A comprehensive survey of prominent cryptographic aspects for securing communication in post-quantum IoT networks


Download 323.45 Kb.
bet7/23
Sana13.02.2023
Hajmi323.45 Kb.
#1195512
1   2   3   4   5   6   7   8   9   10   ...   23
Bog'liq
A-comprehensive-survey-of-prominent-cryptographic-aspects-for 2020 Internet- tarjima

Sezgi qatlami ustidan xavfsizlik hujumlari

Jismoniy yoki idrok qatlami IoT muhitining poydevorini qo'yganligi sababli, ushbu qatlamga qilingan hujumlar butun atrof-muhitga jiddiy zarar etkazishi mumkin. Ushbu qatlamda o'g'irlangan qurilmalardan tortib yuklash hujumlarigacha bo'lgan turli xil hujumlar turli xil anomaliyalarga olib keladi. RFID texnologiyasi kontekstida sinxronizatsiyasiz hujum tiqilib qolish hujumlari uchun eng mos keladi [25] . Aloqa kanalini blokirovka qilish niyatida tajovuzkor radiochastota signallarini kerakli kanal orqali, yaxshisi elektr orqali yuboradi, shunda ishtirokchilar bir-biri bilan aloqa qila olmaydi. [26] . Ishtirokchi sub'ektlar o'zlarining maxfiy ma'lumotlarini almashishidan oldin ular o'rtasida ishonchni o'rnatish uchun yuklash yoki tarmoqni sozlash muhim vazifadir. Yuqorida aytib o'tilganidek, ishonchli boshqaruv IoT qurilmalari bilan ishlashda ularning resurslari cheklanganligi sababli qiyin vazifadir. Shunga ko'ra, tajovuzkorlar ushbu zaiflikdan foydalanadilar va yuklash paytida tizimga bostirib kirishadi.

      1. Mavjud qarshi choralar

Tadqiqotchilar tomonidan bir qator yechimlar taklif qilingan va ularning ba'zilari idrok qatlami bilan bog'liq muammolarni hal qilish uchun katta ahamiyatga ega. RFID o'quvchilari uchun to'qnashuvga qarshi algoritmlarni ko'lami va vaqtiga qarab ikkita subcat egoriyaga bo'lish mumkin . ­Ko'lamga asoslangan echimlar o'quvchi doirasini chetlab o'tishga harakat qilsa-da, lekin ish hajmini hisoblash uchun qo'shimcha maydon talab qilinadi, bu algoritmning murakkabligi va narxini oshiradi. [27] . Turli standartlar o'rtasidagi mavjud bo'shliqni to'ldirish uchun EPC kabi standartlarga asoslangan yagona kodlash standartlari qabul qilinishi mumkin. Chastotani sakrash va kodni tarqatish kabi tarqalgan spektrli aloqa variantlari yordamida tiqilib qolish hujumlarini boshqarish mumkin. Frequency Hopping Spread Spectrum (FHSS) da uzatuvchi va qabul qiluvchiga tanish bo'lgan psevdo tasodifiy ketma-ketlik signallarni turli chastota kanallari orqali uzatishda tashuvchini tez almashtirish uchun ishlatiladi. Xuddi shunday, tajovuzkor resurslarni tiqilib qolishiga yo'l qo'ymaslik uchun kod tarqalishidan foydalaniladi. Biroq, bu texnika juda ko'p resurslarni talab qiladi, bu esa cheklangan qurilmalar bilan kengroq foydalanishni cheklaydi. Buzg'unchilik hujumlarining oldini olish uchun ko'plab tadqiqotchilar odatda tugunlar to'plami buzg'unchilikdan himoyalangan deb hisoblashadi, bu shunchaki ideal holat.

    1. Transport qatlami

Transport qatlami idrok tugunlari tomonidan to'plangan foydali ma'lumotlarni yoki dastur qatlami tomonidan tugunlarni boshqarish bilan bog'liq har qanday buyruqni kerakli qatlamlarga xavfsiz uzatish rolini o'ynaydi. [28] . Idrok darajasida heterojen joylashuvi tufayli har bir texnologiya o'z chekloviga ega va shunga mos ravishda turli xil uzatish usullarini tanlaydi. Turli tarmoqlarning turli tuzilmalariga ko'ra, transport qatlami turli protokollarni amalga oshirish orqali muvofiqlik muammolarini hal qilishi kerak. Ushbu protokollar tarmoqning xavfsizlik talablariga javob beradigan turli xil mavjud protokollarni o'z ichiga oladi. Biroq, cheklangan qurilmalarning qulayligi uchun ushbu qatlamda yangi protokollar ham qo'llanilmoqda. Ko'p sonli qurilmalarni hisobga olgan holda, transport qatlami Internet protokoli (IP) manzillarini samarali boshqarishi kerak. IPv6 bu talabni qondiradi. Biroq, IPv6 tomonidan ishlab chiqarilgan qo'shimcha xarajatlar tufayli, 6LowPAN heterojen tarmoqlarni birlashtirish uchun ishlatiladi. Ushbu texnologiya IEEE 801.15.4 ning MAC va PHY qatlamidan foydalanadi va transport qatlamida IPv6 protokoli qo'llaniladi. [29] . Mahalliy tarmoq (LAN), Ad Hoc tarmog'i, 3G, 4G va 5G tarmoqlari o'zlarining belgilangan standartlariga muvofiq o'zlarining imkoniyatlari va tezligiga ega. Har bir texnologiyaning o'ziga xos qiyinchiliklari bor va bu qiyinchiliklar turli hujumlarga olib keladi, ulardan ba'zilari quyida muhokama qilinadi.

      1. Transport qatlami bilan bog'liq muammolar

Tarmoqlardagi farqlar tarmoq xavfsizligi va tarmoqni tashkil qilish bilan bog'liq turli qiyinchiliklarga olib keladi. Ushbu qatlam tarmoq tugunlarini tez-tez o'z o'rnini o'zgartirganda ham boshqarish qobiliyatiga ega bo'lishi va kerak bo'lganda tugunlarga ulanishni ta'minlashi kerak. Ushbu qatlamni kirish tarmog'i, LAN va asosiy tarmoqqa toifalash orqali muammolar aniqroq bo'ladi [21] . Sensor ma'lumotlar sezgirligi va texnologiyalarga integratsiyaning yo'qligi tufayli turli qiyinchiliklarga duch keladi. Bluetooth texnologiyasi ko'proq quvvat va resurslarni talab qiladi va yuqori yoki o'rta quvvatli qurilmalarda etarli darajada ishlatilishi mumkin. Holbuki, ZigBee texnologiyasi kamroq resurslarga muhtoj. Ba'zida integratsiya tajovuzkorlar uchun xavfsizlik bo'shliqlarini ochiq qoldiradi va tarmoq falaj holati yaratilishi mumkin. Tarmoqqa kirishni boshqarish eng katta muammolardan biridir, chunki agar buzg'unchilar qandaydir tarzda kirishga muvaffaq bo'lishsa, ular DDoS kabi hujumlarni yaratish uchun qurilmalardan foydalanadilar. Kirish nazorati bilan bir qatorda, shubhali paketlarni filtrlash ham katta mas'uliyatdir, chunki ba'zida hujumlarni amalga oshirish uchun tajovuzkorlar zararli paketlarni qonuniy foydalanuvchiga yuboradilar.

      1. Transport qatlami ustidan xavfsizlik hujumlari

Wi-Fi tarmoqlari xavfsizlik bilan bog'liq ko'plab tashvishlarga ega. Veb-saytga kirishga urinayotgan qonuniy foydalanuvchi fishing saytiga (qayta) yo'naltirilsa, tajovuzkor Wi-Fi qurilmasining foydalanuvchi nomi va parolini buzishi mumkin. Ad hoc tarmoqlarda simsiz kanallar shovqinlarga, tinglashlarga, zaif pozalarga va boshqa ko'plab hujumlarga moyil. 3G, 4G va 5G kabi turli xil simsiz mobil telekommunikatsiya standartlari foydalanuvchi ma'lumotlarining sizib chiqishi, soxta tayanch stansiyalar, joylashuvni buzish, foydalanuvchini snooping va boshqalar kabi hujumlardan aziyat chekadi. [30] . Transport qatlamidagi keng tarqalgan hujumlardan biri
IoT bu DDoS hujumidir. Ushbu qatlamning murakkabligi ushbu hujumlarning oldini olish uchun tizimlarni yangilashni qiyinlashtiradi. Homing hujumlari tarmoqning kirishni boshqarish xavfsizligi muammosidan foydalanadi va tarmoqning to'liq yoki qisman o'chirilishiga olib keladigan kalit menejerlar, shlyuz routerlari va boshqalar kabi tarmoq tugunlarining trafigini tahlil qiladi. [31] . Kuchaytirish, suv toshqini va protokoldan foydalanish hujumlari bu qatlam duch keladigan DDoS hujumlarining keng tarqalgan turidir. Bundan tashqari, troyan otlari, viruslar, o'rta hujumlar va kombinatsiyalangan hujumlar bu qatlamni yanada zaifroq qiladi.

      1. Mavjud qarshi choralar

Heterojen integratsiya bilan bog'liq xavfsizlik masalalarini hal qilish uchun qattiq ulanish, bo'sh ulanish, ANNET va ACENET dan foydalanish mumkin. Xulq-atvor ob'ektining autentifikatsiyasi identifikatsiyaga asoslangan fishing hujumlari muammosini hal qilish uchun ishlatilishi mumkin. Xavfsiz parol, tugunlarni doimiy yangilash va keraksiz xizmatlarni minimallashtirish kabi echimlar ham ushbu qatlamdagi hujumlarga qarshi kurashda hal qiluvchi rol o'ynaydi. Tarmoqdagi shifrlash faqat avtorizatsiya qilingan foydalanuvchilarga ruxsat berishga yordam beradi. Wi-Fi tarmoqlarida Wi-Fi himoyalangan kirish (WPA) texnologiyasi ham xuddi shunday rol o'ynaydi. U Temporal Key Integrity Protocol (TKIP) va Advanced Encryption Standard (AES) kabi shifrlash sxemalarini amalga oshirish orqali foydalanuvchilarning huquqlarini himoya qiladi. [32] . Sertifikatga asoslangan xavfsizlik Wi-Fi tarmoqlarida veb-autentifikatsiya, simsiz kirish autentifikatsiyasi va chekilgan nuqtadan nuqtaga protokoli (PPPoE) autentifikatsiyasi kabi autentifikatsiya mexanizmlari yordamida ta'minlanishi mumkin. Soxtalashtirish yoki hujumlarni o'zgartirishning oldini olish xabarni autentifikatsiya qilish kodini (MAC) qo'shish va asl xabarga psevdo-tasodifiy raqamlar yoki vaqt belgilarini kiritish orqali ta'minlanishi mumkin. Ko'p yo'l strategiyasi ma'lumotlarni bir nechta yo'llardan yuborish orqali qurilmalarni tanlab yo'naltirish kabi hujumlardan himoya qiladi. Geografik va vaqtinchalik tasmalar yordamida qurt teshigi hujumlarining oldini olish mexanizmi ishlab chiqilgan. [33] .

    1. Ilova yoki qo'llab-quvvatlash qatlami

Bu oxirgi foydalanuvchi talablarini bajarish uchun turli xizmatlarni qo'llab-quvvatlaydigan transport qatlami ustidagi rivojlangan va interaktiv qatlamdir. Garchi ba'zi hollarda qo'llab-quvvatlash qatlami dastur qatlamidan alohida qatlam sifatida qabul qilinadi, lekin odatda bulutli hisoblashdan chekka hisoblashgacha bo'lgan turli xil qo'llab-quvvatlovchi platformalarning funktsiyalari dastur qatlamining o'ziga kiritilgan va Ilovani qo'llab-quvvatlash qatlami (ASL) deb nomlanadi. Transport qatlamidan keladigan barcha trafik birinchi navbatda dastur qatlamiga o'tishdan oldin ASL ga o'tadi. Bu erda ma'lumotlarni ilg'or filtrlash va qayta ishlash turli xil sun'iy intellekt texnikasi yordamida amalga oshiriladi va shunga mos ravishda turli platformalarda saqlanadi. Bulutli hisoblash sohasidagi so'nggi yutuqlar ma'lumotlarni samarali qayta tiklashni ta'minlaydigan samarali saqlash mexanizmlariga olib keldi. [34] . Asta-sekin, ba'zi vaqtni talab qiladigan so'rovlarda taqsimlangan bulutli hisoblash yoki chekka hisoblash markazlashtirilgan bulutli hisoblashdan ko'ra yaxshiroq yechimni ta'minlaydi. Ushbu qo'llab-quvvatlovchi platformaning tepasida dastur qatlami paydo bo'ladi, bu erda barcha oxirgi foydalanuvchilar ASL ma'lumotlarini o'qish, boshqarish yoki o'zgartirish uchun so'rovlar qiladilar. Garchi dastur qatlami oxirgi foydalanuvchilardan yuqori darajadagi qurilmalargacha bo'lgan turli stsenariylarda turli rollarni o'ynasa-da, foydalanuvchi yoki qurilma so'rov qilganda shunga mos ravishda turli xil protokollar to'plamidan foydalanadi. Shuningdek, u Mashinadan Mashinaga (M2M) aloqa yondashuviga amal qiladi. Ushbu qatlam so'rovning fikr-mulohazalari va oxirgi foydalanuvchilarning mavjudligiga qarab javobni avtomatlashtirilgan boshqaruvdan qo'lda boshqarishga o'tkazadi.

      1. Transport qatlami bilan bog'liq muammolar

Ilovaning istiqbollari va ehtiyojlari asosida turli xil xavfsizlik mexanizmlarini ishlab chiqish va qabul qilish kerak. Ilova qatlami ma'lumotlarning spam, haqiqiy yoki zararli ekanligini tekshirish uchun ma'lumotlarni tanib olish mas'uliyatiga ega va bu vazifalar vaqt cheklovlarida bajarilishi kerak. ASL ushbu qatlamning bir qismi sifatida qabul qilinganligi sababli, bu qiyinchiliklar ma'lumotlarni saqlash mexanizmlarini ham o'z ichiga oladi. IoT ma'lumotlari juda dinamik va ulkan bo'lganligi sababli, ASL ko'proq ma'lumotlarni saqlash zarurati paytida chiziqli ravishda kengaytirilishi mumkin bo'lgan ulkan hajmga ega bo'lishi kerak. [35] . Muayyan vaqtdan keyin tugaydigan bir nechta manbalar va kontekstlardan olingan so'rovlarga ustuvorlik berish ham katta muammodir. Bu so'rovlar murakkabroq, chunki ­bir vaqtning o'zida bir nechta korrelyatsion so'rovlar keladi, bu esa natijalarni foydalanuvchilarga taqdim etish uchun tegishli funktsiyalarni bajarishni qiyinlashtiradi. Xizmatlar vaqt jihatidan muhim bo'lgan vaziyatlar uzoqroq davom etishi mumkin bo'lgan so'rovlar o'rniga yuqori darajadagi ustuvorlik bilan ta'minlanishi kerak. Ilovalarning orqa qismi va manba kodi ko'proq ma'lumotni talab qiladi, shunda ma'lumotlar to'planishi katta xavfsizlik talablariga javob berish uchun tezroq, xavfsiz va ishonchli tarzda amalga oshirilishi mumkin. Saqlash va qayta ishlash hisob-kitoblari ularning boshqaruv agentliklariga tegishli ma'lumotlarni o'z ichiga oladi. Shunday qilib, ma'lumotlar binolari tajovuzkorlar uchun ma'lumotlarni izolyatsiya qilish, tiklashni boshqarish va uzoq muddatli qo'llab-quvvatlash uchun asosiy maqsad bo'lib, korxonalar uchun katta qiyinchiliklar tug'diradi. Oxir oqibat, joylashuv, so'rovlar, ma'lumotlar va identifikatsiya maxfiyligi bilan bog'liq muammolar ASL uchun maxsus himoya qatlamini talab qiladi.

      1. Ilova qatlami ustidan xavfsizlik hujumlari

Mijozga turli xil xizmatlarni taqdim etish uchun dastur qatlami turli xil protokollardan foydalanadi, shu jumladan gipermatnni uzatish protokoli (HTTP), xabarlar navbatini telemetriyani tashish (MQTT), cheklangan ilovalar protokoli (CoAP) va boshqalar. Ushbu protokollardan foydalanishda ushbu mexanizmlardagi ma'lum bo'shliqlar tufayli turli xil hujumlar yaratilishi mumkin. Manba kodidan foydalangan holda, tajovuzkorlar dasturning yadrosiga kirishlari va xohlagan vaqtda kodni o'zgartirishlari mumkin. Ba'zan ular, odatda, ransomware hujumlari deb nomlanuvchi ushbu turdagi hujumlarni yaratish va to'xtatish uchun pul talab qilishadi. [36] . Ular, shuningdek, dastur xizmatlariga zarar yetkazish maqsadida serverni nishonga olish uchun GET yoki POST ko'rinishida botlar deb nomlanuvchi bir nechta tajovuzkorlar tomonidan boshqariladigan kompyuterlar tomonidan bir vaqtning o'zida so'rov yuborishi mumkin. Ushbu hujumlar odatda HTTP toshqin hujumlari sifatida tanilgan [37] . Xuddi shunday, takrorlash kabi DDoS hujumlarining variantlari CoAP va MQTT orqali osonlik bilan amalga oshirilishi mumkin.

Download 323.45 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   ...   23




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling