عنوان مقاله:

تحلیل انتقادی رویکردهای لایه‌ای و سیستماتیک برای درک تهدیدها و چالش‌های امنیتی اینترنت اشیا

Critical analysis of the layered and systematic approaches for understanding IoT security threats and challenges

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات - مهندسی کامپیوتر

گرایش: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - امنیت اطلاعات

دانلود رایگان این مقاله:

دانلود مقاله چالش‌ امنیتی اینترنت اشیا

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI مهندسی کامپیوتر

5. Discussion

This section summarizes the lessons learned from our analysis, including the critical security requirements that need to be addressed for designing a secure IoT system.

• Identity Management: Identity management in IoT means consistently identifying users and objects, enabling efficient resource and service discovery. The scalability and interoperability issues in IoT technology demand distributed identity and access management systems over centralized systems. IoT security must provide reliable techniques for administering devices’ and users’ identities to handle their relationships flexibly. However, it poses privacy risks due to multiple interactions and sensitive personal data exchange between devices and service providers. Currently, there are no globally accepted identity management protocols such as certification authorities and commonly accepted trust negotiation language [21].

• Authentication and Access Control mechanisms: Access control mechanisms can protect IoT devices from unauthorized access. However, the IoT ecosystem demands more fine-grained and context-aware access control mechanisms [22]. Researches show that Attribute-based access control models can bring context-awareness and granularity to some extent. However, current IoT application protocols such as MQTT and CoAP do not include such solutions [23]. Hence, mapping existing systems to different access control models can reveal more insight into its benefits and risks and thus design better context-aware solutions.

• Trust Management Systems: Since IoT devices are prone to attacks within the network, defaming the trust of the network/device, we need trust management systems that can ensure the authenticity of objects that take part in communication. Studies based on policy-based and trust score-based techniques address this issue. However, the potential applicability of recent technologies such as blockchain and software-defined networking (SDN) needs to be explored thoroughly.

• End to End Communication Security: End-to-end communication security is a critical requirement for these IoT application scenarios, which can protect sensitive data even if the underlying network infrastructure is not under the user’s control [24]. Current IoT security solutions include standards-based proposals. The Transport Layer Security (TLS) protocol and its datagramoriented variant Datagram TLS (DTLS) protocol are the de-facto protocols for communication security in the IoT, which can provide encryption, authentication, and data integrity for information exchange. However, deployment of the above protocols raises a significant challenge to operate with highly constrained devices [25]. It requires a lightweight end to end security solution suitable for IoT applications.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

5. بحث

این بخش درس های آموخته شده از تجزیه و تحلیل ما را خلاصه می کند، از جمله الزامات امنیتی حیاتی که باید برای طراحی یک سیستم IoT ایمن مورد توجه قرار گیرند.

• مدیریت هویت: مدیریت هویت در اینترنت اشیا به معنای شناسایی مداوم کاربران و اشیاء، امکان کشف منابع و خدمات کارآمد است. مسائل مقیاس‌پذیری و قابلیت همکاری در فناوری IoT نیازمند هویت توزیع شده و سیستم‌های مدیریت دسترسی بر روی سیستم‌های متمرکز است. امنیت اینترنت اشیا باید تکنیک‌های قابل اعتمادی را برای مدیریت هویت دستگاه‌ها و کاربران برای مدیریت انعطاف‌پذیر روابطشان ارائه دهد. با این حال، به دلیل تعاملات متعدد و تبادل اطلاعات شخصی حساس بین دستگاه ها و ارائه دهندگان خدمات، خطرات حفظ حریم خصوصی را به همراه دارد. در حال حاضر، هیچ پروتکل مدیریت هویت پذیرفته شده جهانی مانند مقامات صدور گواهینامه و زبان مذاکره اعتماد پذیرفته شده رایج وجود ندارد [21].

• مکانیسم‌های احراز هویت و کنترل دسترسی: مکانیسم‌های کنترل دسترسی می‌توانند دستگاه‌های IoT را از دسترسی غیرمجاز محافظت کنند. با این حال، اکوسیستم اینترنت اشیا نیازمند مکانیسم‌های کنترل دسترسی دقیق‌تر و آگاه‌تر از زمینه است [22]. تحقیقات نشان می‌دهد که مدل‌های کنترل دسترسی مبتنی بر ویژگی می‌توانند آگاهی از زمینه و جزئیات را تا حدودی به ارمغان بیاورند. با این حال، پروتکل های کاربردی فعلی اینترنت اشیا مانند MQTT و CoAP چنین راه حل هایی را شامل نمی شوند [23]. از این رو، نگاشت سیستم‌های موجود به مدل‌های مختلف کنترل دسترسی می‌تواند بینش بیشتری نسبت به مزایا و خطرات آن نشان دهد و در نتیجه راه‌حل‌های آگاه از زمینه را طراحی کند.

• سیستم های مدیریت اعتماد: از آنجایی که دستگاه های اینترنت اشیا مستعد حملات در داخل شبکه هستند و اعتماد شبکه/دستگاه را بدنام می کنند، ما به سیستم های مدیریت اعتماد نیاز داریم که بتوانند از صحت اشیایی که در ارتباطات شرکت می کنند اطمینان حاصل کنند. مطالعات مبتنی بر سیاست‌محور و تکنیک‌های مبتنی بر امتیاز اعتماد به این موضوع می‌پردازند. با این حال، کاربرد بالقوه فناوری‌های اخیر مانند بلاک چین و شبکه‌های تعریف‌شده با نرم‌افزار (SDN) باید به‌طور کامل بررسی شود.