عنوان مقاله:
تحلیل انتقادی رویکردهای لایهای و سیستماتیک برای درک تهدیدها و چالشهای امنیتی اینترنت اشیا
Critical analysis of the layered and systematic approaches for understanding IoT security threats and challenges
سال انتشار: 2022
رشته: مهندسی فناوری اطلاعات - مهندسی کامپیوتر
گرایش: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - امنیت اطلاعات
دانلود رایگان این مقاله:
دانلود مقاله چالش امنیتی اینترنت اشیا
مشاهده سایر مقالات جدید:
مقالات ISI مهندسی فناوری اطلاعات
5. Discussion
This section summarizes the lessons learned from our analysis, including the critical security requirements that need to be addressed for designing a secure IoT system.
• Identity Management: Identity management in IoT means consistently identifying users and objects, enabling efficient resource and service discovery. The scalability and interoperability issues in IoT technology demand distributed identity and access management systems over centralized systems. IoT security must provide reliable techniques for administering devices’ and users’ identities to handle their relationships flexibly. However, it poses privacy risks due to multiple interactions and sensitive personal data exchange between devices and service providers. Currently, there are no globally accepted identity management protocols such as certification authorities and commonly accepted trust negotiation language [21].
• Authentication and Access Control mechanisms: Access control mechanisms can protect IoT devices from unauthorized access. However, the IoT ecosystem demands more fine-grained and context-aware access control mechanisms [22]. Researches show that Attribute-based access control models can bring context-awareness and granularity to some extent. However, current IoT application protocols such as MQTT and CoAP do not include such solutions [23]. Hence, mapping existing systems to different access control models can reveal more insight into its benefits and risks and thus design better context-aware solutions.
• Trust Management Systems: Since IoT devices are prone to attacks within the network, defaming the trust of the network/device, we need trust management systems that can ensure the authenticity of objects that take part in communication. Studies based on policy-based and trust score-based techniques address this issue. However, the potential applicability of recent technologies such as blockchain and software-defined networking (SDN) needs to be explored thoroughly.
• End to End Communication Security: End-to-end communication security is a critical requirement for these IoT application scenarios, which can protect sensitive data even if the underlying network infrastructure is not under the user’s control [24]. Current IoT security solutions include standards-based proposals. The Transport Layer Security (TLS) protocol and its datagramoriented variant Datagram TLS (DTLS) protocol are the de-facto protocols for communication security in the IoT, which can provide encryption, authentication, and data integrity for information exchange. However, deployment of the above protocols raises a significant challenge to operate with highly constrained devices [25]. It requires a lightweight end to end security solution suitable for IoT applications.
(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)
5. بحث
این بخش درس های آموخته شده از تجزیه و تحلیل ما را خلاصه می کند، از جمله الزامات امنیتی حیاتی که باید برای طراحی یک سیستم IoT ایمن مورد توجه قرار گیرند.
• مدیریت هویت: مدیریت هویت در اینترنت اشیا به معنای شناسایی مداوم کاربران و اشیاء، امکان کشف منابع و خدمات کارآمد است. مسائل مقیاسپذیری و قابلیت همکاری در فناوری IoT نیازمند هویت توزیع شده و سیستمهای مدیریت دسترسی بر روی سیستمهای متمرکز است. امنیت اینترنت اشیا باید تکنیکهای قابل اعتمادی را برای مدیریت هویت دستگاهها و کاربران برای مدیریت انعطافپذیر روابطشان ارائه دهد. با این حال، به دلیل تعاملات متعدد و تبادل اطلاعات شخصی حساس بین دستگاه ها و ارائه دهندگان خدمات، خطرات حفظ حریم خصوصی را به همراه دارد. در حال حاضر، هیچ پروتکل مدیریت هویت پذیرفته شده جهانی مانند مقامات صدور گواهینامه و زبان مذاکره اعتماد پذیرفته شده رایج وجود ندارد [21].
• مکانیسمهای احراز هویت و کنترل دسترسی: مکانیسمهای کنترل دسترسی میتوانند دستگاههای IoT را از دسترسی غیرمجاز محافظت کنند. با این حال، اکوسیستم اینترنت اشیا نیازمند مکانیسمهای کنترل دسترسی دقیقتر و آگاهتر از زمینه است [22]. تحقیقات نشان میدهد که مدلهای کنترل دسترسی مبتنی بر ویژگی میتوانند آگاهی از زمینه و جزئیات را تا حدودی به ارمغان بیاورند. با این حال، پروتکل های کاربردی فعلی اینترنت اشیا مانند MQTT و CoAP چنین راه حل هایی را شامل نمی شوند [23]. از این رو، نگاشت سیستمهای موجود به مدلهای مختلف کنترل دسترسی میتواند بینش بیشتری نسبت به مزایا و خطرات آن نشان دهد و در نتیجه راهحلهای آگاه از زمینه را طراحی کند.
• سیستم های مدیریت اعتماد: از آنجایی که دستگاه های اینترنت اشیا مستعد حملات در داخل شبکه هستند و اعتماد شبکه/دستگاه را بدنام می کنند، ما به سیستم های مدیریت اعتماد نیاز داریم که بتوانند از صحت اشیایی که در ارتباطات شرکت می کنند اطمینان حاصل کنند. مطالعات مبتنی بر سیاستمحور و تکنیکهای مبتنی بر امتیاز اعتماد به این موضوع میپردازند. با این حال، کاربرد بالقوه فناوریهای اخیر مانند بلاک چین و شبکههای تعریفشده با نرمافزار (SDN) باید بهطور کامل بررسی شود.