Интернет вещей

Что такое Интернет вещей

«Интернет вещей» (IoT, ИВ) – органическое соединение цифровых достижений, интеллектуализированная инфраструктура жизни, технологий и вещей, направленное на улучшение быта, его возможностей и комфорта, повышение безопасности личного и корпоративного пространства. Интеллектуализация повседневных продуктов (услуг) добавляет новые ценности и потребительские возможности, повышает конкурентоспособность, дает преимущества на рынке. Это основа для вхождения в Индустрию 4.0, основы интеллектуализированных товаров (услуг) без переоснащения потребителя, на основе самонастройки, работы по принципу «Просто включить в розетку». ИВ – инфраструктура глобализации общества для интеллектуализированной IT-связи вещей (физических, виртуальных).

Интернет вещей – новые сложности и возможности безопасности

С помощью ИВ-стандарта (IEEE1888) и датчиков, мониторов ведется протоколирование и контроль сети, это универсальный, дистанционный способ отслеживания, управления. Но любое развитие систем без участия оператора актуализирует и новые проблемы безопасности. Дистанционно управляемый «умный дом» позволяет комфортно организовать быт, улучшить жизненное пространство, но внедрившийся в систему злоумышленник подобен банальному взломщику, может увеличить риски безопасности системы.
К 2025 г. ИВ-узлами может стать все окружающее нас – от чайника до системы видеонаблюдения.

Основные сложности безопасного функционирования интеллектуализированных вещей – разнородны, например, сложности:

• авторизации, аутентификации;
• оперативной диагностики, профилактики, оценки «вещей в Интернет»;
• обмена криптоключами;
• энергопотребления;
• удешевления вещи;
• освоения потребителем;
• сбоев «общающихся» вещей;
• защиты (персонализации) данных при выполнении конкретных действий, с идентификацией (аутентификацией) пользователя, законного владельца данных вещи;
• мультипротокольных сетей связи и др.

Необходимо эффективное всестороннее обеспечение ИВ, решение проблем актуализации разнородных данных (протоколов), устройств, обрабатываемых «вещью», управления (операционной системы, SIEM). Необходимы единообразие, оперативный анализ «комплексуемых» событий, использование метаданных процессов, гетерогенных данных ИВ, сенсорной сети WSN.

Данные датчиков оценивают риск-процессы или «просто интересны», например, для теплорегулирования «умного дома». Решаются задачи управляемости, надежности, принятия решений в воспроизводимой среде с использованием DataMining, BigData, обработки разноформатных видеоаудиозаписей, данных датчиков. Учитывается безопасность и вещи, и владельца, и окружения.

Применение ИВ повышает эффективность, управляемость вещей, как и их энергопотребление. Нужны новые возможности ресурсобеспеченности, экономичности, экологичности.

Для повышения эффективности, например, кондиционирования «умного дома» эффективны решения не технические («по совершенствованию самого кондиционера»), а следующие:

• наполняемые жидкостью и повышающие эффективность кондиционирования за счет энергии природы спецпанели;
• избавляющие от тепла, удаляя из вентиляционного блока горячий воздух (пропуская его от хладагента через воду, рабочую смесь и через панель охлаждения на крыше выводящая наружу тепло);
• гибридные системы, сочетающие существующую технологию кондиционирования воздуха с новыми панелями.

Рациональное поведение, ресурсорасходование – условие грамотного пользования ИВ.

Безопасность «Интернета вещей»

Система ИВ – глобальная, как и риск, способный разрушить ее. Полностью (на уровне приложения) – проблема нерешаемая, всегда есть уязвимые места. Готовность противостоять системному проникновению в свои вещи у пользователей – также растет.

Есть движение разработчиков ИИ («искусственного интеллекта»), способное противостоять подобным рискам. Эксперты полагают, что силами граждан, подготовленных, компетентных в ИВ, ИИ эффективная борьба с проникновениями осуществима.

Актуальны защитные меры по возведению технологических барьеров:

• усиление охраны по периметру объектов;
• внедрение в систему охраны интеллектуальных датчиков, программ раннего контроля;
• совершенствование датчиков, устройств, ПО, технологий защиты, например, препятствующих намерениям злоумышленников, вынуждающих отклоняться от их планов действовать на малоукрепленных участках среды, инфраструктуры ИВ (защита от второстепенного ущерба).

Противодействие опасностям строится с опорой на науку, общественность. Превентивные меры – лишь от подготовленных специалистов, как минимум, для усиления возможностей инфраструктуры ИВ, направленные против нетрадиционных (пусть и локальных) воздействий на сложившиеся инфологические и иные отношения.

Важно выстроить систему безопасности на базе интегрируемых признаков опасности, например:

• средств внешнего воздействия;
• неэффективных мер, снижающих эффективность защиты;
• организованных социально-экономических и технологических воздействий.

На их основе идентифицируется интегрированный индекс динамически корректируемый (по данными клиентов, субъектов и др.) с помощью интервальной шкалы. Возможна и случайная информация, необходимо фильтровать «шумы». Есть практические методы обеспечения ИВ-безопасности, опирающиеся на знание механизмов проникновения в среду ИВ. Рассмотрим некоторые из механизмов («кто знает, тот…»).

Спуфинг (spoofing)

Спуфинг – предъявление идентифицируемым ложной информации с целью создания ситуации, когда по недостоверному IP, пользуясь уязвимости процедуры аутентификации, пытаются подключиться к «прокси», присвоить данные пользователей, подмена. Проблема спуфинга достаточно актуальна.

Аутентификацию IP-адресов поддерживают серверы ИВ, она чувствительна к спуфингу по IP, атаке DNS. 

Правила снижающие уязвимости:

• анализировать лог-файлы (сетевые манипуляции) спецприложениями;
• аутсорсинг безопасности, особенно, если своих ресурсов недостаточно.
DNS поможет идентифицировать владельца домена, адрес, а тестирование – увидеть хосты в среде ИВ.

Руткиты

Руткит – код, программа маскировки объекта (файла, процесса), управления (события), сбора параметров (данных), скрытия присутствия вредоносной программы (злоумышленника) в среде ИВ. Root – «корень» (роль пользователя), Kit – «набор» (неограниченного доступа). Руткит прячется в «недрах» ОС, плохо обнаруживается антивирусом.

Классификация руткитов:

• по привилегиям – пользовательские (внедряются в запущенные процессы, используя их области памяти), операционные (на уровне ОС, практически безграничного доступа);
• по действиям – изменяющие алгоритм, функции или структуру данных в системе.
Для отлова руткитов используют анализ (аудит):
• сигнатур (цепочек битов, характерных для вредоносного кода);
• эвристический (подозрительности процессов, сравнения с опытом и др.);
• целостности (сравнение контрольных суммы, ЭЦП файлов).

Руткит позволяет удаленно контролировать ОС (ИВ). Новые руткиты подменяют SSL-сертификаты, расшифровывают HTTP-трафик (например, для доступа к кредитным картам), организуют атаки. IT-персонал должен предпринимать защитные меры квалифицированно. Наиболее распространенные руткиты: LRK (подменяет исполняемые файлы, Knark (скрытно располагается в ядре среды, ОС), Beastkit (заимеет права администратора) и др.

Реверс-инжиниринг

Защита ИВ актуальна и для мобильных средств, чьи приложения часто взламываются, чтобы вникнуть в код, механизм работы, идею, имитировать работу приложения. Такой подход – обратный инжиниринг или реверс-инжиниринг. Используют для извлечения «исходника», ресурсов APK-файла. Противодействующему можно воспользоваться соответствующими инструментами, например, JAD и др.

Полной защиты здесь нет, возможно лишь максимально усложнить для взломщика процесс взлома инструментами:

• анализа, оптимизации кода, идентификации, удаления неиспользуемых атрибутов, полей, классов, переименования, уменьшения базы кода, повышения его эффективности, снижение риска расшифровывания;
• перемещения наиболее важных компонентов, фрагментов сервиса из клиент-приложения на веб-сервис (веб-сервер), например, перемещением удаленной обработки данных на веб-сервер, само приложение обеспечивается лишь результатами обработки;
• применения изначально NDK при разработке алгоритмов в so-файлы, добиваясь редкой (сравнительно с APK) декомпиляции, комплектации, используя SSL-взаимодействия «устройство-сервер» и, хотя вероятность дизассемблирования сохраняется, реверс-инжиниринг библиотеки assembly становится для С++ трудоемок (на Java – легче);
• применения SSL, взаимодействий «устройство-сервер» с помощью SSL (с сертификатом, чтобы не потерять конфиденциальных данных, передаваемых SSL/TSL-протоколом), снижения уязвимости от MitM-атак (имея «самозаверенный» сертификат SSL, можно нарушить конфиденциальность соединения).

Исследования показывают: не менее трети мобильных приложений реализуют соединения некорректно, поэтому, рекомендуется проверка сертификата, установление соединения SSL/TLS, использование X509TrustManager-стандарта, принятия самозаверенного сертификата с созданием своей X509TrustManager-реализации и указанием сертификатов для принятия (остальные – отклоняются).

Не сохранять значения необработанных форматов, не использовать такие. Например, для сохранения валютного баланса, сохранить лишь их закодированные по некоторому криптоалгоритму, значения. Важно вести учетные данные корректно, минимизируя темп запросов приложением данных, успешность фишинга. Имя, пароль – не хранить на устройстве, а авторизацию (аутентификацию) производить с помощью маркера авторизации.

Спасибо всем кто дочитал статью до конца.

Тем, кто хочет познакомиться с уже реализованными «умными городами»