ذکر است که در اینجا ما از یک وضعیت فرضی حرف نمی‌زنیم بلکه این نوع حمله در دنیای امروزی واقعاً انجام شده است، با وجودی که توسط محققان امنیتی سایبری انجام شده است. در این نمونه، گروه «هکرهای کلاه سفید» توانستند به سیستم ترمز و شتاب خودرو نفوذ کرده و کنترل آنرا به دست بگیرند.

اکنون برخی از مردم از قفل‌های هوشمند برای ایمن‌سازی خانه‌های خود استفاده می‌کنند، اما در نهایت، همه آن‌ها نرم‌افزارهایی بر روی یک سخت‌افزار هستند. در کنفرانس «دفکان ۲۰۱۶» (DEF CON 2016) (بزرگ‌ترین کنفرانس هکرها در جهان)، محققان ۱۶ قفل هوشمند را آزمایش کردند و ثابت کردند که بسیاری از آن‌ها از ویژگی‌های امنیتی بسیار ساده مانند کلمه عبور با متنی ساده استفاده می‌کنند. دیگر نمونه‌ها نیز در مقابل حملاتی مثل اسپوفینگ (جعل و ظاهرسازی) و یا حملات بازپخش (Relay Attacks) آسیب‌پذیر بودند.

نشت اطلاعاتی

نشت اطلاعاتی

نشت اطلاعاتی

دستگاه‌های هوشمند، بسیاری از اطلاعات شخصی را پردازش

می‌کنند، مانند:

  • اطلاعات پزشکی
  • اطلاعات مکانی
  • الگوهای استفاده
  • سوابق جستجو
  • اطلاعات مالی و غیره

محققان گروه کلاه سفید ثابت کردند که توانسته‌اند به یک اسپیکر صوتی هوشمند نفوذ کرده و داده‌ها را از حسگرهای آن تجزیه و تحلیل کنند تا بتوانند در مورد اینکه آیا شما داخل منزلتان هستید یا نه مطلع شوند. این امر برای سرقت هکرها از خانه‌های خالی بسیار مؤثر و کارآمد می‌باشد.

در یک پرونده نسبتاً سطح بالا، دولت آلمان یک نوع عروسک کودکانه را ممنوع کرد چرا که اطلاعات زیادی را ثبت کرده بود به حدی که به آن برچسب «ابزار جاسوسی» زده شده بود.

دستگاه‌هایی که اطلاعات را از حریم خصوصی خانه اشخاص بیرون برده و لو می‌دهند به دلایل مختلفی خطرناک هستند. ضبط مکالمات حساس و اعمال اینگونه می‌تواند به‌عنوان ابزار پیشگامانه علیه یک فرد یا به طور مستقیم برای نمایش یک تصویر شخصی از وی مورداستفاده قرار گیرد.

 حریم خصوصی

حریم خصوصی

 

سناریوی نگران کننده‌تر احتمال هک کردن وسایل IOT در صنعت مراقبت‌های بهداشتی است که ارتباط تنگاتنگی با حریم به شدت خصوصی و محرمانه افراد دارد. بنابراین امنیت را در این زمینه جدی بگیرید.“اما گاهی این سرور مرکزی است که اطلاعات را لو می‌دهد و باعث می‌شود که به بیرون درز کنند.”

گاهی اوقات، این شرکت‌های تولیدکننده هستند که اطلاعات را نشت می‌دهند و نه دستگاه‌ها. یکی از این موارد، خرس عروسکی بود که ماجرای آن طبق آمار و برآورد، برای نزدیک به ۲ میلیون کودک و والدینشان اتفاق افتاد.

بیشتر بدانید :

این نوع اطلاعات به فضای ابری (Cloud) شرکت‌ها وارد می‌شوند. اگر این شبکه به خطر افتاده باشد، شانس اینکه تک‌تک اعضا و مصرف کنندگان آن نیز هک شده باشند، تقریباً قطعی خواهد بود.

یکی از ضعف‌های اصلی وسایل IOT این است که بسیاری از آن‌ها اطلاعات را از طریق پورت‌های ناامن ارسال می‌کنند. به عبارت دیگر، شما واقعاً می‌توانید به صورت زنده و هم‌زمان داده‌ها را بدون نیاز به رمز عبور و نام کاربری مشاهده کنید. تمام چیزی که برای مشاهده این اطلاعات موردنیاز است یک حساب کاربری پرداخت شده(غیر رایگان) در همان ابتدای کار است و دیگر تمام؛ شما وارد شبکه شده‌اید.

چرا هنوز یک راه حل که به طور گسترده برای فیلتر کردن ترافیک مورد توافق باشد به وجود نیامده است؟

یکی دیگر از راه‌های ممکن برای محدود کردن آسیب‌های ناشی از ابزارهای IOT، فیلتر کردن بخشی از ترافیک بد  (bad traffic) است که در شبکه اینترنت گسترده شده است.ISP ها می‌توانند به طور تئوری هرگونه ترافیک مخرب موجود در شبکه خود را شناسایی و فیلتر کنند. اما این فرایند می‌تواند فریبنده باشد، و احتمال بازخورد مثبت کاذب وجود داشته باشد.یکی دیگر از امکاناتی که برای فیلتر کردن ترافیک می‌تواند استفاده شود، انجام آن در سطح کاربری می‌باشد. امروزه سخت‌افزارهای فیلتر هوشمند و امنی مانند Bitdefender Box یا Luma Wi-Fi System راه خود را به بازار بازکرده‌اند و تعداد بیشتری از آن‌ها نیز در راه بازار هستند. اما متأسفانه، این محصولات گران هستند و واقعاً هنوز هم زود است که کاربران آن‌ها را به‌عنوان یک سرمایه‌گذاری ارزشمند در نظر داشته باشند.در مقاله مذکور از مدل های مختلفی در زمینه محاسبات ابری جهت جمع آوری اطلاعات گره های شبکه های حسگر بی سیم، استفاده شده است که عبارتند از:

  1. مدل ابری خصوصی (private Cloud): هدف از ارائه این مدل ماکزیمم کردن راندمان استفاده از منابع آماده در خانه است. مزیت این روش بالا رفتن امنیت و کاهش هزینه در انتقال داده ها است.
  2. ابر عمومی (Public Cloud): در این مدل یک سرویس فراهم کننده منابع، منابع مورد نیاز و آماده را از سطح اینترنت شناسایی کرده و برای پردازش اطلاعات جمع آوری شده، توسط شبکه های حسگر بیسیم منابع مورد نیاز را در اختیار آنها قرار می دهد. مهمترین مزیت استفاده از سرویس ابر عمومی کاهش هزینه در تنظیم سیستم های سخت افزاری و برنامه ها و همچنین کاهش هزینه پهنای باند مصرفی است.
  3. ابر ترکیبی (Hybrid Cloud): این مدل سرویسی است که از هر دو مدل ابر خصوصی و عمومی برای انجام توابع تشخیص استفاده می کند.

۳- پروتکل­های امن برای IOT

ساخت اشیاء هوشمند سازگار و به هم پیوسته مستلزم بهره­گیری از پروتکل­هایارتباطی استاندارد می­باشد.سازمان­های بین­المللی مانند نیروی مهندسی اینترنت (IETF) و اتحادیه IPSO استفادهاز پروتکل اینترنت (IP) را به عنوان استانداردی برای ارتباطاشیاء هوشمند ترویج می­دهند. از آنجایی که انتظار می­رود میلیاردها شئ متصل باشندو آدرس­های IPv4 تقریبا کاهش یافته­اند ، IPv6 به عنوان راه­حل ممکن برای ارتباط شیء هوشمند شناسایی شده است. پروتکل­هاییکه اشیاء هوشمند پیاده­سازی می­کنند، در جهت تطابق میزبان­های اینترنتی کلاسیک بهمنظور امکان پذیر ساختن ایجاد اینترنت گسترده، یا به عبارتی ادغام اینترنت با IoT عمل می­کنند. از آنجایی که معماری پروتکل اشیای هوشمند باید بامعماری IP استاندارد مطابقت داشته باشد ( به دلیل یکپارچگی)، در حال حاضربسیاری از مکانیسم­های امنیتی تعریف شده و به کار رفته برای اینترنت می­توانندمجددا در حالتهای مختلف IoT مورد استفاده قرار گیرند.در لایه شبکه، یک گره IoT می­تواندامنیت تبادل داده­ها را به روشی استاندارد و با استفاده از امنیت پروتکل اینترنت (IPsec) تامین کند. IPSec که درابتدا برای IPv6 توسعه داده شد، حتی در IPv4 به طور گسترده مورد استفاده قرار گرفت.

۴- معماری امن در اینترنت اشیاء

یکی از مکانیزم های ایجاد امنیت در اینترنت اشیا بهره گیری از معماری مناسب می باشد. معماری اینترنت اشیا بهره گیری از معماری مناسب می باشد. معماری اینترنت اشیا دارای چهار سطح است. در شکل زیر چهار سطح IOT ، در سمت چپ و در سمت راست نیازمندی های امنیتی هر لایه، برای آشنایی با لایه های معماری این فناوری و مکانیزم های هر لایه نمایش داده شده است.چهار لایه مورد استفاده در معماری اینترنت اشیاء عبارتند از: لایه ادراک، لایه شبکه، لایه پشتیبان و لایه کاربرد.

لایه ادارک: عموما گره های ادارکی کوچکتر از توان محاسباتی و ظرفیت ذخیره سازی است زیرا آنها ساده بوده و توان مصرفی کمتری دارند. در نتیجه، قادر به اعمال فرکانس مخابراتی مورد نظر و الگوریتم زمز نگاری اصلی و عمومی جهت محافظت امن نمی باشند. و لذا ایجاد یک سیستم محافظت امن، بسیار مشکل است.

در همین حال، حملاتی از شبکه های خارجی مانند عدم دسترس به شبکه نیز مساول امنیتی جدیدی را ایجاد می کند. از طرف دیگر، داده سنسور همچنان نیازمند محافظت برای تلفیق، تشخیص و قابلیت اعتماد است. تعدادی از راهکارهای امنیتی مربوط به این لایه عبارتند از: تکنولوژی رمز نگاری سبک، داده سنسور محافظت شده، و توافق اساسی.

لایه شبکه: اگر چه شبکه مرکزی دارای قابلیت محافظت امن کامل است، اما حملات انسانی و حملات ساختگی، همچنان وجود دارد، ضمنا، ایمیل های ناخواسته و ویروس های کامپیوتری نیز نمی توانند صرفنظر شوند، حجم زیادی از ارسال داده سبب ایجاد ازدحام می شود. در نتیجه، مکانیزم امنیت در این لایه روش هایی تشخیص هویت ضد DDOS، مکانیزم رمزنگاری و امنیت مخابرات را می توان نام برد.

لایه پشتیبانی:  وظیفه انجام پردازش داده سنگین و تصمیم گیری هوشمند رفتار شبکه در این لایه را بر عهده دارد، پردازش هوشمند برای اطلاعات جعلی محدود می باشد زیرا چالشی جهب بهبود قابلیت تشخیص اطلاعات ناخواسته و جعلی وجود دارد. تعدادی از رهکارهای امنیتی برای لایه پشتیبانی عبارتند از: محاسبات چند بخشی امن، محاسبات ابری امن و استفاده از آنتی ویروس ها است.

لایه برنامه کاربردی: در این سطح، امنیت برای محیط برنامه مختلف، متفاوت بوده و اشتراک گذاری داده به صورت یکی از مشخصه های لایه برنامه کاربردی می باشد که سبب ایجاد مشکلاتی در حریم خصوصی داده، کنترل دسترسی و افشاء اطلاعات می شود. راهکارهای امنیتی مناسب این لایه عبارتند از تعیین هویت و توافق اساسی، محافظت از حریم شخصی، مدیریت و آموزش امنیت.

با توجه به معرفی تعداد لایه هی موجود در معماری اینترنت اشیاء و همچنین راهکارهای پیشنهادی برای تامین امنیت هر لایه، لذا در ادامه راهکارها عبارتند: از مکانیزم رمزگذاری، امنیت مخابرات، حفاظت از داده سنسور و الگوریتم های رمز نگاری.

بیشتر بدانید :

الف) مکانیزم رمز گذاری

در لایه شبکه سنتی، ما از روش رمز گذاری مرحله به مرحله استفاده می کنیم، در این روش، اطلاعات در فرآیند ارسال رمز نگاری می شود اما لازم است که پیام اصلی در هر گره از طریق عملیات رمزگذاری و رمز برداری حفظ شود.ضمنا، در لایه برنامه های کاربردی سنتی، مکانیزم رمز گذاری به صورت رمز گذاری انتها به انتها می باشد، به این صورت که اطلاعات تنها برای ارسال کنندگان و دریافت کنندگان صریح بوده در فرآیند ارسال و گروه های فوروارد، همواره رمزنگاری انجام میگیرد.در IOT، لایه شبکه و لایه برنامه کاربردی به صورت بسیار نزدیک به یکدیگر متصل می شوند که در نتیجه باید از روش های انتها به انتها و اتصال نزدیک استفاده شود، می توانیم لینک هایی که نیاز به محافظت دارد را محافظت کنیم، زیرا در لایه شبکه، می توانیم آن را به تمامی تجارت ها اعمال کنیم که سبب ایجاد پیاده سازی امن برنامه های کاربردی مختلف می شود. در این روش، مکانیزم امنیت در برنامه های تجاری واضح بوده که سبب راحتی برای کاربر نهایی می شود. در این روش، این حالت سبب ایجاد ویژگی هایی در حالت   by-hop مانند تاخیر اندک، بازدهی بالا، هزینه پایین، و … می شود. با این حال ، به سبب عملیات رمز گشایی در گره ارسال،  استفاده از روش by-hop در هر گره می تواند به پیام اصلی رمز منجر شده که در نتیجه سبب ایجاد قابلیت اعتبار بالا در گره های ارسال می شود. با استفاده از رمز نگاری انتها به انتها، می توانیم مقررات امنیتی مختلفی را بر اساس نوع تجارت انتخاب کنیم، در نتیجه، می تواند محافظت امنیت سطح بالایی را در نیازمندی های امنیت تجارت، ایجاد کند.

با این حال، رمز نگاری انتها به انتها نمی تواند آدرس مقصد را رمزنگاری کند زیرا هر گره تعیین می کند که چگونه پیام بر اساس آدرس مقصد ارسال کند که نتایج آن نمی تواند از منبع و مقصد در پیام ارسال شده مخفی بماند و حملات ناخواسته ای را ایجاد کند.

با توجه به تحلیل بالا، می توانیم نتیجه گیری کنیم که زمانی که نیازمندی امنیت در برخی از تجارت ها، خیلی بالا نیست، می توانیم محافظت رمزنگاری by-hop را اتخاذ کنیم: زمانی که تجارت ما نیاز به امینت بالا دارد، آنگاه رمزنگاری انتها به انتها، اولین انتخاب می باشد. در نتیجه، با توجه به نیازمندی های مختلف، می توانیم از مکانیزم های رمزنگاری جایگزین استفاده کنیم.

ب) امنیت مخابرات

در ابتدا، در پروتکل های مخابراتی، برخی از راه حل ها ایجاد شده است، این راه حل ها می تواند تمامیت، تشخیص و قابلیت اطمینان را برای مخابرات TLS/SSI یا   IPSec فراهم کند. TLS/SSI به منظور رمزنگاری لینک در لایه انتقال طراحی شده است. این مورد می تواند تمامیت، تشخیص و قابلیت اعتماد را در هر لایه تامین کند. و نیاز برای امنیت نیز ناشی از این مورد بوده اما متاسفانه به طور گسترده استفاده نشده است.

بیشتر بدانید :

مکانیزم های امنیت مخابره نیز به ندرت در کاربرد های امروزی اعمال شده است. از آنجا که تجهیزات IOT کوچک، که غالبا ضعیف می باشد، می شود. در همین حال در IOT، شبکه مرکزی توان پردازشی اندکی دارند، این حالت منجر به مخابره امنی نیز همواره به صورت فعلی با اینترنت نسل IT در ارتباط می باشد و اغلب اطلاعات از طریق اینترنت ارسال می شود.

در نتیجه، DDOS نیز همچنان وجود داشته و یک مشکل بزرگ می باشد. این محدودیت ها و حملات DDOS سبب از بین رفتن قابلیت دسترسی در شبکه مخابراتی می شود. زمانی که حملات DDOS سازمان یافته با مقیاس بزرگ به وقوع می پیوندد، نحوه بازیابی این مشکلات قابل توجه می شود، در نتیجه، لازم است توجه بیشتری به تحقیقات جهت پیشگیری و مکانیزم های بازیابی خطرات، انجام دهیم.

ج) حفاظت از داده سنسور

دقیقا مشابه مواردی که در بخش قبل گفته شد، تمامیت و صحت داده سنسور، تبدیل به یک موضوع تحقیقاتی شده و قابلیت اعتماد سنسور یک خواسته پایین تر بوده زیرا زمانیکه یک حمله کننده بتواند سنسور خود را به صورت فیزیکی در نزدیکی سنسور اصلی قرار دهد، می تواند مقادیر مشابهی را دریافت کند. در نتیجه، در خود سنسور، نیاز به قابلیت اعتماد، نسبتا اندک است.موضوع تحقیقاتی دیگر در سنسورها بحث حریم خصوصی است، و حریم خصوصی نیز یک موضوع حائز اهمیت است. لازم است که مکانیزمی را جهت حفاظت از حریم خصوصی افراد و اشیاء در دنیای واقعی ارائه کنیم. در اغلب زمان ها، افراد اغلب از سنسورها در زندگی خود بی خبر هستند، در نتیجه لازم است مقرراتی وضع شود که امنیت افراد را تامین کند.

د) الگوریتم های رمزنگاری

الگوریتم های رمزنگاری مناسب و قابل اطمینان  و معرفی در پروتکل های امنیت اینترنت مطابق جدول ۱ ارائه شده است.

جدول الگوریتم های رمزنگاری

جدول الگوریتم های رمزنگاری

عموما، الگوریتم رمزنگاری متقارن به منظور رمز گذاری داده برای ایجاد قابلیت اعتماد، مانند استاندارد رمز گذاری پیشرفته (AES) استفاده می شود، الگوریتم غیر متقارن نیز به منظور استفاده در کاربردهای امضا دیجیتال و انتقال مهم استفاده می شود.تطبیق FCC نیز کاهش یافته و ممکن است در کاربردهای اخیر، مورد استقبال قرار بگیرد. به منظور به کارگیری این الگوریتم های رمزنگاری، منابع در دسترس مانند سرعت پردازنده و حافظه، مورد نیاز است.در نتیجه، نحوه اعمال این روش های رمزنگاری در IOT واضح نیست و لازم است تلاش های بیشتری در جهت انجام تحقیقات به منظور تایید این موضوع که الگوریتم های می توانند به خوبی با استفاده از حافظه های محدود و پردازنده های سرعت پایین در IOT پیاده سازی شوند، انجام گیرد.

بیشتر بدانید :

۵-روش های پیشنهادی

در روش پیشنهادی در این مقاله از یک پرتکل رمزنگاری داده به نام تبادل کلید دیفی – هلمن (Diffie-helman) برای رسیدن به هدف تطبیق اساسی در برآورده کردن امنیت استفاده شده است. روش مذکور یک پروتکل رمزنگاری است که با استفاده از آن، دو نفر یا دو سازمان، می توانند بدون نیاز به هر گونه آشنایی قبلی، یک کلید رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن، بین خود تبادل کلید رمز در مسیر های ارتباطی غیر امن است و مشکل تبادل کلید رمز در رمزنگاری کلید متقارن نا آسان می سازد.

در فرمول های پیشنهادی اولیه این پروتکل، از گروه های همنهشتی اعداد صحیح با پیمانه عدد اول p و عملگر ضرب اعداد صحیح استفاده شده است. در این گروه عددی، یک ریشه اولیه محاسبه می شود که آن را با g نشان می دهند.

نحوه رمز گذاری توسط الگوریتم

نحوه رمز گذاری توسط الگوریتم

مقدار عدد اول، دلخواه و به نام p (پیمانه عمل ضرب)  بوده و مقدار محاسبه شده برای g میان دو طرف رد و بدل می شود. هر یک از دو طرف با استفاده از عمل توان پیمانه ای و مقادیر قبلی p و g و مقدار پنهانی یک مقدار جدید محسابه کرده (A) و برای طرف مقابل (B) ارسال می کند. طرف اول با استفاده از مقادیر p و g و a و B، و طرف دوم با استفاده از مقادیر p و g و b و A، و با همان عمل توان پیمانه ای مقدار جدیدی را محاسبه می کنند. مقدار جدید محاسبه شده چنانکه فرمول نشان می دهد در دو طرف یکسان و همان کلید رمز مشترک است. مقادیر a و b و مقدار مشترک محاسبه شده، هرگز مستقیما از کانال ارتباطی عبور نمی کنند. بقیه مقادیر یعنی p و g و A و B از کانال ارتباطی عبور می کنند و برای دیگران قابل دسترسی هستند. دشواری حل مسئله لگاریتم گسسته تضمین می کند که مقادیر a و b و مقدار کلید رمز مشترک، با داشتن مقدار اعداد دیگر در عمل قابل محاسبه نباشد.

شکل رمز گذاری

شکل رمز گذاری

نحوه رمزنگاری کلید و مبادله کلید در دو طرف از مشکلات موجود در روش مبتنی بر کلید رمزنگاری دیفی هیلمن این است که فرمول های پیشنهادی اولیه توسط این پروتکل که در قسمت بالا ارائه شد، امکان شناسایی متقابل دو طرف را فراهم نمی سازد. به همین دلیل اگر طرف سومی روی خط ارتباطی و بین طرف اول و دوم قرار بگیرد، می تواند بدون اینکه شناسایی شود، با هر یک از دو طرف جداگانه طبق پروتکل دیفی – هلمن به رد و بدل کلید رمز بپردازد. ( به چنین نوع حمله ای، حمله مرد میانی گفته می شود.) برای مقاوم کردن پروتکل دیفی – هلمن در مقابل این مشکل، لازم است یک مکانیزم برای شناسایی دو طرف به مراحل این پروتکل اضافه شود. همین امر باعث شده است که پروتکل های مختلف شناسایی با استفاده از مکانیزم تبادل کلید دیفی – هلمن ارائه شود.

۶ – نتیجه گیری

در این مقاله به بررسی امنیت در اینترنت اشیا پرداختیم و همچنین مشخصه های امنیت و نیازمندی های لازم در چهار لایه شامل لایه ادارک، لایه شبکه، لایه پشتیبانی و لایه برنامه کاربردی را مورد نقد و بررسی قرار دادیم. سپس، راهکارهای امنیتی مربوط به ۴ لایه که شامل مکانیزم رمزنگاری، امنیت مخابرات، حفظ داده سنسور و الگوریتم و رمزنگاری بود را توصیف کردیم و در ادامه از بین راهکارهای امنیتی گفته شده، به بررسی یکی از الگوریتم های رمزنگاری به نام روش دیفی – هملن پرداختیم. نتایج نشان می دهد که استفاده از روش دیفی – هلمن  در لایه های شبکه و ادارک می تواند تا حد مطلوبی امنیت را بهبود دهد.

 

معرفی

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *