امنیت پروتکل‌های اینترنت اشیا
مقالات تخصصی IT و هاستینگ

پرکاربردترین پروتکل‌های اینترنت اشیا و مسائل امنیتی مربوط به آنها

وقتی دستگاه هایی که قرار بوده زندگی شما را آسان تر کنند، به ابزارهایی برای سرکشی و نفوذ تبدیل می‌شوند چه اتفاقی می‌افتد؟ تلویزیون هوشمند شما ممکن است به یک دستگاه جاسوسی تبدیل شود، مچ بندتان می تواند اطلاعات شخصی شما را فاش کرده و اتومبیل هوشمندتان از راه دور به سرقت برود. در دنیای اینترنت اشیا، فناوری طراحی شده برای خدمت‌رسانی، ممکن است علیه شما به کار گرفته شود.

اینترنت اشیا برای راحتی و آسایش کاربران ارائه شده است. حملات سایبری که این  دستگاه‌ ها را هدف قرار می‌دهند، به طور چشمگیری در حال افزایش می باشد. در نیمه اول سال 2023 این حملات افزایش 400 درصدی داشته اند.

پرکاربردترین پروتکل‌های اینترنت اشیا

تصویر(1)

پروتکل‌های اینترنت اشیا

پروتکل‌های اینترنت اشیا زبان‌‌های استانداردی هستند که ارتباط بین دستگاه‌های IoT (Internet of Things)، سرورها و پلتفرم‌های ابری را تسهیل می‌ کنند. این چهارچوب ها عامل اصلی تعامل در اکوسیستم اینترنت اشیا هستند. همان‌گونه که پروتکل‌ های وب مانند HTTP، امکان تبادل اطلاعات در اینترنت را فراهم می‌ نمایند، چهارچوب های اینترنت اشیاء نیز شرایط برقراری ارتباط موثر و کارآمد را برای دستگاه‌ های متصل به اینترنت مهیا می‌کنند. پروتکل‌های اینترنت اشیا منحصرا برای مقابله با چالش‌ های ایجاد شده در محیط‌ های IoT طراحی شده‌ اند، آنها به طور قابل توجهی با محیط‌ های محاسباتی استاندارد متفاوت هستند. دستگاه‌های IoT عموما تحت محدودیت‌ هایی مانند توان کم و قابلیت پردازش محدود پیاده سازی می شوند.

پرکاربردترین پروتکل‌های اینترنت اشیا و آسیب‌ پذیری‌ های آنها

علاوه بر MQTT، سایر پروتکل‌ های استانداردی که دستگاه‌ های IoT از آنها استفاده می‌ کنند شامل CoAP، HTTP، AMQP، Zigbee، Z-Wave و Thread می باشند. در ادامه این چهارچوب ها و آسیب‌پذیری‌ های مرتبط با هر یک مورد بررسی قرار گرفته اند:

1. MQTT یا Message Queuing Telemetry Transport

MQTT یا Message Queuing Telemetry Transport، پروتکلی است که برای تبادل پیام‌ ها در محیط‌ های IoT طراحی شده و بر اساس مدل publisher/subscriber (ناشر/مشترک) عمل می‌ کند. دستگاه‌ ها پیام‌ ها را به یک بروکر مرکزی ارسال می‌ کنند. بروکر یا کارگزار این پیام‌ ها را بر اساس موضوعشان میان مشترکان توزیع می‌ کند. این مدل به طور قابل توجهی استفاده از پهنای باند و مصرف برق را کاهش می‌ دهد.

علیرغم نقاط قوت ذکر شده، آسیب‌ پذیری‌ های MQTT شامل موارد زیر می باشد:

رمزگذاری ناکافی

گاهی اوقات ممکن است فراموش شود که MQTT نیاز به رمزگذاری دارد و این موضوع داده‌ های حساس را آسیب‌ پذیر می‌ کند. پیکربندی‌ های نادرست ممکن است نادیده گرفته شوند یا کانال‌ های حساس MQTT به طور اتفاقی بدون رمزگذاری رها گردند. قابلیت MQTT جهت انتقال داده‌ های حساس، ضرورت رمزگذاری برای محافظت از آنها در طول انتقال را مطرح می‌ کند. با این حال، پروتکل MQTT ذاتا نیازی به رمز گذاری ندارد که این موضوع یک خطر جدی محسوب می شود و باید به آن دقت نمایید. 

استفاده از TLS اجتناب ناپذیر است. TLS داده‌ های منتقل شده از طریق MQTT را رمزگذاری کرده و یک کانال امن فراهم می نماید که از شنود جلوگیری می‌کند.

دسترسی غیرمجاز

مهاجمان ممکن است به موضوعاتی که نباید دسترسی داشته باشند، از طریق عضویت یا انتشار پیام‌ های مخرب دست پیدا کنند. پیاده‌ سازی پروتکل‌های اینترنت اشیا، فرآیندهای احراز هویت و اخذ مجوز، بسیار حیاتی می باشند زیرا با کمک آنان، تنها کاربران مجاز می توانند به موضوعات خاص دسترسی پیدا کرده یا آنها را منتشر کنند. کنترل‌ دسترسی سختگیرانه، از ورود کاربران غیرمجاز جلوگیری کرده و به حفاظت از داده‌ ها کمک می‌ کند.

پروتکل MQTT یا Message Queuing Telemetry Transport

تصویر(2)

حملات انکار سرویس (DoS)

MQTT در برابر حملات DoS آسیب‌ پذیر می باشد. آزمایش و نظارت منظم می‌ تواند به شما در شناسایی فعالیت های غیرعادی که ممکن است نشانه ای از حمله باشند، کمک نماید. در نتیجه این امکان برای شما وجود خواهد داشت که  اقدامات پیشگیرانه را انجام دهید.

اعمال تکنیک‌های پیشگیری از حملات DoS مانند "محدودسازی نرخ(rate limiting)" برای کنترل جریان پیام‌ها و شناسایی فعالیت‌ ها می‌ تواند به حفظ پایداری و در دسترس بودن خدمات کمک کند.

2. CoAP) Constrained Application Protocol)

Constrained Application Protocol یا CoAP با ساختار RESTful طراحی شده است که آن را به عنوان یک گزینه ترجیحی برای تعامل ساده‌ تر بین دستگاه‌ های IoT در محیط‌ های کم‌توان و محدود مطرح می‌ کند. UDP یک پروتکل ارتباطی است که عمدتا جهت ایجاد ارتباطات با تاخیر کم بین برنامه‌ها در اینترنت مورد استفاده قرار می گیرد. این طراحی برای کاربردهایی مانند زیرساخت‌ های شهر هوشمند، پایش محیط زیست و سیستم‌های مدیریت انرژی بسیار مفید است.

با این حال، اتکای CoAP به UDP و عملکرد آن در محیط‌ های محدود، چالش‌ های امنیتی قابل توجهی را ایجاد می‌ کند. این پروتکل در برابر حملات Man-in-the-Middle) MitM) آسیب‌ پذیر است. از همین رو در این حمله مهاجمان می‌ توانند پیام‌ های بین دستگاه‌ ها را رهگیری یا دستکاری کنند.

جهت مقابله با این ریسک‌ های امنیتی، پیاده‌سازی Datagram Transport Layer Security یا DTLS (در صورت امکان) توصیه می‌ شود. برای یک رویکرد سازمان‌ یافته و داشتن امنیت در طول فرآیند توسعه IoT خود، می‌ توانید از چهارچوبی مانند DevSecOps Maturity Model (DSOMM) استفاده کنید. DTLS یک لایه رمزگذاری روی UDP فراهم می‌ نماید و داده‌ ها را در برابر شنود و دستکاری ایمن می کند. مکانیزم‌ های مبادله امن کلید، می‌ توانند تضمین کنند که تنها دستگاه‌ های مجاز ارتباط برقرار نمایند و خطر حملات MitM را کاهش می‌ دهد. 

3. HTTP (پروتکل انتقال ابرمتن)

در میان پروتکل‌های اینترنت اشیا، HTTP یا HyperText Transfer Protocol همه‌ گیر و انعطاف‌ پذیر بوده که به دلیل استفاده و پشتیبانی گسترده در سراسر وب، گزینه ای آشنا برای برنامه های IoT است. این انعطاف‌ پذیری چالش‌ هایی نیز به همراه دارد. پروتکل مذکور بار اضافی روی دستگاه‌ های IoT که اغلب با محدودیت منبع برق مواجه هستند، اعمال می‌ کند. خودکارسازی فرآیندهای DevOps می‌ تواند فشار روی این دستگاه‌ ها را کاهش داده و استقرار بروزرسانی‌ های امنیتی ضروری را تسهیل نماید.

دستگاه‌ های IoT

تصویر(3)

4. AMQP (پروتکل صف پیشرفته پیام)

AMQP مخفف Advanced Message Queuing Protocol است. این پروتکل بر تحویل پایدار پیام و مکانیزم‌ های پیشرفته صف‌بندی تاکید دارد که آن را به گزینه‌ ای عالی برای سیستم‌ های IoT پیچیده تبدیل می‌ کند.

پیچیدگی که AMQP را در میان پروتکل‌های اینترنت اشیا قدرتمند می سازد، می تواند سطح حمله آن را نیز گسترش دهد. مهمترین راه برای تأمین امنیت ارتباطات AMQP، استقرار TLS (امنیت لایه انتقال) است که تضمین می‌ کند داده‌ ها از دسترس هکرها دور باشند.

5. Zigbee، Z-Wave و Thread

Zigbee، Z-Wave و Thread در قلب انقلاب خانه هوشمند و شبکه حسگرها قرار دارند. این پروتکل‌های اینترنت اشیا به دستگاه‌ ها اجازه می‌ دهند تا مستقیماً یا از طریق سایر ابزارهای موجود در شبکه با یکدیگر ارتباط برقرار کنند، به طوری که پیام‌ ها بتوانند مناطق وسیعی را پوشش دهند.

با محبوبیت این پروتکل ها، آسیب پذیری های امنیتی آنها ممکن است افزایش یابد. بروز نگه داشتن اطلاعات درباره آسیب‌ پذیری‌ های رایج، برای مقابله با آنها حیاتی است.

حفاظت از اکوسیستم اینترنت اشیا شامل داده‌هایی که  در این فضا تولید می‌ شوند نیز خواهد شد. یک سیاست امنیت داده جامع برای اطمینان از یکپارچگی، محرمانگی و استفاده مسئولانه از داده‌ ها ضروری می باشد. با محافظت از اطلاعات حساس، می‌ توانید خطر نقض داده‌ ها را کاهش دهید.

امنیت پروتکل‌های اینترنت اشیا

تصویر(4)

امنیت متمرکز بر توسعه‌ دهندگان، برای اینترنت اشیا

در دنیای اینترنت اشیا، بدیهی است که از همان ابتدا، امنیت باید بخشی از توسعه باشد. با افزایش پیچیدگی پروژه های اینترنت اشیا، ردیابی هر آسیب پذیری و پیکربندی نادرست به طور فزاینده‌ای دشوار می شود. ابزارهای خودکار و روش‌های نظارت داده‌ ها می‌توانند به ساده‌سازی این فرآیند و تشخیص سریع ناهنجاری ها کمک کنند.

از آنجا که دستگاه‌ های اینترنت اشیا به طور چشمگیری از قدرت مدل‌ های هوش مصنوعی مولد بهره می‌ برند، تعیین استانداردهای امنیتی خاص برای این اجزا ضروری می‌ باشد.

جمع بندی

همانطور که شبکه‌ های اینترنت اشیا رشد می‌ کنند، توجه هکرها به آنها نیز افزایش می‌ یابد. زمان آن رسیده است که اقدامات لازم را برای پیشی گرفتن از این خطرات انجام دهید. آزمایش‌ های امنیتی و نظارت مداوم می‌ توانند به شما در مقابله با تهدیدات نوظهور و شناسایی نقاط ضعف کمک کنند.

اشتراک گذاری:

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *