Вступ. У зв'язку із значним збільшенням інформаційних атак і впливів в сфері інформаційних систем та пристроїв Інтернету речей (ІоТ), останнім часом в умовах значних інформаційних протистоянь, постала гостра проблема і необхідність забезпечення надійного інформаційного захисту даних в інтерфейсах ІоТ. Значне збільшення інтенсивності інформаційних загроз в секторі ІоТ, спричиняє значні ризики і реальні втрати та витоки інформації в системах ІоТ. Аналіз показав, що більша кількість інформаційних атак і загроз в ІоТ припадає саме на MITM-атаки із організацією підмінених (Rogu-АР) точок доступу. Таким чином дані ІоТ можуть бути втрачені чи передані стороннім особам. Тому постає проблема захисту цих даних по даному вектору втрат інформації.
Метою роботи є аналіз загроз і розробка дієвих підходів захисту інформації в каналах і інтерфейсах ІоТ, підвищення рівня захисту покращеними методами ІоТ.
Результати досліджень. Рівень захисту каналів ІоТ, які використовують радіоінтерфейси по вектору атак – MITM-атаки із Rogu-АР – точками доступу значно підвищується при використанні захищених протоколів шифрування. Але цей рівень все ще є не достатнім і потребує використання додаткових нових методів і заходів захисту даних в ІоТ. Проблема реалізації росту чинників інформаційних загроз через здійснення MITM-атаки із організацією «Rogu»-точок доступу (Атаки типу: AP Spoofing із підміненими точками доступу) із несанкціонованого зчитування і модифікацією даних в каналах є однією із основних проблем і загроз безпеки в каналах ІоТ . Перехоплення інформації із цих каналів, може призвести до втручання та/або втрати конфіденційної інформації, якщо вона не захищена надійно у інформаційній системі ІоТ. Також може бути здійснене втручання в структуру пакетів даних в ІоТ.
Організовувати високоефективне і захищене передавання даних в ІоТ можна із використанням надійних протоколів шифрування на базі криптографічних алгоритмів: RSA, DES, AES (LKEY>128bit), що відповідає концепції захищених ІКС ІоТ. Для сучасних систем бітова довжина ключа шифрування не може бути менща за 128 біт, в більшій мірі є достатньою для більшості каналів ІоТ, що підтримується білшістью існуючими протоколами захисту ІоТ і їх механізмами. Це протоколи ІоТ : CoAP ; ZigBee ; WiFi Bluethooth ; MQTT; DDS. Основними сучасними загрозами в каналах і інтересах ІоТ із підтримкою цих протоколів є:
-погана авторизація і несанкціоноване перехоплення: MITM-атак із Rogu-АР точками доступу та відсутність шифрування в кагалах та інтерфейсах ІоТ ;
-впровадження підмінених сертифікатів шифрування RSA/DES/AES;
-«ін’єкція» шкідливих пакетів та/або сертифікату в дата-потоки ІоТ;
-перехоплення дата трафіку із супутніх вузлів ІоТ EDGE і дешифрація;
-таргетовані і цілеспрямовані сторонні підключення до EDGE ІоТ і АРІ;
-втручання в захищені механізми формування VPN/ Proxy шифрування;
-використання мережевих експлойтів інтерфейсів і протоколів ІоТ;
-некоректні системні налаштування і порушення безпеки пограничних пристроїв EDGE IoT і кіберзагрози опорної архітектури і суміжних пристроїв;
Проведений аналіз свідчить, що порушення механізму захищеного з’єднання і атаки MITM-атаки із Rogu-АР на пристрої ІоТ EDGE, а також атаки на програмні інтерфейси API є домінуючими в каналах і інтерфейсах IoT. Як показують дослідження, виконання на практиці високорівневого шифрування ІоТ та інших заходів захисту в ІМ ІоТ дозволяє підвищити рівні інформаційної захищеності ІоТ із 15-20% до 70-88% (і навіть в окремих випадках до 92-94%) що значно підсилює безпеку пристроїв і середовище інформаційного обміну ІоТ.
Інформаційна модель безпеки ІоТ і захищеної передачі даних виглядає:
ІБКАНАЛІВ (ІоТ) =f [(ІБ (IPS)+ІБ (VPN ZTA)+ІБ (ProtocolSec|DES|AES|RSA)+ІБ (Firewall)+ІБ (Network EDGE)]
Висновки. Забезпечити максимальну, повну безпеку функціоналу і особливо каналів і даних у них систем і пристроїв Інтернету речей вкрай важко і це є складною задачею. Велике число MITM- атак із використанням підмінених точок доступу Rogu є прихованими і можуть бути компенсовані тільки надійним шифруванням і додатковим захистом із використання сучасних IDS/IPS .
|