Вразливості безпеки та рішення для захисту в системах Інтернету речей
Loading...
Date
2024
Authors
Глибовець, Андрій
Щербина, Сергій
Кирієнко, Оксана
Journal Title
Journal ISSN
Volume Title
Publisher
Abstract
У статті представлено аналіз розробки комплексного рішення для захисту IoT систем та відомих і новітніх рішень у цій сфері. Спочатку було окреслено шарове представлення архітектури IoT систем, а саме рівні сприйняття, мережі, оброблення даних і застосунку. Кожному з цих рівнів притаманні як спільні вразливості, так і унікальні. Ми уточнили критичні точки вразливості, охарактеризували основні проблеми автентифікації та авторизації. Зазначили, що стандартні облікові дані визначають як найпоширенішу та найпростішу складову вразливість, якою користуються зловмисники. Проаналізовано наукові роботи, присвячені вирішенню проблем у сфері контролю доступу: централізовані центри довіри в TLS протоколі і пропозицію переходу на розподілені центри; випадки застосування IoT пристроїв без традиційних способів контролю доступу. Значну увагу приділено шифруванню. Досліджені такі шифрувальні протоколи та методи, як TLS, DTLS, Novel Tiny Symmetric Encryption Algorithm, Lightweight CA Cipher (LCC) та Functional Encryption (FE), а також їхнє оптимальне застосування в IoT.
Description
The Internet of Things (IoT) has begun transforming our digital space, in which everyday objects are interconnected and capable of communicating with each other. This transformation not only simplifies our lives but also creates unprecedented opportunities and enhances efficiency in areas such as smart homes, healthcare, industrial manufacturing, and urban management. However, as with any technological breakthrough, IoT requires a careful and well-planned implementation. The large-scale and unregulated deployment of IoT devices raises significant security concerns that must be mitigated. At the core of IoT devices lies the ability to autonomously collect, process, and transmit information independently of human intervention. While this autonomy is the primary innovation, it also introduces numerous security vulnerabilities. For instance, IoT devices often operate on private and public networks, increasinf the attack surface for malicious actors capable of compromising data confidentiality and integrity. However, security is not the sole concern. The reliability and availability of the critical functions these devices provide are equally crucial. From thermostats and smartwatches to autonomous vehicles and urban infrastructure, compromised IoT devices can cause anything from minor inconveniences to catastrophic failures affecting millions. IoT devices typically have limited computational power and memory. These constraints often render the implementation of traditional security measures, such as complex encryption algorithms, impractical. Given these limitations and the explosive growth in the number of IoT devices, the potential for unauthorized interference with systems also increases. According to Cybersecurity Ventures, the number of IoT devices worldwide is expected to reach 25.1 billion by 2025. Each device represents a potential entry point for attackers. This widespread proliferation creates a vast, often poorly secured, network of interconnected devices susceptible to exploitation by malicious actors for data theft, DDoS attacks, and other cyber threats. The infrastructure surrounding IoT devices can be divided into four levels: perception (node capture, node impersonation, replay attack, timing attack, sleep deprivation attack), network (eavesdropping, DoS/DDoS attacks, Man-in-the-Middle attacks), data processing (resource exhaustion, exploits), and application (exploits). Therefore, key security challenges in IoT include unauthorized access to devices and data, communication interception, data manipulation, and depletion of system and device resources. The purpose of this article is to describe a comprehensive proposed solution for securing IoT systems. There is an urgent need for scalable and reliable solutions. Our approach considers the unique characteristics of IoT ecosystems, particularly their diversity, limited computational resources, and the physical nature of the devices.
Keywords
інтернет речей, вразливості безпеки, архітектура IoT, центр довіри, TLS протокол, DTLS, протокол, Novel Tiny Symmetric Encryption Algorithm, Lightweight CA Cipher (LCC), Functional Encryption (FE), стаття, Internet of Things, security vulnerabilities, IoT architecture, trust center, TLS protocol, DTLS, protocol, Novel Tiny Symmetric Encryption Algorithm, Lightweight CA Cipher (LCC), Functional Encryption (FE)
Citation
Глибовець А. М. Вразливості безпеки та рішення для захисту в системах Інтернету речей / Глибовець А. М., Щербина С. С., Кирієнко О. В // Наукові записки НаУКМА. Комп'ютерні науки. - 2024. - Т. 7. - С. 89-97. - https://doi.org/10.18523/2617-3808.2024.7.89-97