آنچه در این پست میخوانید

اینترنت اشیا یکی از نوین ترین سیستم های تکنولوژی بوده که از آن با تحت عنوان انقلاب چهارم صنعتی یاد می شود. در این مقاله به بررسی چالش های اینترنت اشیا و سیستم های نوین ارتباطی می پردازیم.

ارتباطات واژه هزاره سوم است. به هر محصولی که در حوزه فناوری های مصرفی نگاه کنید، ارتباط یکی از محور های اصلی آن است. امروزه، دغدغه اصلی متخصصان و تولید کنندگان حوزه فناوری مرتبط کردن هرچه بیشتر انسانها با یکدیگر می باشد. گوشی های هوشمند، تبلت ها، شبکه های اجتماعی، و حتی تلویزیون های هوشمند همگی راه های ارتباطی جدیدی برای ارتباط بیشتر انسان ها با یکدیگر باز کرده اند. پس بعید نیست در جدیدترین نقطه راهبردی، مرتبط کردن دستگاه ها با یکدیگر ذهن دست اندرکاران این حوزه را به خود مشغول کند و حتی پا را فراتر نهند و برای گسترش این ارتباط میان دستگاه ها، وسایل، اجسام، ساختمان ها وخلاصه هر آنچه در اطراف خود میبینیم با چالش های جدیدی رو به رو شوند تا این حوزه به ثمر برسد.

گسترش اینترنت اشیا

اینترنت اشیا (internet of things) در سال اخیر ورد زبان شده تا ارتباطات را وارد دوران تازه ای کند.  

فراگیر شدن اینترنت باند پهن، پیاده سازی عملی ipv6 کاهش هزینه اینترنت، رواج یافتن دستگاه های قابل حمل هوشمند و استفاده از انواع حسگرها در این وسایل، بستر را بیش از هر زمان دیگری مناسب ساخت تا اینترنت اشیا به عمل نزدیک شود. شبکه جهانی اینترنت را در حال حاضر تصور کنید،شبکه ای از چند میلیارد لپ تاپ، تبلت و تلفن همراه و … . حال به این شبکه گسترده جهانی چیزهایی مثل لباس، وسایل خانگی، ساختمان و تاسیسات آن، اجزای ماشین آلات صنعتی، حیوانات خانگی و خودتان را نیز اضافه کنید. 

در واقع می توان به این صورت تعریف کرد که اضافه شدن ده ها و در مراحل بعدی هزاران عضو جدید به این شبکه اینترنت اشیاء را شامل می شود. این یعنی یک دنیای کاملا متصل از ساعت های مچی و لباس ها گرفته تا دستگاه های پزشکی و سیستمهای هوشمند آبیاری گلدان های خانه که همگی به اینترنت متصل می شوند. 

از جمله چالش هایی که برای رسیدن به چنین مرحله ای وجود دارد چگونگی تامین برق چنین دستگاه های الکترونیکی است. می توان گفت که این مشکل تا حدود زیادی حل شده است و امروزه ابزارهایی را در اختیار داریم که قادرند توان مصرفی خود را از طریق تبدیل امواج رادیویی به برق تامین کنند. اما همچنان یک مشکل بزرگ بر سر راه همه گیر شدن اینترنت اشیاء وجود دارد و آن هم نداشتن امکان اتصال این اشیاء به اینترنت است. چالش دیگر این است که میلیارد ها کامپیوتر می توانند از هر جایی حس کنند، باهم در ارتباط باشند در حال پیوستن به اینترنت هستند این برای امنیت و حوزه حریم شخصی چه معنایی دارد؟ در واقع می توان گفت که این دنیای متصل به هم با خطرات پنهانی نیز همراه است. که در ادامه به آنها اشاره خواهیم کرد. 

 

تکامل اینترنت اشیا:

اینترنت اشیا جریانی طولانی مدت است که در حال حاضر در ابتدایی ترین مرحله آن قرار داریم. شاید بتوان سه فاز اصلی را برای به ثمر رسیدن مرحله نخست اینترنت اشیاء در نظر گرفت.

در فاز نخست اشیا برای ما و یکدیگر قابل شناسایی می شوند و به تدریج آدرس خاصی را در شبکه به خود اختصاص می دهند. در این فاز هر شی اطلاعات خاصی را در خود نگه می دارد، اما این افراد هستند که باید با استفاده از ابزارهایی مثلا اسمارت فون خود این اطلاعات را بیرون بکشند.

در فاز دوم، هر وسیله می تواند اطلاعات را در موعد تعیین شده برای کاربر ارسال کند. پس از تکمیل ارتباط میان اشیاء و انسان، نوبت به ارتباط اشیاء با یکدیگر است.

در فاز سوم اشیاء بدون دخالت انسان با یکدیگر ارتباط می گیرند. با تکمیل این سه فاز مرحله نخست تکامل اینترنت اشیاء به اتمام می رسد. پس از اتمام مرحله نخست دنیایی از ایده ها در مقابل توسعه دهندگان قرار می گیرد مسئله اینجاست که هر وسیله اطلاعاتی را در خود دارد که در شبکه در دسترس وسایل دیگر و صاحبش است و این توسعه دهنده گان هستند که با خلاقیت خود از این اطلاعات استفاده بهینه می کنند.

مثلا ترازوی متصل به شبکه وزن شما رو تحت نظر دارد و اطلاعات مربوط به اضافه و  یا کاهش وزن شما را در شبکه به اشتراک میگذارد یخچال نیز این اطلاعات را دریافت و دستور غذایی متناسب را محاسبه کرده و سفارش مواد غذایی را بر اساس این دستور تنظیم و برنامه غذایی مناسبی را به شما پیشنهاد می دهد.

در این مثال ترازو به طور خاص برای تعامل با یخچال برنامه ریزی نشده بود، بلکه اطلاعات ترازو در شبکه بود و سازنده یخچال از این اطلاعات استفاده خلاقانه کرد. پس از به ثمر رسیدن این مرحله و هوشمند شدن خانه ها، شهر نیز می تواند اجزای خود را به شبکه متصل کند شاهد به وجود آمدن شهرهای هوشمند خواهیم بود. صنایع مختلف نیز جزئی از این شبکه خواهند بود از صنایع کلان مانند نفت یاجنگ گرفته تا صنایع مصرفی مانند صنعت پارچه وحمل ونقل. در این سناریو که پیش بینی زمان به وقوع پیوستن آن واقعا دشوار است، با یک کره کاملا متصل و هوشمند رو به رو خواهیم بود. با گسترش این تکنولوژی چالش های اینترنت اشیا بیش از پیش گسترده شده و اهمیت پیدا می نمایند.

فازهای تکامل توضیحات
فاز اول شناسایی اشیاء در شبکه شامل آدرس دهی
فاز دوم ارسال اطلاعات در موعد تعیین شده توسط اشیاء
فاز سوم اشیاء بدون دخالت انسان با هم ارتباط برقرار می کنند

سه فاز مرحله نخست تکامل اینترنت اشیاء

اهمیت داده ها و اطلاعات در اینترنت اشیا:  

داده ها واژه ای با اهمیت در اینترنت اشیاء می باشند برای اینکه به اهمیت داده ها در اینترنت اشیاء پی ببریم عملکرد شرکت nest را بررسی میکنیم این شرکت در سال ۲۲۱۲ توسط گروهی از مهندسان سابق اپل تاسیس شد و تلاش کرد ترموسات های عادی را به گجت های زیبا تبدیل کند که می توانستند به اینترنت متصل شوند. 

عملکرد این شرکت به اندازه ای خوب بود که یک شرکت خصوصی برق به nest هزینه ای پرداخت کرد تا از راه دور دستگاه های تهویه مردم را خاموش کند تا در روز های گرم سال، یعنی درست همان زمانی که هزینه برق زیاد گران می شود، در کارکرد برق صرفه جویی شود. چنین روشی رویه ای(واکنش به درخواست) یا demand response خوانده می شود و شبکه های هوشمند از مدت ها پیش آن را به عنوان راهکاری عالی به خدمت گرفته اند. اگر کار کرد برق در زمان های اوج مصرف به اندازه کافی کاهش پیدا کند، شرکت های برق دیگر نیازی نخواهند داشت نیروگاه های ذخیره خود را که هزینه زیادی به آنها تحمیل می کند به کار بیاندازند (به طور خلاصه واکنش به درخواست، طرحی است برای صرفه جویی در کار کرد برق هنگامی که مصرف برق افزایش می یابد) واکنش به درخواست راه کار سودمندی است. این سیستم یکی از کاربردهای این تکنولوژی یعنی اینترنت اشیا و محیط زیست می باشد.

ترموستات های تولید شده توسط nest با استفاده از دو چیز توانسته اند چنین راه کاری را عملی کنند: یکی آگاه کردن کاربر از هزینه برقی که تاکنون به کار برده است و دیگری کنترل تقاضای برق که هر دو روش از طریق جمع آوری داده های کاربر به دست می آید. کار واقعی ترموستات های nest گردآوری داده ها است و این کار را از درون خانه ها آغاز می کند. حفاظت از داده ها و عدم دسترسی بدون اجازه به آن ها از چالش های اینترنت اشیا در سیستم های نوین می باشد.

ترموستات های nest سیستم آشکار ساز دارد و برای سنجش دما، رطوبت هوا و نور محیط از حسگرهای ویژه ای بهره می برد. این دستگاه همچنین از الگوریتم هایی برخوردار است که عادت ها و ترجیح های ساکنان خانه را یاد می گیرند و میتوانند تنظیم های مربوط به سیستم گرمایشی و برق شهری را برنامه ریزی کنند. برای ارائه داده های مربوط به آب وهوا از یک اتصال وای فای استفاده می شود و کاربران می توانند این سامانه را با گوشی یا مرورگر وب کنترل کنند. سیستم های تهویه هوشمند می تواند باعث افزایش کیفیت زندگی و افزایش شرایط آسایش محیطی در خانه های هوشمند شود.

داده ها تازه آغاز گر این ماجرا هستند و از اهمیت ویژه ای برخوردار هستند همان گونه ۳ میلیارد دلاری / که گوگل که اکنون با خرید ۲ nest به شیوه ای ماهرانه از دانسته هایش در باره شما برای انتشار آگهی های وب سود می برد، nest نیز با استفاده از توانمندی ها و داده هایی که گرد آوری می کند، به شرکت های این حیطه سرویس های نوینی می فروشد. در این قسمت علاوه بر این که اهمیت داده را با ذکر یک مثال بررسی کردیم به این نتیجه خواهیم رسید که آیا از این داده ها بر علیه خود ما استفاده خواهد شد و این یکی از چالش های اینترنت اشیا می باشد.

 

تصویر چالشهای اینترنت اشیا

فرصت ها و چالش های اینترنت اشیا: 

اگر امروز با یک خط اینترنت و دستگاه های متصل به آن، می توانیم از هر گوشه از جهان به وب متصل شویم و کارهایمان را انجام دهیم، پیغام هایمان را بفرستیم و بخوانیم و کامپیوتر و سرور ونیز وب سایت ها را کنترل کنیم از یک سری استانداردهای جهانی و مشترک استفاده می کنیم. وجود این استاندارد های مشترک کار را هم برای کاربران و هم برای سازندگان ساده کرده است. علاوه بر آن، هرگاه مشکلی پیش بیاید و یا موارد امنیتی رخ بدهد، به سرعت می توان گستره بزرگی از شبکه را پاکسازی کرد زیرا هم خود شبکه هم دستگاه های متصل به آن از استاندارد های یکسانی بهره می برند و به عبارتی زبان هم را می فهمند.

اما در اینترنت اشیاء وضعیت به گونه دیگری است. در اینترنت اشیاء ما با جهانی روبرو هستیم که در آن سازندگان کالای خود را با استانداردهای خاص خود عرضه می کنند و مشخص نیست با تداوم این گوناگونی، میلیارد ها وسیله ای که پیکره اینترنت اشیاء را تشکیل می دهند آینده این شبکه را به کجا خواهند کشاند. در واقع دو مورد از چالش های اینترنت اشیا را در این قسمت بررسی می کنیم یکی ناسازگاری استانداردها و دیگری امنیت، که آینده اینترنت اشیاء را در وضعیت نابسامانی قرار داده است.

 

نبود استاندارد واحد: 

 اینترنت اشیاء امروز دنیای متفاوتی دارد. وقتی که استانداردهای بنیادی اینترنت ایجاد شدند، افرادی کنترل این استانداردها را در دست داشتند که خواسته واقعی شان شکل گیری استاندارد های جهانی بود. استانداردهایی که به طور برابر در دسترس همه باشد. اما اینترنت امروزه در کنترل شرکت هایی است که هر کدام می خواهند از این استانداردها بهره بگیرند و با استفاده از آن ها رقبا را شکست دهند و سود ببرند.

همچنین، اینترنت در دست دولت هایی است که در اصل می خواهند بر همه چیز نظارت داشته باشند. در چنین وضعیتی دولت ها وشرکت ها چگونه می خواهند بر سر دستیابی به استانداردهای جهانی به توافق برسند؟ در اینترنت اشیاء استاندارد یعنی همه چیز. هر دستگاه باید به دستگاه های دیگر اعلام کند که چه کاری را می خواهد انجام بدهد. بدون این استانداردها آنها نمی توانند هیچ یک از این کار ها را انجام دهند. این واقعیت را هم به چالش اضافه کنید که معمولا تجهیزات متصل به iot بسیار گوناگون و متفاوت هستند. شرکت ها وسازمان های زیادی برای وضع استاندارد های مورد نیاز می کوشند که اتحادیه allseen، کنسرسیوم اینترنت صنعتی، اتحادیه ipso و کنسرسیوم open interconnect جزء نهاد های اصلی در این باره هستند. در چشم انداز اینترنت اشیاء نقطه ای به چشم نمی خورد که در آن همه بر سر یک سری استانداردهای جهانی به توافق برسند. 

 

امنیت در اینترنت اشیا: 

اینترنت اشیاء نشان داد که در یک مورد دیگر نقصی اساسی دارد و آن امنیت است. این موضوع را باگ جدیدی به نام Bash Bug یا Shellshock آشکار کرد. به زبان خیلی ساده می توان گفت، Bash در اصل یک کد شل برای دستور های خط فرمان یونیکسی و لینوکسی است. اما وجود یک باگ در این کد به هکر ها اجازه می دهد تا دستور های آلاینده را به سادگی در میان دستورات معتبر پنهان و آنها را در سطح سیستم عامل اجرا کنند. 

موسسه ملی استاندارد ها و فناوری(national institute standards and technology) درباره این باگ گفته است که اگر گستره تهدید امنیتی را از صفر تا ۱۲ درجه بندی کنیم، درجه تهدید این باگ ۱۲ است. ضمن این که بهره گیری از آن برای هکرها واقعا آسان است زیرا اگر کسی بخواهد کد های دلخواهش را به Bash بیافزاید، نیازی نیست پیش از آن هویت خود را به سیستم بشناساند. بدیهی است که شمار بسیار زیادی از سرور ها و سیستم ها با یونیکس و لینوکس کار می کنند و در نتیجه در معرض تهدید این باگ قرار دارند. اما نکته اینجا است که این باگ فقط گستره اینترنت را تحت تاثیر قرار نداده است. در واقع، بیشتر وسیله هایی که به اینترنت اشیاء متصل می شنود نیز می توانند Bash را اجرا کنند.

بسیاری از این وسایل وصله گذاری نخواهند شد. و همان گونه آسیب پذیر خواهند ماند در نتیجه ممکن است این دستگاه ها سال ها بی آنکه که کسی متوجه باشد، مورد حمله هکر ها قرار بگیرند.

این برای اینترنت اشیاء واقعا خطرناک است. هرگاه ضعف جدیدی شناسایی شود هکر ها انرژی و نوآوری خود را صرف خواهند کرد تا ببینند چگونه می شود ازآن ضعف بهره برد. اینترنت اشیاء با آن پیچیدگی گسترده اش برای تبهکاران هدف شگفت آوری است. همانطور که پیش بینی استانداردها در اینترنت اشیاء دشوار است، وضعیت امنیت هم آینده نامشخصی دارد.

درست است Shellshock به خودی خود مشکل بزرگی است، اما مشکل بزرگتر در واقع، پیچیدگی شگفت آور اینترنت اشیاء و گوناگونی وسیله هایی است که برای چنین شبکه ای ساخته می شوند. خیلی از کاربران اصلا نمی دانند آیا وسیله ای که در اختیار دارند می تواند Bash را اجرا کند یا نه. تازه اگر بدانند که وسیله یاد شده، توانایی اجرای Bash را دارد در نتیجه در برابر Shellshock آسیب پذیر است، نمی دانند که چگونه باید آن را ایمن کنند. دنیای متصل به هم با خطرات پنهانی همراه است، که باید برای جلوگیری از این خطرات باید چاره ای اندیشید. 

تصویر چالشهای اینترنت اشیا

شکل ۲- نشان دهنده چگونگی عملکرد کد Bash در محیط آسیب پذیر می باشد 

 

تحقیقات پیرامون خطرات امنیتی

 امروزه اخبار بسیاری را در مورد هک شدن اینترنت اشیاء به گوش ما می رسد و بدون شک روز به روز بر میزان این اخبار افزوده خواهد شد. در زیر به برخی از این چالش ها اشاره م یکنیم.

هک خودروی هوشمند

یکی از جنجالی ترین این اخبار در این زمینه کار متخصصان امنیتی چارلی میلر و کریس والسک بود که فرمان و ترمز های یک خودروی هوشمند را از طریق یک لپ تاپ تحت کنترل خود درآوردند. بیشتر حملات انجام شده تا این لحظه توسط محققان امنیتی صورت گرفته است. LIFX یک سیستم چراغ روشنایی هوشمند است که به تازگی به شبکه توسعه nest ملحق شده است. شرکت امنیتی کانتکست به این سیستم نفوذ کرده است و موفق شده چراغ ها را روشن و خاموش کند. کانتکست هشدار داده که این هک به هیچ عنوان کم اهمیت وپیش پا افتاده نیست و می توان آن را در زمره توانایی های مجرمان سایبری باتجربه قرار داد. این نوع هک می تواند به نفوذگران امکان دسترسی به شبکه وای فای را بدهد. 

هک دوربین های امنیتی

LIFX این ضعف امنیتی را برطرف کرده است. dropcam که شرکت تولید کننده آن اخیرا به تازگی توسط nest خریداری شده، یک دوربین خودکار مبتنی بر ip است که نه تنها به شما این امکان را می دهد که خانه خود را به منظور مسائل امنیتی زیر نظر داشته باشید، بلکه شما را قادر خواهد ساخت تا با تولید صدا توسط بلندگوهای تعبیه شده در آن حیوان خانگی خود را از روی مبل بلند کنید. محققان synack این کیت نظارت بر خانه را خریداری کرده وبا انجام مهندسی معکوس روی آن به دنبال یافتن این موضوع بودند که آیا کسانی که امکان دسترسی فیزیکی به آن دارند، می توانند به آن نفوذ پیدا کنند؟ بد افزار به کارگرفته شده در این روش نه تنها این دستگاه را به یک دوربین جاسوسی تبدیل می کند، بلکه یک راه ورود مخفی به شبکه شما را نیز در اختیار قرار می دهد. 

هک تجهیزات هوشمند خانگی

یکی از هک های مشهور انجام شده مربوط به صدها هزار دستگاه متصل به اینترنت از قبیل تلویزیون های هوشمند و یخچال به منظور ارسال هرزنامه مورد سوء استفاده قرار گرفته است. این حمله توسط مجرمان برنامه ریزی شده بود نه محققان. شرکت امنیتی پروف پوینت آن را به عنوان ) نخستین حمله سایبری شناخته شده مبتنی بر اینترنت اشیاء ( طبقه بندی کرد که لوازم خانگی را تحت تاثیر قرار می داد.صرف نظر از بات نت های مشکوک، این قبیل حملات زمانی که هدفمند تر می شوند، نگران کننده تر هم خواهند بود. اگر کسی قصد ایجاد مزاحمت برای شما یا آسیب رساندن به کسب و کار شما را داشته باشد، می تواند از این روش برای حمله استفاده کند. علاوه براین هک کردن تجهیزات خانگی هوشمند می تواند جاسوسان را در رسیدن به اهداف نظارتی یاری رساند. 

هک دستگاه تنظیم حرارت

در یک ساختمان دولتی ایالات متحده کارمندان مدعی شده بودند که دستگاه تنظیم حرارت هوشمند این ساختمان داده ها را به یک آدرس ip چینی منتقل می کرده است. یکی از خطرناک ترین اهداف حمله کنندگان بخش بهداشت و درمان است. یک محقق کلاه سفید به نام بارنبی جک توانست با موفقیت دستگاه تنظیم ضربان قلب دیجیتال و پمپ انسولین را هک کند.

این تهدید به اندازه ای واضح بود که اتصال دستگاه تنظیم ضربان قلب دیک چنی زمانی که او در دفتر کارش بود قطع می شد تا از یک ترور با کمک فناوری جلوگیری شود. هرچند واضح است که چنین دستگاه هایی نیاز به امنیت بیشتری دارند، اما تاکنون فقط باعث نجات زندگی ها شده اند تا از بین رفتن آنها و این موضوع باعث شده بیشتر مهندسین شرکت های بزرگ جهان در زمینه کاهش چالش های اینترنت اشیا اقدام نمایند.

هک عینک گوگل

شرکت امنیتی لوک اوت با استفاده از کدهای QR موفق به هک عینک گوگل شد. وقتی که شخصی عینک را به چشم دارد به یک کد مخرب نگاه کند، عینک به طور ناخواسته به یک اکسس پوینت (متخاصم) متصل می شود. این امربه محققان این امکان را می دهد که از طریق دستگاه های پوشیدنی متصل به وب به جاسوسی بپردازند و چیزهایی رو که به کلاود آپلود می شود را مشاهده کنند. یک محقق امنیتی موفق شد با هک یک آی پد کنترل سیستم اتوماسیون اتاق هتل را در دست گرفته و چراغ ها، درجه حرارت، موزیک، تلوزیون و حتی پرده کرکره را کنترل کند. این یک کنترل از راه دور است که در اختیار میهمانان هتل قرار می گیرد، اما هکر ها هم می توانند از مزایای آن برخوردار باشند. 

 

شکل ۳- شمایی از پمپ انسولین که به صورت بیسیم کار می کند و توسط هکر ها هک شد مقدار تزریق انسولین را تغییر دادن 

تصویر چالشهای اینترنت اشیا

ردیف شکل حملات صورت گرفته
۱ هک خودرو های هوشمند توسط چارلی میلر و کریس والسک
۲ نفوذ شرکت امنیتی کانتکست به سیستم های روشنایی LIFX
۳ انجام مهندسی معکوس توسط محققان synack برای نفوذ به سیستم های dropcam
۴ حمله به شمار زیادی از دستگاه های متصل به اینترنت اشیاء برای ارسال هرز نامه
۵ هک دستگاه ضربان قلب و پمپ انسولین توسط بارنبی جک
۶ هک عینک گوگل توسط شرکت امنیتی لوک اوت
۷ هک سیستم های اتوماسیون هتل ها از طریق ای پد

جدول ۲- خلاصه ای از حملات صورت گرفته در اینترنت اشیاء

 

استفاده از تکنیک CAD 

اینترنت اشیاء علاوه بر این که میلیون ها دستگاه را به اینترنت متصل می کند، تعامل افراد و نهادهای اقتصادی و سازمان های دولتی را با دنیای فیزیکی را دوباره تعریف می کند. ابزار های اینترنت اشیاء در چند دسته بزرگ از کامپیوتر های شخصی و تلفن های همراه رشد پیدا خواهند کرد. در اینجا به تکنیک های بهینه سازی شده فشرده CAD اشاره شده که با مدل سازی دقیق سنتی خود به طور طبیعی یک طراحی بسیار بهینه شده و مناسب را برای ابزارهای اینترنت اشیاء طراحی می کند. تکنیک CAD یکی از روش های کاهش چالش های اینترنت اشیا می باشد.

دو محدودیت بزرگ در اینجا انرژی و امنیت است هر دو محدودیت می تواند با تکنیک های CAD رفع شود. محققان در این مورد به بررسی و تحلیل پیشنهاد های اولیه سخت افزار می پردازند که یک امنیت قوی و جامع را منجر می شود. محققان توضیح می دهند که چگونه می توان با محدود کردن چالشها به آن ابزار هایی که تحت انواع زیادی از شرایط عملیاتی هستند یک PUF پایدار ایجاد کرد. 

همچنین یک PUF دیجیتال توانایی استفاده مستقیم از یک امنیت سخت افزاری primitive در داخل یک منطق دیجیتالی arbitrary برای ایجاد جریان اطلاعات امن و پروتکل کلید عمومی که نیاز به یک چرخه ساعت دارد را دارا می باشد. در اینجا هدف محققان ایجاد نقطه شروع برای ایجاد تکنیک CAD هست که یک جوابی برای نیاز طراحی iot هست. 

 

حفظ حریم خصوصی و امنیت در eHealth 

اینترنت اشیاء وعده های بزرگی را به بهداشت ودرمان به ویژه سلامت الکترونیک ) eHealth ( شخصی بلادرنگ داده و برای انجام این وعده باید چالشهای ویژه ای را برطرف کنیم مثل حفظ حریم خصوصی و امنیت. آمدن eHealth قطعا به استقرار زیر ساخت های امن و حفظ حریم خصوصی ساختار M2M/IOT بستگی دارد. محققان یک سری معماری و چارچوب را پیشنهاد داده اند که از راه حل ها و توسعه حمایت می کند. محققان بیشتر استاندارد های هسته و بدنه صنعت را شناخته اند که در آن استاندارد سلامت الکترونیک) eHealth ) M2M/IOT درحال انجام است و باید به این نکته اشاره کنیم که امنیت و حریم خصوصی برای سلامت الکترونیکی در چشم انداز iot چالشهای جدی رو ارائه می دهد و یک سری فرصت های عالی را برای صنعت در بردارد. 

تصویر چالشهای اینترنت اشیا

 معماری سطح بالایی از اکو سیستم eHealth:   

 

روش جدید برای امنیت اینترنت اشیاء بر پایه immunology

 

برای رفع چالش های اینترنت اشیا روش ها و معیارهای مختلفی ارائه شده است. اینترنت اشیاء یک سری درخواست های امنیتی ویژه را دارد که مدل های امنیتی سنتی برای شبکه های کامپیوتری نمی توانند به طور مستقیم در امنیت اینترنت اشیاء اعمال شوند. روش پیشنهادی با استفاده از مدل های امنیتی سنتی برای مرجع و تصویب لینک های دایره ای منجر به ساخت سیستم دفاع پویا برای امنیت اینترنت اشیاء می شود. لینک اول بر اساس شناخت تهدید های امنیتی ایجاد می شود. لینک های دیگر از داده های واقعی که توسط لینک قبل ارائه شده است استفاده می کنند. می توان می باشد بر پایه شبیه سازی و لینک immunology گفت که روند کلی برای امنیت پویا است. 

علاوه بر این اصولی که درهای کلیدی می باشد. واین سبب می شود که مدل ارائه شده می تواند با محیط اینترنت اشیاء تطبیق داشته باشد. روش پیشنهاد شده راه دفاع را برای امنیت اینترنت اشیاء تغییر میدهد و یک متد جدیدی را برای اطمینان از امنیت اینترنت اشیاء فراهم می می باشد که کار آن آنالیز و جمع security threat detection کند. شکل زیر شامل ۵ لینک می باشد که لینک اول آوری پکت های شبکه های اینترنت اشیاء می باشد سایر لینک ها کار های خود را بر اساس تجزیه و تحلیل سایر لینک ها انجام می دهند. 

تصویر چالشهای اینترنت اشیا

شکل ۵- فریم روش پیشنهادی

 

رویکرد سیستماتیک و شناختی برای امنیت اینترنت اشیاء

 

اینترنت اشیا یک مفهومی است که شامل تمامی نهادهای انسانی وغیر انسانی می باشد. اخیرا تلاش هایی برای ایجاد یک ساختار واحد شده است. به طور خاص هیچ یک از این تلاش ها در یک چشم انداز جامع امنیت اینترنت اشیاء قرار نمی گیرند. همچنین در صورت وجود راه های عملی برای تحقق نیازهای عملی (RFID ،WSN و …) در نظر گرفته می شود. در آینده زمانی که برای تحقق بخشیدن به طیف وسیعی از برنامه ها و سرویس ها انجام می شود به مراتب نیاز به سرویس های امنیتی خود را نشان می دهد.با افزوده شدن اشیاء به فرآیندهای کنترل سیستم پیچیدگی بیش از حدی را به ارمغان می آورد و امنیت اینترنت اشیاء را هم دشوار میکند. تامین امنیت سیستم یکی از مهمترین چالش های اینترنت اشیا می باشد. 

در اینترنت اشیاء تعامل اشخاص، شی هوشمند، اکوسیستم های فناوری و فرآیندها ابعاد سیستماتیک و شناختی را برای محققان برجسته می کند و این رویکرد شناختی و سیستماتیک برای امنیت اینترنت اشیاء برای محققان مشخص شده اما باید به این نکته توجه کرد که محدودیت های امنیت برای اینترنت اشیاء هنوز هم قابل اجرا است. تعامل مردم با اکوسیستم فناوری نیازمند به حفاظت از حریم خصوصی می باشد. به طور کلی تعامل با فرایند های کنترلی نیاز به تضمین ایمنی دارد. فرآیند ها باید قابلیت اطمینان خود را بهبود ببخشند و باعث تحقق اهدافی که برای آنها طراحی شده است بشوند. 

محققان باور دارند که هرچه خودمختاری اشیاء بیشتر شود نیاز به امنیت فناوری و فرآیندها و حریم خصوصی بیشتر می شود. علاوه بر این موازی با افزایش استقلال اشیاء در درک و عمل کردن نسبت به محیط، امنیت هم باید بر اساس یک رویکرد شناختی و سیستماتیک در درک تهدیدات و نوع واکنشی که مقابل آنها باید نشان دهد استقلال بیشتری داشته باشد.

 

گسترش اینترنت اشیاء و مشکلات امنیتی ناشی از آن

 

اینترنت اشیاء فرصت ها را برای ابزار های پوشیدنی، لوازم خانگی، نرم افزار، ارتباطات و اشتراک گذاری در اینترنت باز می کند. با توجه به اینکه اطلاعات مشترک حاوی مقدار زیادی از اطلاعات خصوصی است، حفظ امنیت اطلاعات را در داده های مشترک نمی توان در نظر نگرفت. وقتی برای اولین بار واژه اینترنت اشیاء مطرح شد این سوال پیش آمد چه چیزی به عنوان اشیاء مدنظر قرار گرفته است. تا چند سال قبل گروهی از محققان و سازمان ها به شفاف سازی واژه اینترنت اشیاء پرداختن برای مثال یک تعریف از آن این است ) جهانی که اشیاء فیزیکی با اطلاعات شبکه یکپارچه می شوند . می توانند به شرکت کنندگان فعال در فرآیندهای کسب و کار تبدیل شوند. (بعد این تعریف را گسترش دادن و بیان کردن که اشیاء از حالت فیزیکی اشیاء به حالت مجازی است که نشان دهنده یک هویت اصلی در اتصال به اینترنت است. برای مثال اگر چه IEEE یک تعریفی برای اینترنت اشیاء ارائه داده اما هنوز هیچ توافق مشترکی برای تعریف اینترنت اشیاء صورت نگرفته است. 

با رشد روز افزون اینترنت اشیاء مسائل امنیتی سنتی ناکارآمد شده و چالش های اینترنت اشیا  به مسائل جدید تبدیل می شوند که دلیل اصلی آن عدم تجانس و مقیاس بزرگ اشیاء می باشد. عوامل تاثیر گذار را می توان به دو دسته تقسیم بندی کرد یکی تنوع اشیاء و دیگری ارتباط اشیاء که هر کدام از این دو دسته مقوله برخورد با مشکلات امنیتی خود را دارا هستند. اولین مشکل امنیتی برای اشیاء آسیب پذیری ناشی از بی دقتی برنامه نویسی می باشد و باعث ایجاد یک فرصت برای نصب backdoor و malware ها می شود. واین عدم تجانس و مقیاس اشیاء در اینترنت اشیاء مشکلاتی را به وجود می آورد که نسبت به مشکلاتی که در حال حاضر با آن رو به رو هستیم پیچیده تر می باشد. 

برای مثال در رسانه های ارتباطی که شامل اشیاء می شود انتظار می رود که محیط شبکه برای اینترنت اشیاء ناهمگن باشد. رسانه های ارتباطی مختلف ممکن است چالش های امنیتی مختلفی داشته باشند. در بحث ارتباطات ساختار ناهمگون داده ها و پروتکل ها محافظت از محتوا داده را پیچیده تر می کند، بیشتر محققان به دنبال راه حل هایی برای این مشکلات می گردند. این مشکلات از چالش های اساسی اینترنت اشیا می باشد.

 

RERUM ساختاری برای امنیت و حریم خصوصی:

 

اینترنت اشیاء بستری نرم افزاری را برای اتصال اشیاء هوشمند فراهم می سازد. و به صورت گسترده برای برنامه های کاربردی فناوری اطلاعات وارتباطات در بسیاری از محیط های هوشمند فراهم شده است که میتوان به سایت ها، ساختمان ها، اندازه گیری و حتی کشاورزی اشاره کنیم. به چند دلیل تا پذیرش این برنامه های کاربردی فاصله زیادی هست که یکی از آنها عدم اعتماد کاربر به اینترنت اشیاء و نقش آن در زندگی روزمره می باشد. RERUM پروژه ۷ FP اتحادیه اروپا می باشد که به تازگی آغاز شده است.که به منظور توسعه یک چهار چوبی ایجاد شده است که اجازه میدهد برنامه های کاربردی اینترنت اشیاء مکانیزم های امنیتی و حریم خصوصی را در اوایل فاز طراحی خود را تنظیم کنند و تعادل بین قابلیت های اطمینان )نیاز به داده های امن و قابل اعتماد و دقیق( و حریم خصوصی)نیاز به حداقل رساندن داده ها برای اطلاعات شخصی مانند:محل کاربر( را برقرار کنند. این سیستم برای کاهش چالش های اینترنت اشیا به وجود آمده است.

RERUM چیست؟

RERUM یک چهار چوبی است که شامل اینترفیس ها و پروتکل های شبکه و همچنین طراحی سخت افزار اشیاء هوشمند می باشد. برای برجسته کردن ارزیابی ها و چالش های این فریم ورک، RERUM چند سناریو به صورت برنامه را که شامل چند شهر هوشمند است را به کار گرفته است که پس از بررسی های صورت گرفته در دنیای واقعی به اجرا در خواهد آمد. به عنوان یک نتیجه گیری می توان گفت که ERUMR نه تنها در فناوری تاثیر به سزایی دارد بلکه در کسب و کار و اقتصاد و جامعه نیز تاثیر گذار است. مفهوم حریم خصوصی بیانگر این است که اسرار کاربر توسط شخص سومی فاش نشود و زندگی خصوصی خصوصی خواهد ماند. 

RERUM همچنین قادر خواهد بود با استفاده از ذینفعان و امنیت اینترنت اشیاء در تعریف، برنامه ریزی، ارزیابی یک معماری و چهارچوبی را ارائه دهد. 

تصویر چالشهای اینترنت اشیا

شکل ۶ RERUM تمام لایه های OSI را پوشش می دهد اما تمرکز آن بیشتر بر روی لایه های پایینی است

بحران امنیت:

هرچند اینترنت اشیاء روزهای اولیه خود را سپری می کند، رشد دستگاه های متصل به هم سبب به وجود آمدن موج قابل تاملی در خطرات امنیتی شده است. تولیدکنندگان و توسعه دهندگان در حال رقابت هستند تا محصولات خود را پیش از رقبا به بازار برسانند و روی کارآمدی تمرکز کرده اند که البته هر دو موارد برای موفقیت مهم هستند، اما این به معنای قرار گرفتن امنیت در اولویت دوم یا حتی فراموش شدن آن است. در واقع چرخه توسعه نرم افزار و زمان رسیدن آن به بازار تندتر و تندتر می شود. همچنین، از آنجا که در حال حاضر پلتفرم های مختلف زیاد و منابع متنوع بی شماری وجود دارند، برای صنعت امنیت دشوارتر خواهد بود تا از شبکه ها ودستگاه های اینترنت اشیاء به نسبت سیستم های استاندارد فناوری اطلاعات محافظت کند.

به عبارتی می توان گفت زمانی که فقط با یک پلتفرم مثل ویندوز طرف باشیم همه چیز خیلی ساده تر است و این که ویندوز نیز یک سیستم بروز رسانی خودکار دارد، اما صدور بروز رسانی برای اینترنت اشیاء دشوار است. این کار بیش از حد پیچیده شده و فراتر از حد معمول شاهد تنوع محصولات مختلف هستیم. می توانیم این مورد را با انواع نسخه های اندروید مقایسه کنیم در حالی که هر کدام از تولید کنندگان پوسته های مختص به خود را اضافه می کنند. گاه هم برای دستگاه های خود به روزرسانی عرضه نمی کنند.

لوازم خانگی، خودرو و ساعت مچی خیلی قبل تر از یک محصول فناوری استاندارد وجود داشته است. و باید به این نکته توجه کرد که شما به نسبت تلفن هوشمند خود هر چند وقت یک بار اجاق گاز خود را عوض می کنید؟ نه تنها هر وسیله باید در طول عمر خود مرتب به روزرسانی شود، بلکه یک یخچال که اکنون قدرتمند و امن است در طول زمان به شکار راحتی برای هکر ها تبدیل می شود، زیرا طبق قانون مور قدرت پردازش بیشتری در اختیار هکر ها قرار خواهد گرفت. در واقع صنعت باید استانداردهای خود را وضع کند و اگر این استانداردها به وجود نیایند، قطعا یک نفر صدمه خواهد دید. 

 

روش های پیشنهادی برای کاهش چالش های اینترنت اشیا: 

شرکت های فناوری قبلا کار با یکدیگر را شروع کرده اند. برای کار کردن روان تر و امن تر اینترنت اشیاء تشکل هایی در حال شکل گرفتن هستند و امید آن میرود که خط مشی آنها به استاندارد تبدیل شود: 

(open interconnect consortium) مشتکل از اینتل و سامسونگ (All seen Alliance) بنیاد لینوکس، مایکروسافت، کوالکام (industrial internet consortium) سیسکو، اچ پی، ای بی ام، اینتل و thread آرم، نست، سامسونگ به اضافه سیستم های ساخته شده توسط اپل و گوگل که از سیستم عامل های موبایل آنها به عنوان پلتفرم اتصال دستگاه های هوشمند خانگی استفاده می شود، از جمله آنها هستند. 

سازندگان تراشه ها در هسته مرکزی اغلب این کار ها قرار دارند، مثلا آرم و اینتل در چندین سیستم دیده می شوند و آنها اغلب در مرکز توجه استانداردسازی ها قرار دارند. به طور کلی این شرکت ها کلید اصلی ماجرا هستند.آرم در گروه انگلیسی هایپرکت مشارکت دارد و هایپرکت براین اساس طراحی شده است که خدمات متفاوت نیاز به سطح متفاوتی از محافظت دارند.خطر واقعی زمانی است که دستگاه های اینترنت اشیاء در معرض حملات دسته جمعی قرار می گیرند. بعضی از محصولات از یک کلید یکسان برای هر دستگاه استفاده می کنند یا در برخی موارد هیچ امنیتی در آنها وجود ندارد.

این ها به طور ویژه در مقابل حملات در سطح وسیع آسیب پذیرتر هستند. تصور کنید روشن کردن همزمان تمام کتری ها چه تاثیری روی امنیت شبکه می گذارد. محدود کردن بیش از حد دستگاه ها نیز قابل قبول نیست به دلیل اینکه افراط بیش از حد زمانی است که داده ها را به حدی امن نگه داریم که تنها سازنده بتواند به آن دسترسی داشته باشد. این کار باعث می شود که سایر خدمات دهندگان نتوانند داده های خود را با سازنده هماهنگ کنند. 

سازندگان اینترنت اشیاء باید تعادلی بین این دو موقعیت ایجاد کنند تا داده ها در عین حال که همچنان امن هستند قابل دسترس هم باشند. راه دیگر ارتباط دستگاه ها با یکدیگر از طریق nest گوگل است که ترموستات هوشمند خود را به پلتفرم گسترده ای برای خانه های هوشمند گسترش داده است. و برای حفظ امنیت دستگاه های خود به طور پیش فرض از HTTPS و SSL و کدگذاری ۱۲۱ بیتی استفاده می کند. علاوه براین nest داده ای به اشتراک گذاشته شده با اشخاص ثالث و همینطور مالک خود گوگل را نیز محدود کرده است. همچنین این شرکت برای اطمینان از امن بودن محصولات خود گروهی از هکرهای کلاه سفید را به خدمت گرفته است. Nest نسبت به شرکت های دیگر در جایگاه مستحکم تری قرار گرفته است.

Buildlt secure.ly یک پروژه از شرکت امنیتی آمریکایی Duo security است که برای محصولات کوچک یا محصولات مبتنی بر سرمایه مردمی در حوزه اینترنت اشیاء پشتیبانی امنیتی ارائه می کند تا از بروز مشکلات امنیتی در آن ها جلوگیری شود. در واقع خیلی از فروشندگان خرد اینترنت اشیاء بودجه لازم برای استخدام محققان امنیتی حرفه ای امنیت را در اختیار ندارند . به همین منظور این پروژه می تواند بیشترین کمک را به این بازار نوظهور با مشارکت ذهن های خلاق برای تولید محصولات مهیج داشته باشد.تا این لحظه، برخی از مطرح ترین محققان جهان به عضویت Buildlt secure.ly درآمده اند تا به رایگان از این جنبش پشتیبانی کنند. 

مقررات پیشنهادی برای افزایش امنیت اینترنت اشیا: 

مسلما مشکلات آشکاری در رابطه با مقررات دولتی در زمینه فناوری وجود دارد، حداقل این واقعیت وجود دارد که سیاست گذاران چیزی از آن نمی فهمند. جای نگرانی است وقتی موضوع فناوری اطلاعات در پیش باشد، دولت ها بسیار در این زمینه عقب هستند.آنها به ۵ سال زمان برای بحث و گفتگو در این زمینه نیاز دارند، اما تا ۵ سال آینده کار متفاوت خواهد بود. این چنین مشکلاتی قابل توجیه نیستند و فرصت برای تغییر رویه سیاستمداران وجود دارد. دولت آمریکا اپل، گوگل و مایکروسافت را وادار کرده است ابزارهایی را برای ردگیری و قفل تلفن های هوشمند هنگام دزدیده شدن روی آنها نصب کنند. اپل قبلا از این فناوری استفاده کرده است و اندروید و ویندوز فون هم در حال استفاده از آن هستند. چنین مقرراتی باید به شکلی باشند؟ نخست باید در سطح اتحادیه اروپا باشد. 

قوانین هر کشوری روی نوآوری اثر خواهد گذاشت و باعث تغییر چالش های اینترنت اشیا خواهد شد. اما بازار اروپا به اندازه ای بزرگ است که بتواند روی شرکت های فناوری اثر گذار باشد. دوم مقررات نباید بیش از حد تجویزی باشد، در عوض باید به جزئیات قوانین چگونگی محافظت از طبقات مشخصی از اطلاعات پرداخت. سوم، به روزرسانی ها باید به عنوان یک مولفه در نظر گرفته شود. اگر نقصی در یک محصول دیده شدو تولید کننده آن را اصلاح نکرد، آن محصول باید از بازار خارج شود. تولید کنندگان باید از ابتدا مدت زمانی را که از یک دستگاه پشتیبانی می کنند بیان کنند و باید به روز رسانی های امنیتی ضروری را در طی این مدت به انجام برسانند. همچنین، اقدامات دیگری نیز وجود دارد که می تواند در مقیاس کوچکتر در نظر گرفته شود. قوانین مرتبط با داده ها تا زمانی که اعمال و اجرا می شوند کافی است و ما باید به اینترنت نگاه کنیم زیرا ثابت شده بهترین مدل برای توسعه نرم افزار امن، استاندارد باز، پیاده سازی های متعدد ویک بازار آزاد است. مقررات شدید امنیتی می تواند موجب سرکوب نوآوری شود ولی باید یک توازن برقرار شود و پیشنهاد می شود جایی که دستگاه ها پزشکی هستند یا ماشین آلات خطرناک را کنترل میکنند، مسلما نیاز به انجام آزمایش های ایمنی دقیق دارند. به عبارت دیگر باید یک مرجع صدور گواهی نامه برای محصولات آی تی داشته باشیم.

نتیجه گیری:  

در این نوشتار به بررسی چالش های اینترنت اشیا پرداختیم و چند راه حل را نیز بررسی کردیم. به طور کلی آینده ای که پیش از همه ممکن است برای اینترنت اشیاء اتفاق بیفتد، این است که چنین شبکه ای وجود خواهد داشت و مزیت هایی را هم برای مردم به ارمغان خواهد آورد، ولی مزیت های اندک، محدود و اختصاصی، اما جای استاندارد های جهانی و سازگاری وهمکاری این وسیله ها با هم در این میان خالی خواهد بود. امنیت وجود نخواهد داشت. برخی از این دستگاه ها برای ما کار خواهند کرد، و برخی دیگر طوری برنامه ریزی خواهند شد و مورد سوء استفاده قرار خواهند گرفت که علیه ما کار کنند. ناخوشایند و بدبینانه است، اما در این باره احتمال های دیگری را نمی بینیم. 

اینترنت اشیاء شبکه ای که در آن همه چیز هوشمند باشد و هر وسیله ای بتواند بدون مشکل با دیگران همکاری کند و در خدمت مان باشد، ایده خیلی خوبی است، اما قرار نیست چنین چیزی اتفاق بیفتد. روشی وجود ندارد که به وسیله آن یک مصرف کننده معمولی بتواند تشخیص دهد که آیا یک دستگاه امنیت کافی برای استفاده را دارد یا خیر. بهترین کار برای مصرف کنندگان این است که تنها زمانی از دستگاه های اینترنت اشیاء استفاده کنند که با این موضوع که ممکن است شخص دیگری بتواند کنترل این دستگاه ها را به دست بگیرد مشکلی نداشته باشد. در نظر داشته باشید که مشغول رد و بدل کردن چه داده هایی هستید زیرا نمی توانید مطمئن باشید که آیا این اطلاعات به دست مجرمان خواهد رسید یا خیر. دستگاه های اینترنت اشیاء را زیر نظر داشته باشید تا ببینید واکنش شرکت ها در اینگونه موارد چه خواهد بود. از نوع واکنش شرکت ها به مسائل امنیتی آشکار شده می توانید خیلی چیزها را درباره آن ها متوجه شوید. با وجود این نگرانی های زیادی پیرامون امنیت اینترنت اشیاء وجود دارد، که باید توسط پژوهشگران بررسی شده و راه حل های جامعی را برای آن تا چشم انداز ۲۰۲۰ در نظر گرفته شود. 

اینترنت اشیا و خانه های هوشمند

چالش های اینترنت اشیا در زمینه خانه های هوشمند نیز وجود دارد، سیستم های هوشمند ساختمانی از مهمترین کاربردهای اینترنت اشیا در زندگی می باشد. البته ذکر این موضوع که خانه های هوشمند مبتنی بر اینترنت اشیا نسبت به موارد مشابه از امنیت بسیار بالاتری برخوردار هستند با اهمیت است. نسل دوم خانه های هوشمند می تواند باعث بالا رفتن کیفیت زندگی در زمینه های مختلفی شود.

اشتراک گذاری این مطلب: