Securitatea in aplicatii de Internet-of-Things (IoT)

Timp de citit: 5 minute

De ce IoT?

IoT a devenit, in ultimii ani, un numitor comun in abordarile de fundamentare, dezvoltare si implementare a unui spectru extins de aplicatii bazate pe tehnologii IP in medii inteligente, atat rezidentiale (Smart Home), cat si extinse la nivel metropolitan (Smart City).

Implementarea acestor aplicatii necesita insa si cunoasterea problemelor care se ridica in context IoT, inclusiv a celor de securitate, probleme care deriva, direct sau indirect, din caracteristicile sistemelor si tehnologiilor suport pentru IoT. Cele mai critice probleme de securitate pentru mediile IoT sunt cele care privesc protectia caracterului privat al datelor generate de dispozitivele interconectate si transmise prin retele IP. Prin urmare, solutiile de securitate trebuie sa abordeze cu prioritate aceste aspecte.

In cadrul IoT bazat pe SoA (Arhitectura bazata pe servicii), stratul de serviciu este stabilit prin extragerea functionalitatii serviciilor de date in stratul retea si in stratul aplicatie. Astfel, provocarile de securitate din stratul de servicii pot fi atribuite provocarilor din retea si din straturile aplicatiei.

In cele ce urmeaza, sunt prezentate provocarile de securitate din stratul de perceptie, stratul de retea si stratul de aplicatie.

Nivelul perceptie

Deoarece scopul principal al stratului de perceptie in IoT este de a colecta date, provocarile de securitate din acest strat se concentreaza pe compromiterea datelor colectate si distrugerea dispozitivelor de perceptie, care sunt prezentate mai jos.

1. Atacuri de captura de nod

Intr-un atac de captura a nodului, adversarul poate capta si controla nodul sau dispozitivul in IoT prin inlocuirea fizica a intregului nod sau manipularea hardware-ului nodului sau dispozitivului.

Daca un nod este compromis, informatiile pot fi expuse atacatorului. De asemenea, atacatorul poate copia informatiile importante asociate cu nodul capturat unui nod malitios si apoi poate falsifica nodul rau intentionat ca nod autorizat pentru a se conecta la reteaua sau sistemul IoT.

2. Atacurile de injectare cu cod rau intentionat

Pe langa atacul de captura a nodului, atacatorul poate controla un nod sau un dispozitiv in IoT prin injectarea unui cod rau intentionat in memoria nodului sau dispozitivului. Codul malitios injectat nu numai ca poate indeplini functii specifice, dar poate, de asemenea, acorda accesul atacatorului la sistemul IoT si poate obtine controlul deplin asupra sistemului IoT.

3. Atacuri false de injectare a datelor

Cu nodul sau dispozitivul capturat in IoT, atacatorul poate injecta date false in locul datelor normale masurate de nodul sau dispozitivul capturat si transmite datele false la aplicatiile IoT. Dupa primirea datelor false, aplicatiile IoT pot intoarce comenzi eronate de feedback sau pot furniza servicii gresite.

4. Atacuri de reluare (sau atacuri de promptitudine)

In IoT, atacatorul poate folosi un nod sau dispozitiv rau intentionat pentru a transmite gazdei de destinatie informatii legitime de identificare. Atacul este lansat de obicei in procesul de autentificare pentru a distruge valabilitatea certificarii.

5. Atacurile de criptanaliza si atacurile canalului lateral

Un atac de criptanaliza poate folosi textul cifru obtinut sau textul liber pentru a deduce cheia de criptare utilizata in algoritmul de criptare. Cu toate acestea, eficienta atacului de criptanaliza este scazuta. Pentru a imbunatati eficienta, noile atacuri, si anume atacurile canalului lateral, pot fi introduse de adversar.

Nivelul retea

Dat fiind ca scopul principal al stratului de retea din cadrul IoT este de a transmite date colectate, provocarile de securitate din acest nivel se concentreaza asupra impactului disponibilitatii resurselor de retea.

De asemenea, majoritatea dispozitivelor din IoT sunt conectate in retelele IoT prin legaturi de comunicatii fara fir. Astfel, majoritatea provocarilor de securitate din acest nivel sunt legate de retelele fara fir in IoT.

1. Atacurile Denial-of-Service (DoS)

Atacurile DoS pot consuma toate resursele disponibile in IoT atacand protocoale de retea sau bombardand reteaua IoT cu trafic masiv, facand serviciile IoT indisponibile.

2. Atacuri spoofing

Scopul atacurilor de falsificare este acela ca atacatorul sa aiba acces deplin la sistemul IoT si sa trimita date rau intentionate in sistem.

In IoT, exemplele de atacuri de spoofing includ preluarea IP-ului, spoofing-ul RFID, etc. In cazul unui atac de falsificare a IP-ului, adversarul poate parafa si inregistra adresa IP valabila a altor dispozitive autorizate in IoT si apoi acceseaza sistemul IoT pentru a trimite date rau intentionate cu adresa IP valida obtinuta, facand intentionat datele sa para valide.

3. Atacuri Sinkhole

Un dispozitiv sau un nod compromis sustine capabilitati exceptionale de putere de calcul si de comunicare, astfel incat mai multe dispozitive sau noduri vecine vor selecta dispozitivul sau nodul compromis ca nod de expediere in procesul de rutare a datelor la capacitatilor atractive.

Procedand astfel, dispozitivul sau nodul compromis poate creste cantitatea de date obtinute inainte de livrarea acestuia in sistemul IoT.

4. Atacuri de tip Wormhole

Acest tip de atac poate fi lansat de doua dispozitive sau noduri cooperative malware in IoT, in care cele doua dispozitive malware din diferite locatii pot schimba informatii de rutare cu legaturi private pentru a realiza o transmisie falsa intre ele, acestea fiind situate departe unul de altul.

5. Man in the Middle

Un dispozitiv rau intentionat, controlat de atacator, poate fi localizat virtual intre doua dispozitive de comunicare din IoT.

Purtand informatiile de identificare ale celor doua dispozitive normale, dispozitivul rau intentionat poate fi un dispozitiv de mijloc pentru stocarea si transmiterea tuturor datelor comunicate. Omul din mijlocul atacului poate incalca confidentialitatea, integritatea si intimitatea.

Nivelul aplicatie

Scopul principal al stratului aplicatiei este de a sprijini serviciile solicitate de utilizatori. Astfel, provocarile din cadrul aplicatiei se concentreaza asupra atacurilor software. Mai jos sunt prezentate mai multe provocari posibile in stratul aplicativ al IoT.

1. Phising

In atacurile de tip phishing, adversarul poate obtine datele confidentiale ale utilizatorilor, cum ar fi identificarea si parolele, prin falsificarea credentialelor de autentificare ale utilizatorilor prin e-mailurile infectate si site-urile de phishing.

Accesul securizat la autorizatie, identificarea si autentificarea pot atenua atacurile de tip phishing. Cu toate acestea, modul cel mai eficient este ca utilizatorii sa fie mereu vigilenti in timp ce navigheaza online. Aceasta devine o problema, deoarece majoritatea dispozitivelor din IoT sunt masini in care pot lipsi astfel de informatii.

2. Virus

Un virus este o alta provocare pentru aplicatiile IoT. Atacatorul poate infecta aplicatiile IoT cu atacuri de auto-propagare rau-intentionate (viermi, cal troian etc.) si apoi obtine sau manipuleaza date confidentiale.

Programele de protectie firewall, detectarea virusilor si alte mecanisme defensive trebuie implementate pentru a combate aceste atacuri in aplicatiile IoT.

3. Scripturi rauvoitoare

Scripturile rau intentionate reprezinta scenariile care sunt adaugate sau modificate la software in scopul de a afecta functiile sistemului IoT.

Bibliografie:

https://www.telecomunicatii.agir.ro/
https://www.researchgate.net/publication/ – Masterand: Ing. Ioana BADITOIU
https://www.whitesourcesoftware.com/
https://explodingtopics.com/blog/iot-stats
https://www.forbes.com/

Un comentariu

  1. IoT ofera numeroase avantaje pentru a imbunatati calitatea vietii noastre, insa este important sa ne protejam datele si securitatea in acest mediu. De aceea, este crucial sa fim constienti de provocarile de securitate din acest domeniu si sa investim in solutii care sa le abordeze cu prioritate. Prin intelegerea acestor probleme si aplicarea masurilor de protectie necesare, putem beneficia in mod sigur de potentialul enorm al IoT.

Adauga un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *