خانه‌های هوشمند دردسرساز شدند!

ضعف‌های امنیتی موجود در پلت‌فرم‌ها می‌تواند اعتماد مصرف‌کنندگان به خانه‌های هوشمند را از بین ببرد و موجب شود آن‌ها اپراتورهای خود را تغییر دهند یا تمام سیستم را به طور کامل کنار بگذارند.

به گزارش ایسنا، با در نظر گرفتن میزان نفوذ اکوسیستم جدید اینترنت اشیاء (IoT)، امنیت فضای تبادل اطلاعات نیز در حال رشد است و بیش از هر زمان دیگری اهمیت یافته است. به همین جهت، سازمان‌ها در صنایع مختلف در حال حرکت سریع به سوی استانداردهای امنیتی بالاتر هستند.توسعه خانه‌های هوشمند چالشی جدی به شمار می‌رود و تلاش برای برقراری ارتباط امن میان شبکه خانگی و اینترنت نیز این چالش را پیچیده‌تر می‌کند.

به علاوه، افزایش تعداد برنامه‌های کاربردی گوشی‌های هوشمند که دسترسی از راه دور به دستگاه‌های خودکارسازی خانگی را امکان‌پذیر می‌سازند، این چالش‌ها را به ویژه با در نظر گرفتن هکرها به شدت افزایش می‌دهد. هکرها علاقه خاصی به این بخش از اینترنت اشیاء دارند و به همین دلیل، امنیت محصولات مصرفی بسیار حائز اهمیت است. این روزها به سختی می‌توان هفته‌ای را بدون انتشار گزارشی از یک رخنه امنیتی در شرکت یا سازمانی دولتی سپری کرد.

افزایش نگرانی‌های امنیتی بیش از هر چیز ناشی از تعداد رو به افزایش تهدیدها در پروتکل‌ها و سیستم‌های خارج از رده‌ای است که برای مواجه شدن با طیف وسیعی از دستگاه‌های متصل تکامل نیافته‌اند.

با هوشمندتر شدن خانه‌ها از طریق سیستم‌های امنیتی، ترموستات‌ها و لامپ‌هایی که با یکدیگر ارتباط برقرار می‌کنند و همه آن‌ها از طریق دستگاه‌های همراه فعال می‌شوند، مصرف کنندگان به دنبال بالاترین سطح هوشمندی خانه‌ها در کنار بالاترین سطح امنیت هستند. سازندگان دستگاه‌ها باید نسبت به نگرانی‌های مصرف کنندگان هوشیار باشند و نه تنها امنیت هر دستگاه، بلکه امنیت تمام دستگاه‌های موجود در اکوسیستم اینترنت اشیاء را در نظر بگیرند.

البته، هراس از هک شدن دستگاه‌ها یا رخنه‌های امنیتی در دنیای رو به گسترش اینترنت اشیاء و در بازار فاقد استانداردهای صنعتی و دستورالعمل‌های مشخص برای انتقال داده‌ها مزایایی نیز دارد. اینترنت اشیاء شامل تعداد بسیار زیادی دستگاه است که به صورت بالقوه قابل هک هستند. تمام این دستگاه‌ها چه به صورت حرفه‌ای و چه توسط کاربر نصب شده باشند، از طریق یک یا چند پروتکل ارتباطی بی‌سیم مانند Z-Wave یا ZigBee، بلوتوث و وای فای با یکدیگر و همچنین با اینترنت در ارتباط هستند.

خود این پروتکل‌های ارتباطی هر یک به نحوی از امنیت داخلی برخوردار هستند. با این حال، روش‌هایی که هر یک از برندها و سیستم‌های خانه هوشمند برای انتقال داده‌ها استفاده می‌کنند و دستورالعمل‌هایی که در این پروتکل‌ها به کار می‌گیرند، می‌توانند در داخل و خارج خانه از نظر پیچیدگی و متأسفانه به لحاظ امنیتی کاملاً متفاوت باشند. گاهی اوقات فرآیند امنیتی می‌تواند برای تولیدکنندگان بسیار سنگین باشد و موجب تردید آن‌ها در خصوص چگونگی انجام کار شود.

احتمال حمله به خانه‌های هوشمند مبتنی بر اینترنت اشیاء

تصور این نوع حمله‌ها ساده است؛ در سطح خُرد، مصرف کنندگان نگران دستیابی مهاجمان به اطلاعات شخصی و داده‌های مرتبط با خانه و استفاده از این اطلاعات برای ورود غیرمجاز، سرقت هویت یا راهیابی به خانه در زمان عدم حضور خود هستند. در واقع ترس مصرف کنندگان از این است که مهاجمان بتوانند با یافتن «کلید مجازی»، قفل هوشمند خانه را بشکنند یا به دستگاه‌های هوشمند دسترسی پیدا کنند و از خانواده آن‌ها جاسوسی کنند.

در سطح کلان، با حمله جدی‌تر و محتمل‌تری مواجه هستیم. با افزایش تعداد حسگرها و میزان داده‌هایی که مهاجمان می‌توانند به طور بالقوه جمع آوری کنند، امکان حمله آن‌ها به ابر و دسترسی همزمان به تعداد زیادی از دستگاه‌های متصل مانند هزاران دستگاه تهویه مطبوع وجود دارد تا از این طریق، نه تنها یک فرد بلکه تمام شبکه سراسری برق را تحت تأثیر قرار دهند. مثالی واقعی از این حادثه، مهاجمانی بودند که آژیرهای اضطراری را در سراسر شهر دالاس تگزاس فعال کردند و در نتیجه، ساکنان این شهر گمان کردند به شهر حمله شده است.

سه لایه از شبکه‌های متصل وجود دارند که به طور کلی با امنیت مرتبط هستند: شبکه WAN یعنی اینترنت، شبکه محلی LAN یا شبکه خانگی و شبکه شخصی PAN که دستگاه های نهایی را دربرمی‌گیرد. هنگام طراحی راهکارهای امن در این مسیرهای ارتباطی، باید به چندین مسئله توجه کرد. تهدیدهای حمله امنیتی، قدرت رایانش رمزنگاری، پهنای باند شبکه در دسترس، فضای کد در دسترس، سیاست‌های فایروال و عملکرد کارامد باتری تنها چند نمونه از این مسائل است.

در میان پروتکل‌های مختلف خانه هوشمند، پروتکل Z-Wave قدمت بیشتری دارد و در نتیجه بیشترین توجه را به حفاظت سایبری داشته است. این پروتکل اخیراً چارچوب امنیتی جدیدی را تحت عنوان Z-Wave Security ۲ یا S۲ معرفی کرده است. پروتکل Z-Wave همواره از سطح رمزنگاری AES-۱۲۸ استفاده می کرده است.

Z-Wave پیش از معرفی S۲، بر روی لایه برنامه کاربردی بنا شده بود، به این معنا که تصمیم‌گیری درباره پیاده‌سازی امنیت با سازندگان بود، اما تمامی سازندگان از تخصص یا درک یکسانی نسبت به امنیت برخوردار نبودند. به عنوان مثال، یک سازنده ممکن است تنها به ساخت قفلی قابل اطمینان اهمیت دهد و نسبت به خاموش و روشن کردن کلید برق توسط مهاجم بی‌تفاوت باشد. در حالی که اگر یک مهاجم قادر به کنترل کلید چراغ ها باشد، می‌تواند متوجه شود که شما در منزل هستید یا خیر. این مسئله بسیار اهمیت دارد.

S۲ با حذف کامل لایه برنامه کاربردی و جایگزین ساختن آن با یک پروتکل کامل، مانع از انجام این کار توسط مهاجمان می‌شود. در واقع، در این پروتکل جدید به جای «ارسال دستور» از «ارسال امن» استفاده شده است. به این ترتیب، تمام انتقال‌ها به طور ایمن ارسال می‌شوند و مهاجمان دیگر نمی‌توانند لایه برنامه کاربردی را مورد حمله قرار دهند. در این روش، بار سنگین کار به طور مستقیم بر روی پروتکل قرار دارد و سازندگان می‌توانند با آسودگی خاطر بدون این که در حوزه امنیت تخصص داشته باشند، روی ساخت محصولات قابل اطمینان تمرکز کنند. البته Sigma Designs، سازنده تراشه‌های Z-Wave، با همکاری برخی شرکایش مسئولیت تأمین امنیت را برای سازندگان بر عهده گرفته است.

جامعه امنیت سایبری

بر اساس اطلاعات سایت افتا، این شرکای کارامد چه کسانی هستند؟ برای دستیابی به چنین سطحی از امنیت، Sigma Designs قدم بزرگی برداشته است و برای تولید پروتکل‌های خانه هوشمند Fort Knox، فعالیت مشترکی با جامعه هکرها که آنچنان هم خوشنام نیست، آغاز کرد. Sigma کدهای خود را به صورت عمومی در اختیار هکرها قرار داد تا ایده‌ها، افزوده‌ها و نظرات آن‌ها را دریافت کند.

این همکاری به سطحی از امنیت انجامید که به بهترین نحو معیارهای امنیتی چارچوب S۲ را در مقابله با حملاتی چون کسی در میانه و جست‌وجوی فراگیر برآورده می‌ساخت. حملات کسی در میانه از روی نام به خوبی قابل درک هستند. در این حملات هکر تلاش می کند تا به ارتباط میان دو نقطه در شبکه نفوذ کند و آن را تغییر دهد. به صورت مشابه، حملات جستجوی فراگیر نیز با توجه به نامشان، تلاشی گسترده و خودکار هستند برای دستیابی به تمام ترکیب‌های ممکن داده‌ها تا از این طریق ورود به سیستم میسر شود.

کدگذاری فراگیر داده‌ها تنها راه واقعی برای جلوگیری از این گونه رخنه‌ها و سرقت‌هاست. در آینده‌ای نزدیک، از تمام سیستم‌های خانه هوشمند، صرف نظر از برند یا پروتکل مورداستفاده در آنها، انتظار می‌رود تا معیارهای پیشگیرانه‌ای را علیه این حملات به کار گیرند.

در حالی که هیچ یک از این سناریوها احتمال وقوع چندانی ندارند، مخاطرات ناشی از آن‌ها را نمی‌توان نادیده گرفت. Z-Wave از طریق رصد دوره‌ای سیگنال‌های heartbeat از تمام گره های شبکه Z-Wave، گامی روبه جلو در مسیر جلوگیری از این حوادث برداشته است (سیگنال‌های heartbeat به سیگنال‌های متناوبی گفته می‌شود که برای نشان دادن عملکرد عادی یا هماهنگی با دیگر بخش‌ها در یک سیستم رایانه‌ای توسط نرم افزار یا سخت افزار تولید می شوند).

این فرایند سیگنال‌های غیرعادی را از همان ابتدای آغاز حمله شناسایی می کند و به منظور جلوگیری از رخنه، کدگذاری S۲ را برای تمامی دستورات الزامی می‌سازد. به این ترتیب، اقدام به سرقت کلید شبکه از طریق ورود به آن ناممکن خواهد شد. سیستم S۲ محصول Z-Wave از روش تبادل کلید دیفی-هلمن و احراز هویت خارج از باند استفاده می‌کند (در احراز هویت خارج از باند برای احراز هویت به دو سیگنال مختلف از دو شبکه یا کانال مختلف نیاز است تا به این طریق، از هک شدن جلوگیری شود).

در روش تبادل کلید دیفی-هلمن دو گره در یک شبکه ناامن می‌توانند با استفاده از یک تابع یکطرفه، برای ارتباطات خود یک کلید اشتراکی ایجاد کنند. برای فهمی روشن از چگونگی عملکرد این روش میتوان دو قوطی رنگ را در نظر گرفت که با یکدیگر مخلوط شده‌اند. این دو رنگ دیگر به هیچ وجه قابل تفکیک نیستند. در این روش نیز یک تابع ریاضی یکطرفه، اعداد اول بزرگ را به توان اعدادی بزرگ می‌رساند.

اگر این اعداد به حد کافی بزرگ باشند، حتی ابررایانه‌های امروزی هم زمان زیادی برای معکوس کردن این فرایند نیاز خواهند داشت. Sigma علاوه بر جامعه هکرها، همکاری نزدیکی با متخصصان معماری امنیتی دارد تا با راه‌اندازی S۲ سطوح بالاتری از امنیت را بدون تأثیر منفی بر ویژگی های دیگر دستگاه از جمله عمر باتری محقق سازد.

این پروتکل جدید امنیتی ویژگی‌های متعددی دارد. از میان آن‌ها می توان به مواردی چون ارتباطات امن برای تمام دستگاه‌ها و ارتباطات ابری و همچنین استفاده از پینکد یا کد QR روی دستگاه در زمان افزودن دستگاه‌های جدید به شبکه اشاره کرد که مانع ایجاد فضای کدگذاری نشده برای سوءاستفاده هکرها می‌شود. فناوری S۲ همچنین برای سیستم‌هایی که به فضای ابری دسترسی دارند، تمام ارتباطات را از طریق TLS مسیریابی می‌کند. البته، تمامی این تغییرات بدون کاسته شدن از توان باتری صورت گرفته است.

چارچوب S۲ در حال حاضر برای پیاده سازی آماده است و به صورت الزامی روی تمام دستگاه های منطبق با گواهینامه Z-Wave مورد استفاده قرار می گیرد. البته، دستگاه های موجود هم می توانند با دستگاه‌های هوشمند جدید مبتنی بر S۲ سازگار شوند. حفاظت قوی و همه جانبه در برابر نفوذها روزی محقق خواهد شد؛ چراکه تقاضا برای آن در بازار وجود دارد. اما در حال حاضر، S۲ راهی برای توسعه دهندگان محصولات مصرفی اینترنت اشیاء است تا از امنیت دستگاه و ارتباطات آن در اکوسیستمی امن اطمینان یابند.

سه لایه از شبکه‌های متصل وجود دارند که به طور کلی با امنیت مرتبط هستند؛ شبکه WAN یعنی اینترنت، شبکه محلی LAN یا شبکه خانگی و شبکه شخصی PAN که دستگاه های نهایی را در بر می گیرد. هنگام طراحی راهکارهای امن در این مسیرهای ارتباطی، باید به چندین مساله توجه کرد. تهدیدهای حمله امنیتی، قدرت رایانش رمزنگاری، پهنای باند شبکه در دسترس، فضای کد در دسترس، سیاست های فایروال و عملکرد کارامد باتری تنها چند نمونه از این مسائل است.

انتهای پیام

  • پنجشنبه/ ۲۸ تیر ۱۳۹۷ / ۰۸:۱۳
  • دسته‌بندی: ارتباطات و فناوری اطلاعات
  • کد خبر: 97042815373
  • خبرنگار : 71541

برچسب‌ها