اینترنت اشیاء، بایدها و نبایدها

نوع مقاله : ترویجی

نویسنده

کارشناس ارشد امنیت اطلاعات

چکیده

زمینه و هدف: اینترنت اشیاء مفهومی جدید در دنیای فنّاوری اطلاعات و ارتباطات است. به صورت خلاصه اینترنت اشیاء فنّاوری مدرنی است که در آن برای هر موجودی قابلیت ارسال داده از طریق شبکه‌های ارتباطی فراهم می‌گردد. با توجه به اینکه در آینده نه‌چندان دور از اینترنت اشیا، در برنامه‌های کاربردی مانند مراقبت پزشکی (نظارت بر بیمار از راه دور، نظارت بر سالمندان)، شبکه هوشمند، اتوماسیون خانگی (امنیتی، گرمایشی، رعد و برق) و شهرهای هوشمند (پایش‌ آلودگی، حوادث غیرمترقبه) استفاده خواهد شد، باید چهارچوب مناسب این سامانه‌ها طراحی شود. این قراردادها باید قابلیت اطمینان و امنیت بالایی داشته باشند تا بتوانند در مقابل نفوذ و حملات به سیستم‌ها مقاومت نمایند.
روش‌شناسی: این مقاله از نوع تحقیقات کاربردی است و اطلاعات آن به شیوة اسنادی و کتابخانه‌ای جمع‌آوری شده است. در این مقاله سعی شده است باید‌ها و نبایدها در این حوزه نوظهور بررسی و بر اساس آن پیشنهادهایی ارائه گردد.
یافته‌ها و نتیجه‌گیری: اینترنت اشیا در واقع آیندة اینترنت را نشان می‌دهد که تمام ابزارها و وسایل با هم در ارتباط هستند و می‌توانند درکی از محیط اطراف خود داشته و با دیگر وسایل و ابزار ارتباط برقرار نمایند. برای برقراری این ارتباط نیاز به قرارداد‌های ارتباط وجود دارد تا دستگاه‌ها بتواند از طریق آن با اینترنت و دیگر دستگاه‌ها ارتباط داشته باشند از این رو بررسی جنبه‏های امنیتی این فنّاوری و میزان امنیت قرارداد‏های به کارگیری شده برای انجام احراز هویت یک نیاز ضروری برای کاربران مختلف این فنّاوری است؛ بنابراین، با توجه به مطالب یاد شده در این مقاله سعی شد چالش‌ها و مشکلات امنیتی این فنّاوری به دقت مورد بررسی قرار گیرد.
 

تازه های تحقیق

=

کلیدواژه‌ها


مقدمه

کوین اشتون، بنیانگذار و مدیر اجرایی مرکز آتو- آیدی[1] در ام‌آی‌تی[2]، نخستین فردی بود که واژة اینترنت اشیاء را در سال 1999 در حوزة مدیریت زنجیرة تأمین مطرح کرد (http://www.rfidjournal.com) با وجود این، در دهة اخیر، این مفهوم به دلیل شبکه‌های «IoT» جدید از جمله سلامت بهداشتی الکترونیکی و انتقال اطلاعات و... تعمیم و گسترش پیدا کرده است (Sundmaeker, H; Guillemin, P; Friess, P; Woelfflé, S, 2010).

بر طبق مفهوم «ITU»، در طراحی «IoT» پایه، تمام اشیاء در سراسر دنیا قابل دسترس هستند. اشیاء تبدیل به رایانه نمی‌شوند؛ اما دارای قابلیت‌های محدود شده رایانه‌ای و ماهیت هوشمند‌‌تری هستند (ITU. The Internet of Things; ITU Report: Genf, Switzerland, 2005). اینترنت اشیاء شامل فنّاوری‌های متنوعی نظیر معماری، حسگر، شناسایی، رمزگذاری، انتقال و پردازش داده‌ها، شبکه، اکتشاف و غیره می‌شود.

منبع رشد و تکامل «IoT»، هم‌گرایی فنّاوری‌های بی‌سیم، پیشرفت‌های دستگاه‌های میکروالکترومکانیکی[3] و الکترونیک‌های دیجیتالی است که منجر به تولید دستگاه‌های بسیار کوچک با قابلیت حس‌کردن و محاسبه و ارتباط بدون سیم می‌شوند. در حیطة «IoT»، تعامل بین انسان‌ها و ماشین‌ها بیش از پیش مدنظر قرار می‌گیرد، چرا که ماشین‌ها روز به روز هوشمند‌تر شده و می‌توانند وظایف انسانی بیشتری را انجام دهند. در این وضعیت، انسان‌ها باید به ماشین‌ها اطمینان داشته و احساس امنیت کنند. یک شیء ممکن است (دستگاهی پزشکی) برای تسهیل نظارت مستمر به روی بیمار در یک برنامة مراقبت بهداشتی باشد و یا شیء به صورت یک شتاب‌سنج برای حرکت باشد که در محیط مزرعه‌ای به یک گاو متصل شده است.

(http://www.gartner.com/technology/research/hype-cycles).

طبق گفته گارتنر بیش از 50 درصد اتصال‌های اینترنت بین «IoT»هاست که در سال 2011 تعداد آنها بیش از 15 بیلیون تخمین زده شد و پیش‌بینی می‌شود تا سال 2020 به 30 بیلیون دستگاه برسد (Abomhara , M, & Koien, G. M, 2014, pp. 1-8).

مطابق شکل ذیل ارزش بازار نودها آدرس‌دهی «IoT» از کمتر از 1 بیلیون دلار در سال 2015 به 48 بیلیون دلار در سال 2025 رسیده است (www.IDTechEx.com/research, 2014).


شکل1- گزارش چرخة هایپ[4] فنّاوری‌های در حال ظهور در سال 2017 توسط گارتنر

در حال حاضر مفاهیمی که شامل اینترنت اشیا می‌شود مانند شبکه‌های حسگر بی‌سیم[5]، ارتباطات ماشین به ماشین، ارتباطات بی‌سیم شخصی با توان پایین[6] و یا فنّاوری‌هایی مانند «RFID» است.

اینترنت اشیا در واقع آیندة اینترنت را نشان می‌دهد که تمام ابزارها و وسایل با هم در ارتباط هستند و می‌توانند درکی از محیط اطراف خود داشته و با دیگر وسایل و ابزار ارتباط برقرار نمایند. برای برقراری این ارتباط نیاز به قراردادهای ارتباط وجود دارد تا دستگاه‌ها بتواند از طریق آن با اینترنت و دیگر دستگاه‌ها ارتباط داشته باشند.

برقراری این ارتباط با استفاده از قرارداد‌های ارتباطی اینترنتی موجود می‌تواند در زمینة سنجش از راه دور هزینه‌بر باشد، زیرا قرارداد‌های اینترنت دارای برنامه‌هایی است که نیاز به منابع (پردازش، حافظه، انرژی و ...) زیادی داشته و به دلیل اینکه دستگاه‌های سنجش از راه دور دارای منابع محدودی به خصوص از لحاظ انرژی هستند نمی‌توانند کارایی لازم را داشته باشند.

با توجه به اینکه در آینده‌ای نه‌چندان دور از اینترنت اشیا، در برنامه‌های کاربردی مانند مراقبت پزشکی (نظارت بر بیمار از راه دور، نظارت بر سالمندان)، شبکة هوشمند، اتوماسیون خانگی (امنیتی، گرمایشی، رعد و برق) و شهرهای هوشمند (پایش‌ آلودگی، حوادث غیرمترقبه) استفاده خواهد شد باید قرارداد‌های مناسب این مجموعه‌ها طراحی شود همچنین این قراردادها باید قابلیت اطمینان و امنیت بالایی داشته باشند تا بتوانند در مقابل نفوذ و حمله‌ها به مجموعه‌ها مقاومت نمایند. قرارداد‌های موجود در این زمینه باید داری معیارهای مهمی مانند قابلیت اطمینان، بهره‌وری بالا، پشتیبانی از اینترنت و مصرف بهینة انرژی باشند به علاوه این قراردادها از لحاظ امنیتی نیز باید در سطح بالایی قرار داشته باشند.

با رشد سریع کاربردهای «IoT»، مفاهیم امنیتی مورد توجه قرار می‌گیرند و نگرانی‌هایی در زمینة محرمانگی و حریم خصوصی شکل می‌گیرد. اگر فعالیت روزانة افراد نظارت شده و آنها تولید‌کنندة خروجی‌های اطلاعاتی باشند، فعالیت‌های سیاسی، اقتصادی و اجتماعی تحت تأثیر قرار می‌گیرند. در صورت نقض امنیت، وقوع حمله و اختلال در عملکرد، مزایای «IoT» کم‌رنگ می‌شود. در آینده‌ای نزدیک حجمی وسیع از اطلاعات توسط وسایل متصل و مجموعه‌های مدیریتی دریافت و ارسال خواهند شد.

در نظر داشته باشید که اطلاعات به صورت مرتب در حال حرکت و جابه‌جایی است و با ورود اینترنت اشیاء رویکرد این جابه‌جایی بسیار متفاوت از حالت فعلی خواهد شد. امنیت اینترنت اشیاء به‌واسطة اتصال همة دستگاه‌ها به یکدیگر به طور کامل متفاوت از روند‌های معمول خواهد بود. ما باید به نقاط اتصال و ارتباط و انتقال اطلاعات بین تمامی وسایل و فضای ابر و شبکه‌ها توجه کرده و امنیت را در هر حال برقرار نماییم (Gang, G, Zeyong, L, & Jun, J. 2011، pp. 1-4).

به این ترتیب اینترنت اشیاء حتی با قابلیت‌های پیشرفتة خود، در تبادل اطلاعات از نظر امنیت، مفهومی ناقص است؛ که در فاز اولیة خود و قبل از توسعه به گستردگی از آن استقبال شده است. در این تحقیق ما در ارتباط‌ با فنّاوری‌های مختلف، اتصال و تعامل که در اینترنت اشیاء، برای تبادل اطلاعات میان دستگاه‌ها استفاده می‌شود و می‌تواند حریم خصوصی کاربران را به نحوی تهدید کند را بررسی می‌کنیم.

با افزایش انواع حمله‌ها، به دلایلی مانند مسائل سیاسی، اقتصادی، اجتماعی و... همچنین استفادة گسترده از فنّاوری اینترنت اشیاء در مشاغل و سازمان‌های مختلف و با در نظر گرفتن این موضوع که مشتریان اینترنت اشیاء هنوز به این فنّاوری اعتماد کامل ندارند (مسائل مربوط به حریم خصوصی)، بهبود و ارتقای امنیت در این مجموعه‏ها امری ضروری و صد البته اجتناب‌ناپذیر است.

مهم‌ترین ابزاری که برای تأمین امنیت این سامانه‌ها مورد استفاده قرار می‌گیرد قراردادهای به کار گرفته شده برای احراز هویت و حفظ حریم خصوصی است. به دلیل کم‌‌هزینه‌بودن و ارزان بودن تجهیزات به‌کار گرفته شده، در عمل امکان به‌کارگیری ابزارهای پیچیدة رمزنگاری بر روی این قرارداد‌ها وجود ندارد. در نتیجه طراحان باید به کمک هوش و خلاقیت خود، قراردادهایی را طراحی کنند تا ضمن اینکه نیازهای امنیتی را تأمین کند، بار اضافی کمی را به مجموعه تحمیل نماید.

بنابراین، طراحی قراردادهایی که بتوانند نیازهای امنیتی مشتریان مانند حفظ حریم خصوصی، احراز اصالت و دسترس‌پذیری را تأمین کند و بهبود امنیت قرارداد‏های موجود در اینترنت اشیاء از مهم‌ترین چالش‏های به‌کارگیری از این فنّاوری است که روز به روز در حال گسترش و توسعه است؛ بنابراین، محقق به دنبال پاسخ‌گویی به سؤال (اینترنت اشیاء، بایدها و نبایدهای آن کدام‌اند؟) است.

هدف اصلی: آشنایی با اینترنت اشیاء و چالش‌های به‌کارگیری آن

سؤال‌های تحقیق:

سؤال اصلی: اینترنت اشیاء، بایدها و نبایدهای آن کدام‌اند؟

سؤال‌های فرعی:

  1. روش‌های پیاده‌سازی اینترنت اشیاء کدام‌اند؟
  2. آیا قراردادهای به‌کارگیری شده در اینترنت اشیاء امن هستند؟
  3. چالش‌های امنیتی در حوزة اینترنت اشیاء کدام‌اند؟
  4. آیا امکان امن‌سازی قرارداد‌های اینترنت اشیاء وجود دارد؟

مبانی نظری: امنیت و حریم خصوصی از مشکلات حیاتی پیشرفت فنّاوری است و برقراری امنیت شاید بزرگ‌ترین چالش در «IOT» باشد و به نظر می‌رسد هوشمند‌شدن بیشتر دستگاه‌ها به معنای ریسک بیشتر است؛ اگر با گسترش اینترنت اشیا هر شیء نوعی سیستم‌عامل و حافظه داشته باشد، این توان را دارد که مورد نفوذ قرار گرفته و در نتیجه اطلاعات کاربر به خارج منتقل شود و به اشتراک گذاشته شود به این ترتیب فرصت استراق‌سمع یا نفوذ در ارتباطات افزایش می‌یابد.

موضوع‌هایی که اینترنت اشیاء را با چالش اساسی مواجه می‌کند، شامل دوگانگی «امنیت در مقابل آزادی» و «راحتی در مقابل حفظ حریم شخصی» است.

مرکز امنیتی «سوفوس[7]» به عنوان یکی از شرکت‌های بزرگ‌ پشتیبانی از محصولات امنیتی، اعلام نموده اینترنت اشیاء، بزرگ‌ترین نگرانی امنیتی سال 2016 به نظر می‌رسد. این فنّاوری نوپا، در بدو تولد خود به شدت به موضوع امنیت توجه نشان داده است. شرکت‌های گوگل، سامسونگ، سونی و دیگر غول‌های فنّاوری که به نوعی در رشد‌یافتن این فنّاوری نقش داشته‌اند، رعایت امنیت را یکی از اصول اولیه کار قرار داده‌اند؛ اما به اعتقاد کارشناسان، اینترنت اشیاء بعد از عبور از مرحلة «امنیت نمایشی» به مرحلة «خطرناک در حال کار» خواهد رسید و بی‌شک، روبه‌روشدن واقعی با نفوذگران و بدافزارنویسان، شرایط را به‌گونة دیگری تغییر خواهد داد (Lyne,James. (2014),security threat train 2015,Sophos security Research Center,2014).

فنّاوری‌های مختلف اتصال و تعامل میان دستگاه‌ها در ایننترنت اشیاء: تبادل خودکار اطلاعات بین دو مجموعه و یا دو دستگاه بدون هیچ‌گونه دخالت انسانی هدف اصلی اینترنت اشیاء است. این تبادل اطلاعات خودکار از طریق برخی فنّاوری‌های خاص صورت می‌گیرد که در ذیل به دو مورد از آنها اشاره می‌کنیم.

الف) شبکة حسگر بی‌سیم: همان‌طور که در (I. F. Akyildiz, et al. 2002, pp. 114 - 102.) توصیف شده ترکیب‌بندی گره‌ها در شبکه‌های حسگر بی‌سیم مستقل از بسامد و پهنای باند ارتباط بی‌سیم صورت می‌گیرد. هر گره در شبکة حسگر بی‌سیم به طور معمول از قسمت‌های ذیل تشکیل شده است:

  • · سنسور
  • · میکرو کنترولر
  • · حافظه
  • · رادیو فرستنده و گیرنده
  • · باتری

با توجه به دامنة ارتباطات هر گره شبکة حسگر بی‌سیم، چند هابِ اطلاعات را بین منبع و ایستگاه پایه بازپخش می‌کند. داده‌های مورد نیاز توسط سنسور بی‌سیم از طریق ارتباط میان گره‌های مختلف جمع‌آوری شده و سپس به گره سینک ارسال می‌شود. در اینجا شبکة ارتباطی به صورت پویا و با استفاده از فرستنده و گیرنده‌های رادیویی بی‌سیم به سهولت انتقال داده بین گره‌ها کمک می‌کنند. چند هاب داده‌های مورد درخواست گره‌های مختلف را به بارهای ترافیکی متنوع انتقال می‌دهند (G. Shen and B. Liu. 2011, pp.4-1).

ب‌)   شناسایی بسامد رادیویی: «RFID» فنّاوری شناسایی از طریق امواج رادیویی، یک فنّاوری جدید است که برای شناسایی و احراز هویت اشیاء و موجودات زنده به کار گرفته می‌شود. به دلیل مزایای زیادی چون کم‌هزینه بودن، نیازنداشتن به تماس فیزیکی، سرعت و دقت بالا و انجام احراز اصالت در مقیاس وسیع، فنّاوری «RFID» مورد توجه سازمان‌ها و صنایع مختلف قرار گرفته و روز به روز به دامنة کاربران آن افزوده می‌شود.

در اینترنت اشیاء فنّاوری «RFID» به طور عمده از برچسب در تعامل با یکدیگر به طور خودکار استفاده می‌کند. برچسب‌های «RFID» از امواج بسامد رادیویی برای برقراری ارتباط و تبادل اطلاعات بین یکدیگر بدون نیاز به اینکه در میدان دید مستقیم یکدیگر قرار گرفته یا با یکدیگر تماس فیزیکی داشته باشند استفاده می‌کند. یک «RFID» از سه جزء تشکیل شده است:

  • · برچسب[8]: بر روی شیء مورد نظر که قصد پایش‌ حضور و یا جمع‏آوری اطلاعات در مورد آن را داریم نصب می‌گردد.
  • · کارتخوان4: وظیفة ارتباط با برچسب به منظور دریافت اطلاعات را به عهده دارد. پس از آنکه این اطلاعات به کمک برچسب جمع‏آوری گردید، این اطلاعات به منظور پردازش در اختیار کارگزار (خدمات دهندة نهایی) قرار می‌گیرد.

خدمات دهندة نهایی: وظیفة پردازش اطلاعات دریافتی به منظور کسب اطلاعات مفید و قابل درک برای مدیر مجموعه را به عهده دارد (S. Konomi and G. Roussos, 2007).


شکل 2 - ساختار مجموعه‏های RFID

 

چالش‌های امنیتی، اهمیت محرمانگی و شکاف اطلاعاتی و ارتباطی در اینترنت اشیاء

چالش‌های امنیتی: امنیت اطلاعات با شاخص‌هایی از قبیل شناسایی، محرمانگی، یکپارچگی و انکارناپذیری سنجیده می‌شوند. اینترنت اشیاء در حوزة اقتصاد جهانی و در خدمات پزشکی، مراقبت‌های بهداشتی، حمل و نقل هوشمند و بسیاری دیگر از حوزه‌ها به‌کار گرفته می‌شود؛ بنابراین، نیازمندی‌های امنیتی در آن از اهمیت بالایی برخوردارند. با داشتن اینترنت اشیاء می‌توان پیش‌بینی کرد که مجرمان سایبری در مرحلة اول به نقاط انتشار و انتقال اطلاعات، مراکز ارسال داده‌ها، نقاط و زیرساخت‌های شبکه حمله خواهند نمود؛ بنابراین، امنیت را باید برای این نقاط فراهم نمود.

ناسازگاری قرارداد‌ها و دستگاه‌ها، توسعة سازمان‌های امنیتی با تحمل خطای بالا را به فعالیتی دشوار تبدیل می‌کند (Suo, H, Wan, J, Zou, C, & Liu, J.2012).

با رشد سریع کاربردهای «IoT»، مفاهیم امنیتی مورد توجه قرار می‌گیرند و نگرانی‌هایی در زمینة محرمانگی و حریم خصوصی شکل می‌دهد. اگر فعالیت روزانة افراد نظارت شده و آنها تولید‌کنندة خروجی‌های اطلاعاتی باشند، فعالیت‌های سیاسی، اقتصادی و اجتماعی تحت تأثیر قرار می‌گیرند. در صورت نقض امنیت، انجام حمله و اختلال در عملکرد، مزایای «IoT» کم‌رنگ می‌شود. در آینده‌ای نزدیک حجمی وسیع از اطلاعات توسط وسایل متصل به هم دریافت و ارسال خواهد شد.

در نظر داشته باشید که اطلاعات مرتب در حال حرکت و جابه‌جایی است و با ورود اینترنت اشیاء رویکرد این جابه‌جایی بسیار متفاوت از حالت فعلی خواهد شد. امنیت اینترنت اشیاء به واسطة اتصال همة دستگاه‌ها به یکدیگر به طور کامل متفاوت از روند‌های فعلی خواهد بود. ما باید به نقاط اتصالی و ارتباطی انتقال اطلاعات بین تمامی وسایل و ابر و شبکه‌ها توجه کرده و امنیت را در آنجا به وجود آوریم (Gang, G, Zeyong, L, & Jun, J. 2011, pp. 1-4).

اینترنت اشیاء با چالش‌های زیادی رو‌به‌روست. از نظر مقیاس‌پذیری برنامه‌های کاربردی «IoT» به تعداد زیادی از دستگاه‌ها نیاز دارد که پیاده‌سازی آنها به دلیل محدودیت‌های زمان، حافظه و پردازش مشکل است. به عنوان مثال محاسبة تغییرهای روزانة دمایی در محدودة یک کشور به دستگاه‌های زیادی نیازمند است و مدیریت بر داده‌های کلان را می‌طلبد.

الف) چالش‌های امنیتی در شبکة حسگر بی‌سیم عملیات سرکوب‌گری در شبکة حسگر بی‌سیم را می‌توان به سه دسته طبقه‌بندی کرد (J. Malhotra. 2015. 8, pp. 88-81):

  • حمله به محرمانگی و احراز هویت
  • حمله‌های خاموش بر یکپارچگی خدمات (جامعیت)
  • حمله‌های در دسترس بودن شبکه (حمله‌های داس[9])
  1. 1.  حملة داس در لایة فیزیکی: لایة فیزیکی یک شبکة حسگر بی‌سیم وظایف تولید بسامد حامل، مدوالسیون، رمزگذاری و رمز‌گشایی، انتقال و دریافت اطلاعات را بر عهده دارد. این لایه از شبکة حسگر بی‌سیم اغلب از طریق روش‌های ذیل مورد حمله قرار می‌گیرد:
  • متراکم: در این نوع از حملة داس کانال ارتباطی بین گره‌ها اشغال شده و از برقراری ارتباط بین آنها جلوگیری می‌شود.
  • دست‌کاری گره: دست‌کاری گره به طور معمول با هدف استخراج اطلاعات حساس صورت می‌گیرد.

2. حملة داس در لایة پیوند: لایة پیوند وظیفة نظارت بر جریان‌های مختلف شبکة حسگر بی‌سیم و پایش‌ خطا را بر عهده دارد، علاوه بر این لایة پیوند قابلیت اطمینان نقطه به نقطه و نقطه به چند نقطه را تضمین می‌کند. حمله‌های داس قابل انجام در این لایه عبارت‌اند از (A. A. Alkhatib, 2012, pp. 35-22):

برخورد: این نوع از حملة داس، زمانی رخ می‌دهد که دو گره به طور هم‌زمان اقدام به انتقال داده با بسامدی مشابه بر روی یک کانال انتقال می‌کنند. برخورد بسته‌های حاوی داده منجر به تغییرهای کوچک در نتایج بسته می‌شود و در نتیجه شناسایی بسته به علت دریافت نتیجة ناسازگار باعث دور ریختن بستة آسیب دیده و انتقال دوبارة آن می‌شود (S. Ghildiyal, et al. 2015, pp.1163-2319).

  •  بی‌عدالتی: همان‌طور که در (S. Ghildiyal, et al. 2015, pp.1163-2319) توصیف شده، بی‌عدالتی یک حملة تکرار برخورد پایه است همچنین می‌تواند به عنوان حملة مبتنی بر فرسودگی در نظر گرفته شود. بدین معنا با انجام حمله‌های متعدد از نوع برخورد مانع انتقال اطلاعات از یک سمت ارتباط شده که در نتیجه موجب می‌گردد کاربر نتواند از خدمات مجموعه استفاده نماید.
  • فرسودگی باطری: این نوع از حمله داس باعث شدآمد غیرمنتظرة بالا در یک کانال و امکان دسترسی بسیار محدود به گره‌ها می‌شود. چنین اختلالی در کانال توسط تعداد زیادی از درخواست‌ها و انتقال در طول کانال ایجاد می‌شود.
  1. حملة داس در لایة شبکه: وظیفة اصلی لایة شبکه برای شبکه حسگر بی‌سیم مسیر‌یابی است. حمله‌های خاص داس در حال وقوع در این لایه عبارت‌اند از:
  •  حقه‌بازی: در این نوع حمله با دست‌کاری در شدآمد و داده‌های مبادله شده بین دو طرف ارتباط، شدآمد به صورت دوباره و نادرست ارسال و هدایت می‌شود.

حملة هِلو فِلود[10]: این حمله باعث شدآمد بالا در کانال توسط ارسال زیاد پیام‌های بی‌فایده است. در این حمله گرهِ مخرب، پیامی بی‌فایده ارسال می‌کند که پس از آن توسط مهاجم برای ایجاد شدآمد بالا بازپخش می‌شود (Y. Liu. 2012, pp. 41-33).

  •  حملة خانگی: در حملة خانگی جستجو در اطلاعات مبادله شده برای سرخوشه‌ها و گره‌هایی که کلیدهای ارتباطی را مدیریت می‌کنند صورت می‌گیرد که در صورت موفقیت توانایی تعطیل‌کردن کل شبکه را دارند.
  • حمل و نقل انتخابی: همان‌طور که از نام آن مشخص است، در حملة حمل و نقل انتخابی با توجه به نیاز و هدف مخرب، مهاجم چند گره انتخاب شده و این گره‌ها به جای تمام گره‌ها عمل ارسال داده را انجام می‌دهند.
  •  حملة سایبیل[11]: در یک حملة سایبیل، مهاجم یک گره را تکثیر و آن را با هویت چندگانه به گره‌های دیگر ارائه می‌دهد.
  • حفره‌های کرم: این حملة داس باعث جابه‌جایی بستة داده از جایگاه اصلی خود در شبکه می‌شود. این جابه‌جایی بستة داده از طریق تونل‌زنی بر روی یک لینک با تأخیر کم انجام می‌شود.

جاری‌شدن سیل‌آسای تأییدیه: تأییدیه‌ها در الگوریتم‌های مسیر‌یابی شبکه‌های حسگر بی‌سیم استفاده می‌شوند. در حملة جاری‌شدن سیل‌آسای تأییدیه، یک گره مخرب تأییدیه ارسال‌های اطلاعات نادرست را به گره‌های همجوار جعل می‌کند (D. G. Padmavathi and M. Shanmugapriya. 2009, pp. 68-60).

  1. حمله‌داس در لایه انتقال: این لایه در معماری شبکة حسگر بی‌سیم قابلیت اطمینان در انتقال داده و جلوگیری از ازدحام ناشی از شدآمد بالا در مسیریاب را فراهم می‌کند. حمه‌های داسِ این لایه عبارت‌اند از:
  • جاری‌شدن سیل: در اثر ازدحام نسنجیدة کانال‌های ارتباطی از طریق رلة پیام‌های غیرضروری و شدآمد بالا به وجود می‌آید.
  • غیرهم‌زمانی: در حملة غیرهم‌زمانی پیام‌های جعلی در یک و یا هر دو نقطة انتهایی که درخواست ارسال مجدد برای اصلاح خطا صورت می‌گیرد ایجاد می‌گردد نتیجة این حمله از دست‌رفتن انرژی در یک یا هر دو نقطة انتهایی است.
  1. حملة داس در لایة کاربردی: لایة کاربرد در شبکة حسگر بی‌سیم مسئولیت مدیریت شدآمد را بر عهده دارد همچنین به عنوان ارائه دهندة نرم‌افزار برای برنامه‌های مختلف که ترجمة داده‌ها را به شکلی قابل فهم انجام می‌دهد کمک می‌کند (A. A. Alkhatib, 2012, pp. 35-22- S. Ghildiyal, et al. 2015, pp.1163-2319) در این لایه یک حملة داس مبتنی بر مسیر، با تحریک گره‌های حسگر برای ایجاد شدآمدی بزرگ در مسیر صورت می‌گیرد.

برخی از حمله‌های دیگرِ داس به شرح ذیل هستند (M. Saxena. 2007, pp. 125-115):

  • سیاه چاله
  • نقص گره
  • پیام فساد
  • براندازی گره
  • گره قطع
  • گره کاذب

برخی از مسائل امنیت و حریم خصوصی در شبکه‌های حسگر بی‌سیم عبارت‌اند از (K. Sharma, et al. 2010, pp. 44-31):

  • محرمانگی اطلاعات
  • یکپارچگی داده
  • اعتبار داده‌ها
  • همانگ‌سازی
  • در دسترس‌بودن
  • محلی‌سازی امن
  • خود سازمان‌دهی
  • انعطاف‌پذیری

شبکه‌های حسگر بی‌سیم را با توجه به تهدیدها به صورت ذیل نیز می‌توان طبقه‌بندی کرد:

  • تهدیدهای داخلی در مقابل خارجی
  • تهدیدهای فعال در مقابل غیرفعال

همچنین شبکه‌های حسگر بی‌سیم را با توجه به نوع حمله‌های صورت گرفته به صورت ذیل می‌توان طبقه‌بندی نمود:

  • وقفه
  • استراق‌سمع
  • اصلاح شده (تغییر یافته)
  • جعل

حمله‌‌های مربوط به شبکه‌های حسگر بی‌سیم را می‌توان به صورت ذیل نیز طبقه‌بندی نمود:

  • حمله‌های مبتنی بر میزبان
  • حمله‌های مبتنی بر شبکه

ب‌)   چالش‌های امنیتی در اینترنت اشیاء مبتنی بر «RFID»: در چارچوب اینترنت اشیاء فنّاوری «RFID» برای تبادل خودکار اطلاعات بدون هیچ‌گونه دخالت کاربر استفاده می‌شود؛ اما وجود برخی از محدودیت‏ها نظیر ابعاد بسیار کوچک برچسب‏ها، قابلیت محاسباتی کم و حجم ذخیره‏سازی پایین باعث شده دستگاه‏های «RFID» در مقابل بسیاری از حمله‌های آسیب‏پذیر باشند که از جمله آنها می‌توان به استراق‌سمع، حملة تکرار، حملة فردی در میان و حملة ممانعت از خدمات اشاره کرد (M. R. Sohizadeh Abyaneh,2010& Thomas S. Heydt-Benjamin, Dan V. Bailey, Kevin Fu, Ari Juels, and Tom O'Hare. 2007).

بر اساس یک دسته‌بندی که در زمینة تهدیدهای امنیتی قراردادهای «RFID» وجود دارد حمله‌هایی که بر روی یک قرارداد احراز اصالت انجام می‌شود به دو دسته تقسیم می‏شوند:

  • حمله‌های غیرفعال[12]: حمله‌هایی که توجه مهاجم به شنود و استراق‌سمع پیام‏های ارسالی بین برچسب و کارتخوان معطوف بوده و او قادر به ایجاد تغییرهایی در پیام‏های ارسالی بین طرفین نبوده و نمی‌تواند در روند اجرای قرارداد تأثیرگذار باشد.
  • حمله‌های فعال[13]: حمله‌هایی که در آنها مهاجم علاوه بر شنود و استراق‌سمع پیام‏های ارسالی بین برچسب و کارتخوان سعی دارد با ایجاد تغییرهایی هدفمند در روند اجرای قرارداد تأثیر بگذارد. از انواع این حمله‌ها می‌توان به حملة جعل هویت[14]، حملة پس‌رو[15] و حملة پیش‌رو[16] اشاره نمود (Boyeon Song. 2010).
  • در ادامة این بخش به معرفی حمله‌های رایجی که بر روی دستگاه‌های «RFID» اعمال می‏شوند می‏پردازیم.

1. حملة شنود یا استراق‌سمع

  • حملة شنود یکی از تهدیدهای امنیتی رایج مرتبط با سامانه‏های «RFID» به‌شمار می‏آید که دلیل آن ماهیت ارتباط بی‏سیم بین برچسب و کارتخوان است. این حمله به تنهایی کارایی چندانی ندارد اما ترکیب آن با سایر حمله‌ها می‌تواند نتایج بهتری را برای مهاجمان در بر داشته باشد. از این رو این حمله مرحلة آغازین حمله‌هایی مانند حملة تکرار، حملة جعل هویت و سایر حمله‌های مرتبط با این سامانه‏ها محسوب می‌شود.
  • به طور کلی دو نوع حملة استراق‌سمع در دستگاه‏های «RFID» وجود دارد.
  • استراق‌سمع غیرفعال: این حمله به مشاهده یا ذخیرة ارتباط بین یک برچسب‏ و کارتخوان با یک موجودیت غیرمجاز مربوط می‏شود. این حمله ممکن است توسط شخص ثالثی‏که در محدودة عملکردی سامانه قرار دارد انجام شود.
  • استراق‌سمع فعال (اسکن‌کردن): در این حالت یک مهاجم سعی دارد بدون داشتن مجوز اطلاعات مبادله شده را بخواند. وقتی چنین حالتی در دستگاه «RFID» روی می‌دهد، مهاجم با استفاده از یک کارتخوان غیرمجاز به فعال‌کردن برچسب‏‏ها می‏پردازد. در این حالت مهاجم در محدودة نشان داده شده در شکل 3 فعالیت می‏کند.


شکل 3- حملة استراق‌سمع در «RFID»

2. حملة کشف کلید و شناسه: همان‌طور که اشاره شد حملة شنود مقدمه‏ای برای سایر حمله‌ها محسوب می‌شود که حملة کشف کلید و شناسه[17] یکی از این حمله‌هاست. در این حمله مهاجم با استفاده از اطلاعات شنود شدة مربوط به یک یا چند نشست و با ترکیب آنها و یا به روش‌های دیگر کلیدهای محرمانه و برخی مقادیر نظیر شناسه منحصربه‌فرد را به‌دست آورد. جستجوی فراگیر کلید ساده‏ترین راه برای دست‌یابی به این هدف است و زمانی‏که طول پیام‏های ارسالی بین طرفین کوتاه باشد و یا ساختار قرارداد به گونه‏ای باشد که مهاجم بتواند با هوشمندی و ترکیبِ پیام‏ها این فضای جستجو را کاهش دهد، این حمله به شکل کارامدتری دنبال خواهد شد.

حملة جعل هویت: در حملة جعل مهاجم خود را به جای یکی از طرفین درگیر در ارتباط معرفی و سعی در فریب طرف دیگر دارد. او اطلاعات لازم را به طور معمول با استراق‌سمع پیام‏های چند نشست متوالی به‌دست می‏آورد. این حمله به دو صورت جعل هویت برچسب و جعل هویت کارتخوان انجام می‌گیرد. روالی که مهاجم در هر دو حالت دنبال می‌کند به طور معمول یکسان است. اگر مهاجم بتواند با ترکیب اطلاعات به‌دست آمده از یک یا چند نشست و یا به هر شکل دیگری به کلیدها و سایر مقادیر محرمانه برچسب یا کارتخوان دست یابد حملة جعل شکل جدی به خود گرفته و این امکان را به مهاجم می‌دهد که در هر زمان که بخواهد بتواند با یک هویت جعلی به سامانه نفوذ و هدف‌های خود را دنبال کند. حالت دیگر این حمله زمانی است که مهاجم قادر به کشف کلید و مقادیر محرمانه نیست؛ اما او می‌تواند با ایجاد تغییرهایی در پیام‏های ارسال شده بین برچسب و کارتخوان در یک یا چند نشست با یک هویت جعلی و در نقش یک برچسب یا کارتخوان به مجموعه نفوذ کند؛ اما این حالت انعطاف‏پذیری کمتری دارد و شاید تنها برای یک یا چند دفعه احراز اصالت بتواند با هویت جعلی از خدمات سامانه بهره‌‏مند شود، زیرا اطلاعاتی را که پیشتر جمع‏آوری و تغییرهایی را که بر روی آنها انجام داده با عمل به‌روزرسانی که بین برچسب و کارتخوان صورت می‌گیرد دیگر کارامد نیست (KU, W. C, Chang S. T. Impersonation, pp.2165-2167,2005& Feldhofer, M, Dominikus, S, and Wolkerstorfer, J. Strong Authentication,2004).

حملة تکرار: در حمله تکرار[18] مهاجم پس از شنود و جمع‏آوری اطلاعات یک یا چند نشست بین برچسب و کارتخوان سعی دارد با ترکیب و استفادة مجدد از آنها و بدون دسترسی به کلید و مقادیر مشترک بین برچسب و کارتخوان و بی‏نیاز از ایجاد تغییرهای گسترده در پیام‏های ذخیره شده، خود را به عنوان یک هویت مجازی معرفی و وارد مجموعه گردد. حملة تکرار یک حملة برون‏خط[19] است بدین‌معنا که مهاجم می‌تواند از یک یا چند ارتباط بین طرفین به پیام معتبر برای حمله در مراحل بعدی دست یابد. یک راه‌کار بسیار مهم که باید همواره مورد توجه طراحان قرارداد‏های احراز اصالت به منظور مقابله با این حمله قرار گیرد، تولید و استفاده از مقادیر تصادفی و هم‌زمان انجام فرایند به‌روزرسانی مقادیر محرمانة مشترک در پایان هر نشست است (Hung-Min Sun and Wei-Chih Ting, August 2009, PP [1052-1062]).

  1. حملة ممانعت از خدمات: حمله ممانعت از خدمات با قراردادن حجم زیادی از برچسب‏های غیرمجاز در دامنة یک کارتخوان یا مخدوش‌کردن تعدادی از برچسب‏ها و یا قطع یک ارتباط مانع از ارسال پیام‏ها می‌گردد و به عبارتی مانع از خدمات‌رسانی سامانه می‌شود. این حمله می‌تواند منجر به ناهم‌زمانی بین برچسب و کارتخوان شود.
  2. حملة فردی در میان: در حملة فردی در میان، مهاجم تلاش می‌کند با قرارگرفتن در میان ارتباط یک برچسب و کارتخوان پیام‏های مبادله شده بین آنها را برای دست‌یابی به هدف‌های خود حذف یا تغییر داده و یا پیام‏های مورد نظر خود را برای طرفین ارسال کند. مهاجم به‌گونه‏ای باید پیام‏ها را تغییر دهد که پس از ارسال، هیچ‏یک از طرفین متوجه این فریبکاری نشوند و نتوانند به هویت جعلی مهاجم پی ببرند. این حمله نیز مانند حملة تکرار یک حملة برون‌خط بوده و نتیجة آن جعل هویت برچسب، کارتخوان و یا حملة ردیابی برچسب است.
  3. حملة بازپخشی: این حمله یک حالت خاص از حملة فردی در میان است و در آن مهاجم تلاش می‌کند در میان ارتباط یک برچسب و کارتخوان مجاز قرار گیرد و نقش یک واسط را برای طرفین بازی کند، به نحوی که برای کارتخوان نقش یک برچسب و برای برچسب در نقش کارتخوان ظاهر می‌شود.

این حمله از جهاتی مشابه حملة تکرار و حملة فردی در میان است. تفاوت اصلی با حملة تکرار در این است که حملة تکرار یک حملة برون‏خط است و حملة بازپخشی[20] حمله‏ای برخط[21] است. حملة بازپخشی بر خلاف حملة فردی در میان، پیام‏های ارسالی از طرفین را بدون آنکه بخواهد تغییری در آنها ایجاد کند دریافت و سپس باز ارسال می‌کند؛ اما در حملة فردی در میان مهاجم با قرارگرفتن در میان ارتباط برچسب و کارتخوان پیام‏های مبادله شده را حذف یا تغییر داده و یا پیام‏های مورد نظر خود را تولید و برای برچسب یا کارتخوان ارسال می‏کند (حبیبی، 1390).

  1. حملة ردیابی: حملة ردیابی از مهم‌ترین تهدیدهای امنیتی است که می‌تواند سلامت یک دستگاه «RFID» را خدشه‏دار کند و نتیجه آن نقض حریم خصوصی برچسب‏ها و مالکان آنهاست. عمل ردیابی در سامانه‏های «RFID» به دنبال‌کردن مسیر حرکت افراد و اشخاصی اطلاق می‌شود که حامل یک برچسب هستند. اگر مهاجم در مکان‏های مختلف و دور از چشم کاربران کارتخوان‏هایی را نصب و در ارتباط با برچسبی خاص و ترکیب پیام‏های دریافتی آن به یک مقدار ثابتی دست یابد می‌تواند آن برچسب را از سایر برچسب‏ها متمایز و مسیر حرکت آن را ردیابی کند. برای جلوگیری از این حمله بسیاری از قرارداد‏ها از یک فرایند به‌روزرسانی در دل خود استفاده می‏کنند تا پس از انجام یک نشست موفق مقادیر محرمانه مانند شناسه‏ها و کلیدها به‌روزرسانی شوند.

حملة ناهم‌زمانی: راه‌حلی که برای مقابله با حملة ردیابی پیشنهاد شد گرچه تا حد قابل‌توجهی امنیت داده‏ها و موقیعت مکانی کاربران را از دید مهاجمان مخفی نگه‏داشت اما قرارداد‏ها را از جنبه‏های دیگری آسیب‏پذیر نمود. همان‌طور که اشاره شد برای مقابله با حملة ردیابی در بسیاری از قراردادها برچسب و کارتخوان پس از هر نشستِ موفقِ مقادیرِ محرمانة خود را به‌روزرسانی می‏کنند که با این کار اطلاعاتی که مهاجمان از نشست‏های مختلف با هدف ورود به حریم خصوصی کاربران در اختیار دارند کارایی لازم را ندارد؛ اما اگر برچسب و کارتخوان به هر دلیل نتوانند کلیدها و سایر مقادیر محرمانة خود را به‌روزرسانی کنند و یا مقادیر متفاوتی را به‌روزرسانی کنند در نشست‏های آینده به دلیل ناهمگام‌بودن برچسب و کارتخوان احراز اصالت با موفقیت انجام نخواهد شد و برچسب هدف از سامانه حذف می‎‏شود (Nasour Bagheri, Masoumeh Safkhani et.al: Report 2012/702).

اهمیت محرمانگی (حریم خصوصی): حریم خصوصی یعنی اطمینان از اینکه تنها موجودیت‏های مجاز به اطلاعاتِ محرمانه دسترسی دارند یا به عبارت دیگر اطمینان از اینکه تمامی اطلاعات در طول همة ارتباطات به صورت امن منتقل شوند.

در اینترنت اشیاء، واژة حریم خصوصی این چنین بیان شده است: (حق هر چیز، به طور معمول یک فرد) برای فعالیت در حریم خودش و تعیین گسترة تعامل او با محیط اطرافش است به طوری که در صورت تمایل اطلاعاتی در خصوص خودش در اختیار دیگران قرار می‌دهد. به طور معمول در اینترنت اشیاء، دستگاه‌های متصل به هم محیط اطراف را به وسیلة حس‌گرها حس کرده، سپس اطلاعات و رویداد‌های جمع‌آوری شده را به سرور ارسال می‌کنند، این اطلاعات منطق برنامة کاربردی را شکل می‌دهند. ارسال اطلاعات به‌ وسیلة خطوط ارتباطی بی‌سیم یا ثابت انجام می‌شود. حفظ حریم خصوصی در دستگاه‌ها امری لازم است، در ذخیره‌سازی، انتقال اطلاعات و پردازش داده‌ها، ممکن است اطلاعات حساس کاربران افشا شود؛ بنابراین، حفاظت از حریم خصوصی و داده‌های کاربران، یکی از چالش‌های مهم‌ است که در اینترنت اشیاء باید مورد توجه قرار گیرد (P M.Madhura et al, April - May 2015, Page 2069 – 2074).

بعضی از مسائل امنیتی در اینترنت اشیاء در حال حاضر برای رله (باز ارسال) اطلاعات از یک دستگاه به دستگاه دیگر به وجود می‌آیند.

برخی از مسائل امنیتی چالش‌برانگیز ناشی از فنّاوری ارتباطات به شرح ذیل است: اهمیت محرمانگی در دستگاه‌ها: دسترسی یا دست‌کاری غیرمجاز در سخت‌افزار و نرم‌افزار مربوط به دستگاه‌ها ممکن است باعث نشت اطلاعات حساس شود. به عنوان نمونه، یک نفوذگر می‌تواند با برنامه‌ریزی مجدد دوربین مداربسته، کاری کند که علاوه بر ارسال داده‌ها به سرور مجاز، یک نسخه از داده‌ها نیز برای وی ارسال شود؛ بنابراین، برای دستگاه‌هایی که اطلاعات حساس را جمع‌آوری می‌کنند، استحکام و نفوذ‌ناپذیری از ویژگی‌های مهم آنها به حساب می‌آید. برای اطمینان از امنیت اینترنت اشیاء، استفاده از فنّاوری محاسبات قابل اعتماد، از جمله اعتبار‌سنجی هویت دستگاه، نمونه‌های مقاوم در برابر نفوذ و استفاده از فضاهای امن، می‌تواند مفید واقع شود. به منظور فراهم‌آوردن حریم خصوصی در دستگاه‌ها، با مشکلات زیادی مواجه هستیم که یکی از آنها محرمانگی نشانی دستگاه، یعنی مخفی ماندن موقعیت دستگاه و مالک آن است، به عبارت دیگر به معنای حفاظت در مقابل شناسایی دقیق ماهیت دستگاه و حفاظت از اطلاعات شخصی در برابر سرقت و یا مفقودشدن دستگاه و مقاومت در برابر حمله‌های کانال جانبی است. محرمانگی موقعیت مکانی در شبکه‌های بی‌سیم با استفاده از الگوریتم چند مسیریابی تصادفی بین حسگرهای بی‌سیم به‌وجود می‌آید. برای حفاظت از اطلاعات شخصی و هویتی در زمانی که دستگاه گم شده یا به سرقت می‌رود، از روش رمز پاسخ سریع استفاده می‌شود برای غیرقابل شناسایی‌ کردن دستگاه در حمله‌های کانال جانبی، استفاده از روش‌هایی نظیر افزودن تصادفی دستگاه‌ها به شبکه، ایجاد اختلال، داشتن چندین پردازندة هم‌زمان و استفاده از مقادیر کور در محاسبات راه‌گشا خواهد بود (P M.Madhura et al, April - May 2015, Page 2069 – 2074).

اهمیت محرمانگی در خلال ارتباطات: برای اطمینان از محرمانه‌بودن اطلاعات حین انتقال داده‌ها، عمومی‌ترین روش رمزگذاری است. در رمزگذاری، داده‌های خاصی به بسته‌های ارسالی افزوده می‌شوند که باعث می‌شود این بسته‌ها قابل ردیابی باشند مانند دنباله‌ای از اعداد، شاخص پارامتر امنیت و...، این اعداد برای تجزیه و تحلیل شبکه و ارتباط بسته‌ها با هم استفاده می‌شوند. استفاده از قرارداد ارتباط امن روش مناسبی برای ایجاد محرمانگی حین انتقال است. به منظور کاهش آسیب‌پذیری در طول انتقال داده‌ها، می‌توان از جایگزین کردن نام‌های مستعار در رمزگذاری استفاده کرد به صورتی که شناسایی دستگاه یا کاربری که اطلاعات را ارسال یا دریافت می‌کند امکان‌پذیر نباشد. یکی از مثال‌های نام آشنا، استفاده از هویت مشترک سیار و موقت است. برای از بین بردن احتمال افشای اطلاعات ناشی از انتقال داده‌ها، دستگاه‌ها فقط در صورت نیاز باید ارتباط برقرار کنند (P M.Madhura et al, April - May 2015, Page 2069 – 2074).

تشدید شکاف اطلاعاتی ارتباطی: از دیگر چالش‌های مطرح در اینترنت اشیاء، افزایش شکاف اطلاعاتی است. افرادی که به شبکة دیجیتالی متصل نیستند یا تمایلی به اتصال به این شبکه را ندارند در صورت فراگیرشدن اینترنت اشیاء از بسیاری خدمات محروم خواهند شد. محققان زیادی به توزیع نابرابر امکانات اشاره کرده و یادآور شدند احتمال ایجاد شکاف اجتماعی وجود دارد بین افرادی که منابع لازم برای پرداخت هزینة تجهیزات، مهارت و کسب دانش برای کار در محیط‌هایی با فنّاوری پیچیده را ندارند. این مسئله نه‌تنها به تفاوت دسترسی به فنّاوری‌ها بین اقشار مختلف جامعه بلکه به تفاوت‌های فرهنگی، جغرافیایی و ساختار اجتماعی اشاره دارد. اینترنت اشیاء مزایای زیادی برای افراد در کشورهای توسعه‌یافته، ایجاد خواهد کرد. همچنین تأثیر بسزایی بر روی صنایع همگانی مانند آب و برق و انرژی خواهد داشت. ولی در طرف مقابل این فنّاوری به کشورهای در حال توسعه با نگرش‌های توسعه‌ای کوتاه‌مدت کمک کمتری خواهد کرد (SY, P. 2015).

امروزه با وجود قطع اتصال رایانه و دستگاه‌ها به اینترنت نمی‌توان از حفظ محرمانگی و حریم خصوصی مطمئن بود و همین نگرانی در سطوحی بالاتر در مورد دیگر وسایل قابل اتصال به اینترنت وجود خواهد داشت. امروزه از وسایل الکترونیکِ پوشیدنی برای پایش‌ کارمندان در محیط‌های کاری استفاده می‌شود. در آینده انجام این کار با پیشرفت فنّاوری به مراتب آسان‌تر بوده و موجب نقض حریم شخصی افراد و تبدیل آنها از نظر کارفرمایان به اعداد خواهد شد؛ بنابراین، ممکن است تا سال 2025 یعنی زمان همه‌گیرشدن اینترنت اشیاء دیگر اثری از حریم خصوصی باقی نماند و انسان‌ها روح خود را از دست بدهند و این دغدغه باعث گردد‌ پذیرش این فنّاوری توسط برخی افراد و سازمان‌ها با تأخیر بیشتر صورت ‌پذیرد.

توسعه نیافتن «IoT» منجر به ایجاد دو نوع شکاف می‌گردد که به منزلة دو روی یک سکه هستند. از یک طرف مانند دیگر فنّاوری‌های اطلاعاتی و ارتباطی، شکاف اطلاعاتی به تفاوت در ویژگی‌های جمعیت‌شناختی نظیر (سن، درامد، جنسیت، تحصیلات و...) و دسترسی به «ICT» درون یا بین کشورها اشاره دارد و شکاف دیگری که با عنوان شکاف دانشی از آن یاد می‌کنیم از نداشتن مهارت و قدرت برای استفاده از تراکنش‌های خودکارِ داده و مدیریت این تراکنش‌ها بین اشیاء و فعالیت‌های «IoT» اشاره دارد. کسانی که خود را با روند توسعة فنّاوری‌های جدید وفق ندهند با خطر از دست‌دادن دانش و مهارت‌های خود روبه‌رو می‌شوند.

شکاف اطلاعاتی به عنوان یکی از چالش‌های توسعة «IoT» محسوب می‌شود. هر چند این فنّاوری تا حدی بر افراد تحمیل می‌شود (مثال خوبی در این زمینه، جابه‌جایی‌های هوشمند، مانند شهرهای هوشمند، حمل و نقل هوشمند، سلامت الکترونیک، کارخانجات هوشمند است)، دسترسی و توزیع فنّاوری «IoT» با توجه به منطقة جغرافیایی متفاوت خواهد بود و در فعالیت‌های کاری، سیاسی و اقتصادی و فعالیت‌های روزانه نفوذ خواهد کرد. از طرفی با توجه به نفوذ «IoT» در تمامی ابعاد زندگی تهدید افراد توسط بدافزارها مورد توجه قرار می‌گیرد.

با وجود اینکه رشد شبکه‌های اجتماعی، نوعی شکوفایی مردم‌سالارانه در جامعة دانش‌محور به شمار می‌رفت، «IoT» نمونه‌ای دیگر از پایش‌ و ناتوانی افراد بر حفاظت از حریم خصوصی‌شان محسوب می‌شود و فضای تولید دانش اشتراکی و خلاقیت توسط «IoT» محدود می‌شود. به‌علاوه پایش‌ توزیع شده «IoT» مواردی در زمینة پاسخ‌گویی و مسئولیت‌پذیری به‌وجود می‌آورد، جایی که ردیابی مبدأ و مقصد داده‌ها و تراکنش‌های آنها امکان‌پذیر می‌شود و این نیز نمونه‌ای از شکاف دانشیِ ناشی شده از «IoT» است. همان‌طور که ده کشور برتر در فنّاوری «IoT» بیشتر کشورهای توسعه‌یافته هستند، می‌توان نتیجه گرفت گسترش «IoT» در کشورهای توسعه‌یافته بیشتر از کشورهای در حال توسعه بوده و همین موضوع باعث افزایش شکاف اطلاعاتی بین این کشورها می‌شود (SY, P. 2015). پیچیدگی این فنّاوری باعث می‌شود بسیاری افراد نتوانند از آن بهره گیرند. طبق گزارش‌ها، کشورهای توسعه‌یافته هنوز نتوانسته‌اند استفاده از این فنّاوری را به طور کامل مقرون به صرفه کنند. همچنین بسیاری کشورها استفاده از «IoT» را در محیط کار به دلیل نقص امنیت، غیرانسانی قلمداد می‌کنند.

بحث و نتیجه‌گیری

اینترنت اشیا در واقع آیندة اینترنت را نشان می‌دهد که تمام ابزارها و وسایل با هم در ارتباط هستند و می‌توانند درکی از محیط اطراف خود داشته و با دیگر وسایل و ابزار ارتباط برقرار نمایند. برای برقراری این ارتباط نیاز به قرارداد‌های ارتباط وجود دارد تا دستگاه‌ها بتواند از طریق آن با اینترنت و دیگر دستگاه‌ها ارتباط داشته باشند از این رو بررسی جنبه‏های امنیتی این فنّاوری و میزان امنیت قرارداد‏های به کارگیری شده برای انجام احراز هویت یک نیاز ضروری برای کاربران مختلف این فنّاوری است.

مهم‌ترین ابزاری که برای تأمین امنیت این سامانه‌ها مورد استفاده قرار می‌گیرد قراردادهای به‌کارگرفته شده برای احراز هویت و حفظ حریم خصوصی است؛ بنابراین، طراحی قرارداد‏هایی که بتوانند نیازهای امنیتی کاربران مانند حفظ حریم خصوصی، احراز اصالت و دسترس‌پذیری را در اینترنت اشیاء تأمین کند و بهبود امنیت قرارداد‏های موجود از چالش‏های مهم به‌کارگیری از این فنّاوری است که روز به روز در حال گسترش و توسعه است.

بنابراین، با توجه به مطالب یاد شده در این مقاله سعی شد چالش‌ها و مشکلات امنیتی این فنّاوری به دقت مورد بررسی قرار گیرد.

همان‌طور که بررسی شد روش‌های اتصال و تعامل میان دستگاه‌ها در اینترنت اشیاء دچار ضعف‌های زیادی است که برای حفظ حریم خصوصی و رسیدن به یک الگوی کسب و کار با قابل اطمینان و امن باید برطرف گردند تا بتوان از مزایای زیادی که در اینترنت اشیاء وجود دارد بهره‌مند شد.

اینترنت اشیاء به جای کاهش شکاف اطلاعاتی و ارتباطی ممکن است حتی آن را تعمیق کند. بسیاری از افراد ممکن است نتوانند یا نخواهند از این سبک زندگیِ نوین استقبال کنند و آن را به دلایل اقتصادی، سیاسی، مالی، امنیتی، مذهبی و فرهنگی در تعارض با آنچه مطلوب می‌پندارند، بدانند. حال اگر بنگاه‌های بزرگ اقتصادی و دولت‌ها تصمیم بگیرند به سمت استفاده از اینترنت اشیاء حرکت کنند و عده‌ای از شهروندان تمایلی به این امر نداشته باشند، شکاف‌ها و اختلافات اجتماعی تشدید خواهد شد. این شکاف اطلاعاتی و ارتباطی ایجاد شده در کنار چالش‌های امنیتی که به مرور زمان در مسیر این فنّاوری قرار می‌گیرد می‌تواند مانعی بزرگ در رسیدن اینترنت اشیاء به جایگاه واقعی خود باشد، استقبال‌نداشتن عمومی و بی‌اعتمادی به محرمانگی اطلاعات و ارتباطات بزرگ‌ترین مشکل برای توسعة اینترنت اشیاء خواهد بود.

مگر اینکه به مقوله امنیت بیش از پیش اهمیت داده شود و این موضوع نیز با پیشرفت همراه باشد، هم‌زمان با سرمایه‌گذاری بر مسئله امنیت و محرمانگی می‌توان با کمک روش‌های سخت‌افزاری و نرم‌افزاری (طراحی رابط کاربری آ‌سان، سخت‌افزارهای بدون پیچیدگی) شکاف ایجاد شده بین کاربران و این فنّاوری نوین را کاهش داد و با اعتماد‌سازی باعث رشد سریع و در نتیجه مقبولیت بیشتر اینترنت اشیاء در بین کاربران شد.

اینترنت اشیا در کنار همة مزایایش، مشکلاتی هم دارد که صاحب‌نظران و سیاست‌گذاران باید از هم اکنون در اندیشة مقابله با چالش‌های آن باشند. ما در این مقاله به بررسی برخی از چالش‌ها و مشکلات امنیتی موجود در اینترنت اشیاء پرداختیم، ولی جای بحث‌های فراوانی در این حوزه باقی است.

پیشنهادها

  1. سرمایه‌گذاری بر مسئله امنیت و محرمانگی در حوزة اینترنت اشیاء
  2. ارتقای امنیت قراردادهای امنیتی موجود یا ارائه قرارداد‌های امنیتی جدید به‌ویژه در موضوع احراز هویت و محرمانگی داده‌های مبادله شده
  3. استفاده از زیرساخت‌های امن و مطمئن مانند «RFID»، شبکة حسگر بی‌سیم، بلاک‌چین و... به منظور پیاده‌سازی بستر ارتباطی اینترنت اشیاء
  4. سهولت دسترسی و ایجاد رابط کاربری آسان به منظور تشویق و ترغیب عموم مردم برای استفاده از این فنّاوری نوظهور
  5. کاهش هزینة سخت‌افزار و توسعة نرم‌افزارهای موجود به منظور فراگیر‌شدن فنّاوری اینترنت اشیاء


[1] Auto-ID Center

[2] MIT

[3] MEMS

[4] hype

[5] WSN

[6] LoWPAN

[7] Sophos

[8] Tags

[9] DOS

[10] Hello Flood

[11] Sybil

[12] Passive Attack

[13] Active Attack

[14] Impersonation Attack

[15] Backward Attack

[16] Forward Attack

[17] Key and ID recovery

[18] Relay attack

[19] Off-line

[20] Man in the middle attack

[21] On-line

A. A. Alkhatib. (2012).MAC layer overview for wireless sensor networks, in International Journal oF Computer Networks and Communication Systems, vol 4, pp. 35-22.
Abomhara, M, & Koien, G. M. (2014). Security and privacy in the Internet of Things: Current status and open issues. In Privacy and Security in Mobile Systems (PRISMS), 2014 International Conference on (pp. 1-8). IEEE.
Boyeon Song. RFID Authentication Protocols using Symmetric Cryptography. PhD thesis, Royal Holloway,April 2010.
D. G. Padmavathi and M. Shanmugapriya. (2009).A survey of attacks, security mechanisms and challenges in wireless sensor networks, International Journal of Computer Science and Information Security vol. 4, pp. 68-60.
G. Shen and B. Liu. (2011).The visions, technologies, applications and security issues of Internet of Things, in 2011 International Conference on E-Business and E-Government (ICEE), pp.4-1.
Gang, G, Zeyong, L, & Jun, J. (2011). Internet of things security analysis. In Internet Technology and Applications (iTAP), 2011 International Conference on (pp. 1-4). IEEE.
Gartner’s Hype Cycle Special Report for 2011, Gartner Inc, 2012. Available online: http://www.gartner.com/technology/research/hype-cycles/ (accessed on 10 August 2011).
Hung-Min Sun and Wei-Chih Ting, A Gen2-Based RFID Authentication Protocol for Security and Privacy, IEEE TRANSACTIONS ON MOBILE COMPUTING, Vol. 8, No. 8, PP [1052-1062], August 2009. Published by the IEEE CS, CASS, Comp Soc, IES, & SPS.
I. F. Akyildiz, et al. (2002).A survey on sensor networks, Communications magazine, IEEE, vol. 40, pp. 114 - 102.
IDTechEx, Internet of Things (IoT): Business Opportunities 2015-2025, www.IDTechEx.com/research, 2014.
ITU. The Internet of Things; ITU Report: Genf, Switzerland, 2005.
J. Malhotra. (2015).Review on Security Issues and Attacks in Wireless Sensor Networks, International Journal of Future Generation Communication and Networking, vol. 8, pp. 88-81
K. Sharma, et al. (2010).A comparative study of various security approaches used in wireless sensor networks, International journal of advanced science and technology, vol. 17, pp. 44-31.
KU, W. C, Chang S. T. Impersonation attack on dynamic ID based remote user authentication using smartcards,IEICE,pp.2165-2167,2005
Lyne,James. (2014),security threat train 2015,Sophos security Research Center,2014.
M. R. Sohizadeh Abyaneh, «Passive Cryptanalysis of the UnConditionally Se-cure Authentication Proto col for RFID Systems, Cryptology ePrint Archive,2010.
M. Saxena. (2007).Security in wireless sensor networks-a layer based classification, Department of Computer Science, Purdue University, pp. 125-115
Nasour Bagheri, Masoumeh Safkhani et.al, «Cryptanalysis of RAPP, an RFID Authentication Protocol»Cryptology ePrint Archive: Report 2012/702
P M.Madhura et al.«A Survey Internet Of Things: Security And Privacy Issues»(IJITR) INTERNATIONAL JOURNAL OF INNOVATIVETECHNOLOGY AND RESEARCHVolume No.3, Issue No.3,Page 2069 – 2074, April - May (2015)
S. Ghildiyal, et al. (2015).Analysis of Denial of Service (DoS) Attacks in Wireless Sensor Networks, IJRET: International Journal of Research in Engineering and Technology, pp.1163-2319.
S. Konomi and G. Roussos, «Ubiquitous computing in the real world: lessons learnt from large scale RFID deployments, Pers. Ubiq. Computing, 2007.
Sundmaeker, H; Guillemin, P; Friess, P; Woelfflé, S. Vision and Challenges for Realising the Internet of Things; European Commission—Information Society and Media: Brussels, Belgium, 2010.
Suo, H, Wan, J, Zou, C, & Liu, J. (2012). Security in the internet of things: a review. In Computer Science
SY, P. (2015). Defending Privacy e Dark Side of IoT, Automating Cryptography.
Thomas S. Heydt-Benjamin, Dan V. Bailey, Kevin Fu, Ari Juels, and Tom O'Hare, Vulnerabilities in first-generation RFID-enabled credit cards.«In Proceedings of the Eleventh International Conference on Financial Cryptography and Data Security, Lowlands, Scarborough, Trinidad/Tobago, February 2007.
Y. Liu. (2012).Wireless sensor network applications in smart grid: recent trends and challenges, International Journal of Distributed Sensor Networks, vol 93, pp. 41-33.
www.IDTechEx.com/research, 2014
 
محمد حسین حبیبی، دسته‏بندی حملات بر روی پروتکل‏های RFID، تحلیل امنیتی و حمله به برخی از پروتکل‏ها و بهبود یکی از آنها، پایان‏نامه مقطع کارشناسی ارشد مخابرات، دانشکده برق، دانشگاه امام حسین، 1390