مؤسسه گارتنر ( شرکتی بینالمللی ارائه دهنده خدمات مشاورهای در زمینه های فناوری اطلاعات ، امور مالی، منابع انسانی، خدمات و پشتیبانی مشتری، ارتباطات، …) روش های احراز هویت در اینترنت اشیا را جزء پر منفعت ترین تکنولوژی های سال 2020 قرار داده است. این مطلب به روشهای مختلف تأیید اعتبار یا احراز هویت در اینترنت اشیا میپردازد. معادل لاتین این واژه Internet of Things Authentication میباشد.
احراز هویت اینترنت اشیا مدلی برای تصدیق هویت دستگاه های متصل به هم با هدف اطمینان از امنیت داده ها و کنترل دسترسی در زمان انتقال اطلاعات در شبکه ای نا امن مانند اینترنت میباشد. برای محافظت از دستگاه های متصل به شبکه اینترنت اشیا در مقابل نفوذ و کنترل کاربران یا دستگاه های غیرمجاز، نیاز به روش های قدرتمند در زمینه احراز هویت اینترنت اشیا میباشد.
این روش ها همچنین کمک میکنند تا از دسترسی هکر هایی که در پوشش دستگاه های IoT سعی در دستیابی به داده های سرورها همچون مکالمات ضبط شده، تصاویر و سایر اطلاعات حساس دارند، جلوگیری شود.
روش های مختلفی برای ایمن سازی ارتباطات دستگاه های IoT از طریق فرایندهای قدرتمند احراز هویت، وجود دارد
احراز هویت یک طرفه: در شرایطی که دو طرف بخواهند با یکدیگر ارتباط برقرار کنند، فقط یک طرف اجازه دارد که خود را برای طرف دیگر احراز هویت کند ، در حالی که طرف دیگر احراز هویت نمیشود.
احراز هویت دو طرفه: به آن احراز هویت متقابل نیز گفته میشود که در آن هر دو طرف یکدیگر را احراز هویت میکنند.
احراز هویت سه طرفه: جایی است که مرجعی اصلی احراز هویت دو طرف را انجام میدهد و به آنها در تأیید اعتبار یکدیگر کمک میکند.
توزیع شده: از روش احراز هویت مستقیم توزیع شده بین طرفین ارتباط استفاده میشود.
متمرکز: از یک سرور متمرکز یا شخص ثالث مطمئن برای توزیع و مدیریت گواهینامه های احراز هویت استفاده میشود.
احراز هویت یا تأیید اعتبار اینترنت اشیا IoT Authorization
اینترنت اشیا تنها یک فناوری واحد نیست ، بلکه محیطی در هم تنیده متشکل از ماشین های مختلف (“چیزها”) است که اگرچه با یکدیگر ولی به طور مستقل و بدون تعامل انسان کار میکند. احراز هویت ابزاری است که برای تأیید هویت هر دستگاه در سیستم اینترنت اشیا استفاده میشود. فرایند صدور مجوز هنگام ورود به سیستم پیکربندی میشود و ارائه دهنده خدمات را از روشی که هنگام بررسی هویت سیستم هنگام ثبت نام استفاده میشود، مطلع میکند.
مدیریت هویت اینترنت اشیا IoT Identity Management
مدیریت هویت دستگاه های هوشمند متصل به هم، سیستمی خلق میکند که کمک میکند تا از امنیت هویت هر نوع ماشینی که قصد دارد با دستگاه ها ، برنامه ها ، سیستم های ابری و درگاه های دیگر ارتباط برقرار کند، اطمینان حاصل شود.
این روش ها ممکن است شامل سیستم های احراز هویت و صدور مجوز دستگاه های اینترنت اشیا باشد مانند:
- سیستم های کنترل صنعتی
- دستگاه های پزشکی متصل به هم
- واحدهای کنترل موتور در خودروها ECU
- دوربین های امنیتی
- سیستم های امنیتی خانگی
- دستگاه های موبایل
- بلندگوها ، چراغ ها ، پریزها و سایر تجهیزات هوشمند
هر دستگاه اینترنت اشیا هنگام اتصال به درگاه یا سرور مرکزی به یک هویت دیجیتالی منحصر به فرد نیاز دارد تا از کنترل سیستم توسط هکرها جلوگیری شود. این امر از طریق تخصیص هویت به یک کلید رمزنگاری شده و منحصر به فرد برای هر دستگاه اینترنت اشیا ، محقق میشود.
- برای پیاده سازی ماژول پلتفرم امن (TPM) ، شناسه ثبت توسط خود TPM صادر میشود.
- برای مجوزهای X.509 ، شناسه ثبت توسط یک مرجع صدور مجوز معتبر جهانی(CA) صادر میشود.
رویکردهای مدیریت هویت دستگاهها به طور خاص مسئول رصد اعتبار نامه یا مجوزهای استفاده شده توسط ماشین ها و مدیریت چرخه آنها در سیستم میباشد.
انتخاب روش های احراز هویت در اینترنت اشیا
دستگاه های اینترنت اشیا اغلب از راه دور مورد حمله قرار میگیرند، بدین صورت که یک هکر سعی میکند با استفاده از اتصال به اینترنت وارد دستگاه شود. حالا اگر یک دستگاه اینترنت اشیا فقط مجاز به برقراری ارتباط با یک سرور معتبر باشد ، هرگونه تلاش خارجی برای برقراری ارتباط نادیده گرفته میشود.
بر اساس گزارش حملات انجام شده در سال 2018 ارائه شده از سوی شرکت سیمانتک، تعداد حملات انجام شده مرتبط با دستگاه های IoT بین سالهای 2016 و 2017 با افزایش 800 درصدی ، به ترتیب از 6000 حمله به 50،000 حمله رسیده است.
بنابراین ، هنگامی که دستگاه های اینترنت اشیا در شبکه های سازمانی پیاده سازی میشوند ، باید توجه خیلی بیشتری به مقوله امنیت معطوف گردد. برای اطمینان از حصول امنیت لازم، باید از راهکارهای رمزنگاری قدرتمند اما کارآمد برای استانداردسازی ارتباطات ایمن بین ماشین ها استفاده شود.
با این حال، انتخاب مدلی درست برای تأیید هویت دستگاه های IoT تصمیمی سخت میباشد. قبل از تصمیم گیری در مورد اینکه کدام ساختار در نهایت بهترین روش احراز هویت دستگاه های اینترنت اشیا میباشد ، باید فاکتورهای متعددی همچون: منابع انرژی ، ظرفیت سخت افزاری ، بودجه تخصیصی برای امنیت ، الزامات امنیتی و شبکه های ارتباطی، را در نظر بگیرید.
مجوزهای X.509
پروتکل X.509) IETF RFC 5280) ایمن ترین نوع احراز هویت دیجیتال را ارائه میدهد و بر اساس مدلی متشکل از زنجیره ای از مجوزهای امن میباشد. استفاده از مجوزهای X.509 به عنوان مکانیزم صدور گواهینامه راهی عالی برای افزایش تولید و ساده سازی تحویل تجهیزات میباشد.
زیرساخت کلید عمومی یا PKI متشکل از یک ساختار درختی از سرورها و دستگاه هایی است که لیستی از مجوزهای معتبر را در اختیار دارند. هر مجوز حاوی یک کلید عمومی مختص هر دستگاه میباشد که با یک کلید اختصاصی CA امضا میشود. همچنین یک «اثر انگشت» منحصر به فرد ، هویتی انحصاری به فرد میدهد که میتواند با اجرای الگوریتم رمزنگاری ، مانند RSA ، تأیید شود.
گواهینامه های دیجیتال به طور معمول در زنجیره ای از مجوزها تنظیم میشوند. به گونه ای که در آن هر مجوز با کلید اختصاصی یک مجوز مورد اعتماد دیگر امضا میشود. و این زنجیره نهایتاً باید به یک مجوز معتبر جهانی بازگردد. این عملیات نیاز به فرآیندهای پیچیده ای دارد ولی در حال حاضر سرویس دهنده های متعددی برای این کار در بازار وجود دارد.
استفاده از روش مدیریت چرخه حیات مجوزها با روش X.509 به دلیل پیچیدگی های لجستیکی درگیر ، میتواند یک چالش باشد و نهایتاً هزینه بالایی نیز خواهد داشت. به همین دلیل ، بسیاری از مشتریان برای استفاده از این مجوزها به فروشندگان خارج از سازمان اعتماد میکنند.
ماژول امنیتی سخت افزاری (HSM)
ماژول های امنیتی سخت افزاری یا HSM، برای ذخیره سازی مخفی رمز اختصاصی یک دستگاه روی یک سخت افزار استفاده میشود. و ایمن ترین حالت ذخیره سازی مخفی است. هم مجوز X.509 و هم توکن های رمز SAS میتوانند در این روش ذخیره شوند. HSM ها ممکن است از طریق روشهای تأیید دو مرحلهای نیز بهره ببرند. به عنوان روشی جایگزین رمز دستگاه ها میتواند در حافظه نرم افزار نیز ذخیره شود که در مقایسه با HSM امنیت کمتری دارد.
ماژول پلتفرم امن (TPM)
بررسی هویت دستگاهی که در روش های احراز هویت IoT، با درگاه های پیام رسانی ارتباط برقرار میکند ، ضروری است. روش معمول تولید جفت-کلید ( رمزهایی که به صورت جفت های یکسان تولید میشود) برای دستگاه ها میباشد. که سپس برای احراز هویت و رمزگذاری ترافیک داده ها استفاده میشود.
TPM ها به اشکال مختلف وجود دارد از جمله:
- دستگاه های سختافزاری مجزا Discreet hardware devices
- تجهیزات سختافزاری تعبیه شده Embedded hardware equipment
- پیاده سازی سیستم عامل های اختصاصی Implementation of firmware
- پیاده سازی نرم افزار Implementation of software
در حالی که یک TPM معمولی دارای چندین قابلیت رمزنگاری است ، این سه ویژگی اصلی مربوط به احراز هویت اینترنت اشیا میباشد:
- امن Secure boot-up
- ایجاد ریشه اعتماد (Establishing the root of trust (RoT
- شناسایی دستگاه Identification of device
تولیدکنندگان دستگاه ها همیشه نمیتوانند به تمام سازمانهای موجود در زنجیره تأمین خود اطمینان کامل داشته باشند (به عنوان مثال ، کارخانه های مونتاژ خارج از کشور) و با این وجود آنها هنوز نمیتوانند از منافع اقتصادی استفاده از این تأمین کنندگان و امکانات کم هزینه آنها صرف نظر کنند. از TPM میتوان در نقاط مختلف زنجیره تأمین استفاده کرد. تا بررسی شود که اشتباه و یا دست کاری در مسیر تولید دستگاه رخ نداده باشد.
TPM قابلیت ذخیره ایمن کلیدها (رمزها) را در سخت افزاری مقاوم در برابر دستکاری دارد. کلیدها درون خود TPM تولید میشوند و بنابراین از بازیابی آنها توسط برنامه های خارجی محافظت میشود. حتی بدون استفاده از قابلیت هایی همچون ROT و یا سیستم راه اندازی امن ، TPM به اندازه روش ماژول امنیتی سخت افزاری (HSM) ارزشمند میباشد. کلیدهای اختصاصی توسط سخت افزار محافظت میشوند و امنیت بسیار بیشتری نسبت به کلیدهای نرم افزاری دارند.
کلیدهای متقارن Symmetric Keys
این روش احراز هویت، روشی ساده برای احراز هویت دستگاه با یک نمونه تولید شده میباشد. که توسط تأمین کننده فراهم میشود. این روش صدور مجوز معمولاً به عنوان تجربه اول برای توسعه دهندگانی است که تازه وارد بازار شدهاند. و یا از نظر ایمنی الزامات سخت گیرانه ای ندارند. روشهایی همچون TPM یا X.509 از امنیت بیشتری برخوردار هستند و باید برای جاهایی استفاده شوند که سخت گیری های امنیتی بیشتر لازم است. احراز هویت از طریق تولید رمزهای متقارن، همچنین راهی مناسب برای استفاده از دستگاه های قدیمی با ویژگیهای امنیتی محدودتر، در سیستم های اینترنت اشیا میباشد.
جمع بندی
اجرای صحیح روش های احراز هویت در اینترنت اشیا تأثیرات بسیار مفیدی بر امنیت سیستم IoT دارد. با این حال ، انتخاب یک روش مناسب میتواند چالش برانگیز باشد و در صورت انتخاب اشتباه میتواند خطرات امنیتی را ده ها برابر افزایش دهد. برخی از ریسک ها را میتوان با ذخیره امن کلیدهای متقارن روی دستگاه و بکارگیری از بهترین روش های ذخیره سازی کاهش داد . این غیرممکن نیست ، اما هنگامی که فقط از کلیدهای متقارن استفاده میشود ، در مقایسه با روشهای HSM ، TPM و X.509 از امنیت کمتری برخوردار هستند.
در روش های ، HSM ، TPM، X.509 ، چالش اصلی اثبات داشتن کلید یا رمز عبور بدون آشکار کردن قسمت خصوصی کلید میباشد.
مطالب پیشنهادی