Сегодня много говорится о программно-конфигурируемых сетях [1–3], системах хранения, программно-конфигурируемых центрах обработки данных и т. п., вплоть до концепции программного изменения свойств любых устройств, подключаемых к сети,  —  Software Defined of Everything (SDE). Согласно этой концепции, все устройства программно-конфигурируемой среды способны подстраиваться под текущие условия подключения в зависимости от потребностей пользователя и политик  безопасности.  Естественно, устройства должны взаимодействовать друг с другом, образуя Интернет вещей (Internet of Things, IoT), Всеобъемлющий Интернет (Internet of Everything, IoE) и т. п. Фундаментальным требованием всех этих новшеств является безопасность, на пути обеспечения которой, однако, имеется множество подводных камней.

Интеллектуальные вещи

Рассуждая о безопасности IoT или IoE, стоит прежде разобраться с «вещами», которые объединяются в Интернет. Обычно идеологи IoT считают такими вещами интеллектуальные устройства с рядом следующих характерных свойств.

  • Материальность. Устройство должно быть физическим объектом (программное обеспечение не может быть «вещью»).
  • Способность к взаимодействию. Устройства должны уметь взаимодействовать в гетерогенной среде, используя самые разнообразные технологии. Основным каналом для этого считаются беспроводные соединения, протоколы которых должны быть открыты и стандартны.
  • Наличие датчиков. Устройство должно быть снабжено набором датчиков, снимающих показатели реального мира, что необходимо для принятия решений и взаимодействия с внешним миром.
  • Интеллект. Устройство должно иметь алгоритм своего поведения, реагируя на сигналы от датчиков и выполняя заранее предписанные действия, а для этого на устройстве должны быть исполнительные устройства, например экран.

Перечисленным требованиям могут удовлетворять такие, например, вещи, как телевизоры, автомобили, дома, бытовые приборы и др.

Существенным дополнением IoE по сравнению с IoT является наличие инфраструктуры взаимодействия «вещей», поддерживающих концепцию IoT, и особенно наличие беспроводного доступа. Концепция IoE обеспечивает гибкость в настройке интеллектуальных вещей и эффективное использование их вычислительных и коммуникационных ресурсов, однако вместе с гибкостью возникают проблемы с безопасностью отдельных «вещей» и инфраструктуры в целом.

Люди

Одна из проблем программно-конфигурируемых устройств — большое количество участников процесса их обслуживание с различными «амплуа», что может повлиять на работоспособность «вещей».

  • Производители. На заводе в устройство «вшивается» базовый функционал, обеспечивающий начальный запуск и перенастройку устройства под требования рабочей среды, однако базовое ПО может содержать ошибки или оказаться уязвимым перед вновь возникающими угрозами, поэтому производитель должен предусмотреть механизмы его обновления.
  • Сервисные центры. Если что-то случается с устройством, то исправляют его сервисные инженеры, которые также должны иметь возможность повлиять на программное обеспечение, и производитель должен предусмотреть механизмы обращения к базовому функционалу устройства с помощью специальных процедур.
  • Операторы. Компаниям, предоставляющим тот или иной сервис, для которого используется устройство, необходимо иметь возможность как минимум конфигурировать устройство под особенности его коммуникационного окружения. Сотрудники оператора, как правило, не имеют прямого доступа к устройству, но им приходится взаимодействовать с ним по административному протоколу, который должен в том числе предоставлять возможность устанавливать на устройстве дополнительные приложения.
  • Разработчики приложений. Возможность установки дополнительного программного обеспечения на интеллектуальные вещи является их основным отличием от неинтеллектуальных бытовых приборов. Эти приложения имеют достаточно широкие возможности по перенастройке устройств, в частности, могут подключаться к серверам своего производителя и устанавливать обновления, что требует специальных дополнительных протоколов.
  • Пользователи. Приобретая устройство, его владелец надеется, что оно достаточно защищено и будет ему подчиняться, однако пользователь как раз и является самым слабым звеном — именно он устанавливает вредоносные программы, способствуя тем самым утечке данных. Концепция устройств мира IoE предполагает, что пользователь сам знает, что ему нужно, и соблюдает правила безопасности, однако это не всегда так. Современные атаки настолько сложны, что пользователь уже не в состоянии полностью и эффективно просчитать последствия своих действий, а это приводит к самым неожиданным для него результатам.

В данном перечне должен присутствовать и злоумышленник, который потенциально может занять практически любую позицию, вступив во взаимодействие с системой и выдав себя за одного из ее участников, поэтому для всех субъектов IoE нужно предусмотреть механизмы аутентификации и авторизации. Следует отметить, что наиболее опасным злоумышленником часто является производитель устройств и его официальные представители, а далее идут производитель ПО с партнерами, операторы и другие действующие лица. При этом повлиять на производителей устройства или ПО пользователь может только с помощью «механизма репутации», поэтому производители должны уделять большое внимание репутации своих устройств, внедряя все более совершенные средства защиты предлагаемой ими инфраструктуры и авторизации всех участников комплексной инфокоммуникационной системы.

Для защиты устройств от посторонних влияний нужно предоставить пользователю возможность контролировать права доступа к его устройствам всех участников процесса предоставления сервиса. Это уже сегодня реализовано на уровне мобильных операционных систем с помощью разрешений, которые пользователь может предоставить для отдельных программ, однако в сложной системе, состоящей из множества интеллектуальных вещей, необходимо комплексно управлять полномочиями операторов и разработчиков ПО. Для этого должен существовать специальный класс продуктов, которые помогут пользователю обеспечить безопасность всех его устройств. Эти же продукты должны будут защищать и от классических угроз (вирусов, троянцев, фишинга и др.).

Данные

Основная ценность мира IoE — данные, собираемые со всех интеллектуальных устройств и направляемые в облака для обработки с помощью технологий Больших Данных. Визуально архитектуру Всеобъемлющего Интернета можно разделить на три части: реальный мир, виртуальный мир, который создается людьми, и цифровой мир из устройств, анализирующих реальный мир. Эти компоненты собираются в единую среду, где все показатели обрабатываются с помощью технологий Больших Данных. Облака позволяют операторам быстро нарастить вычислительные мощности или так же быстро свернуть свою деятельность, а технологии распределенной обработки цифровых потоков позволяют привязать все объекты трех миров к конкретным пользователям, что дает возможность добиться максимальной персонализации решений и оперативного устранения проблем пользователей.

Однако современные технологии обработки данных не всегда гарантируют контроль со стороны пользователей, частично переходя во власть операторов сервисов. Данные — наиболее ценный ресурс, за которым охотятся злоумышленники, а операторы различных сервисов нередко знают о своих пользователях больше, чем те сами рассказывают о себе.

Пользователи заинтересованы в ограничении доступа к данным, накопленным операторами. Именно поэтому важным требованием к системам IoT является сохранение приватности пользователей. Приватность в концепции IoT предполагает, что накопленная в сервисах информация не будет разглашаться, то есть не попадет в открытый доступ или не будет использоваться в коммерческих целях, однако в то же время не стоит ожидать, что она не будет доступна правоохранительным органам для обеспечения безопасности — защита от надзора государства в концепцию IoT не входит.

Именно поэтому существенным элементом защиты программно-конфигурируемой инфраструктуры является не только надежная аутентификация всех участников, но и предоставление возможности шифрования данных. Шифрование — единственный способ для пользователя контролировать собственные данные, поэтому наряду с аутентификацией всех ролей участников IoE необходимо предусмотреть шифрование данных о пользователях с возможностью его контроля со стороны пользователя. При этом такое шифрование не должно мешать оператору предоставлять сервисы.

***

Защита программно-конфигурируемых устройств и IoE в целом должна опираться на надежную аутентификацию, гибкие и контролируемые пользователем привилегии доступа к вычислительным ресурсам и на шифрование данных. Однако сегодня отсутствуют все необходимые для этого стандарты, несмотря на то что многие производители заявляют о своей готовности к IoE: например, компания Philips предлагает работать со своими интеллектуальными устройствами управления светом через сервис Philips hue, а компания Belkin предоставляет для своих устройств широкие возможности дистанционного управления через сервис WeMo. Тем не менее, пользуясь этими сервисами, пользователь не может  полностью  контролировать полномочия доступа приложений к установленным у него интеллектуальным устройствам. Механизм управления привилегиями приложений имеется в мобильных операционных системах, таких как Android, iOS и Windows Phone, однако он не стандартизирован, зависит от операционной системы, предоставляя пользователям совершенно разные возможности. Но и производители интеллектуальных устройств пока не пользуются этими наработками и каждый раз самостоятельно создают интерфейсы управления на основе веб-приложений, что приводит к ошибкам и росту риска атак. Необходимо провести процесс стандартизации механизмов управления различными устройствами и привилегиями доступа к ним по модели, которая сейчас существует у производителей мобильных ОС.

Литература

  1. Стивен Воган-Николс. OpenFlow: сеть нового поколения? // Открытые системы.СУБД.  —  2011.  —  № 8.  —  С. 12–13. URL: http://www.osp.ru/os/2011/08/13011110 (дата обращения 18.08.2014).
  2. Сергей Лукьянов. Программируемый ЦОД // Открытые системы.СУБД.  —  2012.  —  № 9.  —  С. 33–35. URL: http://www.osp.ru/os/2012/09/13032503 (дата обращения 18.08.2014).
  3. Валерий Коржов. Детские болезни SDN // Открытые системы.СУБД.  —  2013.  —  № 6.  —  С. 37–39. URL: http://www.osp.ru/os/2013/06/13036811 (дата обращения 18.08.2014).

Валерий Коржов (osmag@osp.ru) — обозреватель, «Computerworld Россия» (Москва).

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF