اینترنت اشیا
اصطلاح Internet Of Things در سال ۱۹۹۹ توسط کوین اشتون، زمانی که توسعه شناسایی فرکانس رادیویی در حال انجام بود، معرفی شد و با توسعه دستگاههای تلفن همراه، سیستمهای تعبیهشده الکترونیکی، ارتباطات حاضر، رایانش ابری و تجزیهوتحلیل دادهها، محبوبیت بیشتری پیداکرده است.
IoT بهعنوان شبکهای برای اشیا فیزیکی تعریفشده است. اینترنت اشیا نهتنها از رایانهها بلکه از دستگاههای مختلف مانند تلفنهای هوشمند، لوازمخانگی، افراد و … نیز تشکیلشده است، که همه از طریق اینترنت به اشتراک گذاشته و متصل میشوند و برای دستیابی به نظارت، ارتقا آنلاین و مدیریت هوشمند بکار گرفته میشوند. اینترنت اشیا نه تنها صنعت فعلی را تغییر میدهد، بلکه پیشرفت تکنولوژی را نیز به وجود میآورد که ممکن است زندگی بشر را به طور مثبتی تحت تأثیر قرار دهد.
امنیت در اینترنت اشیا
گسترش سریع اشیای متصل به اینترنت این توانایی را دارد که زندگی ما را متحول کرده و بهرهوری قابل توجهی در اقتصاد ایجاد کند. اینترنت اشیا بهویژه با دستگاههای بیشتری که در سالهای آینده آنلاین و به شبکه متصل میگردند، پیشبینی میشود که تحت چالشهای قابل توجهای قرار بگیرد. عدم امنیت کافی در این دستگاههای جدید، خطر معناداری را برای مصرف کنندگان و عملکرد اساسی اینترنت ایجاد میکند. هنگام استفاده دادهها و اطلاعات، نگرانیهای امنیتی همیشه وجود خواهد داشت. اینترنت اشیا با دستیابی به طیف گستردهای از اطلاعات شخصی و ادغام فعالیتهای فردی و سازمانی، چالشهای امنیتی خاص خود را اضافه میکند. این ویژگیهای اینترنت اشیا باعث میشود این فناوری بهعنوان هدفی مناسب برای مجرمان سایبری شناخته شود. علاوه بر این، هرگونه نقض، حمله و آسیبپذیری یک دستگاه یا سیستم اینترنت اشیا، امنیت کلی شبکههای مربوطه را ضعیف میکند.
برای پشتیبانی از امنیت قوی، شناسه دستگاه باید تغییرناپذیر، قابل تأیید و منحصر به فرد باشد.
کنترل دسترسی و معماری AAA (احراز هویت، مجوز و حسابداری)
امروزه، مفهوم اینترنت اشیا، انقلابی در صنعت ایجاد کرده و وجود میلیاردها دستگاه در سراسر جهان را که دائما مقدار زیادی داده تولید میکنند، ممکن میکند. این اطلاعات ارزشمند توسط برنامههای مجتمع، پردازش و فیلتر میشوند. در نتیجه، محافظت از این دادهها و دسترسی ایمن و مجاز به عنوان اصلیترین امتیازات در این زمینه شناخته میشود. بنابراین، یک مجوز و احراز هویت برای یک سیستم عامل اینترنت اشیا ساخته شده است تا از دادههای آن محافظت کند. کنترل دسترسی همچنین با استفاده از حسابرسی میزان استفاده از منابع، ارائه قابلیت صدور صورتحساب برای خدمات انجام میشود. اگرچه برخی از معماریهایی که فقط مربوط به تأیید اعتبار و مجوز (AA) هستند وجود دارد، اما این سه فرآیند اغلب با هم ترکیب میشوند. علاوه بر این، آنها برای مدیریت و امنیت موثر شبکه در نظر گرفته میشوند.
احراز هویت، مجوز و حسابداری ایمن، احتمال به خطر انداختن یک دستگاه یا سایر دستگاهها را در اکوسیستم محلی اینترنت اشیا در طی فرآیند پردازش به حداقل میرساند. پردازنده شامل فرآیندهای احراز هویت، مجوز و پاسخگویی (AAA) آن دستگاه جدید است. احراز هویت فرآیندی است که در آن هویت دستگاه تأیید میشود. مجوز تعیین میکند که دستگاه به چه منابع شبکهای دسترسی داشته باشد و پاسخگویی فرآیندی است که عملکرد دستگاه را ردیابی میکند.
احراز هویت
اولین مرحله برای تأمین امنیت در کنترل دسترسی، مرحله احراز هویت است. این فرآیند مبتنی بر شناسایی هر کاربر با مجموعهای از اعتبارات منحصر به فرد، قبل از اعطای دسترسی است. برای این منظور، اغلب اعتبارنامههایی شامل یک نام کاربری معتبر و همچنین یک رمز عبور معتبر که معمولا از مجموعهای از اصول اساسی پیروی میکند (به عنوان مثال حداقل 6 کاراکتر عددی با حداقل یک عدد و یک کاراکتر خاص) استفاده میشوند. سرور AAA اعتبارنامهها را با بقیه اطلاعات کاربر که قبلا در یک پایگاه داده ذخیره شده است، مقایسه میکند. اگر اعتبارنامه مطابقت داشته باشد، کاربر به شبکه دسترسی مییابد. در غیر این صورت، احراز هویت از کار میافتد و دسترسی به شبکه رد میشود. به طور خلاصه، احراز هویت به سوال”شما چه کسی هستید؟” پاسخ میدهد.
مجوز
پس از تأیید اعتبار کاربر و ورود به سیستم، باید مجوز انجام کارهای خاص را بدست آورد. فرآیند مجوز تعیین میکند که آیا کاربر توانایی اجرای اقدامات را دارد و وی را مجبور به انجام سیاستهای خاص میکند. این سیاستها مشخص میکند که کاربر از چه نوع خدمات یا منابعی میتواند استفاده کند. به طور خلاصه، هدف از مجوز این است که بدانیم “مجاز به انجام چه کاری هستید؟”
حسابداری
سرانجام، آخرین مفهوم در AAA حسابداری است. این فرایند منابع مصرفی و همچنین فعالیتی را که کاربر در حین دسترسی انجام داده است اندازهگیری میکند. از روشهای مختلفی مانند مقدار زمان صرف شده روی سیستم یا مقدار دادههای منتقل شده، برای اندازهگیری این فعالیت استفاده میشود. ماژول حسابداری با استفاده از منابع قابل دسترسی حسابرسی را انجام میدهد. برنامههای بالقوه این اقدامات ممکن است شامل صورتحساب، تحلیل روند و استفاده از منابع باشد. به طور خلاصه، حسابداری میخواهد بداند “شما چه کاری انجام داده اید؟”
جمع بندی
گسترش سریع وسایل متصل ناامن خطر مصرفکنندگان و عملکرد اساسی اینترنت را افزایش میدهد. برای کاهش این خطرات، صنعت اینترنت اشیا و اکوسیستم گسترده اینترنت باید با هم همکاری کنند تا خطرات دستگاههای ناامن را کاهش دهند و با ایجاد و اتخاذ استانداردهای امنیتی قوی برای دستگاههای اینترنت اشیا از امنیت بیشتر دستگاههای آینده اطمینان حاصل کنند.
استفاده از گواهینامههای دیجیتال امن، فرایند پردازش مستقیم و ایمنتری را برای دستگاهها فراهم میکند. تبادل گواهینامههای دیجیتال ایمن بین دستگاه جدید و یک مرکز اینترنت اشیا یا سایر دستگاههای موجود در شبکه، به دستگاهها امکان میدهد میزان اعتماد بین دستگاهها و اطلاعاتی را که باید به اشتراک بگذارند، تعیین کنند. این امر با مبادله گواهینامهها و تأیید هر دستگاه با وضعیت گواهی در مورد سایر دستگاهها به دست میآید. استفاده از کارت پردازشی مبتنی بر گواهی نه تنها امنیت را افزایش میدهد، بلکه میتواند فرآیند پردازش آسانتر و مشتریپسندتری را ایجاد کند.
کلمات کلیدی
معماری AAA، اینترنت اشیا، AAA ، IOT، امنیت در IOT، AAA در IOT، احراز هویت مجوز و حسابداری در IOT
گردآوری و تنظیم:علی نوبری
منابع
1. Cisco, The Zettabyte Era: Trends and Analysis, Trend 6: Security analysis
2. Javvad Malik, Threats Converge: IoT Meets Ransomware, DarkReading
3. J&J warns diabetic patients: Insulin pump vulnerable to hacking, Reuters
4. https://www.cablelabs.com/insights/vision-secure-iot
5. https://trustcentral.com/aaa_for_iot/
6. https://nexnetsolutions.com/solutions/telecom-service-providers/packet-core/aaa-and-policy-management/
7. http://www.5gensure.eu/aaa-authentication-authorization-and-accounting
8. http://www.diva-portal.org/smash/get/diva2:757400/FULLTEXT02.pdf
9. https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6359622/
10. https://www.aptilo.com/products/aptilo-smp-wifi-service-management/wifi-aaa/