Проблемы безопасности Интернета вещей Е. А. Верещагина И. О. Капецкий А. С. Ярмонов
Скачать 3.32 Mb.
|
Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 81 Управление доверием и целостностью Доверие к загрузочной прошивке должно быть установлено до того, как будет установлено доверие к любому другому программному обеспечению. Необходим контроль за установкой программного обеспечения в операционных системах, чтобы предотвратить загрузку недостоверного программного обеспечения и файлов. Необходимо разрешить системе возвращаться в первоначальное безопасное состояние, в котором она находилась до нарушения безопасности. Возможность восстановления системы в случае, если обновление не было завершено корректно, также играет важную роль. Рекомендуется использовать протоколы и механизмы, способные управлять доверием. Надежное обеспечение безопасности и конфиденциальности по умолчанию Любые применимые функции безопасности должны быть включены по умолчанию, а любые неиспользуемые или небезопасные функции – отключены. Важно создавать сложные пароли по умолчанию для отдельных устройств. Защита персональных данных Персональные данные должны собираться и обрабатываться на основании соответствующих законов, они никогда не должны собираться и обрабатываться без согласия субъекта данных. Необходимо проверять, используются ли персональные данные в указанных целях. Пользователи IoT должны иметь возможность контролировать собираемую информацию. Безопасность и надежность системы При проектировании системы важно учитывать системные и эксплуатационные сбои, не допуская, чтобы система вызывала неприемлемый риск травмирования или причинения физического ущерба. Основные функции должны продолжать работать при потере связи и/или негативном воздействии со стороны скомпрометированных устройств или облачных систем. Безопасное обновление программного обеспечения Необходимо убедиться, что программное обеспечение устройства, его конфигурация и его приложения имеют возможность обновления по беспроводной сети, сервер обновлений безопасен, файлы обновления передаются через защищенное соединение и не содержат конфиденциальных данных, подписаны авторизованным доверенным объектом и зашифрованы с использованием принятых методов шифрования, что пакет обновления имеет свою цифровую подпись, сертификат подписи и цепочку сертификатов подписи. Автоматические обновления прошивки не должны изменять пользовательские настройки предпочтений, параметров безопасности или конфиденциальности без уведомления пользователя. Аутентификация Необходимо разрабатывать системы аутентификации и авторизации на основе моделей угроз на уровне системы. Важно убедиться, что во время первоначальной установки пароли и имена пользователей по умолчанию, а также слабые или недействительные пароли и имена пользователей изменены. Механизмы аутентификации должны использовать надежные пароли или персональные идентификационные номера (PIN). Уместно рассмотреть возможность использования двухфакторной или многофакторной аутентификации, такой же, как в смартфонах, биометрических данных и т.д. Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 82 Важно учитывать, что учетные данные для аутентификации должны быть зашифрованы. Необходимо убедиться, что механизм восстановления или сброса пароля надежен и не предоставляет злоумышленнику информацию, указывающую на действительную учетную запись. То же самое относится и к механизмам обновления и восстановления ключей. Авторизация Необходимо ограничить действия, разрешенные для данной системы, путем внедрения механизмов детализированной авторизации и использования принципа наименьших привилегий: приложения должны работать на самом низком уровне привилегий. Прошивка устройства должна быть разработана таким образом, чтобы изолировать привилегированный код, процессы и данные самой прошивки. Аппаратное обеспечение устройства должно обеспечивать изоляцию для предотвращения доступа злоумышленника к чувствительному к безопасности коду. Контроль доступа – физическая безопасность и безопасность окружающей среды Целостность и конфиденциальность данных должны обеспечиваться средствами контроля доступа. Когда субъект, запрашивающий доступ, авторизован для доступа к конкретным процессам, необходимо обеспечить соблюдение определенной политики безопасности. Обнаружение несанкционированного доступа и реагирование на аппаратное вмешательство не должны зависеть от сетевого подключения. Важно, чтобы устройства были оснащены только теми внешними физическими портами, которые необходимы им для работы. Безопасная и надежная связь Необходимо обеспечить различные аспекты безопасности – конфиденциальность, целостность, доступность и подлинность информации, передаваемой по сетям, а также хранящейся в приложении IoT или в облачном хранилище. Важно учесть, что безопасность связи обеспечивается современными стандартизированными протоколами безопасности шифрования, такими как TLS. Учетные данные не должны передаваться в открытом виде по сети. Чтобы обеспечить надежный обмен данными от передачи до приема, они всегда должны быть подписаны, когда и где бы они ни собирались и ни хранились. Необходимо отключать определенные порты или сетевые подключения для выборочного подключения. Также стоит установить контроль трафика, отправляемого или получаемого сетью, для снижения риска автоматизированных атак. Безопасные интерфейсы и сетевое обслуживание Разделение сетевых элементов на отдельные компоненты помогает изолировать инциденты безопасности и минимизировать общий риск. Протоколы должны быть разработаны таким образом, чтобы в случае взлома одного устройства это не повлияло на весь набор. Необходимо избегать предоставления одного и того же секретного ключа для всего семейства продуктов, поскольку взлома одного устройства будет достаточно, чтобы взломать и остальные устройства этого семейства. Важно внедрить инфраструктуру, устойчивую к DDoS-атакам и балансирующую нагрузки. Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 83 Необходимо убедиться, что веб-интерфейсы полностью шифруют сеанс пользователя – от устройства до серверных служб – и не подвержены XSS, CSRF, SQL-инъекциям и т. п. Безопасная обработка ввода и вывода Должна проводиться валидация вводимых данных (обеспечение безопасности данных перед использованием) и фильтрация вывода. Протоколирование Необходимо внедрить систему протоколирования, которая регистрирует события, связанные с аутентификацией пользователей, управлением учетными записями и правами доступа, изменениями правил безопасности и функционированием системы. Журналы должны храниться на долговременных носителях и извлекаться через аутентифицированные соединения. Мониторинг и аудит Важно осуществлять регулярный мониторинг для проверки поведения устройства, обнаружения вредоносных программ и выявления ошибок целостности Необходимо проводить периодические проверки средств контроля безопасности, чтобы убедиться в их эффективности, и тестирования на проникновение. Применение этих технических мер должно учитывать особенности экосистемы IoT, такие как масштабируемость, то есть огромное количество задействованных устройств требует принятия определенных мер на уровне специализированных компонентов архитектуры. Обобщенные рекомендации по обеспечению безопасности устройств IoT Ниже приведен список рекомендаций (рисунок 4.3) для разработчиков, операторов и экспертов по безопасности. Обсуждаемые рекомендации касаются заинтересованных сторон, охватывают весь спектр IoT и направлены на устранение проблем, определенных выше. Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 84 Рисунок 4.3 – Меры безопасности устройств IoT Создание единых стандартов и требований в области безопасности IoT Проблема фрагментации руководящих принципов, инициатив, стандартов и других механизмов обеспечения безопасности IoT требует решения. Первым шагом в этом направлении является определение списка лучших практик и руководств по безопасности и конфиденциальности IoT, которые можно использовать в качестве основы для разработки и развертывания систем IoT. Интересно отметить, что понятие стандарта высоко ценится и поддерживается промышленностью, но группы заинтересованных сторон имеют разные цепочки научно- исследовательской и опытно-конструкторской работы, что и приводит к фрагментации. В качестве рекомендации по борьбе с фрагментацией можно предложить создание общего набора практик, руководств и требований безопасности в IoT. Впоследствии каждая организация может сосредоточиться на определении конкретных наборов практик, руководств, требований для собственных нужд на основе конкретного контекста и факторов риска. Процесс закупок является еще одним способом обеспечения гармонизации базовых стандартов и требований для систем IoT. Важно учитывать, что существует множество различных отраслей, поэтому гармонизация должна быть достигнута сначала в каждом секторе. Меры безопасности устройств Интернета вещей Создание единых стандартов и требований Повышение уровня знаний об обеспечении безопасности IoT Принятие принципа разработки безопасного программного и аппаратного обеспечения на протяжении всего жизненного цикла устройств IoT Достижение консенсуса в отношении функциональной совместимости устройств экосистемы IoT Создание безопасного управления жизненным циклом устройств IoT Разграничение ответственности между заинтересованными сторонами IoT Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 85 Повышение уровня знаний об обеспечении безопасности IoT Безопасность IoT – общая ответственность всех заинтересованных сторон. Поэтому все стороны должны иметь полное представление о связанных рисках и угрозах, а также о способах защиты от них. Таким образом, повышение уровня знаний имеет первостепенное значение. Как свидетельствуют многочисленные инциденты в сфере безопасности, связанные с IoT, разработчикам и конечным пользователям IoT-устройств не хватает знаний. Чтобы решить эту проблему, необходимо разработать конкретные рекомендации для заинтересованных сторон, а именно: при организации обучения по вопросам кибербезопасности в программу должны быть включены материалы о современном состоянии в этой сфере, практические примеры, эталонные архитектуры, методологии и инструменты для безопасных систем IoT; конечные пользователи и потребители должны быть информированы, чтобы иметь возможность принимать обоснованные решения при эксплуатации устройств и систем IoT; разработчикам необходимо повысить уровень знаний в области безопасности, чтобы осознать необходимость принятия основополагающих принципов безопасности для всех сфер применения IoT. В последние годы в школах и университетах все чаще вводят программы обучения основам безопасности, что способствует более глубокому пониманию данной проблемы в IoT среди молодого поколения. Принятие принципа разработки безопасного программного и аппаратного обеспечения на протяжении всего жизненного цикла устройств IoT Разработчики, производители и поставщики продуктов и решений IoT должны договориться о введении принципа, согласно которому на протяжении всего жизненного цикла устройств IoT будет разрабатываться безопасное программное и аппаратное обеспечение, и включать соответствующие процессы в свои операции. Безопасность должна быть реализована в целом, на уровне приложений и на каждом из этапов разработки. Поэтому важно побудить как можно больше компаний предлагать безопасные решения, которыми могли бы воспользоваться и разработчики, и пользователи. Достижение консенсуса в отношении функциональной совместимости устройств экосистемы IoT Проблема совместимости очень актуальна для экосистемы IoT из-за растущего количества устройств, сложности цепочек поставок и большого числа заинтересованных сторон. Обеспечение функциональной совместимости устройств, платформ и систем IoT, как и методы обеспечения безопасности, является важным элементом безопасности IoT. Рекомендации для решения проблемы: поощрять использование открытых совместимых систем, включающих средства обеспечения безопасности; обеспечить прозрачность в отношении безопасности совместимых систем; продвигать открытые и доступные лаборатории и испытательные стенды для обеспечения безопасности. Создание экономических и административных стимулов для обеспечения безопасности IoT Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 86 В сфере производства IoT конкурентное преимущество в настоящее время заключается в более быстром выходе на рынок, а не в безопасности. Этот баланс необходимо изменить таким образом, чтобы базовый уровень безопасности и конфиденциальности поощрялся еще до выхода на рынок. Определение принципов безопасности, поддерживаемых базовыми мерами безопасности, может стать шагом вперед в этом направлении. Должно быть рассмотрено использование и других способов, таких как сертификация и маркировка, которые также могут способствовать обеспечению безопасности IoT. Создание безопасного управления жизненным циклом устройств IoT Безопасность играет важную роль на всех этапах жизненного цикла продукта IoT. Эти этапы включают проектирование, разработку, тестирование, производство, развертывание, обслуживание, поддержку и окончание срока службы (т.е. вывод из эксплуатации). Рекомендуется определить конкретные процессы безопасности для всех этих этапов. Кроме того, процессы безопасности должны быть правильно внедрены. С этой целью необходимо определить основные требования безопасности на каждом этапе. Разграничение ответственности между заинтересованными сторонами IoT Очень важным вопросом при рассмотрении IoT является вопрос об ответственности. Он имеет особое значение в области IoT, поскольку природа IoT тесно связывает защищенность с безопасностью. Этот вопрос требует решения на каждом из перечисленных уровней для всех заинтересованных сторон [15]. Дальнейшие перспективы развития работы Существует естественная напряженность между компьютерной экспертизой и конфиденциальностью (см. примеры в таблице 7). Тем не менее очень мало работ, посвященных этой проблеме, и каждая из них посвящена специфическому контексту (например, «сетевая криминалистика против конфиденциальности»). Большинство подходов, которые связывают эти понятия, делают это с точки зрения 1) анализа типа данных, которые способны получить технологии компьютерной криминалистики [74]; 2) правовых норм [17] или 3) последствий механизмов мониторинга, потенциально опасных для честных пользователей [75]. Предлагается даже криптографическая модель, включенная в систему цифровых расследований для защиты конфиденциальности данных [76]. Решение расшифровывает подозрительную информацию на основе заранее заданных ключевых слов. Таблица 7. Сходство и различия между цифровой криминалистикой и конфиденциальностью Пример Конфиденциальность Цифровая экспертиза Луковая маршрутизация Конфиденциальность в коммуникации (например, Tor) Влияет на отслеживаемость Анонимность Скрывает личность человека Влияет на ответственность и отслеживаемость Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 87 Шифрование данных Безопасность, конфиденциальность данных Делает анализ данных трудным/невозможным. Агрегирование данных Минимизация данных Соответствующие данные могут быть потеряны, и отслеживаемость нарушена Безопасное стирание Конфиденциальность данных Утрата цифровых доказательств Отчет об инциденте Влияет на конфиденциальность местоположения и анонимность, если указывается личность субъекта Добавляет ценности корреляции данных и верификации. Сбор данных Может предоставить конфиденциальную информацию об окружающей среде Позволяет получить более достоверную информацию Корреляция данных Влияет на связь; может помочь получить информацию о третьих лицах (и другие данные) Может помочь извлечь новую актуальную информацию для дела Обнаружение узла Влияет на конфиденциальность местоположения Потенциальные источники данных Юридические процедуры Приватность как право людей Допустимость цифровых доказательств При мечан и е: на сером фоне потенциальный недостаток, на белом – потенциальное преимущество. Тем не менее интеграция и баланс между конфиденциальностью и цифровой экспертизой необычны. Таблица 8 показывает единственные решения этой проблемы в IoT- среде. В таблице сравнивается соблюдение принципов конфиденциальности этими решениями и цифровым свидетелем, соответствующим требованиям цифровой экспертизы. Themis – это архитектура, которая собирает данные с датчиков в смартфонах [77]. Ее создатели доказывают, что конфиденциальность данных и пользователей необходимо учитывать на протяжении всего процесса. Однако это решение нацелено на обеспечение сбора данных с конечных устройств, а не на развитие сотрудничества между устройствами для получения таких данных. Кроме того, пользователь оповещается, а третьи лица нет. Аналогично, DroidWatch [78] – это решение для мобильных телефонов, которое отображает баннер согласия пользователя, чтобы проинформировать пользователя о политике конфиденциальности и получить его согласие. Это решение также рассматривается в первоначальной схеме цифрового свидетеля [79], где пользователей уведомляют о проблемах конфиденциальности, когда им приходится выбирать тип данных, которые будут храниться и передаваться их устройствами. Однако в целом существующие решения |