Вы находитесь на странице: 1из 20

Обзор современных компьютерных разработок для обеспечения

безопасности Интернета вещей

Аннотация
Распространенные приложения IoT позволяют нам воспринимать,
анализировать, контролировать и оптимизировать традиционные физические
системы. Недавние нарушения безопасности во многих приложениях IoT
показали, что приложения IoT могут подвергаться риску физические
системы. Серьезные ограничения ресурсов и недостаточный дизайн
безопасности являются двумя основными причинами многих проблем
безопасности в приложениях IoT. В качестве расширения облачных
вычислений новейшие вычислительные возможности с богатыми ресурсами
предоставляют нам новое место для разработки и развертывания новых
решений безопасности для приложений IoT. Несмотря на то, что в этой
области предпринимаются некоторые исследовательские усилия,
современные разработки систем безопасности для приложений Интернета
вещей все еще находятся в зачаточном состоянии. Цель этого документа -
представить обзор существующих решений для обеспечения безопасности
IoT на начальном уровне. Сначала мы представляем архитектуру IoT. Затем
мы проводим тщательный анализ передовых исследований в области
безопасности IoT в контексте проектов архитектуры безопасности,
межсетевых экранов, систем обнаружения атак, протоколов аутентификации
и авторизации и механизмов сохранения конфиденциальности и сделаем
выводы.
1. Введение
Благодаря недавним разработкам в области сенсорных, коммуникационных и
микроконтроллерных технологий мы стали свидетелями сближения
физического мира и кибер-мира [1,2]. «Интернет вещей» (IoT),
объединяющий миллиарды интеллектуальных объектов и интеллектуальных
устройств, призван создать интеллектуальный мир, который позволит нам
воспринимать, анализировать, контролировать и оптимизировать
традиционные физические системы с использованием современных
интернет-технологий. Многие IoT-приложения были разработаны и
развернуты в последние годы, и они, в свою очередь, делают нашу жизнь
намного удобнее, чем раньше. Тем не менее, они также ставят под угрозу
традиционные физические системы с киберугрозами [3]. Недавно было
зарегистрировано много нарушений безопасности. Например, огромное
количество интеллектуальных камер взломано и используется для
формирования ботнета и запуска масштабной атаки распределенного
отказа в обслуживании (DDoS) на различные DNS-серверы [4,5].
 Проблемы безопасности стали серьезной проблемой систем и приложений
IoT. Они могут ограничивать расширение развертывания приложений IoT
или вызывать огромные потери данных из-за нарушений безопасности [6].
Хотя приложения IoT ожидают надежной защиты, обеспечение безопасности
систем IoT является сложной задачей, что объясняется многими
факторами. Среди них жесткие ограничения ресурсов и недостаточный
ресурс безопасности являются двумя основными причинами многих проблем
безопасности в современных приложениях IoT [3]. Многие существующие
механизмы безопасности, включая усовершенствованные алгоритмы
безопасности, такие как управление доступом на основе атрибутов ,
аутентификация на основе групповых подписей , гомоморфное шифрование
и решения на основе открытых ключей требуют, чтобы устройство имело
высокий уровень вычислительных мощностей и объем памяти для их
запуска. Они в основном не применяются во многих конечных устройствах
IoT, таких как интеллектуальные счетчики, интеллектуальные шкафчики,
интеллектуальные камеры и т. д. Облако обычно имеет практически
неограниченные ресурсы, но оно расположено далеко от конечных устройств
IoT и неэффективно чтобы предоставлять качественные услуги устройствам
IoT. В качестве расширения облака недавно появившиеся новейшие
вычисления переносят огромные вычислительные ресурсы и ресурсы
хранения на периферию сети который формирует пограничный слой,
который близок к конечным устройствам IoT. Следовательно, многие
ресурсоемкие и ресурсоемкие задачи могут быть выгружены на богатый
ресурсами крайний уровень с конечных устройств с ограниченными
ресурсами. Эта новая вычислительная парадигма не только ослабляет
ограничения ресурсов на конечных устройствах IoT, но также оптимизирует
производительность системы . Он также предоставляет новое место для
разработки и развертывания решений безопасности для конечных устройств
IoT.
Некоторые исследования были предприняты при разработке новых,
основанных на новейших технологиях решений в области безопасности
IoT. Эти усилия включают разработку архитектуры безопасности на основе
периферийных устройств , брандмауэров , систем обнаружения вторжений ,
протоколов аутентификации и авторизации , и механизмы сохранения
конфиденциальности. Тем не менее, исследования безопасности IoT на
основе новейших технологий все еще находятся в раннем
возрасте. Необходимы постоянные исследования для более сложных
основанных на краях конструкций безопасности для IoT. Отсутствует также
всеобъемлющий обзор, который может дать четкую картину о состоянии дел
в этой области исследований. Этот документ призван восполнить этот пробел
путем проведения систематического обзора существующих предлагаемых
новейших решений для обеспечения безопасности IoT. 
Во-первых, мы представляем общую ориентированную архитектуру IoT,
которая объясняет, как пограничный уровень взаимодействует с
пользователями приложений IoT, облаком и конечными устройствами IoT. 
Во-вторых, представлен всесторонний обзор основанных на периферии
проектов безопасности IoT, и эти проекты подразделяются на пять основных
категорий, включая архитектуру безопасности, межсетевой экран,
обнаружение вторжений, аутентификацию и авторизацию и
конфиденциальность. 
2. Краевая архитектура IoT
С быстрым распространением приложений IoT к 2025 году, по прогнозам,
будет 77,44 миллиарда устройств IoT . Для огромного числа устройств IoT
различные организации IoT [ 1  ] предлагаются различными организациями с
разных точек зрения, и периферийные вычисления были признаны важной
поддержкой систем IoT . Тем не менее, не существует краевой архитектуры
IoT. В этом разделе мы представляем ориентированную на края
вычислительную архитектуру для приложений IoT, как показано на рис. 1 .

Рис. 1. Ориентированная на края архитектура IoT.

Ориентированная на края архитектура IoT состоит из четырех основных


частей: облака, конечных устройств IoT, края и пользователей. Проект
архитектуры учитывает как доступные ресурсы, так и специфические
особенности каждой стороны. Пользователи используют интеллектуальные
приложения IoT, чтобы сделать их жизнь более удобной, при этом они чаще
общаются с конечными устройствами IoT через интерактивные интерфейсы,
предоставляемые облаком или периферией, а не напрямую взаимодействуют
с конечными устройствами IoT. Конечные устройства IoT глубоко встроены
в физический мир. Они ощущают физический мир и предпринимают
действия, чтобы контролировать физический мир, но они не сложны в
сложных вычислительных задачах. Облако имеет практически
неограниченные ресурсы, но обычно они физически расположены далеко от
конечных устройств. Следовательно , особенно когда система предъявляет
требования в реальном времени. Поскольку этот край является центральным
компонентом всей архитектуры, он может координировать работу трех
других сторон для совместной работы и дополнять конечные устройства
облака и IoT для оптимизации производительности.
В пограничной архитектуре IoT пользователи IoT отправляют запросы для
доступа к данным IoT или командам для управления устройствами IoT. Эти
запросы и команды в итоге поступят на пограничный уровень через веб-
интерфейс или интерфейс для мобильных приложений, предоставляемый
облачным или пограничным интерфейсом. Затем они обрабатываются
пограничным уровнем, который либо перенаправляет их на конечные
устройства IoT, либо обрабатывает их на пограничном уровне от имени
конечных устройств IoT. Взаимодействуя с конечными устройствами IoT,
пограничный уровень не только связывает их с пользователями и облаком, но
также может хранить данные, собранные и загруженные с конечных
устройств IoT, и перенести тяжелые вычислительные потребности, такие как
анализ больших данных и комплексные алгоритмы безопасности от конца
IoT устройства. Кроме того, многие существующие сервисы для конечных
устройств IoT могут быть перенесены из облака на периферию, и могут быть
настроены в зависимости от потребностей конечных устройств IoT. С точки
зрения взаимосвязи между границей и облаком, граница может работать
независимо от облака, или граница может работать совместно с облаком. В
первой модели преимущество является достаточно мощным для
удовлетворения потребностей приложений IoT. Например, он может
предоставлять услуги хранения и вычисления для выполнения всех запросов
от устройств IoT. Во второй модели ребро получает поддержку из облака для
управления краевым слоем или для удовлетворения потребностей
приложений IoT. Например, облако может выполнять глубокое обучение на
основе огромного количества собранных данных, а изученная модель может
использоваться периферией для предоставления более качественных услуг
для конечных устройств. Край может работать независимо от облака, или
Край может работать совместно с облаком. В первой модели преимущество
является достаточно мощным для удовлетворения потребностей приложений
IoT. Например, он может предоставлять услуги хранения и вычисления для
выполнения всех запросов от устройств IoT. Во второй модели ребро
получает поддержку из облака для управления краевым слоем или для
удовлетворения потребностей приложений IoT. Например, облако может
выполнять глубокое обучение на основе огромного количества собранных
данных, а изученная модель может использоваться периферией для
предоставления более качественных услуг для конечных устройств. Край
может работать независимо от облака, или Край может работать совместно с
облаком. В первой модели преимущество является достаточно мощным для
удовлетворения потребностей приложений IoT. Например, он может
предоставлять услуги хранения и вычисления для выполнения всех запросов
от устройств IoT. Во второй модели ребро получает поддержку из облака для
управления краевым слоем или для удовлетворения потребностей
приложений IoT. Например, облако может выполнять глубокое обучение на
основе огромного количества собранных данных, а изученная модель может
использоваться периферией для предоставления более качественных услуг
для конечных устройств. ребро получает поддержку из облака для
управления краевым слоем или для удовлетворения потребностей
приложений IoT. Например, облако может выполнять глубокое обучение на
основе огромного количества собранных данных, а изученная модель может
использоваться периферией для предоставления более качественных услуг
для конечных устройств. ребро получает поддержку из облака для
управления краевым слоем или для удовлетворения потребностей
приложений IoT. Например, облако может выполнять глубокое обучение на
основе огромного количества собранных данных, а изученная модель может
использоваться периферией для предоставления более качественных услуг
для конечных устройств.
Ориентированная на края архитектура системы IoT представляет собой
оптимизированный дизайн. Помимо удовлетворения многих потребностей в
реальном времени и выполнения сложных вычислительных задач для
конечных устройств, пограничный уровень является оптимизированным
местом для развертывания решений безопасности IoT по следующим
причинам. Во-первых, пограничный уровень имеет больше ресурсов, чем
конечные устройства IoT, так что на пограничном уровне могут быть
развернуты многие операции безопасности, требующие большого объема
вычислений, такие как гомоморфное шифрование и управление доступом на
основе атрибутов. Во-вторых, пограничный уровень физически близок к
конечным устройствам IoT. Он может удовлетворить требования в реальном
времени, необходимые для проектирования безопасности [ 27]. В-третьих,
пограничный уровень собирает и хранит данные от многих конечных
устройств IoT. Следовательно, по сравнению с конечными устройствами,
край является лучшим местом для принятия решений по безопасности,
поскольку оптимальное решение по безопасности зависит как от
эффективности алгоритма, так и от доступности достаточной
информации. Например, при большем количестве данных пограничный слой
может более эффективно обнаруживать вторжение [ [3] , [4] , [5]]. С
популярностью программно-определяемых сетей и виртуализации сетей
многие операции безопасности будут преобразованы в политики
маршрутизации; однако они могут конфликтовать друг с другом. Имея обзор
всей сети, подключенной через границу, можно разрешить эти конфликты на
грани. В-четвертых, принимая во внимание ограниченность ресурсов,
стоимость обслуживания и чрезвычайно большие масштабы конечных
устройств, в большинстве случаев невозможно развернуть межсетевой экран
и управлять им на каждом оконечном устройстве IoT. Вместо этого
развертывание брандмауэров на пограничном уровне позволяет более
эффективно фильтровать и блокировать входящие атаки. В-пятых, учитывая
мобильность конечных устройств, пограничный слой может отслеживать
движение этих устройств и обеспечивать для них постоянное безопасное
соединение. К тому же, относительно стабильные отношения между
конечными устройствами и пограничным уровнем помогают создать прочное
доверие между ними. Это снимает проблемы установления доверия между
этими устройствами. И последнее, но не менее важное, у края обычно есть
высокоскоростная связь с облаком. Всякий раз, когда это необходимо, край
может связаться с облачным уровнем для поддержки
безопасности. Например, облако может обеспечить проверку
местоположения и задачи для края, как указано в работе, и облако может
разработать мощные механизмы безопасности для защиты края. Далее мы
исследуем новейшие решения для безопасности IoT.
3. Проекты безопасности на основе Edge для IoT
С появлением новейших вычислений в последние годы многие
исследователи исследовали конструкции на основе новейших вычислений
для решения проблем безопасности IoT. Эти проекты варьируются от
проектов комплексной архитектуры безопасности до конкретных проектов
для достижения специальных целей безопасности, таких как распределенные
межсетевые экраны, системы обнаружения вторжений, алгоритмы
аутентификации и авторизации и механизмы сохранения
конфиденциальности. В этом разделе мы обобщим предложенные
конструкции и обсудим их сильные и слабые стороны
соответственно. Поскольку существует только небольшое количество
решений для обеспечения безопасности IoT, основанных на новейших
технологиях, мы делаем все возможное, чтобы включить в этот опрос все
связанные и качественные работы.
3.1. Комплексные архитектуры безопасности на пограничном уровне
Этот край предоставляет новые возможности для разработки и
развертывания новых и комплексных решений для безопасности приложений
IoT. Эти конструкции нацелены на удовлетворение большинства
потребностей конечных устройств в безопасности путем максимальной
разгрузки защиты от конечных устройств до пограничного
уровня. Размещение механизмов безопасности на доверенном пограничном
уровне может облегчить проблемы безопасности, вызванные
ограниченностью ресурсов на уровне устройств IoT. На рис. 2 показаны три
основные категории комплексных архитектур безопасности на основе
границ, включая ориентированную на пользователя [ 13 , 29 ],
ориентированную на устройство [ 12 , 14 ] и сквозную безопасность [ 30 ].

Рис. 2. Граничная архитектура безопасности IoT.


User-ориентированный электронная DGE на основе ВГД, Удовлетворенность
пользователей является одним из ключевых факторов успеха приложений
IoT. Благодаря миллиардам IoT-устройств, подключенных к сети масштаба
Internet, приложения IoT предоставляют пользователям возможность
получить доступ к огромному количеству ресурсов в системе через
различные терминалы, такие как ПК, смартфоны, умные телевизоры, умные
часы и т. Д. Удобство и повсеместное распространение доступность ресурсов
- наиболее привлекательные особенности приложений IoT. Однако, когда
речь идет о безопасности, есть две важные проблемы. С одной стороны,
пользователь не может войти в систему с всегда надежного и защищенного
устройства. С другой стороны, большинство обычных пользователей могут
не обладать достаточными знаниями для эффективного управления
безопасностью. Поэтому рискованно полагаться на пользователей в вопросах
безопасности. Наличие пограничного уровня, управляющего безопасностью
для каждого конкретного пользователя, становится привлекательной идеей и
виртуализированной безопасности на границе сети .
Основные идеи проектов архитектуры безопасности, ориентированной на
пользователя, изображены на рис. 3 . На рисунке обе конструкции
намереваются установить доверенный домен на пограничном уровне. Когда
пользователям требуется доступ к ресурсам в приложениях IoT с различных
устройств, они сначала подключаются к этим доверенным виртуальным
доменам (TVD), которые развернуты на границе. TVD управляет безопасным
доступом к ресурсам IoT. Край может иметь разные форматы. В работе ,
пограничный уровень состоит из набора безопасных шлюзов, в то время как
в [3] пограничный уровень состоит из одного или нескольких сетевых
пограничных устройств (NED). Оба проекта используют технологию Network
Function Virtualization (NFV) для создания краевого уровня.

Рис. 3. Ориентированная на пользователя периферийная архитектура


безопасности IoT.

Более конкретно, в работе , каждый пользователь указывает свою политику


безопасности простым способом. Затем с помощью языка политик
спецификаций и механизмов преобразования политик эти политики
преобразуются в набор приложений для обеспечения личной безопасности
(PSA), таких как антивирус, брандмауэры и инструменты проверки
содержимого. TVD работает как логический контейнер, который
инкапсулирует пользовательские PSA, и разворачивается в
NED. Пользователи используют систему с именем SECURED [ 31 ] для
настройки PSA на ближайший совместимый NED. Методы удаленной
аттестации и проверки используются для создания доверия между
пользователем и системой SECURED. Наконец, система оркестровки NFV
помогает управлять и контролировать NED. Таким образом, большинство
потребностей пользователей в безопасности контролируется краем.
Точно так же в работе представлена архитектура виртуальной мобильной
безопасности. Он состоит из четырех основных компонентов, в том числе
виртуального контейнера приложения безопасности (SAVC), средства
проверки сети, средства переноса ресурсов и оркестратор. SAVC содержит
набор инструментов безопасности, таких как брандмауэры, анти фишинговое
программное обеспечение, антивирус и т. Д., Предназначенных для каждого
конкретного пользователя в соответствии с требованиями безопасности
пользователя. Устройство принудительного применения сети создает
виртуальную частную сеть для каждого пользователя. По согласованию с
оркестратором переносчик ресурсов перемещает состояние определенного
SAVC в местоположение, близкое к пользователю. Таким образом, проблемы
безопасности, вызванные мобильностью пользователя, могут быть
эффективно решены.
В целом, ориентированные на пользователя конструкции безопасности IoT на
основе границ настраивают механизмы защиты на пограничном уровне для
каждого конкретного пользователя. На основе технологии виртуализации они
могут безопасно подключать пользователей IoT из разных мест и
использовать устройства с различными уровнями защиты.
Устройство-ориентированное электронная дизайн DGE основы для
обеспечения безопасности IoT. Миллиарды устройств IoT глубоко встроены
в физический мир. Они не только воспринимают ценные данные, которые
позволяют строить на них многие интеллектуальные приложения, но и
приводят в действие многие жизненно важные решения для управления
физическим миром. В отличие от схем безопасности IoT, ориентированных
на пользователя, дизайн безопасности IoT, ориентированный на устройство,
настраивает решения безопасности для каждого отдельного конечного
устройства на основе его доступных ресурсов, чувствительности данных
зондирования и воздействия актуальных задач. Он также может учитывать
потребности безопасности набора конечных устройств вместе. EdgeSec и
ReSIoT представляют собой два типичных проекта, которые используют
пограничный уровень для развертывания решений безопасности IoT для
конкретных устройств. Основными идеями этих конструкций являются
разгрузка функций безопасности с устройств IoT на пограничный уровень,
как показано на рис. 4 . Большинство проектов не направлены на изменение
существующей архитектуры сети и стандартных протоколов. Вместо этого
они дополняют конечные устройства для удовлетворения требований
безопасности приложений IoT.
Рис. 4. Ориентированная на устройство периферийная архитектура
безопасности IoT.

EdgeSec разрабатывает новую службу безопасности, которая развернута на


пограничном уровне для повышения безопасности систем IoT. EdgeSec
состоит из шести основных модулей, которые работают вместе для
систематического решения конкретных проблем безопасности в системах
IoT. Эти модули включают в себя менеджер профилей безопасности, анализ
безопасности, сопоставление протоколов, моделирование безопасности,
управление интерфейсом связи и обработку запросов. Во-первых, каждое
IoT-устройство регистрируется в модуле управления профилями
безопасности, так что собирается информация, относящаяся к устройству, и
определяются требования к безопасности, относящиеся к конкретному
устройству. Затем модуль анализа безопасности контролирует безопасность
независимой подсистемы IoT путем реализации двух функций. Один
анализирует зависимость безопасности зарегистрированных устройств в
подсистеме IoT, а другой принимает решение о том, где развернуть функции
безопасности. Протокол, отображающий модуль, выбирает соответствующие
протоколы безопасности из библиотеки протоколов для каждого конкретного
устройства IoT на основе его доступных ресурсов и установленного профиля
безопасности. Кроме того, модуль имитации безопасности имитирует
последствия критических инструкций до их фактического выполнения,
чтобы защитить безопасность физической системы. Другие компоненты
обеспечивают такие функции, как маскирование неоднородности в
коммуникации и координация различных модулей для совместной
работы. Протокол, отображающий модуль, выбирает соответствующие
протоколы безопасности из библиотеки протоколов для каждого конкретного
устройства IoT на основе его доступных ресурсов и установленного профиля
безопасности. Кроме того, модуль имитации безопасности имитирует
последствия критических инструкций до их фактического выполнения,
чтобы защитить безопасность физической системы. Другие компоненты
обеспечивают такие функции, как маскирование неоднородности в
коммуникации и координация различных модулей для совместной
работы. Протокол, отображающий модуль, выбирает соответствующие
протоколы безопасности из библиотеки протоколов для каждого конкретного
устройства IoT на основе его доступных ресурсов и установленного профиля
безопасности. Кроме того, модуль имитации безопасности имитирует
последствия критических инструкций до их фактического выполнения,
чтобы защитить безопасность физической системы. Другие компоненты
обеспечивают такие функции, как маскирование неоднородности в
коммуникации и координация различных модулей для совместной работы.
РЕШЕНИЕ [ 14] представляет реконфигурируемую структуру безопасности
для приложений IoT. Платформа разрабатывает Security Agent (SA), который
может быть беспроводным маршрутизатором, базовой станцией или
устройством шлюза, чтобы снять нагрузку с криптографических вычислений
на устройствах IoT. Поэтому устройства IoT с ограниченными ресурсами
будут защищены передовыми алгоритмами безопасности, которые требуют
высокой вычислительной мощности. В архитектуре ReSIoT вся система IoT
состоит из четырех основных компонентов, включая набор серверов
приложений IoT, домены безопасности IoT, глобальную систему управления
ключами и глобальную систему аутентификации, авторизации и учета (AAA)
на границе. слой. SA работают вместе для реализации набора протоколов
реконфигурируемых функций безопасности (RSF), которые реализуют
функции, определенные в вышеупомянутых четырех компонентах
ReSIoT. Таким образом,
В целом, ориентированные на устройство конструкции безопасности IoT на
основе границ учитывают характеристики каждого конечного устройства и
удовлетворяют его потребности в безопасности, настраивая для него
соответствующее решение безопасности.
Комплексная безопасность для IoT . Многие приложения IoT ожидают
сквозной безопасности между устройствами IoT, а также между
устройствами IoT и облаком. Однако реализация сквозной безопасности в
IoT является сложной задачей, главным образом из-за неоднородности этих
устройств. Поскольку пограничный уровень работает как мост для
соединения разнородных IoT-устройств и облака, исследователи рассмотрели
вопрос о разработке безопасного промежуточного программного
обеспечения, развернутого на пограничном уровне для безопасной сквозной
связи между IoT-устройствами. В работе [ 30 ], промежуточное программное
обеспечение управляет функциями безопасности, такими как алгоритмы
MAC, алгоритмы шифрования, аутентификаторы, а также статус безопасного
сеанса для мобильных устройств.
3.2. Брандмауэры на краевом слое
Большинство IoT-устройств ограничены в ресурсах, поэтому они не
способны поддерживать приложения с высокой степенью защиты, такие как
брандмауэры. Кроме того, учитывая большой масштаб устройств IoT,
управление огромным количеством брандмауэров будет чрезвычайно
дорогостоящим, если каждое устройство IoT имеет брандмауэр. Межсетевые
экраны на основе Edge являются наиболее экономичными и
эффективными. На рис. 5 показан пример конструкции межсетевого экрана
на основе границ. На рисунке приложения IoT определяют политики
брандмауэра, которые преобразуются в набор политик потока. После того,
как конфликты в политиках потока обнаружены и разрешены, эти политики
становятся набором правил распределенного межсетевого экрана, которые
развертываются на границе. В дальнейшем все входящие и исходящие
потоки подлежат проверке настоящих правил.

Рис. 5. Распределенные пограничные межсетевые экраны.

Развертывание брандмауэра на краевом слое является оптимальным выбором


для следующих преимуществ. Во-первых, обновление брандмауэров будет
более осуществимым и управляемым, поскольку существует только один
концептуально централизованный брандмауэр. Во-вторых, во многих
приложениях IoT периферийное устройство может управлять подсистемой
IoT. Таким образом, межсетевой экран может быть настроен для
удовлетворения общих потребностей безопасности подсистемы. В-третьих,
он может поддерживать мобильность пользователя в системе IoT, поскольку
пограничный уровень может отслеживать перемещение и учетные данные
пользователя и конечного устройства. Далее мы рассмотрим два проекта
межсетевого экрана на основе периферийных вычислений, включая
FLOWGUARD и распределенную архитектуру межсетевого экрана на
границе сети. Первый использует технологию Software Defined Network
(SDN), а второй использует технологию Virtual Network Function (VNF).
FLOWGUARD содержит три основных функциональных блока: состояние
сети и обновление конфигурации, обнаружение и устранение нарушений. В
FLOWGUARD обнаружение нарушений не только проверяет нарушение
каждого потока, как в традиционных методах, но также отслеживает путь
потока, чтобы идентифицировать исходный источник и конечное назначение
каждого потока в сети. Идея состоит в том, чтобы использовать Анализ
пространства заголовков (HSA) как механизм отслеживания потока. Они
также вводят концепцию пространства авторизации брандмауэра (FAS) для
представления разрешенных или запрещенных пакетов по правилам
брандмауэра, что позволяет преобразовывать правила брандмауэра в
непересекающиеся подпространства авторизации, то есть запрещенную
область авторизации и разрешенную область авторизации. На основании
пути потока и пространства авторизации брандмауэра обнаруживаются
нарушения. В процессе устранения нарушений, при установке новой
политики потока, создается новый комплексный механизм устранения
нарушений. Новый механизм вместо прямого отклонения нового потока,
который может частично нарушать политику потока, предлагает
перенаправить поток и пометить поток, чтобы нарушить зависимость
потока .
Маркхэм и Пейн представили архитектуру распределенного межсетевого
экрана на границе сети. Архитектура принимает архитектуру ведущий /
ведомый, чтобы обеспечить централизованное управление на пограничном
уровне распределенных точек реализации политики для многих
устройств. Сервер политик предоставляет такие функции, как
пользовательский интерфейс, управление политиками, управление группами
сетевых подключений и прослушивание. Он также создает политики и
передает их на сетевые интерфейсные карты (NIC), которые фильтруют
пакеты, нарушающие политики. Предполагается, что разработанная
архитектура распределенного межсетевого экрана будет масштабируемой,
независимой от топологии, не обходимой и защищенной от
несанкционированного доступа.
3.3. Системы обнаружения вторжений (IDS) на краевом уровне
В 2016 году злоумышленники взломали большое количество устройств IoT и
использовали их для запуска DDoS-атаки на многие DNS-серверы,
принадлежащие Dye Inc [ 4 , 5]. Атака вызвала значительные потери в том,
что она прервала интернет-соединение на большой территории. Если бы
существовала распределенная система обнаружения вторжений, она могла
бы обнаружить DDoS-атаку на ранней стадии и ограничить потери,
вызванные этой атакой. С большим количеством информации, доступной на
краевом уровне, есть много преимуществ для разработки механизмов
обнаружения вторжений на краевом уровне. Например, он может
использовать передовые алгоритмы машинного обучения для связи данных
из нескольких источников для улучшения результатов обнаружения
вторжений. Он также может быть адаптивным к изменениям в моделях
атак. Ниже мы обсудим несколько альтернативных проектов, направленных
на обнаружение вторжений в системы IoT на краевом уровне.
Концептуальная конструкция системы обнаружения вторжений на основе
краев изображена на рис. 6 . В этом проекте служба мониторинга
распределенного трафика собирает трафик сети в реальном времени. Затем
он запускает алгоритмы обнаружения вторжения на отдельном пограничном
устройстве. Кроме того, совместное обнаружение вторжений выполняется
путем изучения данных трафика от нескольких периферийных
устройств. Наконец, результаты обнаружения обеспечиваются сетевыми
контроллерами, развернутыми на периферийных устройствах.
Рис. 6. Распределенные системы обнаружения вторжений по краям.

Роман и соавтор предложил виртуальную иммунную систему (VIS) для


анализа безопасности и согласованности базовой инфраструктуры IoT. Как
показано на рис. 7VIS состоит из двух функциональных частей, ядра VIS и
виртуальных иммунных ячеек (VIC), и содержит модуль связи, модуль
отчетности и модуль соглашения об операциях безопасности. В ядре VIS есть
оркестратор VIS, который настраивает и развертывает VIC в пограничной
инфраструктуре на основе информации, собранной из различных источников,
включая внутренних системных администраторов, каналы разведки внешних
угроз и информацию, собранную VIC в пограничной инфраструктуре. VIC
сканирует коммуникационные порты, анализирует трафик и выполняет
специфические для платформы задачи. Они также управляют учетными
данными, хранят журналы и поддерживают соглашения об уровне
безопасности (SOLA).

Рис. 7. Виртуальная иммунная система.

SIOTOME [ 18 ] иллюстрирует совместную архитектуру Dye-ISP для


обнаружения и изоляции атак безопасности IoT. Он объединяет
крупномасштабное представление от Интернет-провайдера и детальное
представление каждого устройства IoT для создания эффективных и
безопасных услуг безопасности IoT. В SIOTOME пограничный коллектор
данных отслеживает поведение устройств IoT на основе наблюдения за
сетевым трафиком. Затем пограничный анализатор анализирует собранные
данные для выявления угроз и атак, а также для уведомления пограничного
контроллера об обнаружении угроз и атак. Затем пограничный контроллер
настраивает сетевой шлюз для изменения сетевого трафика. SIOTOME также
использует защитные механизмы, такие как изоляция сети для ограничения
поверхности атаки и разрешенных сетевых входов и выходов, а также для
остановки сканирования уязвимостей и DDoS-атак.
Точно так же схема обнаружения аномалий на основе краевых вычислений
предложена в работе. Исследователи разрабатывают систему, основанную на
современных вычислениях, для обнаружения конкретной, но важной атаки -
выборочной переадресации в мобильных системах IoT. В работе, IoT-
устройства работают в качестве сторожевых псов, которые измеряют
скорости сброса соседних устройств. Каждый пограничный сервер собирает,
объединяет и обменивается информацией от сторожевых собак с другими
пограничными серверами. Метод голосования применяется для обнаружения
злонамеренной активности поведения выборочной пересылки на конечных
устройствах.
3.4. Механизмы аутентификации и авторизации на основе Edge
Недавно компания Trend Micro показала, что несанкционированный доступ
является основным типом атак на систему управления. Аутентификация и
авторизация являются важнейшими механизмами безопасности для
предотвращения многих типов атак, в том числе несанкционированного
доступа и DDoS-атак. В архитектуре системы IoT ожидается, что сквозная
безопасность также будет основана на механизмах аутентификации и
авторизации, но это очень сложно реализовать по многим
причинам. Используя взаимную аутентификацию в качестве примера, во-
первых, очень трудно установить сквозную прямую связь между двумя
гетерогенными узлами. Во-вторых, многие традиционные механизмы
аутентификации, подобные тем, которые основаны на цифровой подписи,
неприменимы в конечных устройствах IoT.
При поддержке пограничного уровня многие исследователи разработали
протоколы аутентификации на основе границ, которые используют
многофазную аутентификацию, как показано на рисунке 8., Как показано на
рисунке, процесс аутентификации разделен на несколько сегментов, включая
аутентификацию между конечным устройством и пограничным уровнем, а
также аутентификацию между краем и другой стороной, которая может быть
пользователем IoT, облаком или другие конечные устройства. На основе
характеристик одноранговых узлов связи могут быть адаптированы
индивидуальные протоколы аутентификации для разных сегментов. Таким
образом, край работает как мягкий посредник, который помогает настроить
взаимную аутентификацию для разнородных устройств. Кроме того,
существует другой способ, с помощью которого пограничное устройство
представляет конечные устройства для завершения процесса аутентификации
и авторизации, то есть конечные устройства передают функции
аутентификации и авторизации на внешний подряд. Кроме того, поскольку у
края есть ресурсы для поддержки нескольких интерфейсов аутентификации,
становится возможным в системах IoT.
Рис. 8. Много сегментная аутентификация на основе граничных
вычислений.

В качестве примера конструкции, в которой пограничный узел работает в


качестве прокси-сервера и представляет конечные устройства IoT для целей
аутентификации и авторизации, см, шлюзы системы управления
разрабатываются для реализации многофакторной аутентификации и
авторизации, а также для развертывания службы мониторинга
идентификационных данных в реальном времени, которая обеспечивает
достоверность идентификационных данных. Многофакторная
аутентификация обычно включает в себя более двух типов различных
механизмов аутентификации, которые направлены на проверку того, что вы
знаете (например, имя пользователя / пароль и вопросы безопасности), и /
или что у вас есть (например, токен, ключ, сертификат и / или умный брелок)
и / или кто вы (например, биометрия). В процессе аутентификации и
авторизации пользователь IoT отправляет запрос вместе с биометрической
информацией и идентификационной информацией на шлюз. Шлюз
аутентифицирует пользователя и определяет его уровень авторизации.
Исследовательская работа Sha et al.показывает пример использования
периферийного устройства в качестве моста для взаимной аутентификации
пользователя IoT и устройства IoT. Решением является двухфазный протокол
аутентификации. На первом этапе периферийное устройство
аутентифицирует пользователя, используя протокол на основе цифровой
подписи, и получает учетные данные от пользователя. На основе принятых
учетных данных пограничное устройство дополнительно достигает взаимной
аутентификации с конечным устройством IoT, используя протокол
аутентификации на основе симметричного ключа. Аналогичным образом, для
аутентификации RFID предлагается несколько других протоколов
аутентификации с поддержкой границ, в том числе.
На краевом уровне с богатыми ресурсами можно поддерживать множество
мощных алгоритмов аутентификации и авторизации. Например, в работе.
Управление доступом на основе атрибутов на пограничном уровне
обеспечивает реализацию политики детального доступа к данным IoT.
3.5. Дизайн с сохранением конфиденциальности на основе Edge
Приложения IoT собирают огромные ценные и конфиденциальные данные с
распространенных устройств IoT. Поскольку многие приложения IoT, такие
как «умный дом» и «умный город», глубоко интегрированы в повседневную
жизнь каждого, пользователи IoT ожидают строгой защиты
конфиденциальности. Имея больше данных, доступных на пограничном
уровне, чем на конечных устройствах, можно достичь различных целей
конфиденциальности, таких как дифференциальная конфиденциальность, k-
анонимность и конфиденциальность. сохранение агрегации . Другими
словами, когда приложения IoT отправляют запросы на данные IoT,
пограничный узел может сначала обработать данные, а затем ответить на эти
запросы, предоставив приложениям IoT данные с сохранением
конфиденциальности, как показано на рисунке 9.,

Рис. 9. Основанный на крае дизайн, сохраняющий


конфиденциальность.
На пограничном уровне предлагается упрощенная схема агрегации данных с
сохранением конфиденциальности (LPDA). В этой схеме IoT-устройства
сообщают свои локально обработанные данные зондирования вместе с кодом
аутентификации сообщений (MAC) в граничные узлы. После того как
пограничные узлы получают отчеты, они сначала аутентифицируют
конечные устройства IoT путем сравнения значений MAC, а затем выдают
агрегированное значение для приложений IoT. Используя гомоморфное
шифрование Пайе, китайскую теорему остатка (CRT) и методы
односторонней хэш-цепочки, предложенная схема может решить проблемы
агрегации гибридных данных IoT, уменьшить объем связи и отфильтровать
ложные данные из отчеты конечного устройства IoT. Кроме того, LPDA
использует дифференциальные методы конфиденциальности , чтобы
реализовать цель сохранения конфиденциальности.
Точно также предложил метод возмущения выхода (OPP), добавив
случайный шум Лапласа к выходному значению. Механизм обеспечивает
дифференциальную конфиденциальность, не оказывая существенного
влияния на полезность данных. Они также вводят объективное возмущение
(OJP). В отличие от OPP, OJP добавляет шум к заблокированным данным, а
не к выходному значению на границе. Затем выходное значение
рассчитывается на основе измененных данных на краевом слое. По
сравнению с OPP OJP достигает лучших результатов, сохраняющих
конфиденциальность.
Алгоритм планирования с учетом конфиденциальности был предложен на
основе граничных вычислений . Основная идея работы заключается в
выполнении задач из разных приложений, которые имеют разные требования
конфиденциальности на разных серверах. Например, задачи частного
приложения выполняются только в локальном или частном облачном /
микроцентре данных, полу приватные задачи приложения могут выполняться
в локальном или частном облачном / микро центре данных, который
взаимодействует с облачным центром обработки данных, в то время как
задачи общедоступного приложения могут быть запланировано в любой
центр обработки данных. Предложенный алгоритм планирования также
направлен на удовлетворение требований приложений в реальном времени.
4. Открытые проблемы исследования
В предыдущих разделах мы рассмотрели ряд существующих
исследовательских работ, направленных на разработку решений для
обеспечения безопасности IoT на основе новейших технологий. Мы
наблюдаем, что исследования в этом направлении все еще находятся в
раннем возрасте. Есть еще много сложных вопросов, требующих решения. В
этом разделе мы рассмотрим ряд открытых вопросов исследования, включая
защиту пограничного уровня, работу с ненадежным пограничным уровнем,
качество данных для безопасности, распределенные и междометные
алгоритмы машинного обучения для обеспечения безопасности IoT,
механизмы моделирования безопасности и реагирования, легкие протоколы
для связи с оконечными устройствами, а также для безопасных
операционных систем и облегченных виртуальных машин .
Хотя пограничный уровень обеспечивает новое место для развертывания
новых решений в области безопасности IoT, он также увеличивает
поверхность атаки, поскольку сам пограничный уровень нуждается в
защите. Защита пограничного уровня не является тривиальной задачей,
поскольку, по сравнению с центрами обработки данных в облаке,
большинство пограничных узлов может не администрироваться сильной
командой специалистов по безопасности и может не находиться в физически
защищенном месте. Это требует дополнительных исследований для
разработки решений безопасности для периферийных устройств. Кроме того,
архитектура IoT, ориентированная на периферию, обеспечивает множество
дополнительных коммуникаций между краем и облаком, а также между
оконечными системами и конечными системами IoT. Также необходимо
обезопасить эти коммуникации.
Несмотря на то, что для приложений IoT существует несколько методов
сохранения конфиденциальности на основе границ, во многих современных
проектах конечные устройства IoT предпочитают доверять границе. Тем не
менее, граничные узлы могут быть скомпрометированы или они могут быть
любопытными, т. Е. Они могут пытаться отслеживать действия устройств IoT
для своих собственных интересов, как то, что сделал облако. В этом случае
конечным устройствам IoT нужны новые решения для защиты их
конфиденциальности. Изоляционные технологии были изучены, но как
поддерживать изоляцию для IoT-устройств с ограниченными ресурсами или
как эффективно реализовать изоляцию на пограничном уровне - интересные
темы будущих исследований. С другой стороны, нам нужны алгоритмы,
которые могут установить сильное доверие между конечными устройствами
IoT и периферией. Кроме того, эффективное стороннее прослушивание также
может рассматриваться для защиты конфиденциальности.
Соммер и Паксон предложили использовать машинное обучение для
обнаружения вторжений в сеть в 2010 году. Позже, много усилий было
предпринято, чтобы продвинуть эту область исследования. Бучак и Гувен
представили всеобъемлющий обзор методов интеллектуального анализа
данных и машинного обучения для обнаружения вторжений. В последнее
время, благодаря популярности глубокого обучения, эти методы также
используются для обнаружения вторжений. Например, Рекуррентные
нейронные сети (RNN) используются для обнаружения вторжения в работе. и
Shone et al. Предложено обнаруживать вторжение путем построения модели
классификации с глубоким обучением на основе несимметричного глубокого
автоэнкодера. Однако большинство существующих методов глубокого
обучения и машинного обучения являются централизованными алгоритмами
и требуют большого объема данных. Они подходят для развертывания в
облаке. Увидев преимущества развертывания системы обнаружения
вторжений и межсетевого экрана на границе, мы видим, что большинство из
этих разработок все еще находятся на ранней стадии. Как эффективно
адаптировать эти алгоритмы на периферии и эффективно обнаруживать
вторжения на основе небольшого набора данных с ограниченной
информацией, остается проблемой исследования. Междоменная логика
важна для будущих интеллектуальных алгоритмов обнаружения
вторжений. Это также требует эффективного сотрудничества между многими
пограничными узлами, которые могут быть развернуты и управляться
различными доменами администрирования. Как поощрять краевые узлы к
участию, сотрудничеству, и можно достичь той же цели безопасности при
доступной низкой стоимости. Технологии машинного обучения должны быть
адаптированы к периферийной архитектуре IoT для повышения точности и
производительности на основе небольшого набора данных с ограниченной
информацией. Механизмы разрешения конфликтов также необходимы для
консолидации нескольких политик из разных доменов администрирования.
Обычно мы принимаем решения по безопасности на основе данных,
собранных с устройств в системе IoT и системной среде. Например,
алгоритмы машинного обучения изучают модели атак на основе данных для
обнаружения атак. Качество и достоверность этих данных имеют решающее
значение для правильности решений. Таким образом, нетрудно разработать
надежные протоколы для сбора набора высококачественных данных. В этом
направлении представляют интерес алгоритмы перекрестной проверки и
технологии обнаружения и фильтрации обманчивых данных.
Хотя безопасность физической системы чрезвычайно важна, исследований в
этой области недостаточно. Моделирование безопасности и охраны может
иметь большое значение, как указано в работе. Тем не менее, как
моделировать и проводить моделирование безопасности, которое может дать
надежную оценку риска безопасности, является серьезной проблемой. Более
того, многие решения, связанные с безопасностью, предъявляются в
реальном времени. Это дополнительно усложняет имитационное
моделирование и проектирование. Следовательно, методы изоляции и
механизмы первого реагирования для реагирования на потенциальные риски
безопасности требуют гораздо большего изучения для ограничения потери
физической системы. Ожидаются решения как на основе периферии, так и на
основе конечных устройств.
Несмотря на то, что мы можем перенести множество операций безопасности
с конечных устройств IoT на пограничный уровень, во многих приложениях
IoT все еще существует потребность в хорошем уровне защиты безопасности
для каналов связи, соединяющих конечные устройства и пограничные
устройства. Однако это сложно из-за серьезных ограничений ресурсов на
конечных устройствах. Другая область исследований, заслуживающая
внимания, — это легкие протоколы защищенной связи между конечными
устройствами и пограничным уровнем. Подходы, основанные на физических
особенностях, такие как, представляют большой интерес.
Наконец, виртуальные машины широко используются для создания
пограничного уровня, и иногда на одном пограничном узле может быть
несколько виртуальных машин, поскольку пограничный узел обслуживает
нескольких пользователей или конечные устройства. Безопасность этих
виртуальных машин и гипервизоров имеет решающее значение для
безопасности всего пограничного уровня. Учитывая масштаб приложений
IoT, эти виртуальные машины также должны быть легковесными. Учитывая
эти потребности, нам нужно больше исследований для безопасных и легких
виртуальных машин, защищенных операционных систем, таких как SeL4, а
также их приложений в периферийных вычислениях.
5. Вывод
В последние годы проблема обеспечения безопасности систем IoT вызвала
огромные исследовательские интересы. И все же это остается серьезной
проблемой. Развивающиеся передовые вычисления привели ко многим
новым основанным на безопасности проектам безопасности для IoT-
безопасности. В этом документе представлен систематический и
углубленный обзор существующих решений для обеспечения безопасности
IoT на основе границ в контексте формально определенной архитектуры IoT,
ориентированной на границы. Эти решения охватывают наиболее важные
темы в области безопасности IoT, включая комплексную архитектуру
безопасности, брандмауэры, системы обнаружения вторжений, механизмы
аутентификации и авторизации, а также проекты, сохраняющие
конфиденциальность. Кроме того, мы определили ряд проблем в этой
области и наметили список направлений исследований.

Литература
[1] J. Gubbi, et al.Internet of things (iot): a vision, architectural elements, and
future directions
Future Gener. Comput. Syst., 29 (7) (2013), pp. 1645-1660
[2] J. Lin, W. Yu, N. Zhang, X. Yang, H. Zhang, W. ZhaoA survey on internet of
things: architecture, enabling technologies, security and privacy, and
applications

[3] K. Sha, et al.On security challenges and open issues in internet of things
Future Gener. Comput. Syst., 83 (2018), pp. 326-337

[4] M.-A. RussonHackers turning millions of smart cctv cameras into botnets


for ddos attacks
http://www.ibtimes.co.uk/hackers-turning-millions-smart-cctv-cameras-into-botnets-
ddos-attacks-1525736, Accessed Sep 2016

[5] T. BrewsterHow hacked cameras are helping launch the biggest attacks
the internet has ever seen
https://www.forbes.com/sites/thomasbrewster/2016/09/25/brian-krebs-overwatch-
ovh-smashed-by-largest-ddos-attacks-ever/#705007235899 

[6] K. Sha, W. Wei, A. Yang, W. ShiSecurity in internet of things: opportunities


and challenges
Proceedings of International Conference on Identification, Information & Knowledge in
the Internet of Things (IIKI 2016) (2016)

Оценить