Internet des «choses» sans défense. Algorithmes de chiffrement IoT

Je cherchais des articles similaires sur la sécurité à Habré et d'autres sources, mais je n'ai rien trouvé de similaire, alors j'ai écrit cette critique pour vous. Commencer!





Chaque jour, le nombre de «choses» augmente. Cela peut être comme des caméras placées dans les rues de Moscou, divers capteurs et capteurs utilisés dans la production, des dispositifs médicaux qui surveillent votre santé, ainsi que divers articles ménagers (réfrigérateurs intelligents, portes intelligentes, etc.) qui nous entourent. tous les jours.





Certains appareils stockent des informations très importantes et privées. Par exemple, un système de verrouillage de porte dans un appartement stocke le numéro de code de verrouillage. En outre, les systèmes médicaux utilisent des dispositifs tels que les ECG, les moniteurs intelligents, la tomodensitométrie et bien d'autres qui peuvent affecter directement des domaines importants de la vie des gens.





Cela donne lieu à la tâche claire d'assurer la sécurité et la confidentialité des données transmises par les «choses». Malheureusement, concevoir un système totalement sécurisé dans l'IoT n'est pas une tâche facile. Premièrement, parce que les systèmes IoT sont très hétérogènes, ils se composent de différents appareils qui ont des systèmes d'exploitation, du matériel différents et utilisent des protocoles différents. Deuxièmement, les systèmes sont à très grande échelle, ils peuvent être à la fois dans un même appartement et s'étendre aux villes et même aux pays. Troisièmement, et très important dans le contexte de cet essai, de nombreuses «choses» ont des ressources limitées: mémoire, puissance de traitement et capacité de la batterie, etc.





Dans cet essai, nous nous concentrerons sur l'une des méthodes de sécurité les plus importantes - les algorithmes de cryptage des données. Analysons les méthodes actuelles de cryptage dans l'IoT et comment elles prennent en compte le fait de ressources limitées de «choses».





Pour mieux comprendre le problème, examinons l'architecture IoT, en la divisant en couches logiques qui peuvent interagir à la fois verticalement et horizontalement.





1. Le niveau des «choses»





Particularités - Collecte des informations nécessaires par capteurs et capteurs (peu de données). Capacité de contrôle à distance, appareils à faible consommation d'énergie et à ressources limitées, faible consommation d'énergie. 





2. Le niveau de communication. 





Caractéristiques spéciales - Transmission de données filaire et sans fil. Différents protocoles de communication. Différents réseaux et leurs architectures. Interopérabilité des deux appareils entre eux et des appareils avec le cloud





3.





- Big Data, ML . . IoT . ""





 4.  





- . , IoT .





() IoT, .





. , , "" . , , . , .





:





















IoT - , , , . . ,   (Lightweight Cryptography), IoT.





NIST, - , , [4].





, . - .





. , , . IoT - , XOR . ,  





, , , , . ( AES, IoT [8])





. , . , . . , , [7].





, , .





:





, , . [6]. HLA(Hybrid Lightweight Algorythm). .





-, IoT, . : (), (), () (). [6] .





() . -, HLA , . , .





, ([9],[10],[11]) , - .





, , . 





IoT, . . 





. , . , , , IoT.





:





  1. Lightweight encryption algorithms - https://link.springer.com/article/10.1007/s12652-017-0494-4





  2. Security in the Internet of Things: A Review. International Conference on Computer Science and Electronics Engineering 





  3. IoT Security: Ongoing Challenges and Research Opportunities





  4. McKay KA, Bassham L, Turan M S, Mouha N (2016) Report on lightweight cryptography. NIST DRAFT NISTIR, pp 1–29





  5. S. Chandra, S. Paira, S. S. Alam, and G. Sanyal, “A comparative survey of symmetric and asymmetric key cryptography,” 2014 Int. Conf. Electron. Commun. Comput. Eng. ICECCE 2014, pp. 83–93, 2014. 





  6. Saurabh Singh1 · Pradip Kumar Sharma1 · Seo Yeon Moon1 · Jong Hyuk Park. Advanced lightweight encryption algorithms for IoT devices: survey, challenges and solutions. 





  7. C. A. Lara-Nino, A. Diaz-Perez, and M. Morales-Sandoval, “Elliptic Curve Lightweight Cryptography: a Survey,” IEEE Access, vol. PP, no. c, pp. 1–1, 2018.





  8. James M, Kumar DS. (2016) An implementation of modified light- weight advanced encryption standard in FPGA. Proc Technol 25:582–589 





  9. Masram R, Shahare V, Abraham J, Moona R, Sinha P, Sunder G, Pophalkar S (2014a) Sélection dynamique d'algorithmes cryptographiques à clé symétrique pour la sécurisation des données en fonction de divers paramètres. ArXiv préimpression arXiv: 1406.6221, pp 1–8 





  10. Masram R, Shahare V, Abraham J, Moona R (2014b) Analyse et comparaison d'algorithmes cryptographiques à clé symétrique basés sur diverses fonctionnalités de fichiers. Int J Netw Sec Appl 6 (4): 43–52 





  11. McKay KA, Bassham L, Turan MS, Mouha N (2016) Rapport sur la cryptographie légère. NIST DRAFT NISTIR, pp 1-29 












All Articles