Kryptografia w IoT
Wiesław Maleszewski
Instytut Informatyki i Automatyki
Pa ´nstwowa Wy˙zsza Szkoła Informatyki i Przedsi ˛ebiorczo´sci w Łom˙zy wmaleszewski@pwsip.edu.pl
Streszczenie
W ostatnich latach zauwa˙zamy dynamiczny rozwój nowoczesnych technologii stosowalnych w infrastrukturze Internetu Rzeczy (IoT). Rozwój ten wpływa na wi ˛eksz ˛a dost ˛epno´s´c i zarazem po- pularno´s´c urz ˛adze ´n, które znajduj ˛a swoje zasto- sowania w ró˙znych dziedzinach. Uzyskujemy wie- le ułatwie ´n, które niestety jednocze´snie generuj ˛a szereg zagro˙ze ´n zwi ˛azanych z bezpiecze ´nstwem informacji oraz ochron ˛a prywatno´sci. Szeroki za- kres zastosowa ´n Internetu Rzeczy cz ˛esto daje mo˙zliwo´s´c ´sledzenia nas w ró˙znych obszarach funkcjonowania. Producenci, zwłaszcza mniej re- nomowanych marek, skupiaj ˛a si ˛e na wytworze- niu u˙zytecznych produktów o konkurencyjnych cenach. Stosowanie ci ˛e˙zkich protokołów krypto- graficznych znacz ˛aco obni˙za czas pracy urz ˛a- dze ´n zasilanych bateryjnie, co negatywnie wpływa na ich funkcjonalno´s´c. Konsekwencj ˛a tego stanu rzeczy jest cz ˛e´sciowe pomijanie gwarantów och- rony danych. Współczesna kryptografia musi sprosta´c wymogom opracowania protokołów ge- neruj ˛acych mniejsze koszty obliczeniowe, a jed- nocze´snie nios ˛acych odpowiedni poziom ochrony.
Protokoły te maj ˛a szans ˛e sta´c si ˛e powszechnie akceptowalnym i stosowalnym standardem, jakie- go obecnie brakuje – zwłaszcza w urz ˛adzeniach z ograniczonym dost ˛epem do zasilania.
Wst ˛ep
W 2020 r. ok. 50 mld urz ˛adze ´n ma by´c podł ˛aczo- nych do sieci. Wielu ekspertów zwraca uwag ˛e, ˙ze s ˛a one słabo zabezpieczone i b ˛edzie to raj dla cy- berprzest ˛epców.
Przed pojawieniem si ˛e Internetu Rzeczy zbie- rali ´smy tak du˙zo danych ile trzeba i tak mało ile si ˛e da. Urz ˛adzenia IoT zbieraj ˛a tak du˙zo danych ile si ˛e da!
Figura 1: Obszary rozwoju Internetu Rzeczy (World Scientific News 41 (2016)
1. Bezpiecze ´nstwo kryptograficzne
Zgodnie z zasad ˛a Kerchoffsa bezpiecze ´nstwo kryptograficzne nie powinno zale˙ze´c od sto- sowanych algorytmów, jedynie klucze powinny po- zosta´c niejawne. Reguła Shannona mówi, ˙ze prze- ciwnik zna system.
Podstawowymi cechami bezpiecze ´nstwa krypto- graficznego s ˛a:
• Poufno ´s ´c jej istot ˛a jest ochrona trans- mitowanych danych przed nieuprawnionym odczytem.
• Uwierzytelnianie stron - wi ˛a˙ze si ˛e z kontrol ˛a dost ˛epu do systemu i przyznawaniem upraw- nie ´n.
W przypadku dodawania nowych elemen- tów do systemu, uwierzytelnianie pozwala wykry ´c próby nieuprawnionego dost ˛epu, co jest szczególnie istotne w przypadku sieci o dynamicznej strukturze.
• Uwierzytelnianie danych pozwala ustali´c po- prawno´s´c i prawdziwo´s´c informacji dzi ˛eki po- ł ˛aczeniu pomi ˛edzy informacj ˛a a jej dostawc ˛a (´zródłem). Pozwala to w łatwy sposób potwier- dzi´c poprawno´s´c i prawdziwo´s´c danych.
• Integralno ´s ´c danych oznacza ochron ˛e trans- mitowanej informacji przed modyfikacj ˛a i dos- tarcza narz ˛edzi do wykrycia modyfikacji.
Wymagania dotycz ˛ace bezpiecze ´nstwa krypto- graficznego IoT do powy˙zszych cech dodaj ˛a jeszcze dost ˛epno ´s ´c, rozumian ˛a jako popraw- no ´s ´c działania usług sieciowych i łatwy dost ˛ep do sieci.
Ataki na system dziel ˛a si ˛e na:
• ataki aktywne, które wi ˛a˙z ˛a si ˛e z dost ˛epem do systemu (przej ˛eciem w ˛ezła),
• ataki pasywne, które polegaj ˛a na analizie prze- chwyconych informacji o systemie.
Nieskomplikowana budowa sieci IoT oraz ogra- niczone zasoby w ˛ezłów czyni ˛a je wyj ˛atkowo po- datnymi na ró˙zne rodzaje ataków.
2. Urz ˛adzenia IoT - cechy szczególne
Specyficzne cechy urz ˛adze ´n IoT, które nale˙zy bra´c pod uwag ˛e w kontek´scie bezpiecze ´nstwa krypto- graficznego to:
• ograniczone zasoby po stronie sensorowej: nie- wielkie moduły czujnikowe maj ˛a ograniczone mo˙zliwo´sci obliczeniowe i komunikacyjne.
• ze wzgl ˛edu na mobilno´s´c stosowane jest zasi- lanie bateryjne (lub za pomoc ˛a układów pozys- kuj ˛acych energi ˛e z otoczenia), co dodatkowo ogranicza wybór potencjalnych rozwi ˛aza ´n.
• ograniczony poziom niezawodno´sci: ze wzgl ˛e- du na ww. ograniczenia sieci IoT nie mog ˛a za- pewnia´c takiej samej jako´sci transmisji jak bez- przewodowe sieci telekomunikacyjne ogólnego przeznaczenia.
• komunikacja bezprzewodowa: bezprzewodowe sieci czujnikowe wykorzystuj ˛a otwarte kanały do komunikacji, co ułatwia przechwycenie czy wstrzykiwanie pakietów. Analizuj ˛ac zagro˙zenia trzeba wi ˛ec bra´c pod uwag ˛e zarówno ataki pasywne jak i aktywne.
• dynamiczne topologie: du˙za liczba urz ˛adze ´n w sieci i mo˙zliwo´s´c dodawania/usuwania elemen- tów sprawiaj ˛a, ˙ze IoT jest szczególnie podatny na ataki. Z tego powodu stosowane rozwi ˛aza- nia musz ˛a równie˙z by´c skalowalne.
Figura 2: Zastosowania IoT w ró˙znych obszarach działalno´sci człowieka
3. Kryptografia asymetryczna
W kryptografii asymetrycznej u˙zywa si ˛e zestawów dwu- lub wi ˛ecej powi ˛azanych ze sob ˛a kluczy, umo˙zliwiaj ˛acych wykonywanie ró˙znych czynno´sci kryptograficznych. Ka. stosuj ˛e si ˛e do wymiany in- formacji poprzez kanały o niskiej poufno´sci oraz w systemach elektronicznego uwierzytelniania.
Algorytmy maj ˛ace zastosowanie w kryptogra- fii asymetrycznej wykorzystuj ˛a operacje, które da si ˛e łatwo przeprowadzi ´c w jedn ˛a stron ˛e a bardzo trudno w drug ˛a. Np. mno˙zenie jest łatwe, a faktoryzacja trudna (na czym opiera si ˛e RSA), pot ˛egowanie modulo jest łatwe, a lo- garytm dyskretny jest trudny (na czym opieraj ˛a si ˛e ElGamal, DSA i ECC).
W miar ˛e wzrostu poziomu zabezpiecze ´n długo´sci klucza dla obecnych metod szyfrowania opartych na RSA zwi ˛ekszaj ˛a si ˛e wykładniczo, natomiast długo´sci kluczy opartych na ECC wzrastaj ˛a linio- wo. Przewiduje si ˛e, ˙ze ECC b ˛edzie w centrum pla- nowania zabezpiecze ´n systemów IT.
Kryptografia krzywych eliptycznych (ECC) w praktyce jest stosowana przez Bitcoin, wykorzy- stuj ˛a j ˛a tak˙ze niektóre protokoły SSH i TLS oraz jest ona obecnie wykorzystywana w zabezpiecze- niach austriackiej karty obywatelskiej oraz w pod- pisach cyfrowych.
Figura 4: Elliptic Curve Digital Signature Algo- rithm (ECDSA) oferuj ˛e weryfikacj ˛e oryginalno´sci danych.
Figura 5: Przykład algorytmu gwarantuj ˛acego poufno´s´c, autentyczno´s´c i nienaruszalno´s´c danych.
Wyzwanie: tanio, bezpiecznie i uniwersalnie...
Literatura
1. J. P. Olszyna - Analiza i projektowanie układów kryptograficznych przeznaczonych do sieci czujni- kowych, Politechnika Warszawska 2013
2. P. Gaona-García, C. Montenegro-Marin, J. D. Prieto, Y. V. Nieto - Analysis of Security Mecha- nisms Based on Clusters IoT Environments - Special Issue on Advances and Applications in the Internet of Things and Cloud Computing, 2016.
3. P. Nandhini, V.Vanitha - A Study of Lightweight Cryptographic Algorithms for IoT, IJIACS v6, 1/2017
4. S. Gajbhiye, S. Karmakar, M. Sharma - Study of Finite Field over Elliptic Curve: Arithmetic Means, International Journal of Computer Applications, v 47,17/2012
5. J. W. Bos, J. A. Halderman, N. Heninger, J. Moore, M. Naehrig, E. Wustrow - Elliptic Curve Cryptography in Practice, Financial Cryptography and Data Security, Springer 2014, pp 157-175 6. T. Nandhini, M. S. Parveen, B. Kalpana - A Survey on Internet of Things Architecture, WSN 41
(2016) p. 159-166 7. www.libelium.com
Oblicze 2017, Ogólnopolska Konferencja Studentów Matematyki w Poznaniu, 12-14 maja 2017