Authentification IoT

Récemment, le nombre de choses intelligentes n'a cessé de croître, comme les caméras, divers capteurs, ampoules intelligentes, interrupteurs et bien plus encore. Ces éléments ont un accès constant à Internet et échangent activement des données à des fins d'analyse avec les applications. En fait, il existe des données plus importantes d'un point de vue stratégique, telles que les lectures de capteurs sur la santé des patients. Une question très logique se pose de savoir comment protéger les données de ce type, qui sont envoyées en temps réel (à l'insu de l'utilisateur) à des appareils tiers. Le fait est qu'il est très difficile de concevoir et de construire un système IoT (Internet des objets) unique et sécurisé à cent pour cent, en raison du fait que les appareils ont des systèmes d'exploitation, des objectifs et des échelles différents - certains fonctionnent dans votre pièce, et d'autres, par exemple. , devrait couvrir le système de surveillance vidéo de la ville. 





Dans cet article, nous examinerons différents mécanismes d'authentification - par nom d'utilisateur et mot de passe, par jeton, en utilisant OTP (mot de passe à usage unique) et, enfin, des certificats. Par exemple, au niveau des ménages, cela vous permet de protéger les compteurs d'électricité contre les accès non autorisés et de protéger les données contre la substitution. 





Le meilleur point de départ est une chose très fondamentale pour une plate-forme IoT. La plateforme IoT est un outil qui unit «les choses» et «Internet» et, en fait, est la base de la construction de nouvelles solutions dans l'IoT. Le marché des plates-formes se développe très rapidement et cela n'a aucun sens de les considérer toutes et, de plus, ce n'est pas le but de cet article. Puisque cela ne rompt pas la généralité, par exemple, considérons une plate-forme d'IBM (International Business Machines). 





Pour comprendre quand les mécanismes d'authentification doivent fonctionner, examinons la structure d'une application IoT standard basée sur IBM Watson IoT Platform et la plateforme cloud IBM Bluemix.





En figue.  1 montre la structure d'une application IOT.
En figue. 1 montre la structure d'une application IOT.

Nous n'entrerons pas dans les détails de la structure, mais en bref: les appareils publient des données de capteur sur la plateforme IBM Watson IoT, qui communique avec l'application IoT (sur Bluemix) à l'aide du protocole de transport de télémétrie Message Queuing (MQTT). Les appareils reçoivent ensuite des instructions des applications pour exécuter des fonctions de contrôle. 





, , ( ) . - , , , . 





, - 1. - , , , IoT - . .





, ( ), , CONNECT. , .





CONNACK, Return Code, . SUBSCRIBE .

MQTT SUBACK .





, .





En figue.  2 montre un diagramme de l'interaction entre l'appareil et le courtier.
. 2 .

CONNECT. password.   , .





(OTP)

. , IOT-, OTP-request. , , . , . OTP- , .





. , . MQTT TCP/IP - TLS(Transport Layer Sequrity), TLS, . 





, TLS . , , , . - . , . 





? Client Hello, TLS, Clent Random - , . Server Hello, TLS, , Server Random( ). , , , . - , . , . Server Key Exchange, ( , , ). Server Hello Done, . 





- Client Key Exchange, ( , , ).  RSA , , pre-master secret( , ). , pre-master secret Client Key Exchange. , pre-master secret. (pre-master secret), , Client Random Server Random. Change Ciper Spec Finished( ), . 





! IOT. ! Server Hello Done . , , . , , , , , CONNECT . 





, , - , .





IoT. - - , . IoT,  , , .





1.  http://blog.catchpoint.com/2017/05/30/protocol-for-internet-of-things/





2. https://developer.ibm.com/articles/iot-trs-secure-iot-solutions1/





3. https://iot-analytics.com/5-things-know-about-iot-platform/












All Articles