عصر ساختمان- ضعفهای امنیتی موجود در پلتفرمها میتواند اعتماد مصرفکنندگان به خانههای هوشمند را از بین ببرد و موجب شود آنها اپراتورهای خود را تغییر دهند یا تمام سیستم را به طور کامل کنار بگذارند.
به گزارش پایگاه خبری«عصرخودرو» به نقل از ایسنا، با در نظر گرفتن میزان نفوذ اکوسیستم جدید اینترنت اشیاء (IoT)، امنیت فضای تبادل اطلاعات نیز در حال رشد است و بیش از هر زمان دیگری اهمیت یافته است. به همین جهت، سازمانها در صنایع مختلف در حال حرکت سریع به سوی استانداردهای امنیتی بالاتر هستند.توسعه خانههای هوشمند چالشی جدی به شمار میرود و تلاش برای برقراری ارتباط امن میان شبکه خانگی و اینترنت نیز این چالش را پیچیدهتر میکند.
به علاوه، افزایش تعداد برنامههای کاربردی گوشیهای هوشمند که دسترسی از راه دور به دستگاههای خودکارسازی خانگی را امکانپذیر میسازند، این چالشها را به ویژه با در نظر گرفتن هکرها به شدت افزایش میدهد. هکرها علاقه خاصی به این بخش از اینترنت اشیاء دارند و به همین دلیل، امنیت محصولات مصرفی بسیار حائز اهمیت است. این روزها به سختی میتوان هفتهای را بدون انتشار گزارشی از یک رخنه امنیتی در شرکت یا سازمانی دولتی سپری کرد.
افزایش نگرانیهای امنیتی بیش از هر چیز ناشی از تعداد رو به افزایش تهدیدها در پروتکلها و سیستمهای خارج از ردهای است که برای مواجه شدن با طیف وسیعی از دستگاههای متصل تکامل نیافتهاند.
با هوشمندتر شدن خانهها از طریق سیستمهای امنیتی، ترموستاتها و لامپهایی که با یکدیگر ارتباط برقرار میکنند و همه آنها از طریق دستگاههای همراه فعال میشوند، مصرف کنندگان به دنبال بالاترین سطح هوشمندی خانهها در کنار بالاترین سطح امنیت هستند. سازندگان دستگاهها باید نسبت به نگرانیهای مصرف کنندگان هوشیار باشند و نه تنها امنیت هر دستگاه، بلکه امنیت تمام دستگاههای موجود در اکوسیستم اینترنت اشیاء را در نظر بگیرند.
البته، هراس از هک شدن دستگاهها یا رخنههای امنیتی در دنیای رو به گسترش اینترنت اشیاء و در بازار فاقد استانداردهای صنعتی و دستورالعملهای مشخص برای انتقال دادهها مزایایی نیز دارد. اینترنت اشیاء شامل تعداد بسیار زیادی دستگاه است که به صورت بالقوه قابل هک هستند. تمام این دستگاهها چه به صورت حرفهای و چه توسط کاربر نصب شده باشند، از طریق یک یا چند پروتکل ارتباطی بیسیم مانند Z-Wave یا ZigBee، بلوتوث و وای فای با یکدیگر و همچنین با اینترنت در ارتباط هستند.
خود این پروتکلهای ارتباطی هر یک به نحوی از امنیت داخلی برخوردار هستند. با این حال، روشهایی که هر یک از برندها و سیستمهای خانه هوشمند برای انتقال دادهها استفاده میکنند و دستورالعملهایی که در این پروتکلها به کار میگیرند، میتوانند در داخل و خارج خانه از نظر پیچیدگی و متأسفانه به لحاظ امنیتی کاملاً متفاوت باشند. گاهی اوقات فرآیند امنیتی میتواند برای تولیدکنندگان بسیار سنگین باشد و موجب تردید آنها در خصوص چگونگی انجام کار شود.
احتمال حمله به خانههای هوشمند مبتنی بر اینترنت اشیاء
تصور این نوع حملهها ساده است؛ در سطح خُرد، مصرف کنندگان نگران دستیابی مهاجمان به اطلاعات شخصی و دادههای مرتبط با خانه و استفاده از این اطلاعات برای ورود غیرمجاز، سرقت هویت یا راهیابی به خانه در زمان عدم حضور خود هستند. در واقع ترس مصرف کنندگان از این است که مهاجمان بتوانند با یافتن «کلید مجازی»، قفل هوشمند خانه را بشکنند یا به دستگاههای هوشمند دسترسی پیدا کنند و از خانواده آنها جاسوسی کنند.
در سطح کلان، با حمله جدیتر و محتملتری مواجه هستیم. با افزایش تعداد حسگرها و میزان دادههایی که مهاجمان میتوانند به طور بالقوه جمع آوری کنند، امکان حمله آنها به ابر و دسترسی همزمان به تعداد زیادی از دستگاههای متصل مانند هزاران دستگاه تهویه مطبوع وجود دارد تا از این طریق، نه تنها یک فرد بلکه تمام شبکه سراسری برق را تحت تأثیر قرار دهند. مثالی واقعی از این حادثه، مهاجمانی بودند که آژیرهای اضطراری را در سراسر شهر دالاس تگزاس فعال کردند و در نتیجه، ساکنان این شهر گمان کردند به شهر حمله شده است.
سه لایه از شبکههای متصل وجود دارند که به طور کلی با امنیت مرتبط هستند: شبکه WAN یعنی اینترنت، شبکه محلی LAN یا شبکه خانگی و شبکه شخصی PAN که دستگاه های نهایی را دربرمیگیرد. هنگام طراحی راهکارهای امن در این مسیرهای ارتباطی، باید به چندین مسئله توجه کرد. تهدیدهای حمله امنیتی، قدرت رایانش رمزنگاری، پهنای باند شبکه در دسترس، فضای کد در دسترس، سیاستهای فایروال و عملکرد کارامد باتری تنها چند نمونه از این مسائل است.
در میان پروتکلهای مختلف خانه هوشمند، پروتکل Z-Wave قدمت بیشتری دارد و در نتیجه بیشترین توجه را به حفاظت سایبری داشته است. این پروتکل اخیراً چارچوب امنیتی جدیدی را تحت عنوان Z-Wave Security 2 یا S2 معرفی کرده است. پروتکل Z-Wave همواره از سطح رمزنگاری AES-128 استفاده می کرده است.
Z-Wave پیش از معرفی S2، بر روی لایه برنامه کاربردی بنا شده بود، به این معنا که تصمیمگیری درباره پیادهسازی امنیت با سازندگان بود، اما تمامی سازندگان از تخصص یا درک یکسانی نسبت به امنیت برخوردار نبودند. به عنوان مثال، یک سازنده ممکن است تنها به ساخت قفلی قابل اطمینان اهمیت دهد و نسبت به خاموش و روشن کردن کلید برق توسط مهاجم بیتفاوت باشد. در حالی که اگر یک مهاجم قادر به کنترل کلید چراغ ها باشد، میتواند متوجه شود که شما در منزل هستید یا خیر. این مسئله بسیار اهمیت دارد.
S2 با حذف کامل لایه برنامه کاربردی و جایگزین ساختن آن با یک پروتکل کامل، مانع از انجام این کار توسط مهاجمان میشود. در واقع، در این پروتکل جدید به جای «ارسال دستور» از «ارسال امن» استفاده شده است. به این ترتیب، تمام انتقالها به طور ایمن ارسال میشوند و مهاجمان دیگر نمیتوانند لایه برنامه کاربردی را مورد حمله قرار دهند. در این روش، بار سنگین کار به طور مستقیم بر روی پروتکل قرار دارد و سازندگان میتوانند با آسودگی خاطر بدون این که در حوزه امنیت تخصص داشته باشند، روی ساخت محصولات قابل اطمینان تمرکز کنند. البته Sigma Designs، سازنده تراشههای Z-Wave، با همکاری برخی شرکایش مسئولیت تأمین امنیت را برای سازندگان بر عهده گرفته است.
جامعه امنیت سایبری
بر اساس اطلاعات سایت افتا، این شرکای کارامد چه کسانی هستند؟ برای دستیابی به چنین سطحی از امنیت، Sigma Designs قدم بزرگی برداشته است و برای تولید پروتکلهای خانه هوشمند Fort Knox، فعالیت مشترکی با جامعه هکرها که آنچنان هم خوشنام نیست، آغاز کرد. Sigma کدهای خود را به صورت عمومی در اختیار هکرها قرار داد تا ایدهها، افزودهها و نظرات آنها را دریافت کند.
این همکاری به سطحی از امنیت انجامید که به بهترین نحو معیارهای امنیتی چارچوب S2 را در مقابله با حملاتی چون کسی در میانه و جستوجوی فراگیر برآورده میساخت. حملات کسی در میانه از روی نام به خوبی قابل درک هستند. در این حملات هکر تلاش می کند تا به ارتباط میان دو نقطه در شبکه نفوذ کند و آن را تغییر دهد. به صورت مشابه، حملات جستجوی فراگیر نیز با توجه به نامشان، تلاشی گسترده و خودکار هستند برای دستیابی به تمام ترکیبهای ممکن دادهها تا از این طریق ورود به سیستم میسر شود.
کدگذاری فراگیر دادهها تنها راه واقعی برای جلوگیری از این گونه رخنهها و سرقتهاست. در آیندهای نزدیک، از تمام سیستمهای خانه هوشمند، صرف نظر از برند یا پروتکل مورداستفاده در آنها، انتظار میرود تا معیارهای پیشگیرانهای را علیه این حملات به کار گیرند.
در حالی که هیچ یک از این سناریوها احتمال وقوع چندانی ندارند، مخاطرات ناشی از آنها را نمیتوان نادیده گرفت. Z-Wave از طریق رصد دورهای سیگنالهای heartbeat از تمام گره های شبکه Z-Wave، گامی روبه جلو در مسیر جلوگیری از این حوادث برداشته است (سیگنالهای heartbeat به سیگنالهای متناوبی گفته میشود که برای نشان دادن عملکرد عادی یا هماهنگی با دیگر بخشها در یک سیستم رایانهای توسط نرم افزار یا سخت افزار تولید می شوند).
این فرایند سیگنالهای غیرعادی را از همان ابتدای آغاز حمله شناسایی می کند و به منظور جلوگیری از رخنه، کدگذاری S2 را برای تمامی دستورات الزامی میسازد. به این ترتیب، اقدام به سرقت کلید شبکه از طریق ورود به آن ناممکن خواهد شد. سیستم S2 محصول Z-Wave از روش تبادل کلید دیفی-هلمن و احراز هویت خارج از باند استفاده میکند (در احراز هویت خارج از باند برای احراز هویت به دو سیگنال مختلف از دو شبکه یا کانال مختلف نیاز است تا به این طریق، از هک شدن جلوگیری شود).
در روش تبادل کلید دیفی-هلمن دو گره در یک شبکه ناامن میتوانند با استفاده از یک تابع یکطرفه، برای ارتباطات خود یک کلید اشتراکی ایجاد کنند. برای فهمی روشن از چگونگی عملکرد این روش میتوان دو قوطی رنگ را در نظر گرفت که با یکدیگر مخلوط شدهاند. این دو رنگ دیگر به هیچ وجه قابل تفکیک نیستند. در این روش نیز یک تابع ریاضی یکطرفه، اعداد اول بزرگ را به توان اعدادی بزرگ میرساند.
اگر این اعداد به حد کافی بزرگ باشند، حتی ابررایانههای امروزی هم زمان زیادی برای معکوس کردن این فرایند نیاز خواهند داشت. Sigma علاوه بر جامعه هکرها، همکاری نزدیکی با متخصصان معماری امنیتی دارد تا با راهاندازی S2 سطوح بالاتری از امنیت را بدون تأثیر منفی بر ویژگی های دیگر دستگاه از جمله عمر باتری محقق سازد.
این پروتکل جدید امنیتی ویژگیهای متعددی دارد. از میان آنها می توان به مواردی چون ارتباطات امن برای تمام دستگاهها و ارتباطات ابری و همچنین استفاده از پینکد یا کد QR روی دستگاه در زمان افزودن دستگاههای جدید به شبکه اشاره کرد که مانع ایجاد فضای کدگذاری نشده برای سوءاستفاده هکرها میشود. فناوری S2 همچنین برای سیستمهایی که به فضای ابری دسترسی دارند، تمام ارتباطات را از طریق TLS مسیریابی میکند. البته، تمامی این تغییرات بدون کاسته شدن از توان باتری صورت گرفته است.
چارچوب S2 در حال حاضر برای پیاده سازی آماده است و به صورت الزامی روی تمام دستگاه های منطبق با گواهینامه Z-Wave مورد استفاده قرار می گیرد. البته، دستگاه های موجود هم می توانند با دستگاههای هوشمند جدید مبتنی بر S2 سازگار شوند. حفاظت قوی و همه جانبه در برابر نفوذها روزی محقق خواهد شد؛ چراکه تقاضا برای آن در بازار وجود دارد. اما در حال حاضر، S2 راهی برای توسعه دهندگان محصولات مصرفی اینترنت اشیاء است تا از امنیت دستگاه و ارتباطات آن در اکوسیستمی امن اطمینان یابند.
سه لایه از شبکههای متصل وجود دارند که به طور کلی با امنیت مرتبط هستند؛ شبکه WAN یعنی اینترنت، شبکه محلی LAN یا شبکه خانگی و شبکه شخصی PAN که دستگاه های نهایی را در بر می گیرد. هنگام طراحی راهکارهای امن در این مسیرهای ارتباطی، باید به چندین مساله توجه کرد. تهدیدهای حمله امنیتی، قدرت رایانش رمزنگاری، پهنای باند شبکه در دسترس، فضای کد در دسترس، سیاست های فایروال و عملکرد کارامد باتری تنها چند نمونه از این مسائل است.