Вразливості безпеки та рішення для захисту в системах Інтернету речей

Автор(и)

  • Андрій Миколайович Глибовець Національний університет «Києво-Могилянська академія», Україна https://orcid.org/0000-0003-4282-481X
  • Сергій Сергійович Щербина Національний університет «Києво-Могилянська академія», Україна
  • Оксана Валентинівна Кирієнко Національний університет «Києво-Могилянська академія», Україна https://orcid.org/0009-0009-9456-6331

DOI:

https://doi.org/10.18523/2617-3808.2024.7.89-97

Ключові слова:

Інтернет речей, вразливості безпеки, архітектура IoT, центр довіри, TLS протокол, DTLS, протокол, Novel Tiny Symmetric Encryption Algorithm, Lightweight CA Cipher (LCC) та Functional Encryption (FE)

Анотація

У статті представлено аналіз розробки комплексного рішення для захисту IoT систем та відомих і новітніх рішень у цій сфері.
Спочатку було окреслено шарове представлення архітектури IoT систем, а саме рівні сприйняття, мережі, оброблення даних і застосунку. Кожному з цих рівнів притаманні як спільні вразливості, так і унікальні. Ми уточнили критичні точки вразливості, охарактеризували основні проблеми автентифікації та авторизації. Зазначили, що стандартні облікові дані визначають як найпоширенішу та найпростішу складову вразливість, якою користуються зловмисники.
Проаналізовано наукові роботи, присвячені вирішенню проблем у сфері контролю доступу: централізовані центри довіри в TLS протоколі і пропозицію переходу на розподілені центри; випадки застосування IoT пристроїв без традиційних способів контролю доступу.
Значну увагу приділено шифруванню. Досліджені такі шифрувальні протоколи та методи, як TLS, DTLS, Novel Tiny Symmetric Encryption Algorithm, Lightweight CA Cipher (LCC) та Functional Encryption (FE), а також їхнє оптимальне застосування в IoT.

Біографії авторів

Андрій Миколайович Глибовець, Національний університет «Києво-Могилянська академія»

професор, доктор технічних наук, декан факультету інформатики Національного університету «Києво-Могилянська академія», a.glybovets@ukma.edu.ua

Сергій Сергійович Щербина, Національний університет «Києво-Могилянська академія»

студент магістерської програми «Інженерія програмного забезпечення» факультету інформатики Національного університету «Києво-Могилянська академія», serhii.shcherbyna@ukma.edu.ua

Оксана Валентинівна Кирієнко, Національний університет «Києво-Могилянська академія»

старший викладач кафедри інформатики факультету інформатики Національного університету «Києво-Могилянська академія», o.kyriienko@ukma.edu.ua

Посилання

  1. Burhan, M., Rehman, R., Khan, B., & Kim, B.-S. (2018). IoT Elements, Layered Architectures and Security Issues: A Comprehensive Survey. Sensors, 18 (9), 2796. https://doi.org/10.3390/s18092796.
  2. Computationally simple, lightweight replacement for SSL/TLS. (April, 2011). Information Security Stack Exchange. https://security.stackexchange.com/questions/3204/computationally-simple-lightweight-replacement-for-ssl-tls.
  3. Difference TLS Vs DTLS protocol. (2022, 4 November). The Network DNA. https://www.thenetworkdna.com/2022/11/difference-tls-vs-dtlsprotocol.html.
  4. Echeverría S., Lewis G. A., Klinedinst, D., and Seitz, L. (2019). Authentication and Authorization for IoT Devices Disadvantaged Environments. In IEEE 5th World Forum on Internet of Things (WF-IoT), Limerick, Ireland (pp. 368–373). https://doi.org/10.1109/WFIoT.2019.8767192.
  5. Grigorik, I. (2013). 4. Transport Layer Security (TLS). In High Performance Browser Networking. O’Reilly Online Learning. https://www.oreilly.com/library/view/high-performance-browser/9781449344757/ch04.html.
  6. Hlybovets, A. (2019). Ahentno-bazovani prohramni systemy poshuku ta analizu informatsii. Vydavnychyi dim “Kyievo-Mohylianska akademiia”.
  7. Kim, H., & Lee. E. A. (2017а). Authentication and Authorization for the Internet of Things. IT Professional, 19 (5), 27–33. https://doi.org/10.1109/mitp.2017.3680960.
  8. Kim, S., & Lee, I. (2017b). IoT device security based on proxy re-encryption. Journal of Ambient Intelligence and Humanized Computing, 9 (4), 1267–1273. https://doi.org/10.1007/s12652-017-0602-5.
  9. Nemec, M., Sys, M., Svenda, P., Klinec, D., & Matyas, V. (2017). The Return of Coppersmith’s Attack: Practical Factorization of Widely Used RSA Moduli. In 24th ACM SIGSAC Conference on Computer and Communications Security. ACM. https://doi.org/10.1145/3133956.3133969.
  10. Rajesh, S., Paul, V., Menon, V. G., Khosravi, M. R. (February, 2019). A Secure and Efficient Lightweight Symmetric Encryption Scheme for Transfer of Text Files between Embedded IoT Devices. Symmetry, 11 (2), 293. https://doi.org/10.3390/sym11020293.
  11. Rescorla, E. (June, 1999). Diffie-Hellman Key Agreement Method. RFC 2631 https://datatracker.ietf.org/doc/html/rfc2631.
  12. Roy, S., Rawat, U., & Karjee, J. (2019). A Lightweight Cellular Automata Based Encryption Technique for IoT Applications. IEEE Access, 7, 39782–39793. https://doi.org/10.1109/ACCESS.2019.2906326.
  13. Shahzad, M., & Singh, M. P. (2017). Continuous Authentication and Authorization for the Internet of Things. IEEE Internet Computing, 21 (2), 86–90. https://doi.org/10.1109/MIC.2017.33.
  14. Sharma, D., & Jinwala Devesh. (January, 2015). Functional Encryption in IoT E-Health Care System. Lecture notes in computer science, 345–363. https://doi.org/10.1007/978-3-319-26961-0_21.

##submission.downloads##

Опубліковано

2025-05-12