ПІДВИЩЕННЯ РІВНЯ ЗАХИЩЕНОСТІ СИСТЕМ МЕРЕЖІ ІНТЕРНЕТУ РЕЧЕЙ ЗА РАХУНОК ШИФРУВАННЯ ДАНИХ НА ПРИСТРОЯХ З ОБМЕЖЕНИМИ ОБЧИСЛЮВАЛЬНИМИ РЕСУРСАМИ

Ключові слова: Інтернет речей; ІоТ; мережева безпека; пристрої з обмеженими обчислювальними ресурсами; алгоритми шифрування; шифр Вернама.

Анотація

Оскільки пристрої мережі Інтернету речей, працюють з даними що можуть в тому числі мати конфіденційний або секретний характер, ці дані повинні бути захищені. Через особливості платформ та реалізацію таких систем, а саме: по-перше використання пристроїв з обмеженими обчислювальними характеристиками, що унеможливлює використання традиційних засобів захисту інформації, та протоколів передачі даних, по-друге нестандартне розташування пристроїв, що не дозволяє вчасно реагувати на загрози, оновлювати системи, та забезпечувати їх достатньою кількістю обчислювальних ресурсів через неможливість прокладання електричних ліній, по-третє відсутність стандартів для впровадження цих пристроїв до існуючої інфраструктури, існують серйозні загрози в забезпеченні конфіденційності, цілісності та доступності інформації.

У статті розглядається модель системи ІоТ, стандарту oneM2M представлена Європейським інститутом стандартів зв'язку. Пристрої IoT розроблені з необхідними можливостями підключення до мережі, але часто не реалізують надійну мережеву безпеку. Мережева безпека є критичним фактором при розгортанні пристроїв IoT. Ситуацію ускладнює те що IoT багато в чому складається з обмежених пристроїв. Обмежений пристрій зазвичай має дуже обмежений цикл потужності, пам'яті та обробки. Пристрої IoT особливо вразливі для суб'єктів загрози, оскільки багато пристроїв IoT, які зараз випускаються, не підтримують шифрування.

Для аналізу було відібрано декілька відомих алгоритмів шифрування: RSA, шифр Вернама, схема Эль-Гамаля. Проаналізувавши наведені алгоритми, був розроблений прототип системи ІоТ з використанням обмежених пристроїв, що забезпечує абсолютну криптографічну стійкість. Прототип складається з шлюзу в ролі якого виступає мікрокомп’ютер Raspberry pi 3 B+, обмеженого пристрою Arduino Nano з підключеним датчиком та програмною реалізацією вище згаданого шифру Вернама з усіма поставленими задачами.

Посилання

Lightweight Cryptography | CSRC. (b.d.). NIST Computer Security Resource Center | CSRC. https://csrc.nist.gov/Projects/Lightweight-Cryptography

oneM2M Security solutions oneM2M TS-0003. European Institute of Telecommunication Standards ETSI. World Wide Web. https://www.etsi.org/deliver/etsi_ts/118100_118199/118103/02.12.01_60/ts_118103v021201p.pdf.

OWASP Internet of Things. (b.d.). OWASP Foundation | Open Source Foundation for Application Security. https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project#tab=IoT_Vulnerabilities

Bachinsky, R.V., & Kupetsky, A.V. (2018). Series: Information Systems and Frames. Bulletin of the National University "Lvivska Politechnika", (887), 18–24. http://nbuv.gov.ua/UJRN/VNULPICM_2018_887_5

Kuznetsov, D. I. & Ryabchina, L. S. (2019). Information security systems for Internet speeches. Bulletin of Kryvorizkiy National University, (49), 80-83.

Petrenko, A. I. (2019). Cryptology in the Internet of speeches. Model and information systems in economics, (97), 155-163. http://nbuv.gov.ua/UJRN/Mise_2019_97_18

Beley, O. I. & Logutova, T.G. (2019). Safe transmission of tributes for Internet speeches, Cyberbezpeka: education, science, technology, 2 (6), 6-18.

Bormann, C., Ersue, M., Keranen A. (2014). Terminology for Constrained-Node Networks. Internet Engineering Task Force (IETF). World Wide Web. https://tools.ietf.org/html/rfc7228.

Shannon, C. E. (b.d.). A Mathematical Theory of Cryptography. World Wide Web. https://www.iacr.org/museum/shannon/shannon45.pdf

Henk, C. A. (2005). Encyclopedia of Cryptography and Security. Springer Science + Business Media.


Переглядів анотації: 49
Завантажень PDF: 21
Опубліковано
2021-03-25
Як цитувати
[1]
R. Chernenko, O. Riabchun, M. Vorokhob, A. Anosov, і V. Kozachok, «ПІДВИЩЕННЯ РІВНЯ ЗАХИЩЕНОСТІ СИСТЕМ МЕРЕЖІ ІНТЕРНЕТУ РЕЧЕЙ ЗА РАХУНОК ШИФРУВАННЯ ДАНИХ НА ПРИСТРОЯХ З ОБМЕЖЕНИМИ ОБЧИСЛЮВАЛЬНИМИ РЕСУРСАМИ», Кібербезпека: освіта, наука, техніка, вип. 3, вип. 11, с. 124-135, Бер 2021.