Pull to refresh

Диплом специалиста ИБ. Часть №1 — Методика обеспечения безопасности устройств Интернета вещей

Level of difficultyEasy
Reading time32 min
Views5.5K

С чего все началось

Привет, Хабр!

Меня зовут Макс и это моя первая статья. При этом данная же статья является и последней… последней моей статьей как студента направления «Компьютерная безопасность». Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, как и перед моими собратьями по специальности и курсу, возникла необходимость написания выпускной квалификационной работы (проще говоря - диплома) для получения квалификации специалиста по защите информации и последующему неминуемому отчислению из университета.

Отчисление из университета с дипломом специалиста ИБ и без диплома по версии нейросети DALL-E
Отчисление из университета с дипломом специалиста ИБ и без диплома по версии нейросети DALL-E

Так как я неровно дышу к «умным» (а порой и не очень) устройствам, Интернету вещей, а также обожаю творить и создавать, мной было принято решение развивать идеи для своего дипломного проекта в данном направлении. Специфика моей специальности достаточно жестко задаёт фокус на безопасности, поэтому вариант «собрать устройство, написать прошивку и радоваться выполненной работе» для меня не представлялся возможным. Необходимо было придумать тему исследования таким образом, чтобы я мог угодить как своим потребностям в созидании, так и идеям ИБ.

После мозгового штурма с научным руководителем, а также держа в голове то, что буква «Б» в словосочетании «Интернет вещей» означает «безопасность» (если кто не заметил, ее там нет), была сформулирована тема моего на тот момент будущего диплома.

Тема дипломной работы

Было решено писать дипломную работу на тему “Методика обеспечения безопасности устройств Интернета вещей”. При первичном восприятии данного предложения может показаться, что это что-то из разряда “бумажного” ИБ с четким акцентом на стандарты и законодательство в сфере ИБ. На самом деле это не так, что станет очевидно при дальнейшем ознакомлении с проектом.

Принимая как раз тот факт, что сама концепция Интернета вещей является проблемной с точки зрения безопасности, актуальность исследования может быть обоснована повышенным уровнем рисков безопасности пользователей на фоне растущей популярности устройств интернета вещей. В связи с этим неоспоримой потребностью является повышение безопасности таких устройств. Благодаря разработке методики обеспечения безопасности устройств IoT и получилось задать вектор дипломной работы, нацеленный в первую очередь на безопасность. При этом, необходимо понимать, что методику мало сформулировать и предложить. Ее необходимо протестировать хотя бы в рамках лабораторного стенда. И вот уже благодаря данной концепции закрывается присущая мне созидательная потребность в создании устройств.

Статистика и прогнозы роста количества устройств Интернета вещей по всему миру
Статистика и прогнозы роста количества устройств Интернета вещей по всему миру

Технология беспроводной передачи данных

Так как сама по себе идея Интернета вещей не подразумевает использования конкретной технологии беспроводной передачи данных, передо мной стояла задача определить, с чем конкретно я буду работать. Выбор был сделан в пользу Bluetooth Low Energy, так как мне интересны преимущественно портативные устройства, а данная технология является одной из наиболее популярных в этом сегменте.

Соответственно, структура диплома начала вырисовываться. Понятно, что результатом работы должна являться методика обеспечения безопасности устройств Интернета вещей, использующих в качестве коммуникационного протокола технологию BLE. Очевидно, что ее нужно сформировать на основе чего-то, применить в разработке чего-то, а потом удостовериться в ее эффективности каким-либо доступным способом в достаточно сжатые сроки написания дипломной работы.

Задачи дипломной работы

Исходя из такой логики рассуждения, мной были определены закономерные задачи на диплом:

  1. Разобраться с технологией BLE. Рассмотреть стек протоколов, архитектурные особенности, уязвимости и вектора наиболее распространенных атак на устройства, использующие эту технологию;

  2. Определить механизмы защиты устройств Интернета вещей с использованием BLE. Это основа того, на чем формируется методика обеспечения безопасности;

  3. Формирование математической модели на основе многокритериального выбора. Идея была следующая: разработка любых устройств (и не только) ведется в условиях ограничений. Это могут быть финансовые или временные ограничения, навыки и возможности проектной команды и тд. Подобного рода рамки не дают возможности реализовать все доступные механизмы защиты. В конце концов существует невидимая рука рынка и прочие факторы, которые влияют на уровень защищенности устройств (как и качества, цены, и множества других параметров конечного продукта). Хоть для многих это и покажется чем-то диким, но далеко не всегда компании и их руководители готовы выделять средства (не только финансовые) на ИБ. Вспомните, как часто вы заботитесь о вашем здоровье в периоды, когда вы ничем не болеете. Ситуация аналогична. Математическая модель нужна для определения наиболее и наименее приоритетных механизмов защиты, чтобы команды разработчиков смогли учитывать хотя бы наиболее важные из них и конечные устройства получались значительно безопаснее;

  4. Формирование методики обеспечения безопасности. Суть методики по факту вытекает из определения приоритетности механизмов защиты посредством математической модели;

  5. Разработка стационарного устройства без защиты. Для того, чтобы было «дефолтное» незащищенное устройство Интернета вещей;

  6. Разработка носимого устройства с защитой. Демонстрация практического применения методики;

  7. Разработка мобильного приложения. С устройствами хотелось взаимодействовать наиболее комфортным образом, а у меня было желание немного поработать с Flutter;

  8. Попытки несанкционированного доступа к разработанным устройствам. Посредством этого можно попробовать доказать эффективность полученной методики.

Выпускная квалификационная работа

Структурно диплом получилось разделить на исследовательскую (технология BLE), конструкторскую (механизмы защиты, математическая модель и методика) и технологическую (устройства, приложение, НСД) части.

Структура выпускной квалификационной работы
Структура выпускной квалификационной работы

С исследовательской частью все понятно - ознакомление с различными источниками, серфинг в интернете и анализ всего прочитанного. Про BLE было сказано много и неоднократно куда более авторитетными и опытными людьми в данном вопросе. Здесь могу порекомендовать книгу “Intro to Bluetooth Low Energy: The easiest way to learn BLE”, перевод которой, к слову, есть на Хабре. 

Математическая модель

С технологической частью все уже значительно интереснее. Для разработки математической модели, на основе которой в дальнейшем и будет произведен расчет приоритета каждого механизма защиты, необходимо определить показатели этого приоритета. По сути, это критерии, стремящиеся к определенному минимуму или максимуму, по результатам оценки которых возможно сделать выводы о том, насколько важным является тот или иной механизм защиты относительно других механизмов. Как было описано ранее, я рассматривал вариант многокритериального выбора, и на нем я и решил в итоге остановиться при создании математической модели.

Так DALL-E представляет себе формирование математической модели:)
Так DALL-E представляет себе формирование математической модели:)

Показатели приоритета

Показатели приоритета получилось определить следующие:

  • обеспечение защиты от наибольшего количества различных типов атак

  • сложность реализации механизма

Я действовал из логики того, что механизм защиты должен обеспечивать безопасность устройства от множества различных типов атак. К примеру, условный динамически изменяемый пин-код на подключение к устройству в теории может помочь защититься как от несанкционированного доступа к устройству, так и от атак типа “человек посередине”.

Не хотелось бы претендовать на истину в последней инстанции, но я старался искать всевозможные сценарии использования различных механизмов защиты в контексте противодействия основным типам атак. Поэтому в моем понимании, грамотно реализованный механизм способен помочь предотвратить не одну конкретную атаку, а целый спектр однотипных и аналогичных атак.

Сложность реализации механизма стоит учитывать как раз исходя из факторов ограниченности ресурсов, о которых я ранее упоминал. Если бы все ресурсы, включая финансовые и временные, стремились к бесконечности, данный показатель был бы не актуален, но так, к сожалению или к счастью, не бывает. Исходя из этого, важно понимать, что “сложность” будет являться сильно субъективным понятием, так как что сложно для одной команды разработчиков, то достаточно просто для другой. Поэтому данный показатель напрямую зависит от возможностей и ресурсов организаций, стартапов и отдельно взятых команд разработчиков.

Множества

В математической модели я определил следующие множества:

  1. A=\{a_1, a_2, ..., a_n\} – множество механизмов защиты, направленных на обеспечение безопасности устройства Интернета вещей, использующего технологию BLE, N=\{1, 2, ..., n\} – множество индексов этих мер.

  2. U=\{u_1, u_2, ..., u_m\} – множество угроз безопасности, которые реализуются в виде атак на защищаемое устройство IoT, M=\{1, 2, ..., m\} – множество индексов этих атак (угроз).

  3. R=\{r_1, r_2, ..., r_l\} – множество возможностей для защиты (ресурсы разработчика), L=\{1, 2, ..., l\} – множество индексов этих возможностей.

  4. Tr=\{tr_1, tr_2, ..., tr_q\} – множество факторов, представляющих из себя необходимость реализации определенных механизмов защиты, где Q=\{1, 2, ..., q\} – множество индексов этих факторов.

При этом параметры элементов множеств будут определяться следующими отношениями:

  1. w_j \geq 0, j \in M – оценка ущерба для пользователя устройства IoT в случае успешной реализации j-ой угрозы.

  2. p^{(a)}_j \forall j \in M – вероятность (или возможность) появления j-ой атаки (реализация угрозы) на устройство IoT.

  3. p_{ij} \in [0,1], \forall i \in N, j \in M – вероятность (или возможность с точки зрения нечетких множеств) предотвращения j-ой атаки (реализации угрозы) при использовании i-ого механизма.

  4. c_i \geq 0, \forall i\in N – сложность реализации i-ого механизма.

  5. v_{ki} \geq 0, \forall k \in L, i \in N – оценка возможностей для реализации i-ого механизма.

  6. V_k \geq 0, \forall k \in L – максимальный “объем” k-ых ресурсов (финансовых, технических, кадровых, профессиональных, временных, интеллектуальных и т.д.), который разработчик готов выделить на обеспечение безопасности устройства IoT.

  7. B_{<n \times q>} = \|b_{ik}\|, i \in \mathbb N, k \in \mathbb Q – булева матрица, задающая факторы необходимости реализации определенного механизма, b_{ij}=1 , если i-ый механизм обеспечивает выполнение k-ого фактора необходимости реализации, b_{ij}=0 – в противном случае.

Далее также я обозначаю булеву переменную x_i \in \{0,1\}, \forall i \in N, x_i=1, если i-ый механизм используется для защиты,  x_{ik} = 0 – в противном случае. Переменные образуют вектор \vec X.

Показателями приоритета должны использоваться два необходимых условия:

  1. Оценка предотвращенного ущерба – обеспечение защиты от наибольшего количества типов атак на устройство (необходимо максимизировать):

W(\vec X) = \Sigma_{j\in M}w_jp_j^{(a)}max_{i\in N}\{p_{ij}x_i\}
  1. Сложность реализации используемых механизмов защиты (необходимо минимизировать):

C(\vec X) = \Sigma_{i \in N} c_ix_i

Далее необходимо ввести ограничения:

  1. Ограничения на использование ресурсов при разработке устройства IoT:

\Sigma_{i \in N}v_{ki}x_i \leq V_k, \forall k \in L
  1. Ограничение на факторы необходимости реализации механизма (условие того, что любой подобный фактор должен быть выполнен реализацией механизма):

\Sigma_{i \in \mathbb N} b_{ik}x_i \geq 1, \forall k \in \mathbb Q

Система показателей

Представленная постановка задачи с показателями приоритета является многокритериальной задачей булевого программирования с двумя показателями качества. Один показатель нелинейный, другой – линейный, ограничения линейные.

Для обобщения проведенного математического исследования выделим систему показателей для оптимизации:

\begin{equation*}\begin{cases} W(\vec X) = \Sigma_{j \in M}w_jp_j^{(a)}max_{i \in N}\{p_{ij}x_i\} \to max \\ C(\vec X) = \Sigma_{i \in N}c_ix_i \to min \end{cases} \end{equation*}

В итоге получилось свести математическую постановку задачи к сложности реализации механизма защиты, что затрагивает возможности обеспечения безопасности разработки устройства, в совокупности с извлечением максимальной эффективности предотвращения ущерба пользователю устройства.

В то же время необходимо учитывать ограничения возможностей разработчика и ограничения со стороны факторов необходимости реализации механизмов защиты от определенных типов атак.

Для того чтобы объединить эти разнообразные показатели, необходимо выполнить их нормировку, сочетая способность защиты со сложностью реализации. Учитывая, что первый вектор ориентирован на достижение максимального значения, а второй стремится к минимальному, я их согласовал для общего анализа.

Один из подходов к решению этой проблемы заключается в трансформации задачи минимизации в задачу максимизации путем добавления отрицательного знака к коэффициентам. Таким образом, систему показателей для оптимизации, которую я ранее здесь представил, получилось преобразовать следующим образом:

\begin{equation*}\begin{cases} W(\vec X) = \Sigma_{j \in M}w_jp_j^{(a)}max_{i \in N}\{p_{ij}x_i\} \to max \\ C(\vec X) = \Sigma_{i \in N}-c_ix_i \to max \end{cases} \end{equation*}

где -c_i – сложность реализации i-ого механизма обеспечения безопасности, взятая с противоположным знаком, что позволяет превратить задачу минимизации в задачу максимизации.

Сформированная система становится решением процесса установления иерархии защитных механизмов через их приоритизацию, что достигается путем определения наиболее подходящего механизма защиты на каждой итерации.

По сути это все, что нам необходимо для начала составления иерархии механизмов защиты (кроме самих механизмов защиты) на основе приоритета каждого из них. В самой дипломной работе я более подробно рассматриваю диалоговый метод решения многокритериальной задачи, но в данной статье я не вижу смысла его затрагивать, так как на решение уже описанной модели он никак не повлияет.

Механизмы защиты

На этом моменте есть смысл закончить с математикой и рассмотреть механизмы защиты. После проведения анализа информации из интернета на специализированных ресурсах и консультирования у нескольких коллег с моей работы (я работаю инженером информационной безопасности в одной из крупных отечественных ИБ компаний), я остановился на следующих механизмах защиты:

Механизмы защиты

Механизм защиты

Описание механизма

Ограничение доступа к критическим областям памяти

Обеспечение безопасности системы путем предотвращения неправильного или злонамеренного доступа к важным областям памяти, что помогает избежать таких угроз, как переполнение буфера

Шифрование данных и прошивки

Защита информации и программного обеспечения устройства посредством преобразования данных в зашифрованный формат, доступный только с соответствующим ключом дешифрования

Генераторы случайных числовых последовательностей

Усиление безопасности системы путем создания случайных числовых последовательностей, которые используются для генерации криптографических ключей и паролей для аутентификации

Загрузка только официальной прошивки

Повышение надежности устройства посредством разрешения установки исключительно проверенных обновлений и прошивок, предотвращая риски от вредоносного ПО или неавторизованных изменений

Динамический пин-код аутентификации

Усиление защиты от несанкционированного доступа путем применения временных или изменяющихся пин-кодов, что делает их более устойчивыми к взлому

Механизмы аутентификации без обхода

Повышение уровня безопасности системы с помощью установления жестких процедур аутентификации, исключающих возможность их обхода или взлома

Защищенное подключение

Обеспечение безопасности данных, передаваемых между устройствами, с использованием методов шифрования и защиты соединения

Распределение ключей шифрования при сопряжении

Улучшение безопасности коммуникации между устройствами путем безопасной передачи криптографических ключей, необходимых для шифрования данных

Параметры сохранения ключей шифрования

Усиление защиты хранимых ключей шифрования путем настройки их безопасного хранения и использования

Использование новейших спецификаций BLE и Bluetooth

Повышение безопасности и производительности устройств путем использования самых современных и обновленных стандартов Bluetooth

Ограничение доступа к BLE сервисам

Улучшение защиты системы путем контроля и ограничения доступа к функциям и сервисам Bluetooth, что предотвращает несанкционированное использование

Обновление прошивки и ключей шифрования

Поддержание безопасности устройства с помощью своевременного обновления как программного обеспечения, так и ключей безопасности

Защита процесса обновления прошивки

Гарантия безопасности при обновлении программного обеспечения путем предотвращения возможности внедрения вредоносного ПО в процессе обновления

Системы обнаружения и предотвращения вторжений

Активная защита устройств от несанкционированных попыток доступа или атак с использованием алгоритмов для мониторинга и реагирования на подозрительную активность

Алгоритмы машинного обучения для обнаружения аномалий

Улучшение способности системы обнаруживать и реагировать на нестандартные действия или угрозы, потенциально указывающие на компрометацию безопасности

Обезличивание конфиденциальных данных

Защита чувствительной информации путем ее обезличивания или удаления перед передачей или хранением, что предотвращает утечку данных

Чипы с механизмами безопасности (Secure Element)

Внедрение специальных интегральных схем, предназначенных для защиты данных на уровне аппаратного обеспечения. Обеспечение безопасного хранения чувствительных данных, таких как криптографические ключи

Специализированные корпуса и пломбы

Использование физических барьеров, предназначенных для защиты внутренних компонентов устройства от несанкционированного доступа. Предотвращение вскрытия или модификации устройства

Изоляция BLE модуля от основной логики

Метод изоляции BLE модуля от основной системы устройства. Предотвращение возможности распространения угроз с BLE-модуля на другие важные части устройства.

Внешние модули безопасности (HSM)

Использование физических устройств, предназначенных для управления цифровыми ключами и выполнения криптографических операций в безопасной среде, изолированной от основной системы устройства.

Механизмы обнаружения вскрытия устройства

Использование датчиков или систем, реагирующих на несанкционированные попытки доступа к внутренним компонентам устройства

Защита от электромагнитных атак

Меры, предназначенные для защиты устройства от атак, основанных на использовании электромагнитных полей, которые могут влиять на электронные компоненты и данные

Биометрические технологии аутентификации

Методы аутентификации, использующие уникальные физиологические или поведенческие характеристики человека, такие как отпечатки пальцев, распознавание лица или голоса

Меры безопасности на всех этапах разработки

Интеграция практик безопасности на каждом шаге процесса разработки, от архитектуры до кодирования и тестирования, для обеспечения общей безопасности системы

Автоматический сброс или отключение устройства

Применение автоматизированных процедур для защиты устройства в экстренных ситуациях, таких как зависание системы или обнаружение попыток несанкционированного доступа, что помогает предотвратить возможные угрозы безопасности

Ограничение физического взаимодействия

Ограничение доступа к функциям устройства, например, запрет на отображение или запись информации, для минимизации риска утечки данных или несанкционированного использования

Предупреждение о глушении сигнала

Использование механизма, который активно мониторит и оповещает о попытках глушения или помехах в работе беспроводных сигналов. Обнаружение и предотвращение атак, направленных на нарушение корректной работы беспроводной связи устройства

Использование местоположения для активации защиты

Использование механизма определения географического положения устройства для принятия решений о включении или отключении определенных функций безопасности

Ограничение на количество подключений

Ограничение количества устройств, которые могут подключаться к IoT устройству

Я ни в коем случае не претендую на полноту предоставленных механизмов, а также на правильность некоторых из моих аргументов и суждений. Охватить все способы и средства реализации механизмов защиты в устройствах я не пытался вовсе, так как на эту тему можно было бы писать отдельную статью (если не книгу). Суждения основаны на моих знаниях и опыте, поэтому не берусь утверждать, что это наиболее верный вариант. Безусловно данный перечень механизмов можно и нужно расширять, модифицировать и развивать.

После определения и классификации механизмов защиты можно произвести их приоритизацию по предотвращению различных типов атак и сложности реализации с помощью разработанной ранее математической модели.

Определение веса показателей приоритета

При определении «веса» показателей механизмов защиты будем отталкиваться от того факта, что не существует более опасных атак или менее опасных. В данном случае любая атака и угроза будет приравнена к получению доступа к информации нелегитимным образом. Соответственно, «вес» показателя по количеству предотвращенных атак для каждого механизма защиты будет рассчитан относительно других механизмов таким образом, чтобы в сумме при расчете этого критерия для всех механизмов получалась единица. Определение «веса» показателя сложности реализации я производил аналогичным образом.

Для начала определяем для каждого механизма защиты угрозы и атаки, которые могут быть предотвращены посредством его реализации в процессе разработки устройства Интернета вещей. Также произведем подсчет их количества для каждого механизма и приведем обоснование нашего решения.

Противодействие механизмов защиты различным типам атак

Механизм защиты

Тип атаки

Обоснование

Ограничение доступа к критическим областям памяти

Атаки на переполнение буфера

Ограничение доступа к критическим областям памяти предотвращает этот вид атаки, блокируя возможность записи данных за пределы выделенного буфера

Атаки на выполнение кода

Ограничивая доступ к определенным областям памяти, можно предотвратить выполнение вредоносного кода, даже если он был внедрен через атаку переполнения буфера

Побочные канальные атаки

Ограничения доступа к памяти могут снизить риск утечки информации через побочные каналы, так как чувствительные данные и операции защищены и изолированы

Манипуляции с данными и состоянием устройства

Ограничивая доступ к памяти, можно предотвратить несанкционированное изменение критических данных и конфигураций, которые могут быть изменены в ходе атаки для контроля над устройством или его функциями

Шифрование данных и прошивки

Перехват и несанкционированный доступ к данным

Шифрование предотвращает возможность чтения и понимания перехваченных данных третьими лицами

Атаки "человек посередине"

Даже если данные были перехвачены, их нельзя будет прочитать или изменить без обнаружения

Внедрение вредоносного ПО через прошивку

Шифрование прошивки устройства предотвращает возможность её модификации или замены на вредоносные версии без соответствующего ключа дешифровки, что защищает устройство от внедрения вредоносного программного обеспечения

Утечка конфиденциальной информации

Шифрование данных, хранящихся на устройстве, защищает конфиденциальную информацию, такую как личные данные пользователей или коммерческая информация, от доступа в случае физического захвата устройства

Атаки на целостность данных

Шифрование также может обеспечить целостность данных, когда используется в сочетании с механизмами, такими как цифровая подпись, предотвращая несанкционированное изменение данных

Генераторы случайных числовых последовательностей

Атаки методом перебора

Случайные числа, используемые для создания сложных паролей или ключей, значительно увеличивают сложность и время, необходимые для их подбора при brute-force атаках

Атаки на аутентификационные механизмы

Многие аутентификационные системы, включая одноразовые пароли (OTP) и системы двухфакторной аутентификации, зависят от генерации случайных чисел для создания уникальных кодов аутентификации, которые трудно предсказать или воспроизвести

Атаки на сессионные ключи

Надежные генераторы случайных чисел помогают добиться уникальности каждой сессии

Атаки на криптографические системы

Надежные генераторы случайных чисел обеспечивают высокий уровень «случайности», необходимый для безопасной усиления криптографических алгоритмов

Загрузка только официальной прошивки

Внедрение вредоносного ПО

Запрещая установку неофициальной прошивки, можно предотвратить попытки злоумышленников внедрить вредоносное ПО, которое могло бы быть использовано для кражи данных, шпионажа или удаленного управления устройством

Динамический пин-код аутентификации

Атаки подбора пароля

Динамические пин-коды, которые часто меняются, существенно усложняют атаки методом перебора, так как злоумышленникам требуется угадать пин-код в ограниченный промежуток времени, прежде чем он изменится

Атаки повторного использования

Поскольку динамический пин-код действителен только в течение короткого времени, это предотвращает возможность его повторного использования злоумышленниками, если он был каким-то образом перехвачен

Фишинговые атаки

Динамические пин-коды уменьшают риски, связанные с фишинговыми атаками, поскольку даже если пользователь невольно раскроет свой пин-код, он быстро станет недействительным

Неавторизованный доступ

Использование динамического пин-кода для аутентификации значительно усложняет попытки неавторизованного доступа, так как потенциальному нарушителю необходимо знать текущий действующий пин-код

Социальная инженерия

Поскольку динамические пин-коды регулярно изменяются, они менее подвержены рискам, связанным с социальной инженерией или угадыванием паролей на основе личной информации пользователя

Механизмы аутентификации без обхода

Неавторизованный доступ

Устойчивые к обходу системы аутентификации уменьшают вероятность того, что злоумышленник сможет получить доступ к устройству или сети путем эксплуатации слабостей в процедурах аутентификации.

Фишинговые атаки

Сложность обхода системы аутентификации делает бесполезными попытки фишинга

Социальная инженерия

Аналогично фишингу

Атаки методом перебора

Системы аутентификации без возможности обхода часто включают механизмы, предотвращающие или значительно усложняющие атаки методом перебора, например, за счет временной блокировки доступа после нескольких неудачных попыток входа

Защищенное подключение

Атаки "человек посередине"

Защищенные соединения предотвращают перехват и модификацию данных, передаваемых между устройствами, что является ключевым компонентом атак MitM

Перехват данных

Шифрование данных в рамках защищенного соединения делает перехваченные данные бесполезными для злоумышленников, поскольку они не могут расшифровать информацию без соответствующего ключа

Несанкционированный доступ

Защищенные соединения часто включают механизмы аутентификации, тем самым предотвращая доступ неавторизованных устройств

Инъекция данных и фальсификация сессии

Защищенные подключения предотвращают внедрение вредоносных данных в сессию связи, а также попытки злоумышленников выдать себя за доверенное устройство

Атаки на целостность данных

Шифрование и проверка подлинности данных в защищенном соединении гарантируют, что данные не были изменены во время передачи, обеспечивая их целостность

Распределение ключей шифрования при сопряжении

Атаки "человек посередине"

При распределении ключей шифрования в процессе сопряжения создается безопасное соединение, исключающее возможность перехвата и изменения данных третьими лицами

Перехват ключей шифрования

Механизмы безопасного распределения ключей обеспечивают, что ключи шифрования передаются конфиденциально и без риска перехвата, что критически важно для поддержания целостности защищенного соединения

Неавторизованный доступ

Безопасное распределение ключей в процессе сопряжения гарантирует, что только авторизованные устройства могут устанавливать зашифрованные соединения, тем самым предотвращая доступ к сети и передаче данных неавторизованными устройствами

Утечка конфиденциальной информации

Защищенное распределение ключей гарантирует, что конфиденциальные данные, передаваемые между устройствами, зашифрованы и не могут быть прочитаны при перехвате

Атаки на целостность данных

Поскольку ключи шифрования используются для гарантии целостности передаваемых данных, их безопасное распределение помогает предотвращать атаки, направленные на изменение или подмену данных

Параметры сохранения ключей шифрования

Неавторизованный доступ

Установка строгих параметров хранения ключей помогает предотвратить их кражу или несанкционированный доступ

Восстановление ключей после компрометации устройства

Эффективное управление ключами включает механизмы для их безопасного уничтожения или замены в случае потери устройства или его компрометации

Использование новейших спецификаций BLE и Bluetooth

Уязвимости в старых версиях Bluetooth

Старые версии Bluetooth могут содержать уязвимости, которые были исправлены в более новых спецификациях

Атаки "человек посередине"

Новейшие стандарты включают усовершенствованные методы шифрования и аутентификации, которые усложняют выполнение MitM-атак

Неавторизованный доступ

Современные спецификации BLE включают улучшенные методы аутентификации и согласования ключей, что увеличивает сложность неавторизованного доступа

Атаки на конфиденциальность и целостность

Обновленные спецификации обеспечивают лучшую защиту данных, предотвращая их перехват и изменение в процессе передачи

Атаки на криптографические системы

Более новые версии Bluetooth предлагают более сильные и надежные алгоритмы шифрования, повышая уровень защиты передаваемых данных

Ограничение доступа к BLE сервисам

Неавторизованный доступ

Ограничивая доступ к BLE сервисам, можно предотвратить несанкционированное использование или управление устройством, предотвращая возможность управления устройством извне без соответствующих разрешений

Атаки на конфиденциальность данных

Ограничение доступа помогает защитить чувствительные данные, передаваемые или хранимые на устройстве, от перехвата и несанкционированного просмотра

Атаки "человек посередине"

Ограничение доступа к сервисам BLE также может усложнить проведение MitM-атак, так как злоумышленнику становится труднее перехватывать или подменять данные в процессе их передачи

Обновление прошивки и ключей шифрования

Уязвимости в старой прошивке

Регулярное обновление прошивки помогает исправлять известные уязвимости и баги, что предотвращает эксплуатацию этих слабостей злоумышленниками

Неавторизованный доступ

Обновленные ключи шифрования и алгоритмы повышают защиту от атак, целью которых является перехват или изменение данных

Атаки на старые версии BLE

Регулярные обновления могут включать улучшения в протоколе BLE, устраняя уязвимости и повышая общую безопасность беспроводной связи

Защита процесса обновления прошивки

Атаки на процесс обновления

Защита процесса обновления предотвращает риск внедрения вредоносного ПО в устройство во время обновления, что может привести к компрометации устройства или всей сети

Атаки "человек посередине"

Защита передачи обновлений прошивки от перехвата и подмены важна для предотвращения MitM-атак, при которых злоумышленник может попытаться подменить обновление на вредоносное

Несанкционированные изменения в прошивке

Защита обновлений гарантирует, что только авторизованные изменения будут применены к устройству, предотвращая внесение изменений, которые могут создать новые уязвимости или нарушить функциональность устройства

Системы обнаружения и предотвращения вторжений

Несанкционированный доступ

IDPS могут обнаруживать и блокировать попытки неавторизованного доступа к устройствам или сети, предотвращая возможные взломы и утечки данных

Атаки "человек посередине"

Системы могут обнаруживать аномалии в трафике, указывающие на MitM-атаки

Внедрение вредоносного ПО

IDPS могут обнаруживать попытки внедрения вредоносного программного обеспечения на устройства IoT и предпринимать действия для его блокирования или удаления

Утечка данных

Обнаружение необычных паттернов передачи данных может помочь в выявлении и предотвращении утечек данных

Алгоритмы машинного обучения для обнаружения аномалий

Раннее обнаружение вредоносного ПО

Алгоритмы могут идентифицировать аномальное поведение, вызванное вредоносными программами, что делает возможным более оперативное вмешательство в процесс обеспечения безопасности устройства

Адаптация к новым угрозам

Одним из ключевых преимуществ машинного обучения является способность адаптироваться к новым угрозам по мере их появления, благодаря непрерывному обучению на основе текущих данных

Обнаружение необычного поведения

Алгоритмы машинного обучения могут анализировать образцы нормального поведения устройства и обнаруживать отклонения от этого образца, что может указывать на вторжение, атаку или неисправность

Обезличивание конфиденциальных данных

Нарушение конфиденциальности

Путем удаления или изменения личных идентификаторов в данных, обезличивание помогает обеспечить конфиденциальность пользовательской информации

Утечка данных

Обезличивание данных гарантирует, что даже в случае утечки информации, она не может быть использована для идентификации конкретных лиц, что значительно снижает риск злоупотреблений

Чипы с механизмами безопасности (Secure Element)

Физические атаки и несанкционированный доступ

Secure Element представляет собой защищенное аппаратное хранилище, устойчивое к физическим атакам и попыткам несанкционированного доступа, что помогает защитить критические данные и ключи шифрования

Утечки данных и ключей

Хранение конфиденциальных данных и ключей шифрования в Secure Element защищает их от программных атак и утечек, что особенно важно для операций, требующих высокого уровня безопасности

Манипуляции с данными

Интеграция Secure Element обеспечивает целостность и неподдельность данных, предотвращая их несанкционированное изменение

Специализированные корпуса и пломбы

Физические атаки и несанкционированный доступ

Специализированные корпуса и пломбы защищают устройства от физического вмешательства, например, от попыток несанкционированного доступа к внутренним компонентам или модификации устройства

Тамперинг (манипуляция с устройством)

Использование пломб и защитных корпусов может помочь обнаружить попытки тамперинга, предупреждая о возможном компрометировании устройства

Угрозы безопасности, связанные с физическими атаками

Попытки подключения внешних устройств или незаконного чтения данных могут быть предотвращены за счет физических барьеров

Внедрение вредоносных устройств или компонентов

Защищенные корпуса могут предотвратить внедрение вредоносных устройств или компонентов внутрь корпуса устройства

Защита от окружающей среды

Специализированные корпуса могут защищать устройства от внешних факторов, таких как вода, пыль и т.д., что повышает их надежность и долговечность

Изоляция BLE модуля от основной логики

Защита основных функций устройства

В случае уязвимостей или атак на BLE-модуль, основная система устройства остается защищенной, что гарантирует продолжение работы важных функций

Предотвращение несанкционированного доступа

Изоляция BLE-модуля затрудняет доступ злоумышленников к основной системе устройства через BLE, что повышает общую безопасность устройства

Внешние модули безопасности (HSM)

Физические атаки и несанкционированный доступ

HSM обеспечивают физическую защиту ключей шифрования и других чувствительных данных, защищая их от физических попыток взлома и несанкционированного доступа

Утечка ключей шифрования

HSM предотвращают утечку ключей шифрования, обеспечивая их безопасное хранение и обработку в защищенной среде

Сопротивление аппаратным атакам

HSM разработаны с учетом сопротивления аппаратным атакам, таким как атаки побочными каналами или атаки с использованием электромагнитного излучения

Механизмы обнаружения вскрытия устройства

Физические атаки и тамперинг

Механизмы обнаружения вскрытия помогают идентифицировать попытки физического доступа к устройству, такие как вскрытие корпуса для доступа к внутренним компонентам, манипуляции или внедрение вредоносных устройств

Защита от несанкционированного вмешательства

При обнаружении вскрытия устройства можно автоматически принять меры безопасности, такие как блокировка устройства, уведомление администраторов или даже удаление чувствительных данных

Защита от электромагнитных атак

Электромагнитное вмешательство (Electromagnetic Interference, EMI)

Защита от EMI помогает предотвратить случайные или преднамеренные попытки нарушения работы устройства путем создания внешних электромагнитных полей

Повреждение электроники

Сильные электромагнитные поля могут физически повредить электронные компоненты. Защита от этих полей способствует повышению надежности и долговечности устройств

Биометрические технологии аутентификации

Атаки подбора пароля

Биометрическая аутентификация предотвращает такие атаки, так как биометрические данные гораздо сложнее подобрать или воспроизвести по сравнению со стандартными паролями

Угрозы, связанные с фишингом и социальной инженерией

Биометрическая аутентификация снижает риски, связанные с кражей учетных данных, так как биометрические данные не могут быть легко переданы или украдены через фишинг или социальную инженерию

Неавторизованный физический доступ

Использование биометрических технологий в системах контроля доступа улучшает защиту от несанкционированного физического доступа к защищаемым устройствам

Угрозы безопасности при потере устройства

В случае потери или кражи устройства биометрическая аутентификация помогает предотвратить несанкционированный доступ к данным

Атаки методом "подделки личности"

Биометрические данные уникальны для каждого человека, что затрудняет попытки подделки личности для доступа к устройствам или системам

Меры безопасности на всех этапах разработки

Уязвимости в программном обеспечении

Раннее внедрение мер безопасности и их учет на этапе проектирования помогает предотвратить создание программного кода с уязвимостями, которые могут быть эксплуатированы злоумышленниками

Атаки на компоненты и интерфейсы

Внимание к безопасности при проектировании аппаратных компонентов и интерфейсов снижает риск физических атак и атак на интерфейсы устройства

Проблемы совместимости и безопасности в обновлениях

Планирование и тестирование обновлений прошивки и программного обеспечения с учетом безопасности предотвращает появление новых уязвимостей и сбоев в работе

Угрозы, связанные с конечным пользователем

Включение учета аспектов безопасности при проектировании пользовательского интерфейса и документации помогает снизить риск неправильного использования устройства и связанных с этим угроз

Эксплуатация уязвимостей в сторонних компонентах

Тщательный анализ и выбор сторонних библиотек и компонентов повышает безопасность и устойчивость устройства к внешним угрозам

Автоматический сброс или отключение устройства

Обнаружение и предотвращение несанкционированного доступа

Если система обнаруживает попытку несанкционированного доступа или другую подозрительную активность, автоматическое отключение может предотвратить дальнейшие попытки взлома

Защита от программных сбоев

Автоматический сброс может помочь в случае застревания программного обеспечения или его сбоя, позволяя устройству восстановить нормальную работу без вмешательства пользователя

Ограничение физического взаимодействия

Физические атаки и тамперинг

Ограничивая физический доступ к устройству, можно предотвратить попытки несанкционированного вскрытия, модификации или манипуляции с устройством

Внедрение вредоносных устройств

Ограничение доступа к физическим портам устройства, таким как USB или разъемы подключения, помогает предотвратить подключение вредоносных устройств или носителей информации

Кража устройств

Ограничение физического доступа помогает защитить устройства от кражи, что особенно важно для устройств, размещенных в общедоступных или малонаблюдаемых местах

Предупреждение о глушении сигнала

Атаки глушения сигнала

Обнаружение попыток глушения сигнала помогает предотвратить атаки, целью которых является нарушение беспроводной связи между устройствами IoT, что может привести к их отключению или сбою в работе

Предотвращение несанкционированного доступа

В некоторых случаях атаки глушения могут быть преддверием попытки взлома или физического проникновения

Использование местоположения для активации защиты

Предотвращение кражи или несанкционированного использования

В случае перемещения устройства вне предопределенной зоны, могут быть активированы дополнительные меры безопасности для предотвращения его несанкционированного использования или краж

Ограничение на количество подключений

Атаки типа "отказ в обслуживании"

Ограничив количество подключений, можно предотвратить перегрузку устройства большим количеством запросов, что является типичной тактикой DoS-атак

Несанкционированный доступ и атаки "человек посередине"

Ограничивая количество одновременных подключений, уменьшается вероятность несанкционированных или подозрительных подключений

Атаки распределенного отказа в обслуживании

Так же, как и в случае с DoS-атаками, ограничение подключений помогает защитить устройства от перегрузки в случае массовых атак из множества источников

Определив основные атаки и угрозы, которые могут быть предотвращены каждым отдельным механизмом, я составил таблицу с определением сложности реализации всех механизмов. При определении сложности мной было принято решение использовать 10-балльную систему и субъективность возможностей для реализации. Оценку сложности я приводил исключительно относительно сложности реализации других механизмов.

За максимум сложности я взял наиболее комплексный механизм защиты – внедрение принципов безопасности на всех этапах разработки устройств, так как данный механизм требует наибольшее количество познаний и практических навыков в области безопасной разработки, анализа уязвимостей, принципов практической безопасности и затрачивает достаточно большое количество финансовых и временных ресурсов.

Оценка сложности реализации механизмов защиты

Механизм защиты

Оценка сложности реализации

Обоснование

Ограничение доступа к критическим областям памяти

5

Зачастую реализуется в программном обеспечении

Шифрование данных и прошивки

7

Требует разработки и интеграции надежных алгоритмов шифрования, что может быть сложно и затратно

Генераторы случайных числовых последовательностей

5

Реализация качественных генераторов случайных чисел требует специализированных знаний и может быть непростой задачей

Загрузка только официальной прошивки

6

Необходимо обеспечить надежные механизмы проверки подлинности и целостности прошивки

Динамический пин-код аутентификации

4

Требует разработки и внедрения логики генерирования и управления динамическими кодами

Механизмы аутентификации без обхода

7

Сложность в реализации надежных, не поддающихся обходу механизмов аутентификации

Защищенное подключение

7

Требует разработки и внедрения надежных протоколов защищенного соединения

Распределение ключей шифрования при сопряжении

6

Сложность заключается в безопасном и эффективном распределении и управлении ключами

Параметры сохранения ключей шифрования

6

Требует разработки надежных механизмов для безопасного хранения и управления ключами

Использование новейших спецификаций BLE и Bluetooth

4

Необходимо постоянное отслеживание и внедрение последних технологических стандартов

Ограничение доступа к BLE сервисам

6

Требует разработки и внедрения механизмов контроля доступа, что может быть сложно в зависимости от сложности BLE сервисов

Обновление прошивки и ключей шифрования

7

Сложность в обеспечении надежного и безопасного процесса обновления, включая разработку и тестирование

Защита процесса обновления прошивки

7

Требует сложной разработки систем безопасности для защиты процесса обновления от атак

Системы обнаружения и предотвращения вторжений

8

Высокая сложность в разработке и интеграции комплексных систем обнаружения и предотвращения вторжений

Алгоритмы машинного обучения для обнаружения аномалий

8

Разработка и интеграция алгоритмов машинного обучения требует значительных ресурсов и специализированных знаний

Обезличивание конфиденциальных данных

5

Реализация эффективных механизмов обезличивания данных требует тщательного планирования и разработки

Чипы с механизмами безопасности (Secure Element)

8

Требует интеграции специализированного оборудования и оптимизации на уровне аппаратного обеспечения

Специализированные корпуса и пломбы

6

Необходима разработка и производство специализированных корпусов, что может быть затратно

Изоляция BLE модуля от основной логики

7

Требует сложной разработки программного обеспечения и аппаратной интеграции

Внешние модули безопасности (HSM)

9

Высокая сложность интеграции и высокая стоимость внешних HSM

Механизмы обнаружения вскрытия устройства

5

Простая в реализации, но требует дополнительного оборудования

Защита от электромагнитных атак

7

Сложно реализовать, требует специализированных материалов и дизайна

Биометрические технологии аутентификации

8

Требует интеграции сложных биометрических сенсоров и программного обеспечения

Меры безопасности на всех этапах разработки

10

Требует комплексного подхода на всех этапах, включая дизайн, разработку и тестирование

Автоматический сброс или отключение устройства

4

Относительно просто внедрить, но требует настройки условий срабатывания

Ограничение физического взаимодействия

3

Простая мера, в основном зависит от дизайна корпуса

Предупреждение о глушении сигнала

6

Требует интеграции систем мониторинга и анализа сигналов

Использование местоположения для активации защиты

5

Средняя сложность, требует системы определения местоположения и логики взаимодействия

Ограничение на количество подключений

2

Простая реализация через программное ограничение подключений

Далее просто сведем обе таблицы с «весами» показателей по каждому механизму в одну для удобства дальнейшего взаимодействия с ними. 

Вес показателей по каждому механизму

Механизм защиты

Сложность реализации

Количество типов атак

Ограничение доступа к критическим областям памяти

5

4

Шифрование данных и прошивки

7

5

Генераторы случайных числовых последовательностей

5

4

Загрузка только официальной прошивки

6

1

Динамический пин-код аутентификации

4

5

Механизмы аутентификации без обхода

7

4

Защищенное подключение

7

5

Распределение ключей шифрования при сопряжении

6

5

Параметры сохранения ключей шифрования

6

2

Использование новейших спецификаций BLE и Bluetooth

4

5

Ограничение доступа к BLE сервисам

6

3

Обновление прошивки и ключей шифрования

7

3

Защита процесса обновления прошивки

7

3

Системы обнаружения и предотвращения вторжений

8

4

Алгоритмы машинного обучения для обнаружения аномалий

8

3

Обезличивание конфиденциальных данных

5

2

Чипы с механизмами безопасности (Secure Element)

8

3

Специализированные корпуса и пломбы

6

5

Изоляция BLE модуля от основной логики

7

2

Внешние модули безопасности (HSM)

9

3

Механизмы обнаружения вскрытия устройства

5

2

Защита от электромагнитных атак

7

2

Биометрические технологии аутентификации

8

5

Меры безопасности на всех этапах разработки

10

5

Автоматический сброс или отключение устройства

4

2

Ограничение физического взаимодействия

3

3

Предупреждение о глушении сигнала

6

2

Использование местоположения для активации защиты

5

1

Ограничение на количество подключений

2

3

После того, как получилось определить и обосновать «веса» у всех показателей, можно приступать к расчету приоритета каждого механизма защиты.

Как было сказано ранее, с целью использования одной общей формулы, характеризующей механизм защиты, относительная величина показателя сложности реализации учитывалась с противоположным знаком, таким образом, формально минимизация сложности сводится к поиску максимума. В данных целях значение в таблице также будет записано с минусом. В расчетах все значения я округлял до сотых частей.

Соответствие механизмов защиты критериям

Цель

Критерии

Предотвращение различных типов атак

Сложность реализации

Вес критериев

0,5

0,5

Механизмы защиты

Оценка способности

Оценка сложности

Ограничение доступа к критическим областям памяти

0,038

-0,028

Шифрование данных и прошивки

0,047

-0,039

Генераторы случайных числовых последовательностей

0,038

-0,028

Загрузка только официальной прошивки

0,009

-0,034

Динамический пин-код аутентификации

0,047

-0,022

Механизмы аутентификации без обхода

0,038

-0,039

Защищенное подключение

0,047

-0,039

Распределение ключей шифрования при сопряжении

0,047

-0,034

Параметры сохранения ключей шифрования

0,019

-0,034

Использование новейших спецификаций BLE и Bluetooth

0,047

-0,022

Ограничение доступа к BLE сервисам

0,028

-0,034

Обновление прошивки и ключей шифрования

0,028

-0,039

Защита процесса обновления прошивки

0,028

-0,039

Системы обнаружения и предотвращения вторжений

0,038

-0,045

Алгоритмы машинного обучения для обнаружения аномалий

0,028

-0,045

Обезличивание конфиденциальных данных

0,019

-0,028

Чипы с механизмами безопасности (Secure Element)

0,028

-0,045

Специализированные корпуса и пломбы

0,047

-0,034

Изоляция BLE модуля от основной логики

0,019

-0,039

Внешние модули безопасности (HSM)

0,028

-0,050

Механизмы обнаружения вскрытия устройства

0,019

-0,028

Защита от электромагнитных атак

0,019

-0,039

Биометрические технологии аутентификации

0,047

-0,045

Меры безопасности на всех этапах разработки

0,047

-0,056

Автоматический сброс или отключение устройства

0,019

-0,022

Ограничение физического взаимодействия

0,028

-0,017

Предупреждение о глушении сигнала

0,019

-0,034

Использование местоположения для активации защиты

0,009

-0,028

Ограничение на количество подключений

0,028

-0,011

В данном случае все показатели качества рассчитываются исходя из определенных ранее показателей. «Веса» обозначены таким образом, чтобы в сумме по каждой строке и столбце получалась единица.

Теперь можно рассчитать приоритет каждого механизма посредством сложения оценки критериев, умноженных на вес критериев:

F_1 = 0,5 \times 0,038 + 0,5 \times (0,028) = 0,005 \\ F_2= 0,5 \times 0,047 + 0,5 \times (0,039) = 0,004 \\ F_3 = 0,5 \times 0,038 + 0,5 \times (0,028) = 0,005 \\\dots \\ F_{29} = 0,5 \times 0,028 + 0,5 \times (0,011) = 0,0085

Получается таблица с механизмами защиты и оценкой приоритета каждого из них

Показатели приоритета механизмов

Механизм защиты

Показатель приоритета

Ограничение доступа к критическим областям памяти

0,005

Шифрование данных и прошивки

0,004

Генераторы случайных числовых последовательностей

0,005

Загрузка только официальной прошивки

-0,0125

Динамический пин-код аутентификации

0,0125

Механизмы аутентификации без обхода

-0,0005

Защищенное подключение

0,004

Распределение ключей шифрования при сопряжении

0,0065

Параметры сохранения ключей шифрования

-0,0075

Использование новейших спецификаций BLE и Bluetooth

0,0125

Ограничение доступа к BLE сервисам

-0,003

Обновление прошивки и ключей шифрования

-0,0055

Защита процесса обновления прошивки

-0,0055

Системы обнаружения и предотвращения вторжений

-0,0035

Алгоритмы машинного обучения для обнаружения аномалий

-0,0085

Обезличивание конфиденциальных данных

-0,0045

Чипы с механизмами безопасности (Secure Element)

-0,0085

Специализированные корпуса и пломбы

0,0065

Изоляция BLE модуля от основной логики

-0,01

Внешние модули безопасности (HSM)

-0,011

Механизмы обнаружения вскрытия устройства

-0,0045

Защита от электромагнитных атак

-0,01

Биометрические технологии аутентификации

0,001

Меры безопасности на всех этапах разработки

-0,0045

Автоматический сброс или отключение устройства

-0,0015

Ограничение физического взаимодействия

0,0055

Предупреждение о глушении сигнала

-0,0075

Использование местоположения для активации защиты

-0,0095

Ограничение на количество подключений

0,0085

Получив все необходимы данные по оценке параметров приоритета каждого конкретного механизма защиты, я отсортировал механизмы, тем самым задав жесткую иерархию рекомендаций для повышения безопасности устройств Интернета вещей, использующих BLE, которая будет являться основой методики обеспечения безопасности.

Классификация механизмов защиты

Получившийся перечень механизмов, распределенных по приоритету, я решил разделить на 3 класса:

  1. Наиболее приоритетные механизмы

  2. Приоритетные механизмы

  3. Наименее приоритетные механизмы

На мой взгляд, невозможно назвать какие-либо из механизмов ненужными или не рекомендуемыми к реализации. Это как минимум некорректно, так как любой механизм и процесс, направленный на повышение безопасности, однозначно стоит того, чтобы его рассмотреть.

В методике данные классы служат ориентиром для разработчиков устройств Интернета вещей, использующих в качестве коммуникационного протокола технологию BLE, с помощью которого можно будет наиболее эффективно использовать предложенные в выпускной квалификационной работы механизмы защиты, исходя из ограничений, накладываемых конечным множеством ресурсов и возможностей разработчиков устройств.

На основании определенных ранее механизмов защиты и классов их приоритета, я принял решение визуализировать получившуюся иерархию, добавив рекомендации по реализации механизмов в зависимости от класса, в который они были определены посредством расчета их приоритета, а также градиентную полосу слева для лучшего восприятия приоритета каждого механизма в отдельности.

Иерархия механизмов защиты устройств Интернета вещей
Иерархия механизмов защиты устройств Интернета вещей

Данной методикой можно руководствоваться при создании устройств Интернета вещей, использующих технологию BLE в качестве коммуникационного протокола, в целях повышения их безопасности.

Перечень механизмов защиты может быть дополнен, расширен или пересмотрен в случае адаптации данной методики под разработку иных устройств Интернета вещей, а также появлению новых угроз безопасности или методов защиты.

Очевидно, что предложенная мной методика может дорабатываться и обновляться для улучшения возможностей повышения уровня безопасности устройств Интернета вещей. На мой взгляд, ценность проделанной работы, как и научная новизна, заключается прежде всего в новом подходе к повышению безопасности устройств. Иными словами, не сама полученная иерархия несет в себе главную ценность (в силу своей неполноты и возможных ошибочных суждений из-за недостаточного анализа и исследования), а способ составления подобных иерархий на основе многокритериального выбора по показателям сложности реализации и предотвращению различных типов атак.

Я уверен, что данный метод можно развивать и делать точнее, если вводить еще больше необходимых показателей и критериев, что позволит получить более комплексную и сложную оценку приоритета каждого отдельно взятого механизма. В любом случае я открыт для предложений и дискуссий на эту тему.


В следующей части данного цикла статей будет рассмотрен процесс создания стационарного устройства Интернета вещей «SmartLight».

Я благодарен всем, кто уделил время для прочтения данной статьи. Было бы безумно круто получить фидбек в виде комментариев, чтобы улучшать качество материала.

Что дальше?

Так как дипломная работа получилась достаточно объемной, я решил разбить ее на несколько связанных статей:
1. Диплом специалиста ИБ. Часть №1 - Методика обеспечения безопасности устройств Интернета вещей
2. Диплом специалиста ИБ. Часть №2 - Стационарное устройство SmartLight
3. Диплом специалиста ИБ. Часть №3 - Портативное устройство SmartPulse
4. Диплом специалиста ИБ. Часть №4 - Мобильное приложение Smart Connect
5. Диплом специалиста ИБ. Часть №5 - Несанкционированный доступ к IoT-устройствам с BLE

С оригиналом ВКР можно ознакомиться тут

Tags:
Hubs:
Total votes 8: ↑6 and ↓2+6
Comments8

Articles