• Nie Znaleziono Wyników

Kryptografia w IoT

N/A
N/A
Protected

Academic year: 2022

Share "Kryptografia w IoT"

Copied!
1
0
0

Pełen tekst

(1)

Kryptografia w IoT

Wiesław Maleszewski

Instytut Informatyki i Automatyki

Pa ´nstwowa Wy˙zsza Szkoła Informatyki i Przedsi ˛ebiorczo´sci w Łom˙zy wmaleszewski@pwsip.edu.pl

Streszczenie

W ostatnich latach zauwa˙zamy dynamiczny rozwój nowoczesnych technologii stosowalnych w infrastrukturze Internetu Rzeczy (IoT). Rozwój ten wpływa na wi ˛eksz ˛a dost ˛epno´s´c i zarazem po- pularno´s´c urz ˛adze ´n, które znajduj ˛a swoje zasto- sowania w ró˙znych dziedzinach. Uzyskujemy wie- le ułatwie ´n, które niestety jednocze´snie generuj ˛a szereg zagro˙ze ´n zwi ˛azanych z bezpiecze ´nstwem informacji oraz ochron ˛a prywatno´sci. Szeroki za- kres zastosowa ´n Internetu Rzeczy cz ˛esto daje mo˙zliwo´s´c ´sledzenia nas w ró˙znych obszarach funkcjonowania. Producenci, zwłaszcza mniej re- nomowanych marek, skupiaj ˛a si ˛e na wytworze- niu u˙zytecznych produktów o konkurencyjnych cenach. Stosowanie ci ˛e˙zkich protokołów krypto- graficznych znacz ˛aco obni˙za czas pracy urz ˛a- dze ´n zasilanych bateryjnie, co negatywnie wpływa na ich funkcjonalno´s´c. Konsekwencj ˛a tego stanu rzeczy jest cz ˛e´sciowe pomijanie gwarantów och- rony danych. Współczesna kryptografia musi sprosta´c wymogom opracowania protokołów ge- neruj ˛acych mniejsze koszty obliczeniowe, a jed- nocze´snie nios ˛acych odpowiedni poziom ochrony.

Protokoły te maj ˛a szans ˛e sta´c si ˛e powszechnie akceptowalnym i stosowalnym standardem, jakie- go obecnie brakuje – zwłaszcza w urz ˛adzeniach z ograniczonym dost ˛epem do zasilania.

Wst ˛ep

W 2020 r. ok. 50 mld urz ˛adze ´n ma by´c podł ˛aczo- nych do sieci. Wielu ekspertów zwraca uwag ˛e, ˙ze s ˛a one słabo zabezpieczone i b ˛edzie to raj dla cy- berprzest ˛epców.

Przed pojawieniem si ˛e Internetu Rzeczy zbie- rali ´smy tak du˙zo danych ile trzeba i tak mało ile si ˛e da. Urz ˛adzenia IoT zbieraj ˛a tak du˙zo danych ile si ˛e da!

Figura 1: Obszary rozwoju Internetu Rzeczy (World Scientific News 41 (2016)

1. Bezpiecze ´nstwo kryptograficzne

Zgodnie z zasad ˛a Kerchoffsa bezpiecze ´nstwo kryptograficzne nie powinno zale˙ze´c od sto- sowanych algorytmów, jedynie klucze powinny po- zosta´c niejawne. Reguła Shannona mówi, ˙ze prze- ciwnik zna system.

Podstawowymi cechami bezpiecze ´nstwa krypto- graficznego s ˛a:

• Poufno ´s ´c jej istot ˛a jest ochrona trans- mitowanych danych przed nieuprawnionym odczytem.

• Uwierzytelnianie stron - wi ˛a˙ze si ˛e z kontrol ˛a dost ˛epu do systemu i przyznawaniem upraw- nie ´n.

W przypadku dodawania nowych elemen- tów do systemu, uwierzytelnianie pozwala wykry ´c próby nieuprawnionego dost ˛epu, co jest szczególnie istotne w przypadku sieci o dynamicznej strukturze.

• Uwierzytelnianie danych pozwala ustali´c po- prawno´s´c i prawdziwo´s´c informacji dzi ˛eki po- ł ˛aczeniu pomi ˛edzy informacj ˛a a jej dostawc ˛a (´zródłem). Pozwala to w łatwy sposób potwier- dzi´c poprawno´s´c i prawdziwo´s´c danych.

• Integralno ´s ´c danych oznacza ochron ˛e trans- mitowanej informacji przed modyfikacj ˛a i dos- tarcza narz ˛edzi do wykrycia modyfikacji.

Wymagania dotycz ˛ace bezpiecze ´nstwa krypto- graficznego IoT do powy˙zszych cech dodaj ˛a jeszcze dost ˛epno ´s ´c, rozumian ˛a jako popraw- no ´s ´c działania usług sieciowych i łatwy dost ˛ep do sieci.

Ataki na system dziel ˛a si ˛e na:

• ataki aktywne, które wi ˛a˙z ˛a si ˛e z dost ˛epem do systemu (przej ˛eciem w ˛ezła),

• ataki pasywne, które polegaj ˛a na analizie prze- chwyconych informacji o systemie.

Nieskomplikowana budowa sieci IoT oraz ogra- niczone zasoby w ˛ezłów czyni ˛a je wyj ˛atkowo po- datnymi na ró˙zne rodzaje ataków.

2. Urz ˛adzenia IoT - cechy szczególne

Specyficzne cechy urz ˛adze ´n IoT, które nale˙zy bra´c pod uwag ˛e w kontek´scie bezpiecze ´nstwa krypto- graficznego to:

• ograniczone zasoby po stronie sensorowej: nie- wielkie moduły czujnikowe maj ˛a ograniczone mo˙zliwo´sci obliczeniowe i komunikacyjne.

• ze wzgl ˛edu na mobilno´s´c stosowane jest zasi- lanie bateryjne (lub za pomoc ˛a układów pozys- kuj ˛acych energi ˛e z otoczenia), co dodatkowo ogranicza wybór potencjalnych rozwi ˛aza ´n.

• ograniczony poziom niezawodno´sci: ze wzgl ˛e- du na ww. ograniczenia sieci IoT nie mog ˛a za- pewnia´c takiej samej jako´sci transmisji jak bez- przewodowe sieci telekomunikacyjne ogólnego przeznaczenia.

• komunikacja bezprzewodowa: bezprzewodowe sieci czujnikowe wykorzystuj ˛a otwarte kanały do komunikacji, co ułatwia przechwycenie czy wstrzykiwanie pakietów. Analizuj ˛ac zagro˙zenia trzeba wi ˛ec bra´c pod uwag ˛e zarówno ataki pasywne jak i aktywne.

• dynamiczne topologie: du˙za liczba urz ˛adze ´n w sieci i mo˙zliwo´s´c dodawania/usuwania elemen- tów sprawiaj ˛a, ˙ze IoT jest szczególnie podatny na ataki. Z tego powodu stosowane rozwi ˛aza- nia musz ˛a równie˙z by´c skalowalne.

Figura 2: Zastosowania IoT w ró˙znych obszarach działalno´sci człowieka

3. Kryptografia asymetryczna

W kryptografii asymetrycznej u˙zywa si ˛e zestawów dwu- lub wi ˛ecej powi ˛azanych ze sob ˛a kluczy, umo˙zliwiaj ˛acych wykonywanie ró˙znych czynno´sci kryptograficznych. Ka. stosuj ˛e si ˛e do wymiany in- formacji poprzez kanały o niskiej poufno´sci oraz w systemach elektronicznego uwierzytelniania.

Algorytmy maj ˛ace zastosowanie w kryptogra- fii asymetrycznej wykorzystuj ˛a operacje, które da si ˛e łatwo przeprowadzi ´c w jedn ˛a stron ˛e a bardzo trudno w drug ˛a. Np. mno˙zenie jest łatwe, a faktoryzacja trudna (na czym opiera si ˛e RSA), pot ˛egowanie modulo jest łatwe, a lo- garytm dyskretny jest trudny (na czym opieraj ˛a si ˛e ElGamal, DSA i ECC).

W miar ˛e wzrostu poziomu zabezpiecze ´n długo´sci klucza dla obecnych metod szyfrowania opartych na RSA zwi ˛ekszaj ˛a si ˛e wykładniczo, natomiast długo´sci kluczy opartych na ECC wzrastaj ˛a linio- wo. Przewiduje si ˛e, ˙ze ECC b ˛edzie w centrum pla- nowania zabezpiecze ´n systemów IT.

Kryptografia krzywych eliptycznych (ECC) w praktyce jest stosowana przez Bitcoin, wykorzy- stuj ˛a j ˛a tak˙ze niektóre protokoły SSH i TLS oraz jest ona obecnie wykorzystywana w zabezpiecze- niach austriackiej karty obywatelskiej oraz w pod- pisach cyfrowych.

Figura 4: Elliptic Curve Digital Signature Algo- rithm (ECDSA) oferuj ˛e weryfikacj ˛e oryginalno´sci danych.

Figura 5: Przykład algorytmu gwarantuj ˛acego poufno´s´c, autentyczno´s´c i nienaruszalno´s´c danych.

Wyzwanie: tanio, bezpiecznie i uniwersalnie...

Literatura

1. J. P. Olszyna - Analiza i projektowanie układów kryptograficznych przeznaczonych do sieci czujni- kowych, Politechnika Warszawska 2013

2. P. Gaona-García, C. Montenegro-Marin, J. D. Prieto, Y. V. Nieto - Analysis of Security Mecha- nisms Based on Clusters IoT Environments - Special Issue on Advances and Applications in the Internet of Things and Cloud Computing, 2016.

3. P. Nandhini, V.Vanitha - A Study of Lightweight Cryptographic Algorithms for IoT, IJIACS v6, 1/2017

4. S. Gajbhiye, S. Karmakar, M. Sharma - Study of Finite Field over Elliptic Curve: Arithmetic Means, International Journal of Computer Applications, v 47,17/2012

5. J. W. Bos, J. A. Halderman, N. Heninger, J. Moore, M. Naehrig, E. Wustrow - Elliptic Curve Cryptography in Practice, Financial Cryptography and Data Security, Springer 2014, pp 157-175 6. T. Nandhini, M. S. Parveen, B. Kalpana - A Survey on Internet of Things Architecture, WSN 41

(2016) p. 159-166 7. www.libelium.com

Oblicze 2017, Ogólnopolska Konferencja Studentów Matematyki w Poznaniu, 12-14 maja 2017

Cytaty

Powiązane dokumenty

As mentioned before, phantoms try to replicate the electromagnetic properties of different human body tissues by using the values of the dielectric constant and loss factor given

This includes the removal of mercury in electrostatic and fabric filters during particle extraction from exhaust gases, and also during the removal of nitrogen oxides in the process

Kursy chemiczne proponowane przez szkoły wyższe mają różny kształt i charakter, wykorzystuje się również różne platformy nauczania zdalnego, z których najpopularniejszą jest

, n} tak, by dla każdych trzech wierzchołków A, B, C, dla których |AB| = |AC|, liczba przy wierzchołku A była albo mniejsza, albo wi e , ksza od jednocześnie obu liczb

Przy powtórnym uruchomieniu programu ustawienia powinny by´c pobrane z pami˛eci danych EEPROM i traktowane

W topologii pierścienia każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia: po jednym do każdego ze swoich najbliższych sąsiadów..

Jest to rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i wysyłania danych.. Poniżej zostaną

spontaniczna aktywność jest stabilna w czasie lokalnego uczenia się, moduł uczący się ma podwyższoną częstość impulsacji wśród neuronów biorących udział w kodowaniu wzorca