رفتن به محتوای اصلی
شنبه ۲۷ مرداد ۱۳۹۷
.

دسته بندی اخبار

دسته بندی عمومی

تأمين امنيت اينترنت اشيا با توليد سخت‌افزارهای قابل به‌روزرساني

تأمين امنيت اينترنت اشيا با توليد سخت‌افزارهای قابل به‌روزرساني

متخصصين به اين نتيجه رسيده اند که نمي توان تمام آسيب پذيري هاي امنيتي را تنها از طريق اصلاح نرم افزار رفع کرد. تنها راه براي رفع چنين مشکلي، استفاده از سخت افزارهايي است که بتوان آن را پس از ساخت، مجدداً پيکربندي نمود.

در ۲۱ اکتبر سال ۲۰۱۶، چند وب سايت بزرگ و معتبر از جمله توييتر، پِي پَل، اسپاتيفاي، نتفليکس، نيويورک تايمز و روزنامه وال استريت جورنال از دسترس خارج شدند. علت اين وقفه، يک حمله DDoS بود. البته اين حمله، خودِ وب سايت ها را هدف نگرفته بود و به ارائه دهنده سامانه نام دامنه (DNS) اين وب سايت ها و بسياري از وب سايت هاي ديگر حمله کرده بود. DNS، نام وب سايتها را به آدرسِ عددي آنها در اينترنت ترجمه مي کند. ارائه دهنده DNS در اين مورد، شرکتي به نام Dyn بود که سرورهايش با چنان حجمي از درخواست هاي جعلي براي جستجوي DNS روبرو شدند که نتوانستند به جستجوهاي واقعيِ DNS پاسخ دهند. حملات DDoS، حملات نسبتاً شايعي هستند. اما اين حمله دو ويژگي داشت که آن را از سايرين متمايز مي کرد. ويژگي اول اين بود که باعث اختلال در خدمات يک ارائه دهنده بزرگ DNS شد و توانست وب سايت هاي زيادي را از دسترس خارج کند. ويژگي دوم اين بود که درخواست هاي جعلي، از بات نت هاي معمول روي رايانه هاي روميزي و لپ تاپ هاي آلوده ارسال نشده بودند، بلکه اين حمله از طريق ده ها ميليون دستگاه کوچک متصل به اينترنت اجرا شده بود؛ دستگاه هايي مانند مسيرياب هاي خانگي و دوربين هاي متصل به اينترنت که در واقع اجزاي اينترنت اشيا (IoT) محسوب مي شوند.

در چند سال اخير، تعداد اشياي متصل به اينترنت از جمله گوشي ها، ساعت هاي هوشمند، دستبندهاي تناسب اندام، ترموستات هاي خانگي و حسگرهاي مختلف، از جمعيت انسان ها بيشتر شده است. تا سال ۲۰۲۰، ده ها ميليارد از اين ابزارهاي آنلاين وجود خواهند داشت. رشد روزافزون اينترنت اشيا نشان از سريع ترين رشد اقتصادي تاريخ تمدن انسانها دارد. اين پيشرفت سريع، فرصت بزرگي براي مهندسان و در کل، براي جامعه فراهم مي آورد. اما اين فناوري بزرگ عليرغم مزاياي فراوانش، جنبه تاريکي نيز دارد و آن هم تهديداتي است که براي امنيت و حريم خصوصي ايجاد مي کند؛ و مقياس اين تهديدات به اندازهاي است که تاکنون مشابه نداشته است. سيستم هاي ديجيتال کنوني ما در برابر هکرهاي خرابکاري که سعي دارند به آنها دسترسي غيرمجاز پيدا کنند، داده هاي شخصي و ساير اطلاعات را بدزدند، در ازاي بازگرداندن اطلاعات باج بگيرند و حتي همانند حمله به Dyn، سيستم ها را به طور کامل از کار بيندازند، آسيب پذير هستند. در نتيجه، رقابت تسليحاتي ميان هکرها و کارشناسان امنيت رايانه همچنان ادامه دارد و کاربران مجبورند دائماً به روزرساني هاي امنيتي را براي نرم افزارهاي روي رايانه هاي مختلف خود انجام دهند.

الگوي فعلي يا همان بازي موش وگربه اي که بين به روزرساني هاي نرم افزار و هک هاي پيشرفته به وجود آمده است، خبر از چالش بزرگي براي دستگاه هاي متصل به IoT مي دهد. يکي از دلايل ايجاد اين چالش آن است که حملات امنيتي به IoT مي تواند پيامدهاي فاجعه آميزي براي زيرساخت هاي حياتي مانند شبکه برق، منابع آب و بيمارستان ها داشته باشد. دليل نگران کنندهي ديگر آن است که در دستگاه هاي هوشمند که به صورت انبوه توليد

مي شوند، نمي توان سخت افزارها را طوري طراحي کرد که بتوانند در مقابل تمام تهديداتي که در چرخه عمرشان با آنها مواجه مي شوند، مقاومت کنند. اين واقعيت ها ما را به شک مي اندازند که آيا واقعاً براي پذيرش نظام گسترده و فراگيرِ دستگاه هاي رايانش مدرن آماده هستيم يا خير. در اين نوشتار، به بررسي شيوه هاي احتمالي رفع اين مشکل مي پردازيم. به طور خلاصه، پيشنهاد ما اين است که تمام ابزارهاي تشکيل دهنده IoT بايد طوري ساخته شوند که سخت افزارهايشان بتوانند خود را با تهديدات امنيتي آينده وفق دهند. مهندسي چنين وسايلي راحت نيست، اما ما فکر مي کنيم روشي هوشمند براي طراحي دستگاه هاي هوشمند است.

 

چرا دستگاه هاي متصل به IoT در برابر هک تا اين اندازه آسيب پذير هستند؟

 

يکي از دلايل آشکار اين آسيب پذيري، تعداد بالاي اين دستگاه ها است. مطمئناً وقتي ميلياردها دستگاه وجود دارد، هميشه تعداد زيادي از آنها، حتي شايد ميليون ها دستگاه، رفتار مخرب داشته باشند يا به آنها نفوذ شود؛ و هر دستگاه آلوده اي که به اينترنت متصل شود، ممکن است سعي کند ساير دستگاه ها را نيز آلوده کند. از اين رو، در اينترنت اشيا شاهد حملات گسترده و بي وقفه اي خواهيم بود. عامل شخصي سازي دليل ديگري است که باعث مي شود آسيب پذيري هاي امنيتيِ اين دستگاه ها پيامدهاي فاجعه آميزي داشته باشند. ما امروزه سيستم هاي ديجيتال کوچکي داريم که بسياري از فعاليت هاي روزمره ما را رهگيري و ثبت مي کنند؛ از جمله الگوي خواب، تماس با ساير افراد، معيارهاي سلامت، الگوهاي مرور اينترنت و بسياري موارد ديگر. اطلاعات به دست آمده از اين دستگاه ها معمولاً از طريق اينترنت به سرورها و مخازن مرکزي ارسال مي شوند تا در آنجا ذخيره شوند و مورد تجزيه و تحليل قرار بگيرند. در نتيجه، اگر مهاجمي از هر نقطه اي به اين تعاملات دسترسي پيدا کند، مي تواند به برخي از شخصي ترين اطلاعات شما دسترسي يابد.

يکي ديگر از مسائل نگران کننده در مورد حمله به اين دستگاه ها، تعامل آنها با دنياي فيزيکي است. اگر يک دستگاه توستر هوشمند در خانه يا حسگرهاي يک کارخانه هک شوند، مي توانند منجر به پيامدهاي فاجعه آميزي شوند که روي ماشين هاي تحت کنترل نيز تأثير مي گذارند. سازوکارهاي مرسومي که از آنها براي حفظ امنيت رايانه ها استفاده مي شد، ديگر کارايي نخواهند داشت. زيرا بيشتر اين سازوکارهاي حفاظتي که براي لپ تاپ ها، رايانه هاي روميزي، سرورها و حتي گوشي ها طراحي شده اند، انرژي زيادي مصرف مي کنند. در نتيجه براي دستگاه هاي کوچکي مانند يک ساعت يا يک حسگر که بايد با انرژي کمي کار کنند، مناسب نيستند. علاوه بر اين، سازوکارهاي حفاظتي معمولاً براي آن دسته از سيستم هاي رايانشي طراحي شده اند که تنها براي چند سال کار مي کنند. کاربران معمولاً رايانه هاي روميزي و لپ تاپ هاي خود را هر سه تا چهار سال يک بار و گوشي ها و تبلت هايشان را حتي در فواصل کوتاه تر، تعويض مي کنند. اما يک خودروي هوشمند، کنتور برق متصل به اينترنت يا چراغ راهنمايي هوشمند ممکن است عمر بسيار طولاني تري داشته باشد و در برخي موارد حتي تا ده ها سال مورد استفاده قرار بگيرد. در نتيجه نمي توان انتظار داشت که با جايگزين کردن دستگاه ها، مشکلات امنيتي دستگاه هاي قديمي رفع شود. سازندگان دستگاه ها نيز نمي توانند پيش بيني کنند دستگاه هايشان به چه نوع منابع سخت افزاري خاصي نياز خواهند داشت تا بتوانند حملاتي را که در آينده دور با آنها مواجه مي شوند، خنثي کنند.

امروزه حتي نمي توان تصور کرد که از اين دستگاه ها دقيقاً چگونه استفاده خواهد شد، چه برسد به اين که بتوان پيشب يني کرد در ۱۰ تا ۲۰ سال آينده چه تهديداتي وجود خواهد داشت. شايد تا آن زمان، يخچال شما با خودروي بدون راننده شما به تعامل بپردازد و بتواند به صورت خودکار خواروبار مورد نياز شما را تحويل بگيرد. اما چراغ هوشمند آشپزخانه شما که به آن نفوذ شده است نيز مي تواند ارتباطات بين يخچال و خودرو را شنود کند و اطلاعات را دستکاري نمايد. ما براي پيش بيني موارد کاربري انواع ابزارهاي هوشمند در آينده يا پيامدهاي نفوذ به آنها اطلاعات کافي نداريم. از اين رو، بايد سعي کنيم اين سيستم ها را طوري طراحي کنيم که از ما در برابر حملاتي که در آينده از آنها مطلع خواهيم شد، حفاظت کنند.

 

اما مهندسين چگونه مي توانند امنيت اينترنت اشيا را تأمين کنند؟

 

براي پاسخ به اين سؤال و دستيابي به راه حل آن، وارد حوزه اي کاملاً مبهم مي شويم که ناشناخته هاي زيادي دارد و تنها چند پاسخ قطعي در آن وجود دارد. در نتيجه، متخصصين امنيت نه تنها بايد تمام سعي خود را براي توسعه سازوکارهاي حفاظتي در برابر حملات شناخته شده به کار ببندند، بلکه بايد دستگاه هايي نيز طراحي کنند که بتوان آنها را در واکنش به نفوذها و آسيب پذيري هاي غيرمنتظره، پيکربندي کرد و ارتقا داد. رويکرد ما براي دستيابي به چنين دستگاه هايي، توسعه سخت افزارهايي است که قابل به روزرساني هستند. به روزرساني مفهوم آشنايي در رايانش، حداقل در حوزه نرم افزار است. امروزه افراد مي دانند که بايد زحمت به روزرساني نرم افزارها را متحمل شوند تا از عملکرد امنِ گوشي ها و رايانه هايشان اطمينان يابند. ما دائماً هشدارهاي دريافت مي کنيم که به ما اطلاع مي دهند نرم افزارهاي جديد آماده نصب هستند. هر چه که اين هشدارها را ناديده مي گيريم، آنها خطرناک تر مي شوند تا زماني که نرم افزار مورد نظر از کار بيفتد و مجبور شويم کوتاه بياييم و آن را به روزرساني کنيم.

اغلب اوقات، برخي از برنامه هاي کاربردي پس از مدتي از کار مي افتند و بايد خود را به روزرساني کنند که معمولاً به زمان بيشتري نياز دارد و گاهي باعث بروز اختلال هاي جدي مي شود. به همين دليل، اکثر کاربران با بي ميلي با به روزرساني هاي نرم افزاري موافقت مي کنند. با اين حال، اين به روزرساني هاي امنيتي ضروري هستند، زيرا يک دستگاه رايانش معمولي هر ماه در معرض ده ها آسيب پذيري جديد قرار مي گيرد. تا کنون به روزرساني تنها براي نرم افزار و ثابت افزار يا همان کد سيستمي که روي دستگاه هاي کوچک اجرا مي شود، انجام مي شد و سخت افزار زيربنايي غيرقابل تغيير بود. به باور ما، مهندسين بايد کاري کنند که نه تنها نرم افزارها بلکه سخت افزارهاي روي دستگاه هايي که قرار است بخشي از اينترنت اشيا باشند نيز قابليت به روزرساني داشته باشند. زيرا نمي توان تمام آسيب پذيري هاي امنيتي را تنها از طريق اصلاح نرم افزار رفع کرد. به عنوان مثال، ممکن است سخت افزاري يک الگوريتم رمزگذاري پياده سازي کند که در حال حاضر امنيت دارد، اما مدتها قبل از پايان عمر سيستم، منسوخ شود. تنها راه براي رفع چنين مشکلي، استفاده از سخت افزاري است که بتوان آن را پس از ساخت، مجدداً پيکربندي کرد.

دليل ديگري که نشان مي دهد بايد سخت افزارها قابل به روزرساني باشند، آن است که دستگاه هاي کوچک متصل به شبکه معمولاً بايد با انرژي پاييني کار کنند. اين در حالي است که پياده سازي هاي نرم افزاريِ يک عملکرد معمولاً نسبت به پياده سازيهاي سخت افزاري همان عملکرد، انرژي بيشتري مصرف مي کنند. از اين رو، اغلب اوقات مهندسين نمي توانند دستگاه کوچک کم مصرفي طراحي کنند که بتواند کار مورد نظر را تنها با اجراي يک نرم افزار روي سخت افزارهاي عمومي انجام دهد و اين دستگاه ها بايد از سخت افزارهاي خاص منظوره براي چنين کاري استفاده کنند. در نتيجه، به روزرساني نرم افزار احتمالاً براي ارتقاء امنيت به سطح مطلوب، کافي نيست. واضح است که يکي از الزامات طراحي سخت افزارهاي قابل به روزرساني که براي IoT مناسب باشند آن است که بتوانند با محدوديت هاي شديد انرژي همچنان کار کنند. به عنوان مثال، برخي از حسگرهاي بي سيم تنها با مصرف چند ميکروآمپر کار مي کنند. نتيجه کار ما، طرحي است که مي تواند با چنين محدوديت هايي به خوبي کار کند. يکي از راه هاي دستيابي به اين امر، چيزي به نام مدار مجتمع ديجيتال قابل برنامه نويسي (FPGA) است؛ يعني يک تراشه عام منظوره که پس از ساخت مي توان منطق آن را پيکربندي کرد. کمکي که ما مي توانيم به اين پروژه پژوهشي بکنيم، توسعه يک مدل معماري است که بر اساس FPGA ساخته شده است و مي تواند الزامات امنيتي متفاوت را برآورده سازد.

براي درک نحوه کار اين معماري، تراشه اي را در نظر بگيريد که قرار است در يک دستگاه کوچک تعبيه گردد و مدتي طولاني روي IoT به کار گرفته شود. اين تراشه ممکن است براي يک چراغ هوشمند، يک يخچال يا هر دستگاه ديگري باشد. در معماري مورد نظر ما، يک بلوک سخت افزار مرکزي به نام «موتور سياست امنيتي»  مجموعه اي جامع از رويدادهاي مهم امنيتي، از جمله ارتباطات ميان ساير بلوک هاي طراحي در سيستم و جهان خارجي را مديريت مي کند. به عنوان مثال، ممکن است موتور سياست امنيتي چنين الزام کند که کليدهاي رمزنگاري مورد استفاده براي ارتباط، تنها بايد در دسترس برخي بلوک هاي خاص سخت افزاري باشند. براي اجراي اين قانون، موتور سياست امنيتي بايد اشتراک گذاري کليدهاي محرمانه بين بلوک ها را مديريت کند و از تبادلاتي که الزامات امنيتي خاص را رعايت نمي کنند، جلوگيري نمايد. حال اگر روزي متوجه شويد يک بلوک سخت افزاري حاوي يک آسيب پذيري امنيتي است و ديگر نبايد به کليد رمزنگاري دسترسي داشته باشد، چه اتفاقي مي افتد؟ در اين صورت اگر سخت افزارغيرقابل تغيير باشد، نمي توان کاري انجام داد.

حالا تصور کنيد که اين موتور سياست امنيتي با استفاده از يک FPGA ساخته شده است. از آنجا که FPGA قابل ارتقا است، مي توانيد آن را به روزرساني کنيد. به طور خاص، اگر لازم باشد از دستگاه در برابر يک تهديد جديد حفاظت نماييد، مي توانيد سخت افزار را به روزرساني کنيد تا مجموعه جديدي از الزامات امنيتي را اجرا نمايد و درعين حال، همچنان تنها چند ميکروآمپر مصرف کند. به طور نظري، اين معماري ساده به نظر مي رسد. اما در عمل، جزئيات زيادي وجود دارد که بايد روي آنها کار شود. زيرا حتي دستگاه هاي ديجيتال کوچک نيز معمولاً داراي چند بلوک مختلف سخت افزاري هستند که توسط اشخاص متفاوتي طراحي شدهاند. در زبان تجارت، اين بلوک ها مالکيت هاي معنوي يا IP ناميده مي شوند. يک موتور سياست امنيتي بايد ارتباطات بين IPهاي مختلف را دنبال کند تا بتواند الزامات امنيتي را اجرا نمايد و موارد تخطي از آنها را شناسايي کند. علاوه بر اين، يک موتور سياست امنيتي بايد به رويدادهاي مهم امنيتي که در داخل هر يک از بلوکهاي IP در جريان هستند نيز دسترسي داشته باشد تا بتواند اين حوادث را به درستي شناسايي کند و نسبت به آنها واکنش نشان دهد.

براي اين کار به يک واسط خاص نياز داريم که به تمام سازندگان IP اجازه مي دهد از سازوکار مشترکي براي بلوکهاي سخت افزاري خود استفاده کنند تا بتوانند با موتور سياست امنيتي به ارتباط بپردازند. چنين واسطي در حال حاضر وجود ندارد و ممکن است تدوين استانداردهاي چنين واسطي سال ها طول بکشد. اما خوشبختانه بيشتر IPها چيزي به نام واسط اشکال زدايي دارند که بررسي مي کند آيا IP مورد نظر پس از توليد در قالب يک تراشه، آن طور که بايد کار مي کند يا خير. اگر موتور سياست امنيتي را به اين واسط وصل کنيم، موتور مي تواند تعداد زيادي از رويدادهاي مختلف را که داخل بلوک هاي مورد نظر در حال وقوع هستند، رهگيري کند. در اين صورت، اگر الزام امنيتي جديدي ايجاد شود که مستلزم پايش يا واکنش نسبت به رويدادي باشد که براي اعتبارآزمايي IP حياتي است، به روزرساني سخت افزاري به موتور سياست هاي امنيتي اجازه مي دهد رويدادهاي مرتبط را فوراً و بدون نياز به تغيير IPها رهگيري کند.

البته اگر يک الزام امنيتي جديد به رويدادهاي يک IP مربوط باشد که از طريق واسط اشکال زدايي قابل دسترسي نيستند، راهي وجود نخواهد داشت. ما اميدواريم چنين شرايطي کمتر پيش بيايد و سازندگان IP با گذشت زمان، واسط هاي اشکال زدايي خود را توانمندتر سازند، حداقل تا زماني که يک واسط امنيتي استاندارد براي IPها تدوين شود. در بلندمدت و همچنان که متخصصين امنيت درک بهتري از نيازها پيدا مي کنند، سازوکارهاي حفاظتي انعطاف پذيرتري نيز براي اين دستگاه هاي کم مصرف ايجاد خواهند کرد. همانطور که امروزه به روزرساني نرم افزار امر رايجي است، به روزرساني سخت افزاري نيز روزي به امري عادي در اينترنت اشيا تبديل خواهد شد. در آينده، چالش اينترنت اشيا اين خواهد بود که راهي براي به روزرساني خودکار و منظمِ سيستم ها پيدا کنيم که به شيوه اي بي دردسر صورت بگيرد و ديگر اثري از ترس و گريزي که امروزه از به روزرساني هاي نرم افزاري وجود دارد، نباشد.

در حال حاضر، متخصصين در تلاش هستند تا به روزرساني نرم افزار را براي انواع دستگاه هاي کوچک متصل به اينترنت مانند گوشي ها، خودکار کنند. اين فرايند، به روزرساني ۷OTA  ناميده مي شود. چنين سازوکارهايي بايد حتماً تضمين کنند که فقط به روزرساني هاي معتبر نرم افزاري بارگذاري مي شوند. اين سازوکارها همچنين بايد به اندازه اي قابل اتکا باشند که بتوانند حتي در حين قطع برق يا قطع ارتباطات هنگام به روزرساني، اين فرايند را بدون از کار انداختن دستگاه انجام دهند. چنين ملاحظاتي در مورد خودکارسازي به روزرساني هاي پيکربندي سخت افزارها نيز وجود دارند. رعايت اين الزامات در دستگاه هاي کوچک متصل به IoT که معمولاً سخت افزار يا نرم افزار لازم براي پشتيباني از چنين وظايف پيچيده اي را ندارند، دشوار است. مطمئناً حفظ امنيت اينترنت اشيا، بدون درخواست از کاربران يا مديران سيستم ها براي به روزرساني دستيِ ده ها يا شايد صدها دستگاه مختلف، کار پرچالشي خواهد بود. اما ما اميدواريم که در اين زمينه پيشرفت هايي حاصل شود و تعداد سيستم هاي به روزرساني خودکار نيز همراه با رشد تعداد دستگاه ها، افزايش يابد. اگر اين اتفاق بيفتد و مؤلفه هاي تشکيل دهنده اينترنت اشيا به اندازه کافي انعطاف پذير باشند، باور داريم که سطح معقولي از امنيت به وجود مي آيد، حتي اگر تعداد دستگاه هاي متصل به IoT به تريليون ها عدد برسد. چنين شرايطي زودتر از آنچه تصور مي کنيد، اتفاق خواهد افتاد.

۴۹