مقاله طبقه بندی حملات امنیتی در حوزه اینترنت اشیاء

مقاله طبقه بندی حملات امنیتی در حوزه اینترنت اشیاء

مقاله طبقه بندی حملات امنیتی در حوزه اینترنت اشیاء

زمان لازم برای مطالعه ی این متن: 10 دقیقه

 اینترنت اشیاء

 

عصر حاضر، عصر پیشرفت سریع تکنولوژی به ویژه اینترنت اشیاء یا همان IoT است که هر روز چشمانداز و افق روشنتری جهت تسخیر قلمرو علمی، صنعتی و فنی برای حل مشکلات و مسائل بشر ارائه میکند امروزه در جهان وسایل دیجیتالی در زندگی انسانها نقش عمدهای دارند.

با ظهور IPv6 و گسترش شبکه WiFi اینترنت اشیاء به سرعت در حال گسترش است. نگرانیهای امنیتی بخش عمدهای است که باید به خوبی قبل از توسعه و پیشرفت اینترنت اشیاء مورد مطالعه قرار گیرد. با افزایش تعداد دستگاههای متصل به WiFi ، حملات هکرها به این دستگاهها نیز افرایش مییابد در این صورت امنیت اطلاعات دستگاهها در معرض یک فاجعه اجتناب ناپذیر قرار میگیرد برای حل این مسئله باید سریعتر به فکر امنیت اینترنت اشیاء باشیم.

IoT توسط فناوری ناهمگن تعریف میشود که خدمات جدید و نوآورانهای در حوزههای کاربردی مختلف ارائه میدهد. دستهبندی حملات در حوزه اینترنت اشیاء و قرار دادن آنها در دستههایی براساس نوع و نحوه حمله باعث میشود که راحتتر بتوان حملات مختلف به اینترنت اشیاء و راههای مقابله با آن را شناسایی کرد.

IoT

مقدمه
کوین اشتون اذعان دارد که اینترنت اشیاء کامپیوتری است که همه چیز را در مورد “اشیاء” میداند و با استفاده از دادهی، آنها بدون هر گونه کمک انسان با اینترنت به یکدیگر متصل هستند و اطلاعات جمعآوری میکنند.

اینترنت اشیا به اتصال میان دستگاههای الکترونیکی اغلب مورد استفاده بشر همراه با قابلیت سنجش و آگاهی متنی اشاره میکند . بهره وری اقتصادی از مزایای فنآوری اینترنت اشیاء است، دستگاههای اینترنت اشیاء به طور گسترده و به سرعت در سراسر کشور توسعه یافته است.

برنامه های کاربردی اینترنت اشیاء در سراسر جهان با اصطلاح “هوشمند” مانند: خانه های هوشمند، و شهرهای هوشمند و … محبوب هستند .

کشور چین مفهوم “سنجش از چین” به عنوان یک ابتکار سرعت بخش به توسعه اینترنت اشیاء در سراسر کشور معرفی کرد.

اجزای اینترنت اشیاء معمولا از سنسورها و محرکها که جمع آوری اطلاعات متنی را برعهده دارد تشکیل شده است. به عنوان مثال: در یک ساعت مچی هوشمند، سنسور ثبت زمان برای تمرین، و محرک محاسبه کالری در طول فعالیت ما به ثبت اطلاعات میپردازند.

معمولاً خدمات اینترنت اشیاء ارائه شده بر روی ابر قابل اعتماد برای فعال کردن دسترسی به اشیاء اینترنت اشیاء در هر زمان یا در هر نقطه به طوری که اقدامات سریع برای کنترل تمام دستگاه های اینترنت اشیاء انجام میشود. به عنوان مثال، مردم میتوانند گوشی های هوشمند خود را به دادن دستورات به ماشینهای هوشمند خود استفاده کنند.

اینترنت اشیاء دارای سه ویژگی است:

اول، اینکه آگاهی جامع برای دریافت اطلاعات با استفاده از اشیاء هوشمند و اتصال به شبکه است بالا رود.

دوم، آنکه اجازه انتقال قابل اعتماد و با دقت بالا و زمان واقعی از سیستم داده شود.

سوم، باید توسط سیستم هوشمند پردازش شود و به تابع سیستم فرستاده شود.

ارتباط بیش از یک اشیاء به یکدیگر، که در آن لپتاپ متصل به گوشیهای هوشمند، و گوشیهای هوشمند متصل به یک مانیتور ضربان قلب و … به هم پیوسته هستند. مهاجم میتواند با دسترسی به لپتاپ و در  نهایت دسترسی به مانیتور ضربان قلب پیدا کند.

*******************************************************************************************************

فراشبکه نوین  به عنوان یک شرکت بزرگ در زمینه ارائه خدمات شبکه، راه اندازی و پشتیبانی شبکه و پشتیبانی کامپیوتر و خدمات IT در ایران فعالیت می‌کند. بسیار خرسندیم که برای دریافت خدمات شبکه و طراحی سایت، پشتیبانی شبکه، راه اندازی ویپ و خدمات کامپیوتر… کافی است با ما تماس حاصل فرمائید:

شماره های تلفن همراه: 09120234651 – 09120917803 – 09120917804

شماره های تماس: 44209617-021 و 44209583-021

پشتیبانی از طریق ایمیل:[email protected]

*******************************************************************************************************

 

عناصر کلیدی اینترنت اشیاء

ادغام دستگاههای هوشمند “اشیاء”؛ یعنی دستیابی به عملکرد مناسب از اینترنت اشیاء در حوزههای مختلف از جمله: بهداشت و درمان، خانه های هوشمند، شهرهای هوشمند و حمل ونقل هوشمند است.

با این حال، اتصال “اشیاء” باعث مسائل امنیتی بی سابقه ای میشود. مفهوم اینترنت اشیاء در عمل نیاز به چندین عنصر کلیدی دارد. چهار جزء مهم اینترنت اشیاء افراد، شی هوشمند، اکوسیستم های فن آوری و پردازش است.

به عنوان مثال، در حوزه بهداشت و درمان، دکتر بیمار شخص را برای بازیابی مشکل بهداشتی بررسی میکند.

سپس، فعالیتهای پزشکی پردازش از طریق هر سیستم ارتباطی  اکوسیستم فناوری با استفاده از هر ابزار پزشکی شی هوشمند مانند گوشی پزشکی، دستگاه اشعه ایکس، مانیتور ضربان قلب انجام شده است.

عناصر کلیدی اینترنت اشیاء

عدم رسیدگی به مسائل امنیتی در این زمینه میتواند کشنده باشد زیراکه ممکن است به یک تشخیص نادرست منجر شود.

توسعه اینترنت اشیا دام را سمت کاربر به ارمغان می آورد و همچنین دستگاههای خود را در صورت عدم اقدامات امنیتی بر روی آن مورد تهدید قرار میگیرد. پس از آن، نیاز اینترنت اشیاء برای نیازهای ایمنی مانند شناسایی، احراز هویت، قابلیت اطمینان، محرمانه بودن، و عدم رد به اطمینان حاصل شود که اینترنت اشیاء امن از هر گونه حملات که ممکن است نسبت به آنها راه اندازی میشود در امان بماند. مانند محیط زیست خانه های هوشمند، مراقبتهای بهداشتی و دامنه حمل و نقل.

 

 مسائل امنیتی در حوزه های مختلف به مفهوم IoT

مسائل امنیتی در اینترنت اشیاء اعمال شود برای رسیدن به زمینههای ارتباط امن در حوزههای مختلف به منافع و مزایای این
سیستم اینترنت اشیاء برای بشراست.

 

 خانه هوشمند

 خانه هوشمند

با توجه به مجمع جهانی اقتصاد، 90 ٪  از  01 ٪  کسانی که لباس هایی الکترونی میپوشند به اینترنت متصل می شود .

به عنوان مثال، مردم میتوانند صحبت کنند یا با فرمان دادن به دستگاه ها )میکروفون( هر لوازم خانگی )نور، فن، و …..( دیگر را به کار گیرند. اینترنت اشیاء در محیط خانه هوشمند کار میکند و تنها به کاربران مجاز اجازه نظارت بر تمام دستگاههای اینترنت اشیاء در خانه را میدهد.

برای اهداف امنیتی، سه معیار ارزشمند؛ محرمانه، ایمنی خودکار، و قابلیت اطمینان، برای حفاظت از خانه در برابر سرقت و نفوذ باید رعایت شود. رمز عبور دستگاههای اینترنت اشیا باید محرمانه شود سیستمهای اینترنت اشیاء نیاز به ایمنی خودکار برای پیشبینی و یا هشدار هر گونه فعالیت غیرطبیعی را دارد حملات به دستگاه(. ایمنی خودکار خانه ها به هشدار دهنده صوتی قادر میسازد که حضور یک نفوذگر را هشدار دهد .

 

حمله های Sybil

حمله های Sybil

 

اینترنت اشیاء و سیستم در حال ظهور در معرض حمله Sybil است، که یک گره تک است که هویت چندگانه دارد.

این بدان معناست که دشمن میتواند در بیش از یک محل در یک زمان باشد. که باعث کاهش یکپارچگی امنیت داده ها و استفاده از منابع میشود.

در سال 2012 ، ثبت آمار از حمله Sybil در شبکه های اجتماعی آنلاین ) OSNs (، حدود 76 میلیون ) 70 درصد( کاربران جعلی در فیس بوک و 01 میلیون Sybil در در توییتر در هفته است.

حملات Sybil در حال راه اندازی و به سرقت بردن اطلاعات توسط تبلیغ نرمافزارهای مخرب در وب سایتها است. جامع، Sybil مانند یک لباس مبدل است، که شبیه کاربران عادی به نظر میرسد اما این طور نیست. رسانه های جدید مانند فیسبوک، توییتر و اینستاگرام، در معرض ابتلا حملات Sybil هستند. بنابراین، یک دفاع امنیتی برای حفظ سیستم اینترنت اشیاء به طوری که به درستی کار خود را انجام دهد مهم است.

برای دفاع در برابر حملات Sybil باید مطمئن شویم که هر هویت ارائه شده مربوط به یک نود فیزیکی میباشد. از دو طریق میتوان به این هدف دست یافت:

1- تایید مستقیم: نود مستقیما تست میکند که آیا نود مخاطبش درست است یا خیر؟
2- تایید غیرمستقیم: در این حالت نودی که تایید شده است میتواند نود دیگری را تایید یا رد کند.

سه راه حل برای مقابله با حمله Sybil به صورت زیر در نظر گرفته می شوند:

1-  تست منبع رادیویی.
2-  تعیین صحت کلید برای کلید های از قبل توزیع شده.
3-  ثبت نود و درست یابی مکان.

متد های حملات DOS و DDOS

متد های حملات DOS و DDOS

برخی متدهایی که برای حملات DoS و DDoS مورد استفاده قرار میگیرد در فهرست زیر آمده است. برای درک بهتر و راه های جلوگیری از حملات مشابه به توضیح برخی از این روشها میپردازیم :

1) Buffer Overflow Attack

حمله سرریز بافر هنگامی رخ میدهد که میزان اطلاعات نوشته شده در بافر بیش از میزان پیشبینی شده برای آن در حافظه سیستم باشد. حمله کننده میتواند دیتای کنترل کننده مسیر اجرای برنامه را بازنویسی کرده و با سرقت و در دست گرفتن کنترل برنامه کدهای برنامه دلخواه خود را به جای پروسه های سرور به اجرا در آورد .

2)  Flood 4ICMP

در این روش با ارسال زیادی درخواستهای Ping به سمت سرور قربانی، باعث اختلال در سرویسدهی سرور هدف میگردد.
فرض کنید تعداد زیادی هاست 5 روی یک سرور باشد و حجم زیادی از درخواستهای ICMP به سرور میآید که این کار باعث پاسخگویی تمام هاستهای موجود در آن شبکه میشود و باعث از کار افتادن سوییچ شبکه شده و در نهایت سرور از دسترس خارج میشود .

) SYN Flood

زمانی که یک هاست سیلی از packet های TCP/SYN را با یک نشانی جعلی ارسال میکند SYN Flood رخ میدهد. هر کدام از این packet ها همچون connection request در نظر گرفته میشوند که باعث ایجاد یک ارتباط نیمه باز در سرور شده به طوری که سرور با ارسال یک TCP/SYN-ACK Packet منتظر دریافت پاسخ از فرستنده میماند. )در پاسخ به ACK Packet ( یا به عبارتی دیگر با ارسال درخواستهای متعدد با علامت SYN به ماشین قربانی باعث پر شدن صف Backlog میشود. اما Backlog چیست؟ تمامی درخواستهایی که به ماشین وارد میشوند و شامل علامت SYN برای برقراری ارتباط
میباشند در قسمتی از حافظه به ترتیب ذخیره میشوند تا پس از بررسی جواب آنها دادهشده و ارتباط برقرار شود، این قسمت از حافظه Backlog Queue نام دارد. وقتی که این قسمت به علت درخواستهای زیاد پر شود، سرویسدهنده مجبور به رها کردن درخواستهای جدید میشود و در نتیجه از رسیدگی به این درخواستها باز میماند .

4) Teardrop Attacks

حمله Teardrop از طریق ارسال mangled ip با overlap بارگزاری بالایی را برای کارت شبکه سرور مورد هدف بوجود میآورد.
این ضعف به دلیل وجود باگ در لایههای شبکه و TCP/IP ، 95 ، میباشد. سیستمعاملهای ویندوز 3.0 NT و لینوکس 0.1.30 و 0.0.63 در برابر این حمله آسیب پذیر میباشد. در سپتامبر 0119 این حمله در ویندوز ویستا دیده شد. اما این حمله در لایه SMB2 بالاتر از لایه TCP انجام شده بود. استفاده از سیستمعامل بروز و استفاده از بروزرسانیهای امنیتی سهم بسزایی در جلوگیری از این نوع حملات دارد و یا به عبارتی دیگر در حملات Teardrop هنگامی که اطلاعات از یک سیستم به سیستم دیگر منتقل میشود به تکههای کوچکی تقسیم شده و در سیستم مقصد این تکه مجدداً به هم متصل شده و کامل میشود. این بسته هر کدام دارای یک فیلد افست 6 هستند که نشان میدهد بسته حاوی چه قسمتی از اطلاعات است. این فیلد به همراه شماره ترتیب به سیستم مقصد کمک میکند تا بستهها را مجدداً به هم متصل کند. در صورتی که بستهها با شماره افست و ترتیب نامربوط )ناقص الخلقه( ارسال شوند در سیستم عاملهای مختلف به دلیل باگهای موجود در کدهای دوباره سازی بسته های 4 Internet Control Message Protocol

5) حملات DOS پایدار

حمله PDOS یا Permanent DOS که از آن با عنوان Phlashing نیز نام برده میشود. در این نوع از حملات یک سیستم به صورت بسیار جدی آسیب میبیند به طوری که نیاز به جایگزینی یا نصب دوباره سخت افزار پیدا میکند .

6) Flood های مرتبه Application 

بهرهبرداریهای متنوعی با عاملیت DOS همچون سرریز buffer میتواند موجب سردرگمی نرمافزار در حال اجرا و پرشدن فضای
دیسک یا مصرف تمامی حافظه RAM یا زمان CPU شود.

7) Nuke

یکی از قدیمیترین روشهای حملات Dos میباشد. با ارسال درخواستهای اشتباه Ping اقدام به از کار انداختن شبکه مینماید.
یکی از نرمافزارهای معروف که این حمله را انجام میدهد WinNuke میباشد. این برنامه با استفاده از ضعف در Netbios ویندوز 95 اقدام به حمله مینماید. با ارسال یک رشته اطلاعات به پورت 039 باعث نمایش صفحه آبی در این نسخه از سیستم عامل ویندوز میشود .

8) R-U-Dead-Yet

این حمله با استفاده از نشستهایی که توسط web application ها در انتظار درخواست هستند مورد حمله قرار میگیرد . slowloris برنامهای است که اکثر session های مربوط به وبسرور را برای برقراری ارتباط باز نگه میدارد. RUDY با استفاده از ارسال درخواست با هدرهای حجم بالا به این Session های در حال انتظار، باعث از کار افتادن وب سرور میشود .

9) حمله Reset یا RST

پکتهایی که با علامت RST ارسال میگردند باعث میشوند که ارتباط مورد نظر قطع گردد. در واقع اگر ماشین A به سمت  ماشین B پکتی را با علامت RST ارسال کند درخواست اتصال مورد نظر از Backlog پاک خواهد شد . از این حمله میتوان برای قطع اتصال دو ماشین استفاده کرد. به این ترتیب که اتصالی که بین دو ماشین A و B برقراراست را نفوذگر با ارسال یک درخواست RST به ماشین B از طرف ماشین A قطع میکند. در واقع در داخل پکتی که از سوی ماشین نفوذگر به سمت قربانی ارسال میشود IP مشتری گذاشته میشود و در این صورت ماشین B که سرویس دهنده میباشد ارتباط مورد نظر ماشین A را از Backlog حذف میکند . در این روش شخص حملهکننده بهوسیله ابزاری میتواند IP جعلی تولید کرده و در واقع درخواست
خود را جای ماشین دیگری ارسال کند. به این تکنیک Spoofing ] نیز گفته میشود.

11) حمله Land Attack

در این حمله با استفاده از روش Spoofing در پکتهایی که به سمت سرویس دهنده ارسال میشود به جای IP و Port مبدأ و مقصد IP و Port خود ماشین سرویس دهنده قرار داده میشود . در واقع IP و PORT ماشین سرویسدهنده به سمت خود سرویسدهنده ارسال میشود. این عمل باعث میشود تا در سیستمعاملهای قدیمی یک حلقه داخلی Routing به وجود بیاید که باعث پر شدن حافظه و به وجود آمدن حمله DOS میشود . این حمله در ماشینهای ) (Win 95 winsok 1.0 و Cisco IOS ver 10.x و سیستم های قدیمی باعث از کار افتادن سیستم میشد، اما امروزه تمامی سیستمهای هوشمند مانند IDS ها قادر به شناسایی این حملات میباشند و این حمله تأثیر زیادی بر روند کاری سرویسدهنده ندارد .

*******************************************************************************************************

فراشبکه نوین  به عنوان یک شرکت بزرگ در زمینه ارائه خدمات شبکه، راه اندازی و پشتیبانی شبکه و پشتیبانی کامپیوتر و خدمات IT در ایران فعالیت می‌کند. بسیار خرسندیم که برای دریافت خدمات شبکه و طراحی سایت، پشتیبانی شبکه، راه اندازی ویپ و خدمات کامپیوتر… کافی است با ما تماس حاصل فرمائید:

شماره های تلفن همراه: 09120234651 – 09120917803 – 09120917804

شماره های تماس: 44209617-021 و 44209583-021

پشتیبانی از طریق ایمیل:[email protected]

*******************************************************************************************************

نتیجه گیری

شکل پائین طبقه بندی حملات امنیتی به IoT را نشان میدهد. حملات به دستگاههای اینترنت اشیاء در ده دسته طبقه بندی شده است و هر طبقه انواع حملات مربوط به آن حوزه را در زیر مجموعه حود جای داده است.

اینترنت اشیاء

با توجه به اینکه مقدار قابل توجهی از اطلاعات حساس در اینترنت اشیاء وجود دارد فعال کردن دسترسی آنلاین از راه دور دستگاه های هوشمند اینترنت اشیاء در سراسر جهان، نقص های امنیتی در این دستگاه ها به وجود میآید که ممکن است یک مشکل بزرگ را در کل جهان به ارمغان بیاورد. چنین شکست های امنیتی کل شبکه دستگاههای اینترنت اشیاء را مختل میکند و ممکن است عواقب خطرناکی برای کاربران داشتهباشد. در این پژوهش در یک طرح حملات مختلف در سیستمهای اینترنت اشیاء را در یک طبقهبندی سازمان یافته به محققان و توسع دهندگان کمک میکند، تا بتوان با این دسته بندی برنامه ریزی و اقدامات امنیتی مناسب در راستای تحولات و گسترش امنیت اینترنت اشیاء انجام دهند.

 

دوربین لامپی


1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

مشاوره و پشتیبانی آنلاین