پروتکل خانه هوشمند بی سیم
در حالی که کاربرد اینترنت اشیا در فناوری های هوشمند بیشتر و بیشتر می شود، هیاهوی پروتکل های آن به طور فزاینده ای گیج کننده می شود. به طور جدی تر، کمبودهای امنیتی شدید این پروتکل ها آشکار می شود، زیرا زمان به بازار یک عامل کلیدی است، که رضایت به قیمت طراحی و آزمایش امنیتی کمتر کامل است. این امر به ویژه در حوزه خانه هوشمند بی سیم، جایی که بازار مصرفکننده نیازمند راهحلهای سریع و ارزان است، صدق میکند. این مقاله مروری بر حوزههای کاربردی اینترنت اشیا ارائه میکند و مهمترین پروتکلهای اینترنت اشیا بیسیم برای خانه هوشمند بی سیم را مورد بحث قرار میدهد که عبارتند از KNX-RF، EnOcean، Zigbee، Z-Wave و Thread. در نهایت، ویژگیهای امنیتی پروتکلهای مذکور را تشریح میکند و آنها را با یکدیگر مقایسه میکند و توصیه میکند که پروتکلهای کدام یک برای یک خانه هوشمند امن مناسبتر هستند.
هدف از خانه هوشمند بیسیم
اگرچه اتصالات سنسور بی سیم راه های مختلفی را برای افزایش بهره وری ما در بسیاری از زمینه ها مانند خانه هوشمند، تولید هوشمند یا حمل و نقل هوشمند ارائه می دهد، اما خطراتی را نیز به همراه دارد که باید از آنها آگاه بود. استفاده از یک ارتباط فیزیکی بیسیم، که به مهاجمان امکان رهگیری آسانتر ارتباطات را میدهد، همراه با اینترنت اشیا (IoT) [1] [2] یا وب اشیا (WoT) [3] همچنین به فرصتهای بیسابقهای برای مهاجمان منجر میشود تا ارتباطات را آشکار کنند. اطلاعات محرمانه و دستکاری داده ها یافتن روش های کارآمد و مؤثر برای مقابله با چنین حملاتی بسیار مهم است. در غیر این صورت، تمام مزایای اینترنت اشیا از بین خواهد رفت.
به منظور پرداختن به این چالشها، ابتدا به یک تحلیل امنیتی عمیق از فناوریهای موجود برای کمک به کشف علل ریشهای و همچنین یافتن تکنیکهای تحلیلی که امکان تأیید امنیت سیستم را میدهد، نیاز است. علاوه بر این، برای رسیدن به یک محیط امن، جنبه های دیگری نیز باید در نظر گرفته شود. در برخی موارد، هیچ منبعی برای پیادهسازی روشهای ایمن مورد نیاز وجود ندارد، بهعنوان مثال، روی گرههای حسگر با منابع محدود که در محیطهای نامطلوب کار میکنند که در آن باید روشهای بسیار کارآمدی ارائه شود. از طرفی امنیت تنها یک روش سخت افزاری نیست. به همین دلیل، حملات نرم افزاری، به عنوان مثال حملات علیه مصرف حافظه، باید همیشه در محدوده باشد تا از آنها جلوگیری شود.
تجزیه و تحلیل در مورد امنیت در اینترنت اشیا بسیار بزرگ خواهد بود و نمی توان آن را فقط در یک نشریه انجام داد. به دلیل این واقعیت، تحقیقات ما بر تجزیه و تحلیل امنیتی پروتکل های اصلی بی سیم در حوزه خانه هوشمند متمرکز شده است. این نشریه دارای سه بخش اصلی است. بخش بعدی مروری بر دامنههای مختلفی که در اینترنت اشیا یافت میشوند، ارائه میکند. بخش III نحوه اتصال حسگرها و همچنین ارائه مختصری از پروتکل های بی سیم انتخاب شده را شرح می دهد. بخش IV بعدی تجزیه و تحلیل امنیتی هر پروتکل را ارائه می دهد و بخش V، در نهایت، نتیجه گیری و چشم انداز تحقیق ما را نشان می دهد.
کارهای مرتبط
امنیت و حریم خصوصی وظایف ساده ای نیستند و شامل چندین موضوع مختلف برای انجام در یک دامنه IoT می شوند، مقاله در [4] یک نمای کلی از رایج ترین چالش ها در این زمینه را به ما ارائه می دهد. از سوی دیگر، Granjal و همکاران. [5] تجزیه و تحلیل جامعی از امنیت و حریم خصوصی هر لایه از مدل OSI با توجه به پروتکلهای موجود و کاربرد آنها در حوزه عمومی اینترنت اشیا ارائه میکند. با تمرکز بر موضوع دامنه خانه هوشمند، تجزیه و تحلیل گسترده ای از امنیت در [6] شرح داده شده است. این شامل گزارشی عمیق از جنبههای اصلی این حوزه، مانند رایجترین تهدیدها و شیوههای خوب و همچنین تجزیه و تحلیل پروتکل مختصر و پیامدهای امنیتی استفاده از پلتفرم ابری در خانههای هوشمند است. یک مرحله فراتر از [7] ارائه شده است، که در آن نویسندگان نه تنها موضوعات اصلی امنیتی و حریم خصوصی را توصیف می کنند، بلکه الگوریتمی را برای ایمن کردن هر موقعیت معرفی می کنند. در نهایت، آنها آنها را در یک محیط واقعی با نتایج موفقیت آمیز آزمایش می کنند. اگرچه به نظر میرسد این موضوعات تنها به محققان مربوط میشود، اما نتایج تحقیق [8] نشان میدهد که یکی از مشکلات اصلی مشتریان برای پیادهسازی راهحلهای خانه هوشمند، امنیت و به دنبال آن انعطافناپذیری، هزینهها و مدیریت ضعیف است که نشان میدهد همچنین یک نکته مهم برای مشتریان.
متاسفانه گاهی تحقیقات نظری کافی نیست و نیاز به تحقیق عملی است. به عنوان مثال، [9] مطالعه ای را در مورد Google Nest1 و Nike+ Fuelband2 معرفی می کند که در آن هر دو سخت افزار و نرم افزار تجزیه و تحلیل می شوند. روش جالب دیگری در [10] ارائه شده است که در آن امنیت و حریم خصوصی در دموهای مختلف اینترنت اشیا، مانند یک سیستم نور کوچک، آزمایش می شود. تجزیه و تحلیل دقیق را توصیف می کند و خطرات احتمالی را برای هر سناریو به تصویر می کشد. علاوه بر این، نوع جدیدی از دستگاههایی که باید در نظر گرفته شود، دستگاههای کم انرژی هستند که در آنها باید یک سیستم امنیتی اعمال شود، اما همانطور که مقاله [11] توضیح میدهد به دلیل مصرف انرژی بسیار کم محدود میشود. [12] نشان می دهد که چرا یک سناریوی خانه هوشمند را نمی توان به عنوان یک سیستم ایزوله در نظر گرفت، با اثبات اینکه می تواند با استفاده از یک برنامه تلفن همراه خارجی مورد سوء استفاده قرار گیرد.
همراه با این کار مرتبط، ما موضوعات امنیتی و حریم خصوصی متعدد و همچنین برخی راه حل های ممکن را دیده ایم، اما نه مقایسه امنیتی گسترده ای از پروتکل های موجود قابل استفاده در حوزه خانه هوشمند، که تمرکز اصلی این مقاله است.
دامنه های کاربردی IOT
شکل 1 یک نمای کلی از حوزه های کاربردی اینترنت اشیا (هوشمند) در نظر گرفته شده در این مقاله، از جمله پروتکل های ارتباطی مورد استفاده در هر منطقه مربوطه را نشان می دهد.
شکل 1. نمودار ون حوزه های کاربردی اینترنت اشیا و پروتکل های شامل
الف. خانه هوشمند
بازار خانه هوشمند بی سیم روز به روز پویاتر می شود و بر اساس نظرسنجی مشتریان خانه هوشمند دیلویت [13]، در سال 2018 یک میلیون خانوار می توانند در آلمان هوشمند باشند. طبق آن مطالعه، علایق اصلی در خانه هوشمند بی سیم به راحتی و ایمنی بیشتر و به دنبال آن صرفه جویی در هزینه های گرمایش و برق مرتبط است. موانع اصلی برای مشتریان از یک سو هزینه ها و از سوی دیگر نگرانی های مربوط به حفاظت از داده ها و امنیت داده ها است. یکی از توصیه های مهم برای بازیگران بازار این است که به امنیت و حریم خصوصی به اندازه کافی توجه کنند و آن را برای مشتری شفاف کنند. در این مقاله ما یک نمای کلی از رایج ترین پروتکل های بی سیم مورد استفاده در حوزه خانه هوشمند و تجزیه و تحلیل اقدامات امنیتی تعریف شده ارائه می دهیم.
تولید هوشمند
گزارش های اخیر [14] [15]، مسائل کلیدی را برای نسل بعدی خدمات تحلیلی تولید هوشمند توصیف می کند. برنامه های کاربردی مربوطه عبارتند از: مدیریت عملکرد دیجیتال (شامل ذهنیت مبتنی بر داده و ادغام در عملکردهای قبلی جدا شده). نگهداری پیشبینیکننده (شامل ادغام مجموعههای دادههای متنوع و استفاده، به عنوان مثال، الگوریتمهای خودآموز پیشرفته)؛ بهینه سازی بازده، انرژی و توان عملیاتی (از جمله ادغام کنترل فرآیند با سایر داده ها)؛ اتوماسیون سطح بعدی (از جمله پیشرفت در فناوری حسگر و برنامه ریزی تقاضا)؛ و مدیریت کیفیت دیجیتال (از جمله استفاده از فناوریهای حسگر جدید و کنترل کیفیت نیمه خودکار). در تولید هوشمند، شبکههای حسگر بیسیم نقشی کلیدی برای افزایش انعطافپذیری چرخه عمر تولید مبتنی بر داده ایفا خواهند کرد. علاوه بر این، برای چنین محیط متصل، واضح است که ما باید با مسائل امنیت سایبری که در این مقاله توضیح داده شده است، سروکار داشته باشیم.
حمل و نقل هوشمند
حمل و نقل هوشمند در حال تبدیل شدن به یکی از بزرگترین حوزه های اینترنت اشیا است. پیادهسازی شبکه منطقه کنترلر (CAN) [16] که معمولاً در کنترل اتوماسیون همراه با پروتکلهای جدید و فناوریهای ارتباطی مانند 5G [17] یا IoT-Narrow Band (IoT-NB) [18] استفاده میشود، فرصت های جدیدی را برای تبادل اطلاعات باز می کند. این فناوریهای جدید میتوانند به حمل و نقل هوشمند تأخیر بستهها و سرعت انتقال دادههای لازم را بدهند. علاوه بر این، پیادهسازیهای سختافزاری جدید، که بهطور خاص برای تصمیمگیری صحیح در سریعترین زمان ممکن طراحی شدهاند، ابزار کلیدی جدیدی برای آینده خودروهای خودران ارائه میکنند. در این آینده آنها نه تنها باید بتوانند با خودروها یا خدمات دیگر ارتباط برقرار کنند، بلکه تمام اطلاعات محیط را در زمان واقعی پردازش کنند تا انتخاب درستی داشته باشند. در نتیجه، حفاظت از تمام اطلاعات معقول و همچنین ارتباطات، باید یک نکته اجباری برای اطمینان از ایمنی و حریم خصوصی کاربران باشد.
انرژی هوشمند
در حوزه انرژی، استانداردهای متعددی برای حوزههای مختلف از تولید، انتقال، توزیع و منابع انرژی توزیع شده به مشتریان، که ممکن است خود تولیدکنندگان نیز باشند، در دسترس است و آنها را بهاصطلاح مصرفکننده میسازد. یک نمای کلی خوب از این استانداردها در وب سایت کمیسیون بین المللی الکتروتکنیکی موجود است. در رابطه با شبکه های ارتباطی، کل محدوده از شبکه های خانگی مستقر در مشتری، شبکه های حوزه میدانی در سطح توزیع و شبکه های گسترده در سطح انتقال نشان داده شده است. این بدان معناست که استانداردهای بی سیم مانند 2G/3G/4G، WiMAX، WLAN، WirelessHART، ISA100.11a، ZigBee، Z-Wave، 6LoWPAN، LoraWan، Sigfox و همچنین استانداردهای سیمی مانند اترنت، profibus، profinet، modbus یا PLC هستند. برای اتصال استفاده می شود. اغلب، دروازههای انرژی هوشمند برای یکپارچهسازی ارتباطات استفاده میشوند که نیازمندیهای امنیتی خاص خود را دارند [19].