چکیده
احراز هویت و مدیریت هویت به حفاظت از منابع و توجیه کردن اعتماد به عملیات اصلی توسط مشتری سرویس و فراهم کننده ی سرویس کمک می کند. بعلاوه، مدیریت هویت می تواند سخت افزار کمک کننده به حفظت از تمامیت را پشتیبانی کند. در اینترنت اشیاء (IOT)، تعداد بالای دستگاه های سبگ وزن نیازمند راه حل های مقیاس پذیر و سبک وزن برای اطمینان به مدیریت است. مقاله چارچوبی برای احراز هویت و حفاظت از تمامیت مناسب برای یک محیط IOT ارائه می دهد.
دیباچه
عبارت "اینرنت اشیاء" به یک قرارداد در دنیا که "همه چیز" به صورت منحصر به فرد از طریق نوعی دستگاه ارتباطی قابل شناسایی و نشانی پذیر هستند و بتوان اشیاء را برای هدف های مختلف موقعیت یابی کرد، به کار گرفت،حفظ و نگهداری کرد و مورد بازرسی قرار داد.
"اشیاء" چه به عنوان ارزش مادی یا چه در حالت سویسی که رائه می دهند، منابع ارزشمندی هستند (ارائه می کنند). منابع نیاز دارند تا از طریق چرخه ی زندگیشان مدیریت شوند، و دسترسی به منابع نیاز دارند تا کنترل و حسابرسی شوند. هویت منابع و مشتری هایشان (در جایی که قابل اطلاق باشد) باید توسط یک سیستم مدیریت هویت مدیریت، محافظت و نگهداری شود، و باید مکانیزم هایی در محل برای احراز هویت ها، کنترل دسترسی به منابع و حفاظت از کاربرد اطلاعات به خاطر حفاظت از حریم خصوصی وجود داشته باشد (1).
مشخصات ضروری سیستم
انتظار می رود تا اینترنت اشیاء به مقیاسی که قبلا هرگز مشاهده نشده و با محدوده ی گسترده تری از تجهیزات با منابع و توانایی مختلف بیشتر دست یابد. بعلاوه، قطعا کاربردهای آینده ی IOT به صورت شگفتی می آیند و نگاه کنونی ما بر اینکه چطور دستگاه های IOT می توانند به ساخت تجارت کمک کنند را به چالش می کشد.
بنابراین، گسترش تکنولوژی برای اهداف IOT باید قوانین شناخته شده از محاسبه ی مقیاس بزرگ را دنبال کند (2).
گرایش خدمت
ممکن است که "اشیاء" به شکل اهداف خنثی به نظر برسند اما ممکن است که به عنوان فراهم کننده های سرویس به خوبی در نظر گرفته شوند. ساده ترین سرویس ممکن، معلوم کردن هویت یک فرد است که حتی یک دستگاه ساده ی RFID قادر به انجام دادن آن است. بنابراین قرار دادن اینترنت اشیاء در چشم انداز جهت دار سرویس که در آن تمام تراکنش ها یک آغازگر و یک پاسخ دهنده دارند، مفید است.
اتصال سست میان مشتری و سرویس، و جدایی واضح خط اتصال از پیاده سازی، شانس های قابلیت همکاری بین اشیاء در آینده را افزایش می دهد.
احراز هویت و اینترنت اشیاء
معنی مرسوم دنیای احراز هویت "استقرار هویت"است. این اتفاق وقتی که انسان ها هدف عملیات هستند: اطمینانی از این که عملگر سیستم یک فرد است و در غیر اینصورت وفادار و شایسته شناسایی شده است، بسیار منطقی به نظر می رسد. به فرد رمز عبوری یا سخت افزاری به عنوان نشانه برای کمک به احراز هویت برای احراز هویت داده شده است، و احراز هویت اگر این موارد گم شوند و یا کشف رمز رخ دهد ممکن است که غلط باشد.
احراز هویت ضدرشوه
یک عملیات احراز هویت یک فرد ممکن است که اگر نشانه دزدیه و یا گم شود،یا اگر رمز عبور برای دیگران فاش شود (داوطلبانه یا به زور)، برانداخته شود. این ریسک، نیاز برای باطل سازی نشانه را ایجاد می کند، برای مثال اینکه نشانه ها غیر معتبر فرض شده و بلا استفاده تولید شده. از تحقیق بر روی زیرساخت کلمه ی عبور عمومی (PKI) می دانیم که مکانیزم لغو در حالت مقیاس پذیر، گران و مشکل برای اجرا کردن است.
اطمینان از طریق گواهی اصالت
احراز هویت از این فرضیه که یک تبادل براساس توقعات و توافقات و در سبکی "اصیل" اتفاق می افتد، پشتیبانی می کند. پیزی که مشتری هم نیاز دارد، اطمینان از تمامیت سرویس است، برای مثال اینکه از بدافزار یا دیگر تغییرات متخاصم، مبرا است.
چندین رویکرد برای پشتیبانی از تمامیت سرویس وجود دارد رویکرد مرسوم، به کار بردن سیستمی در حال کار با جدایی صلب میان فرایند ها به طوریکه بدافزار در یک فرایند نتواند بر روی دیگر فرایندها اثر بگذارد، است. این جدایی اموال درسیستم هایی فعال امنیتی چند سطحی (MLS) یافت می شود اما هنوز نیازمند نرم افزار نگهداری پیچیده برای جلوگیری از آسیب پذیری در اجرای کد، در فرایند های خاص هستند. در ضمن، سیستم های MLSکم،گران و در مقایسه با نرم افزار COTSنامناسب است.
مدول پلتفرم مورد اعتماد
محدوده ی واحد های سخت افزار برای احراز هویت و کنترل تمامیت ممکن است که برای این کاربرد در نظر گرفته شود. واحدهای ساده که برای چالش های بنیادی وجود دارند به احراز هویت های موجود پاسخ می دهند، آنها یا از کلمه های عبور متقارن یا کلمه های عبور نامتقارن استفاده می کنند. برای سخت افزار کنترل کمک تمامیت، تناه واحد شناخته شده برای نویسنده مدول پلتفرم مورد اعتماد (TPM) است که توسط کنسرسیوم گروه محاسبه ی مورد اعتماد طراحی شده است(7). یک TPM پردازنده ی رمزی قادر به اجرای عملیات های متنوع ذخیره ی کلمه ی عبور ، عملیات های رمزی و کنترل کردن پیکربندی است. در حالیکه فضا، اجازه ی تعریفی با جزییات از عملیات های TPM را نمی دهد، کفایت می کند تا بگوییم که به خوبی با یک سیستم مدیریت هویت به منظور تایید یک پیکربندی معتبر همکاری می کند، اما اثربخشی مکانیزم متکی به همکاری کاملا با جزییات با سیستم در حال کار است. جزییات بیشتر در (8) یافته می شود.
تحقیق مرتبط
تحقیق مرتبط شامل کارهایی توسط گیلبرت و دیگران (9) و سارو و دیگران (10) می شود، که هر دو سعی بر حفاظت از تمامیت خواندن سنسورها از طریق یک مکانیزم امضاکردن ضدرشوه ی وابسته به یک TPMداشتند. این نویسنده اعتقاد دارد که حفاظت از تمام نقاط سنسوری مورد نیاز است. یک سنسور "محافظت شده" میتواند مقادیر خواندن سنسور را تضمین کند اما به موقع بودنش را نمی تواند و حفاظت در برابر حمله های تکرار شده بدون اعتماد به پشتوانه ی ارتباط سرویس، عملی نیست. همچنین مقاله ها نادیده گرفتن پیچیدگی توزیع کلمه ی عبور در یک شبکه با تعداد زیادی گره را ذکر کرده اند. مشارکت ماف لزوم سیستم مقیاس پذیر برای هویت و مدیریت کلمه ی عبور را پی ریزی می کند.
نتایج
تدارک احراز هویت کافی و سرویس مدیریت هویت در یم اجتماع واحدهای سبک وزن هدف این مقاله ی موقعیت بوده است. این کنترل اهراز هویت و تمامیت سرویس ترکیب شده، توسط یک واحد سخت افزار ساده و عملیات های رمزنگاری ساده ارائه شده اند.
محدودیت رویکرد، نگاه ایستا ی حافظه ی برنامه در سرویس است. این رویکرد در سیستم های حافظه ی مجازی که کد برنامه بر روی موقعیت های فیزیکی تصادفی قرار داده شده اند و کتابخانه های برنامه بر اساس تقاضا بر روی حافظه بارگذاری شده اند، کمتر قابل استفاده خواهد بود. در این موارد یک OS پیچیده تر به برنامه خدمت می کند و واحد سخت افزار TPM انتخاب بهتری خواهد بود.
این مقاله در سال 2012 در نشریه آی تریپل ای و در کنفرانس بین المللی فناوری های نوظهور امنیت، توسط موسسه تحقیقات دفاعی نروژ منتشر شده و در سایت ای ترجمه جهت دانلود ارائه شده است. در صورت نیاز به دانلود رایگان اصل مقاله انگلیسی و ترجمه آن می توانید به پست دانلود ترجمه مقاله حفاظت از یکپارچگی در اینترنت اشیاء در سایت ای ترجمه مراجعه نمایید.