01.08.2016

Некоторые проблемы обеспечения безопасности Интернета вещей

"Защита информации. Инсайд", № 4, июль-август, 2016
Статья Алексея Сабанова, заместителя генерального директора "Аладдин Р.Д."

Введение

Информатизация общества интенсивно развивается. К этому процессу причастны как телекоммуникационные компании, так и представители бизнеса разработчики, мировые вендоры, интеграторы.

Одним из бурно развивающихся направлений информатизации в последние годы является Интернет вещей (Internet of Things, IoT), к продвижению которого в настоящее время подключаются ведущие сотовые операторы. Отчасти это связано с тем, что в условиях конкуренции рентабельность продажи голосового трафика уже вышла на минимум, а продажи предоставления Интернета и значительной части мобильных услуг (например, телевидения) близка к этому. Совсем скоро ожидается бум услуг класса "умный утюг", "умный холодильник", "умная дача", "умный дом" и т. п.

Общепризнанного определения IоТ пока не выработано. В широком смысле Интернет вещей рассматривается как возможность объектов и людей дистанционно взаимодействовать через Интернет в любом месте и в любое время благодаря конвергенции различных технологий; в то же время развитие IоТ как концепции эволюции человечества может иметь технологические и социальные последствия [1]. Развёртывание протокола IPv6 явилось одним из решающих условий воплощения IоТ в жизнь.

В настоящее время существует возможность идентифицировать оборудование, предметы быта и виртуальные объекты (такие, как цифровые фотографии) таким же образом, как и отдельных пользователей в Интернете людей. Таким образом, вещи могут быть интегрированы в широкую сеть взаимосвязей, в которой они в любое! время окажутся способными взаимодействовать друг с другом или с людьми. По сути, вещи в мире Интернета вещей находятся теперь на одном уровне с людьми [2].

Многие технологии, развивающиеся в последние годы, подразумевают теснейшую связь с технологиями безопасности. Благодаря использованию современных возможностей идентификации, сбора, обработки и передачи данных, в IоТ обеспечивается наиболее эффективное использование вещей для предоставления услуг для всех типов приложений при одновременном выполнении требований безопасности. В том числе, в IоТ подразумевается и неприкосновенность частной жизни [1]. Рассмотрим Интернет вещей с точки зрения информационной безопасности.

Немного о распространённости Интернета вещей

Согласно объёмному отчёту [3], к настоящему времени технологии IоТ наиболее развиты в финансовых сервисах, экономическом развитии, коммерции, медицине (более 140 известных проектов), энергетике, управлении природными ресурсами, сельском хозяйстве. На бытовом уровне реализовано множество разных по уровню автоматизации решений типа "умный дом".

Данные и прогнозы о потенциальных объёмах Интернета вещей в мире приводятся в работах [16]. Согласно [2], развитие IоТ тесно связано с информатизацией общества. В большинстве случаев связь "устройство — устройство" происходит в сегменте связи "компания — компания" (В2В), а связь "устройство — человек" в сегменте связи "компания клиент" (В2С).

МСЭ определяет Интернет вещей как "глобальную инфраструктуру для информационного общества, обеспечивающую современные услуги путём присоединения (физического и виртуального) устройств на основе существующих и развивающихся, функционально совместимых информационно-коммуникационных технологий" [ 1]. Основополагающее определение МСЭ, опубликованное 4 июля 2012 года, обеспечивает практическое понимание и основу для дальнейшего анализа и исследования Интернета вещей. Важно отметить, что, согласно этому определению, таковой представляет собой не одну определённую технологию, а концепцию совместного использования нескольких технологических решений, подразумевающую "технические и социальные последствия".

Из прогнозов, опубликованных в многих источниках, в том числе [24], следует, что общее количество устройств, которые подключены к Интернету, к 2020 году достигнет 50 млрд, это намного превысит число используемых персональных компьютеров и смартфонов [5]. На рис. 1 представлен прогноз по динамике роста количества пользовательских электронных устройств с 2010 по 2020 годы с иллюстрацией пропорционального соотношения по четырём категориям (вещи, таблеты/планшеты, персональные компьютеры, смартфоны).

Решения для защиты систем управления "умных вещей" на Западе уже активно стандартизируются. Например, как отмечалось в работе [7], на прошедшем в октябре 2014 года в Мексике очередном заседании ПК27СТК 1 ИСО/МЭК экспертами рассматривались предложения в этой области, в частности, предложения от коллег из МСЭ по стандартизации низкоуровневых механизмов безопасности в продуктах, разработанных для Интернета вещей.

В 2014 году Правительством Российской Федерации утверждена концепция "Построение и развитие аппаратно-программного комплекса „Безопасный город"". По материалам открытых источников можно перечислить некоторые реализованные и планирующиеся проекты, такие как "Умный и безопасный город", проект внедрения системы видеонаблюдения в ЦПКиО им. Горького, проект "Умное ЖКХ" и "Интеллектуальная транспортная система аналитическая система управления движением, управляемые светофорные объекты" в Казани, аналогичные проекты "Система городского видеонаблюдения", "Интеллектуальная транспортная система" ("Ситроникс КАСУ" совместно с Cisco), "WiFi в метро" в Москве, проекты "БИГ Кронштадт" городской центр мониторинга в сфере безопасности и "Безопасный интеллектуальный квартал Полюстрово 36" в Санкт-Петербурге, проекты "Разумный город" (2014 год) и "Умный город" в г. Тольятти и др. Особое значение в системах IоТ, разрабатываемых по государственному заказу, имеет обеспечение безопасности решений и аттестации систем на соответствие требованиям регуляторов информационной безопасности. Например, в системах "Платон" , "ЭРАГЛОНАСС" существуют свои требования к используемым компонентам и технологиям и к способам их использования при построении систем. Согласно нормативным актам, для каждой автоматизированной системы разработчиками создавалась модель угроз и нарушителей, в которой комплексно учитывались возможности потенциальных нарушителей по несанкционированному воздействию на объекты соответствующих систем, приводящим к нанесению ущерба владельцам и пользователям систем. Между тем проблема безопасности IоТ, в частности, решений в сегменте промышленности и медицине, в подавляющем большинстве случаев не решается на основе такого подхода в силу того, что решения создаются зарубежными поставщиками. Последние не готовы развивать отечественный рынок и стремятся продавать готовые типовые решения, которые могут не соответствовать требованиям законодательства России.

Технологии, использующиеся в Интернете вещей

Интернет вещей включает в себя непрерывные вычислительные процессы с использованием технологий:

  • радиочастотной идентификации (Radio Frequency Identification, RFID);
  • обработки больших массивов информации, Big Data;
  • межмашинного взаимодействия (MachinetoMachine, М2М);
  • кибер-физических систем (биологических, физических и др., операции которых интегрируются, контролируются и управляются компьютерным ядром);
  • определения местоположения с помощью ГЛОНАСС и GPS [8];
  • предоставления широкополосной связи, в том числе стандарта GSM;
  • беспроводных сенсорных сетей и других современных технологий [9].

Если технология RFID применяется для идентификации объектов уже около 40 лет, а методы идентификации живых и неживых объектов также насчитывают десятилетия, то остальные перечисленные технологии достаточно "молоды" и пока недостаточно подвержены регулированию.

В то же время реализации концепции Интернета вещей относятся к классу информационных систем, построение значительной части которых должно сопровождаться применением средств защиты информации, поскольку внесение изменений в работу систем и реализация атак, например, класса "человек посередине", зачастую может привести к катастрофическим последствиям. Кроме того, для многих реализаций концепции Интернета вещей требуется обеспечение юридической силы (ЮС) документам и сообщениям, генерируемым в процессе работы информационной системы, поскольку итогом взаимодействия могут выступать товарно-денежные отношения между хозяйствующими субъектами либо же наступать правовые последствия. Например, требование обеспечения ЮС содержится для записей основных параметров бортовых систем в проекте "ЭРАГЛОНАСС". Для обеспечения ЮС и не корректируемости записей бортовых систем могут применяться такие сервисы безопасности, как строгая взаимная аутентификация объектов, защита каналов, электронная подпись и шифрование [10].

Поскольку вопросы обеспечения ЮС применительно к электронному документу пока не утверждены на официальном уровне, то необходимость скорейшего создания нормативной правовой базы и в части придания ЮС электронным документам и сообщениям также могут явиться сдерживающим фактором развития систем Интернета вещей. Для совершенствования отечественной нормативной базы полезно рассмотреть имеющиеся в наличии у других государств наработки. Рассмотрим зарубежные нормативные акты, регулирующие развитие систем, реализующих концепцию IоТ.

Эталонная модель Интернета вещей

Стандарт [1] уделяет вопросам информационной безопасности (ИБ) достаточно много внимания. Предлагаются требования ИБ верхнего уровня к создающимся системам в целом, а также приводится эталонная модель IоТ, в которой требования ИБ расписываются по уровням. В качестве высокоуровневых требований выдвигается необходимость объединения различных методов и средств обеспечения ИБ, относящихся к множеству объектов и сетей пользователей. Поскольку каждый объект в системах IоТ является участником инфокоммуникационного взаимодействия, необходимо применение методов и средств снижения угроз нарушения конфиденциальности, аутентичности и целостности как данных, так и услуг. В частности, требованиям безопасности должны соответствовать приложения, связанные со здоровьем человека и его персональными данными, услуги связи, определения местоположения, накопления, передачи и обработки данных.

В стандарте [ 1 ] представлена четырёхуровневая эталонная модель (уровни устройства, сети, поддержки услуг и приложений, а также сам уровень приложений), в которой приводятся возможности обеспечения безопасности и управления (рис. 2). Рассмотрим представленные в стандарте требования ИБ и дополним их, исходя из опыта участия в ряде проектов.

Далее рассмотрим представленные уровни снизу вверх подробнее с точки зрения задач обеспечения ИБ, которые разбиваются на общие и специальные задачи.

На уровне устройства общие задачи информационной безопасности сводятся к обеспечению достоверности идентификации устройств, а также к корректному решению задач ААА аутентификации, авторизации и администрирования (управления доступом) объектов, а также задач защиты конфиденциальности и целостности данных.

Уровень сети. Поскольку для управления сетевыми соединениями с целью организации сетей требуется решение задач управления доступом и гарантированной доставки сообщений, то, как минимум, возникает необходимость решения задач аутентификации. Дополним это требование необходимостью защиты канала "сервер устройство" от атак класса "человек посередине" (в данном случае это, прежде всего, снижение рисков перехвата управления и замены IP-адреса устройства на подставной). Кроме того, требуется обеспечение конфиденциальности данных об использовании сетевых соединений и защита целостности и конфиденциальности данных сигнализации, а также безопасность (конфиденциальность, доступность и целостность) самих данных системы IоТ при их передаче (например, от датчиков к серверу).

Уровень поддержки услуг и приложений. На этом уровне производится инкапсуляция пакетов при их передаче, поэтому должны поддерживаться сервисы идентификации и аутентификации, а также функции шифрования и защиты целостности.

На уровне приложения необходимо обеспечивать как общие требования к безопасности, так и специальные. К первым относятся: корректное решение задач ААА и для самих приложений, и для участников обмена, защита конфиденциальности и целостности данных, используемых приложениями, а также защита персональных данных. Поскольку на уровень приложений могут быть направлены основные векторы атак, решения данного уровня должны быть комплексными и направленными на обеспечение целостности, доступности, конфиденциальности, причём на определённом уровне доверия в зависимости от уровня рисков. На этом уровне необходимо проводить регулярный аудит безопасности и использовать дополнительные средства защиты информации, например средства защиты от несанкционированного доступа и антивирусное программное обеспечение.

Специализированные средства обеспечения ИБ обычно тесно связаны с требованиями приложений, такими как некорректируемость записей или обеспечение безопасности мобильных платежей. Примерами специализированных средств являются рассмотренные выше строгая взаимная аутентификация, защита канала, применение электронной подписи и шифрования.

Каждый участник сетей IоТ взаимодействует с другими, что приводит к серьёзным угрозам безопасности в части угрозы конфиденциальности, аутентичности, доступности и целостности как данных, так и услуг.

Формирование модели угроз

Рассмотренная эталонная модель может использоваться для формирования модели угроз и выбора средств защиты. Модель угроз для каждой сети IоТ может иметь специфические особенности, вносящие существенные коррективы в эталонную модель. Например, для сети беспилотных летательных аппаратов содержащиеся в эталонной модели задачи могут быть дополнены учётом атак типа "человек посередине", которые должны учитывать не только защиту канала взаимодействия "устройство сервер" с серверной стороны (подмена сервера с целью перехвата управления), но и подмену устройства. Кроме этого, на уровне устройства необходимо учитывать возможные атаки на физическом уровне (уничтожение БИЛА). Для медицинских систем существенным дополнением эталонной модели является необходимость шифрования и контроля целостности получаемых от устройств показаний. Однако несмотря на наличие своих особенностей в каждой вновь создаваемой сети IоТ, использование эталонной модели в качестве одного из базовых элементов решения задач обеспечения безопасности информации в любом случае окажется полезным.

Выводы

Таким образом, предложенные в [1] общие требования ИБ и эталонная модель рассмотрены, уточнены и дополнены. Представленные требования, безусловно, будут уточняться и изменяться со временем. В условиях отсутствия стандартизованных решений они могут использоваться при проектировании и реализации IоТ-проектов. Модель угроз необходимо разрабатывать и корректировать для каждого проекта в зависимости от используемых технологий и условий применения IоТ.

Стандарты и требования по безопасности в развитии IоТ нужны для управления четырьмя главными аспектами Интернета вещей: связью, взаимодействием, конфиденциальностью и безопасностью [11].

Заключение

Как уже упоминалось выше, практически все рассмотренные технологии IоТ, необходимое аппаратное и программное обеспечение, а также сами устройства (прежде всего, датчики) разработаны и реализованы зарубежными поставщиками. Сертифицированных (проверенных) средств, пригодных к использованию в IоТ, в подавляющем большинстве случаев не имеется. Напомним, что сертификация, как правило, проводится на соответствие разработанным и утверждённым ранее требованиям. Следовательно, имеется необходимость создания системы регулирования новейших технологий IоТ и периодического обновления системы нормативно правовой базы, как говорится, в ногу со временем. Для наглядности на рис. 3 представлены этапы развития технологий в стиле Гартнера (Gartner). На известный график технологий (темно-синяя линия) наложен условный график развития рынка данной технологии (светло-синяя пунктирная линия), который обычно отстаёт на несколько лет. Нормативная база, как правило, запаздывает ещё на несколько лет. При этом слишком позднее появление нормативной базы может замедлить массовую реализацию новых технологических решений. Напротив, раннее появление нормативной правовой базы может ускорить внедрение новых технологий. Что делать, если нормативных актов нет? Рассмотрим два варианта.

Одним из способов решения задачи может выступать классическая задача защиты информации (независимо от используемых технологий) с применением так называемых "наложенных средств", сертифицированных по требованиям регуляторов, которые применимы для Интернета вещей.

В условиях отсутствия сертифицированных средств и недостатка нормативно-правовой базы на практике в качестве вынужденной меры наиболее эффективным способом обеспечения безопасности является риск-менеджмент, который в ряде случаев может позволить свести риски применения новой технологии к приемлемому уровню.

Хотелось бы, чтобы к задаче обеспечения И Б в системах класса IоТ подключались не только разработчики и проектировщики, но и специалисты регулирующих органов, только тогда в Российской Федерации начнут появляться вовремя стандарты и необходимая нормативно правовая база для построения современных измеряемо-безопасных решений.

ЛИТЕРАТУРА

  1. ITUT Y.2060 (06/2012) Overview of the Internet of things [Электронный pecypc. — Режим доступа: http://www.itu.inl/itut/recommendations/ rec.aspx?rec=Y.2060/.
  2. Louchez A. An overview of loT technologies [Электронный ресурс]. Режим доступа: htlps://itunews.itu.int/ru/Note.aspx?Note=4373/.
  3. Harmessing the Internet of Things for Global Development [Электронный ресурс]. Режим доступа: http://www.itu.int/net/pressoffice/press_releases/ 2016/02.aspx#. Vr7VU8]P3g.
  4. Regulation and the Internet of Things. Global Symposium for Regulators. ITU News. 2015. № 4 IЭлектронный ресурс. Режим доступа: https://itunews.itu.int'/rv/Note.aspx?Note=6060/.
  5. Короткова T. Фонд развития интернет инициатив будет инвестировать в проекты в области "больших данных", носимых устройств и Интернета вещей [Электронный ресурс]. Режим доступа: http://bigdata.cnews.ju/news/line/frii_budet_in vestirovat_proekty_v.
  6. ITU press releases 19/01/2016 [Электронный ресурс]. Режим доступа: www.itu.int/net/pressoffice/press_releases/2016/pdf/ 02ru.pdf.
  7. Golovanov V. В., Sabanov A. G. International standards of entities identification review И Elect rosvyaz. 2015. № 10. P. 3237.
  8. Location matters Spatial standards for the Internet of Things. ITU News. 2013. № 9. Technology Watch [Электронный pecypcj. Режим доступа: https://itunews.itu.int/ru/Note.aspx?Note=4574/.
  9. ITU Internet Reports (2005), The Internet of Things [Электронный ресурс]. Режим доступа: https://www.itu. int/net/wsis/tunis/.../stats/Thc Internetof Things2005.pdf.
  10. Левенков О. И., Сабанов А. Г. Применение электронной подписи на SIM-карте для обеспечения юридической силы электронным документам в системах М2М с использованием спутниковой системы ГЛОНАСС И Защита информации. Инсайд. 2015. №4.С. 5255.
  11. Стандарты Интернета вещей [Электронный ресурс]. Режим доступа: http://iot.ru/standartiinternetaveshey/.