Разработанная почти полвека назад, нынешняя архитектура Интернета позволяет двум конечным хостам обмениваться и получать контент с использованием IP-адресов. За все время существования Сеть продемонстрировала превосходную адаптивность к меняющимся требованиям приложений. Разработаны протоколы и решения для поддержки мобильности, быстрого распределенного контента, укрепления безопасности и защиты приватности. Но сегодня к Интернету подключено множество мобильных и беспроводных устройств, в том числе работающих без участия человека, — появился Интернет вещей (Internet of Things, IoT) [1].

Рис. 1. Структура типичного сервиса Интернета вещей

Сети IoT состоят не из изолированных наборов устройств, а из их динамичных множеств, которые меняются в зависимости от назначения и требуют постоянного соединения с Интернетом. На рис. 1 показана структура типичного сервиса IoT: с помощью различных технологий, в основном беспроводных, формируется беспроводная сеть WIoT (wireless IoT). Интегрируя устройства, способные собирать данные, со шлюзовыми решениями (с помощью приложений и специализированных интерфейсов) поверх существующей инфраструктуры, можно реализовать беспроводную коммуникационную модель. Беспроводная связь между устройствами периферийных систем Сети сегодня становится господствующей, особенно в сложных средах: умных городах, интеллектуальных автомобильных и медицинских системах, умных электросетях, в военной инфраструктуре и на крупных промышленных объектах. WIoT открывает широкие возможности создания интеллектуальных коммуникационных систем различного назначения. Похожие свойства имеются у беспроводных сенсорных сетей (wireless sensor network, WSN), в связи с чем возникает вопрос, можно ли применять разработанные для них решения в области связи, безопасности, приватности, а также для WIoT. Конечно, WIoT гораздо обширнее и разнообразнее, а сети WSN можно рассматривать лишь как их частный случай.

Современный Интернет преобразился. Активность пользователей и приложений требует гораздо больших возможностей, чем простое соединение двух хостов: происходит переориентация на контент. То есть, к примеру, пользователя интересует просмотр и пересылка видео, а не адрес сервера, с которого идет видеопоток. В этой связи появилась концепция информационно-центричных сетей (information-centric network, ICN) [2], контент в которых запрашивается не у хоста, а у сети. При этом вместо адреса устройства, на котором может быть копия запрашиваемого контента, используется название контента. Таким образом, данные лишаются привязки к местонахождению, а механизмы безопасности применяются уже собственно к контенту, а не к каналу связи.

Большинство коммуникационных шаблонов WIoT, например извлечение содержимого датчика (значения показателя влажности, температуры и пр.) или получение сведений по мобильной связи (к примеру, запрос отчета о пациенте), по своей природе следуют модели ICN, то есть устройство заинтересовано в контенте, а не в его местонахождении [3]. Обеспечивая независимость контента от его изначального местонахождения, ICN предоставляет обширное пространство имен и всевозможные функции: внутрисетевое кэширование контента и его репликацию на любом транзитном участке и в магистральной сети. Назначение ICN — обеспечить оптимальное распространение контента и более высокий уровень безопасности по сравнению с IP-сетями. Таким образом, архитектура ICN была бы подходящей для крупномасштабных сетей WIoT и позволила бы улучшить их эффективность.

Рис. 2. Сетевые модели, обусловливающие разнообразие проблем безопасности информационно-центричных беспроводных сетей Интернета вещей

Попытки объединить ICN с IoT уже предпринимались, но лишь на уровне общей архитектуры, а проблемы безопасности и приватности такой объединенной системы вообще не исследовались, хотя в WIoT на базе ICN (ICN-WIoT) они сложнее, чем в сетях WSN, IoT или ICN по отдельности (рис. 2). Причины — беспроводная среда связи, особенности IoT-систем (гетерогенность, масштабируемость, сервисы и др.) и контент-центричный характер самой модели ICN. Перечислим задачи по обеспечению безопасности и приватности в сетях WIoT и объясним их отличия от WSN, обусловленные разностью соответствующих коммуникационных моделей. Затем обсудим проблемы объединения ICN и WIoT, соответствующие особенности и ограничения, а также трудности обеспечения безопасности и приватности сетей ICN-WIoT.

Беспроводной Интернет вещей

Проблемы безопасности WIoT на базе ICN обусловлены структурой, свойствами и особенностями беспроводного соединения. Объяснить это можно на примере давно известных беспроводных сенсорных сетей. В WSN разобраться проще, поскольку у них устоявшаяся архитектура и основы безопасности. Но можно ли аналогичные решения применять для WIoT?

Коммуникационные модели

Узлы в WSN собирают показания датчиков и переносят на шлюз (сток) с помощью однонаправленных коммуникационных протоколов либо бессетевым способом — с помощью курьеров (рис. 3, а). Затем информация поступает в удаленный центр сбора данных. Обычно системы WSN проектируются и развертываются для конкретной задачи, снабжаются конкретными сервисами и работают в одном домене (одна сеть, один администратор), поэтому их нельзя использовать для других применений. А вот узлы WIoT могут в автономном режиме связываться как друг с другом, так и с Интернетом. Они могут регистрировать (собирать) данные, обрабатывать их, автономно принимать решения и работать в разных доменах. Применения WIoT более разнообразны, причем предоставляемые ими сервисы могут динамически меняться. Соответственно, механизмы сбора и обработки данных в WIoT сложнее, чем в WSN (рис. 3, б).

 

Рис. 3. Отличия коммуникационных моделей: а — сети WSN; б — сеть WIoT. ASP — провайдер сервисов; D2D — связь «устройство — устройство»; D2G — связь «устройство — шлюз»; D2I — связь «устройство — Интернет»

Больше всего IoT отличается широтой применений: медицина, умные сети для транспортных средств, домашняя и промышленная автоматизация и т. п. Можно предложить следующую классификацию моделей связи с учетом того, как происходит соединение устройств разных типов.

«Устройство — устройство» (device-to-device, D2D). Два или более устройств WIoT могут связываться друг с другом напрямую, а не через посредническое оборудование или сервис. Пример: смарт-часы соединяются со смартфоном.

«Устройство — шлюз» или «устройство — уровень приложений». Устройство WIoT соединяется с сервисом или шлюзом, который выполняет роль полнофункциональной точки обслуживания. К примеру, локальный домашний шлюз может соединяться с различными устройствами умного дома (термостат, система безопасности и др.) и управлять ими в автономном режиме. Также шлюз может обеспечивать возможность удаленного управления такими устройствами, например, со смартфона через Интернет.

«Устройство — Интернет». Устройства WIoT могут напрямую соединяться с приложением, работающим в облаке, для обмена данными и получения управляющих сообщений. Например, камеры видеонаблюдения могут соединяться с облаком через точку доступа, которая не является точкой обслуживания или пунктом назначения, а выполняет сугубо посредническую роль.

Проблемы безопасности

Защита данных, информационная безопасность и приватность — фундаментальные требования к сервисам IoT [1]. Вопросы безопасности WSN обстоятельно изучены и классифицированы по уровням стека Интернета. Главные требования к таким сетям — конфиденциальность данных, доступность узлов, целостность информации, аутентификация и авторизация узлов. Все это касается и WIoT, где угрозы могут быть аналогичными, однако их разнообразие больше, причем и сами устройства разнообразны. В связи с этим нужна и безопасность оборудования на физическом уровне: чем больше устройств, тем больше возможностей для компрометации. Соответственно, универсальных решений безопасности нет — нужны различные технологии, что само по себе создает новые проблемы. Возможность пассивного мониторинга связи между устройствами может создать угрозу конфиденциальности. Например, связь со смарт-телевизором может указывать на то, что кто-то находится дома, причем для этого даже не нужен доступ к самим данным связи.

Беспроводной Интернет вещей может удовлетворять гораздо больше персональных потребностей пользователей. Соответственно, его устройства генерируют много персональных данных, большая часть которых хранится на облачных серверах. В IoT присутствуют не только устройства конечного пользователя, в связи с чем безопасность облачных систем становится неотъемлемым элементом общей безопасности. Скомпрометированные устройства WIoT могут создать угрозу для облачных хранилищ, а нарушения безопасности облачных сервисов влияют на всю экосистему Интернета вещей и конфиденциальность пользователей.

Основные задачи обеспечения безопасности и приватности WIoT:

  • внедрение интероперабельных решений безопасности, которые можно применять с разными технологиями физического уровня;
  • внедрение аутентификации данных и устройств в сети, а также средств профилирования устройств на предмет выявления оборудования злоумышленников;
  • сохранение конфиденциальности контента и пользовательских данных с учетом возможности пассивного мониторинга беспроводной связи;
  • обмен данными в зашифрованном режиме между устройствами разных типов; аутентификация перед беспроводной передачей данных, обеспечение защиты от помех;
  • реализация защищенных механизмов обновления устройств, использование надежных средств проверки целостности и аутентичности, минимизация времени недоступности сервисов при нарушениях безопасности;
  • встраивание аппаратных средств безопасности в оборудование для защиты от физического вмешательства;
  • уменьшение непроизводительных издержек при вычислениях и связи, обусловленных работой сложных механизмов шифрования, аутентификации и авторизации.

Интеграция архитектуры ICN в WIoT

В общем случае в ICN связь инициируется потребительским узлом путем отправки пакета-запроса, содержащего название требуемого контента. Промежуточные узлы передают пакет по маршруту до тех пор, пока он не достигнет узла с кэшированной копией или непосредственного поставщика контента. Поскольку содержимое в ICN не привязано к местонахождению, любой узел может кэшировать контент и предоставлять его по запросу. Благодаря этому сокращаются непроизводительные издержки поставщика контента, исключается наличие единой точки отказа, повышается доступность данных, уменьшаются нагрузка сети и задержка распространения. Ответный пакет данных следует по обратному пути в соответствии с записями в таблице невыполненных запросов (pending interest table, PIT), которые создаются на промежуточных узлах в процессе передачи запроса и удаляются по мере прохождения ответного пакета. Магистральная сеть накапливает такие записи исходя из названия контента. Таким образом, передача пакетов выполняется не по IP-адресу, а на основании названия контента с использованием специального интерфейса.

Использование архитектуры ICN в WIoT-сетях не новшество. В зависимости от своих задач все устройства IoT могут быть поставщиками и/или потребителями. Пакеты с запросами определенного контента могут быть переданы соседним устройствам или шлюзовым узлам. Шлюзы больше всего подходят для кэширования, однако оно может выполняться и в других точках.

В зависимости от особенностей развертывания, устройства WIoT могут образовывать самоорганизующуюся сеть физического уровня и участвовать в передаче данных либо объединяться в иерархическую структуру, в которой шлюз выполняет роль единственной коммуникационной точки. В реальных условиях сети WIoT гибридные и используют оба принципа организации. На рис. 4 показана mesh-сеть устройств WIoT, сформированная на базе различных технологий. Мобильные и стационарные устройства могут соединяться как друг с другом, так и с точками доступа, на базе которых может быть сформирована беспроводная магистраль, например для объединения автомобилей.

Архитектура Интернета будущего
Рис. 4. Пример интегрированных коммуникаций в сети WIoT

Преимущества ICN-WIoT

С точки зрения обмена информацией парадигма ICN — оптимальное решение для WIoT по ряду причин:

  • Масштабируемость. Для сетей из миллиардов устройств кэширование внутри сети и менее сложные широковещательные протоколы позволят обеспечить необходимую масштабируемость. Привязка запросов к данным, а не к устройствам уменьшает объем сигналов, передаваемых в эфире.
  • Проектирование и развертывание. Информационно-центричная модель позволяет упростить архитектуру потребительских приложений и гарантировать качество обслуживания (с учетом особенностей самого контента) в самоорганизующихся и иерархических средах.
  • Устройства. В стеке ICN предусмотрено множество сервисов для оптимизации (контроль качества обслуживания, маршрутизация, двойная адресация, поддержка множества интерфейсов и др.), которые являются неотъемлемой частью сети, а не вспомогательными протоколами, как в TCP/IP. Благодаря этому появляется возможность проектирования более энергоэффективных, компактных и простых в эксплуатации устройств.
  • Мобильность и разнообразие. Учитывая ориентированность ICN-решений на потребителя и использование транспортного уровня, не требующего установления соединения, можно эффективно обеспечить поддержку мобильности для всех приложений и устройств. Поэтому, несмотря на разнообразие устройств, поставщиков и коммуникационных технологий, будет меньше проблем с интероперабельностью.
  • Безопасность. В отличие от систем на основе IP, в стеке ICN механизмы безопасности реализованы в качестве специального слоя, то есть они являются неотъемлемой частью сети, а не факультативной функцией.

Проекты интеграции

Уже предпринимался ряд попыток интеграции ICN и IoT. Например была разработка по обеспечению беспроводной связи по схеме ICN и D2D в виртуализованных сотовых сетях. Обеспечена поддержка кэширования и обмена контента между мобильными устройствами, но проблемы безопасности WIoT не рассматриваются. Есть предложение по встраиванию сенсорных сетей в IoT с использованием шлюзов. Рассматриваются также вопросы безопасности ICN, но WIoT уделяется мало внимания. Имеется исследование, посвященное распределенному обмену контентом в IoT по схеме публикации-подписки: благодаря обязательному шифрованию получить кэшированные данные могут только авторизованные устройства. Кроме того, предложена доверительная модель для защиты процессов обнаружения устройства, имен и доставки контента в сети ICN-IoT, но до практических реализаций ICN-WIoT пока еще далеко. Однако, с учетом того, что ICN и WIoT — главные претенденты на то, чтобы стать архитектурой Интернета будущего, имеющиеся проблемы безопасности и приватности непременно будут решены.

Проблемы безопасности и приватности в WIoT на основе ICN

WIoT — среда с множеством доменов и большим количеством разнообразных устройств и сервисов, поэтому решения по обеспечению безопасности и приватности должны быть встроены непосредственно в архитектуру такой экосистемы. В связи с использованием коммуникационной модели ICN в WIoT схема использования решений для безопасности полностью меняется. Поскольку вместо хостовой модели используется модель, основанная на данных, здесь нельзя применить напрямую к стеку ICN решения, созданные для стека Интернета. На рис. 5 представлены отличия двух стеков и перечислены соответствующие проблемы безопасности. Важные отличия касаются перестановки и изменения назначения уровней стеков. Соответственно, некоторые виды атак могут затрагивать сразу несколько уровней. Кроме того, пока нет крупномасштабных развертываний ICN и многие проблемы приватности могут быть еще не видны, поэтому преждевременны попытки классификации атак.

Архитектура Интернета будущего
Рис. 5. Проблемы безопасности и приватности: хостовые и информационно-центричные сети

В таблице подведены краткие итоги исследований в области WIoT на базе ICN.

Архитектура Интернета будущего

Беспроводная среда передачи данных и ICN

Физический уровень и уровень управления доступом к среде передачи данных (media access control, MAC) для ICN пока еще только разрабатываются, причем роль MAC и протокола IPv6 четко не определена. Скорее всего, адресация будет применяться только для связи с соседями, а для сквозной коммуникации будут использоваться лишь название контента, таблица PIT и информационная база плоскости передачи.

Большинство существующих технологий физического уровня основано на иерархии (например, в Wi-Fi устройства соединяются только с точками доступа, в Bluetooth используется соединение типа «главный — зависимый» и т. п.). Подобные модели разработаны с расчетом на поддержку стека TCP/IP. Относительно проще для защиты коммуникаций было бы обмениваться ключами между двумя устройствами — для работы по схеме ICN нужна динамическая связь между устройствами WIoT.

Рассмотрим сценарий, когда два устройства WIoT находятся в пределах радиодоступности друг от друга, но соединены с разными точками доступа: если одно запрашивает контент, расположенный на другом, они не могут пользоваться преимуществом ICN, так как связь пойдет по маршруту, рассчитанному на хостовые системы. Возможное решение — пассивная широковещательная передача всем соседям, но для этого требуются эффективные схемы шифрования для локальных групп. Необходимы защищенные каналы широковещательной связи между соседними устройствами, однако управление ключами и их распределение не должны увеличивать непроизводительные коммуникационные издержки.

Единый интерфейс

Интерфейс устройств WIoT представлен единственным идентификатором — MAC- или IP-адресом. Если использовать это свойство совместно с принципами передачи данных ICN, возникнет серьезная проблема безопасности. Допустим, точка доступа или магистральное устройство в среде WIoT накапливают запросы контента: объединенная таблица PIT содержит перечень всех интерфейсов, получающих запросы контента. В этом случае все запросы будут иметь один и тот же интерфейс, так как их получает и пересылает единственная антенна. В такой ситуации единственный вредоносный ответ может привести к удалению записи PIT сразу для всех запрашивающих устройств WIoT. Это серьезная брешь безопасности, устранение которой требует фундаментальной переработки модели ICN. В числе возможных решений — аутентификация соседних устройств перед обработкой их запросов и пакетов данных. Другой вариант — использовать механизм привязки MAC-адреса к пакетам с запросами на плоскости передачи, чтобы отслеживать прохождение пакетов на каждом транзитном участке. Для подобных решений критически важна масштабируемость, поскольку вблизи друг друга могут находиться десятки устройств, а из-за недостатка ресурсов отслеживание всех пакетов и аутентификация всех соседей могут быть невозможными.

Защита данных

При публикации данных устройством WIoT обязательна их защита. Простейшее решение — зашифровать данные и заверить подписью. Данные, хранимые локально, можно зашифровать локальными ключами, но в этом случае увеличиваются требования к ресурсам устройства. С другой стороны, после передачи данных необходимо сохранять их конфиденциальность и целостность.

Конфиденицальность

Данные, созданные персональным устройством WIoT, могут быть конфиденциальными и требуют надежного шифрования, но проблемой является выбор ключа. В отличие от протокола IPSec, который создает туннель между двумя хостами, в системах ICN один и тот же пакет данных может быть кэширован и передан многократно. Как следствие, потребитель и поставщик пакета известны не всегда, и механизм обмена ключами должен это учитывать. Вместе с тем, даже если обеспечена конфиденциальность данных, имеется возможность того, что соседние устройства WIoT все еще могут определить их тип, размер и другие свойства. Эти сведения могут быть скомпрометированы названием контента в пакетах данных. Поэтому надо либо шифровать имена (что само по себе непросто), либо использовать имена неописательного характера, что является нарушением принципов ICN. Соответственно, необходимы защищенные, устойчивые и распределенные механизмы привязки контента к именам. Хеширование имен может потребовать сложных схем поиска (в отличие от обычного сопоставления префиксов), из-за чего могут возникнуть проблемы с масштабируемостью.

Целостность

Поскольку в условиях беспроводной среды возможна фальсификация данных вредоносными узлами, необходимы эффективные механизмы подписи, предоставляющие гарантии целостности данных и подтверждение от легитимных поставщиков или кэш-систем. Такие механизмы валидации данных или верификации подписи должны присутствовать на всех передающих узлах, а не только на потребляющем. Серьезной проблемой в этом случае могут стать атаки повторного воспроизведения с сохранением целостности данных на уровне каждого пакета. Возможное решение — создание подписей с использованием отметки времени и одноразового кода (nonce), для того чтобы сообщение нельзя было воспроизвести повторно. Кроме того, необходимо обеспечить эффективность создания подписей для каждого пакета, чтобы не перегружать устройства, которые активно генерируют новый контент.

Кэширование контента

Особое беспокойство вызывают возможности загрязнения и «отравления» кэша — эти проблемы хорошо изучены, но не в контексте WIoT. Предложим их классификацию.

Уязвимость кэширования на точке доступа

В типичной модели WIoT (рис. 4) точки доступа используются для соединения устройств и формирования магистрали, поэтому точки доступа — главные кандидаты на использование в роли кэш-хранилищ. Вместе с тем в подобной схеме вредоносным устройствам проще загрязнять кэш. Контент кэшируется (в ограниченном объеме памяти) в соответствии с уровнем спроса на него. Обычно спрос можно оценить по числу пакетов с запросами конкретного контента. При этом другой контент будет из кэша удаляться. Поскольку на промежуточных узлах неизвестен изначальный отправитель запроса, фильтровать запросы сложно, из-за чего возможно создание ложного спроса. К тому же вредоносные узлы могут создавать фальшивый контент, который точки доступа могут кэшировать, не имея информации о его целостности. Проверка целостности в кэш-хранилищах каждой точки доступа вызовет перегрузку, тогда как отсутствие проверок приведет к тому, что фальшивый контент достигнет потребителей, а это приведет к флуду запросов. В подобной безграничной экосистеме крайне полезной может оказаться новая бизнес-модель на основе блокчейна. Ее могут использовать поставщики для создания неизменяемого оригинального контента. Таким образом, фальшивый контент из посторонних источников можно будет легко обнаруживать. Кроме того, можно использовать смарт-контракты для обеспечения соблюдения законов об авторских правах для оригинального контента.

Нелегальные кэш-хранилища

Согласно принципам ICN, любое устройство может кэшировать данные и предоставлять их потребителям. Для протоколов обнаружения контента нужен встроенный механизм, определяющий, предоставляется ли контент надежным хранилищем, особенно в условиях общедоступной сети Wi-Fi. А при получении доверенного контента из ненадежного хранилища необходима возможность провести расследование. Проблема осложняется тем, что не всем узлам следует разрешить кэширование. Устройства-поставщики могут иметь динамические соглашения с точками кэширования о хранении данных, но не могут запретить другим кэшировать. Возможное решение — смарт-контракты, заключаемые между устройствами и поставщиками контента. Вероятно, для этого не понадобится полноценное блокчейн-решение: поставщики данных и кэш-хранилища (то есть шлюзы IoT) могли бы заключать договор о кэшировании перед публикацией. Таким образом можно было бы верифицировать легитимные источники данных, отличные от оригинального поставщика.

Управление доступом

Доступ к устройствам и доступ к данным — две разные задачи. Первый следует обеспечивать на физическом уровне, а для второго требуются средства безопасности на уровне приложений в стеке ICN.

Доступ к данным

Проблема доступа к опубликованному контенту имеет свои сложности в ICN, но еще больше в WIoT ввиду большого количества устройств и особенностей контента. Распределение данных — это более низкоуровневая функция в устройствах ICN, которая не требует участия приложения. Кроме того, кэш-хранилища не ограничивают доступ к данным. Соответственно, необходимы динамические механизмы, ограничивающие распределение контента. Эффективными в этом отношении могут быть механизмы на основе групп подписчиков, а также решения для доступа к данным IoT на базе блокчейна. Поскольку в ICN для именования (разметки) контента используются атрибуты, можно было бы задействовать методы их шифрования и реализовать систему гранулированного управления доступом к данным на основе зашифрованных политик.

Идентификация пользователей и устройств

Главная задача сетей ICN — эффективное распространение контента. Следовательно, задача идентификации пользователей и устройств возлагается на конкретные приложения. Без такой идентификации управление доступом будет крайне сложным, причем идентификации на физическом уровне для этого может быть недостаточно. В связи с этим нужна разработка межуровневой функциональности для управления доступом. Несмотря на то что ICN строится на принципах распределенного контента, управление идентификацией придется реализовывать централизованно.

Обеспечение выполнения политик

Возможно решение в виде политик на основе контента: каждый элемент контента, созданного устройством WIoT, сопровождается политикой дистрибуции и доступа. Однако обеспечение выполнения таких политик и их стандартизация могут быть сложными, поскольку сейчас рынок WIoT не регулируется. Существуют десятки поставщиков с различными специализированными решениями, практически неспособными взаимодействовать друг с другом. Поэтому трудно обеспечить выполнение политик. Применение смарт-контрактов на уровне приложений, возможно, позволило бы обеспечить выполнение политик на уровне разных участников сети, однако реализация такого механизма потребовала бы включения в архитектуру ICN распределенного реестра. Сейчас интеграция ICN с блокчейном — одно из крупных направлений исследований.

Приватность пользователей

Даже если контент защищен, а его распространение контролируется, приватность устройств и пользователей все еще может быть под угрозой компрометации. Делая выводы с учетом особенностей использования беспроводной среды, вредоносные узлы могут определить личность пользователя и выявить другие конфиденциальные сведения. Контент обычно распространяется в открытом виде или с самоподписанными сертификатами, поэтому о нем можно сделать много выводов — выяснить его тип, размер, частоту запросов и т. д. Пассивный мониторинг устройств WIoT позволяет атакующему ассоциировать их с конкретными лицами и многое узнать об их действиях.

Можно решить проблему шифрованием контента, однако это увеличит непроизводительные издержки в расчете на каждый транзитный участок. Возможное использование псевдонимов для конфиденциальных запросов приведет к ухудшению читаемости имен человеком. Применение аутентификации по псевдонимам позволило бы сохранить приватность пользователей, но реализация такой возможности требует обстоятельного исследования. Сейчас довольно активно ведутся исследования в области IoT и блокчейна, правда, в основном они относятся к применению в платежных системах. Важные направления исследований относительно блокчейна касаются интеграции с ICN, сокращения требований к вычислительной мощности устройств IoT и уменьшения обмена информации беспроводных устройств с блокчейном.

Шифрование

В свете всего сказанного очевидно, что шифрование будет играть важнейшую роль в системах WIoT, работающих по принципу ICN.

Алгоритмы шифрования будут оказывать огромное воздействие на защиту данных, подписей и названий контента в WIoT. Кроме того, на канальном уровне потребуются механизмы шифрования групп, которые позволят общаться соседним устройствам. Однако устройства WIoT имеют ограниченные ресурсы, поэтому такие алгоритмы должны быть очень экономичными, но при этом обеспечивать необходимый уровень защиты. В числе прочего нужны новые исследования в области симметричного и асимметричного шифрования для ICN-WIoT.

В частности, асимметричные алгоритмы могут потребовать больше ресурсов, а симметричные могут оказаться недостаточно гибкими для использования в среде ICN-WIoT. Поэтому требуется подробный анализ коммуникационной архитектуры и возможностей разработки новых методов шифрования. Существует потребность в создании легких, малоресурсоемких алгоритмов и криптографии на эллиптических кривых с ресурсосберегающими характеристиками и меньшим уровнем сложности.

Одна из основных сложностей с точки зрения шифрования — обмен ключами. В отличие от традиционных сетей, где взаимодействуют две стороны, в ICN содержимое одного и того же пакета может доставляться нескольким потребителям. Поэтому для ICN трудно использовать принципы инфраструктуры открытого ключа так, чтобы не уменьшить эффективность сети. К тому же устройства WIoT будут работать в группах, поэтому механизмы распространения ключей должны быть ориентированы на группы, а не на хосты. К сегодняшнему дню предложены новые механизмы цепочек ключей для шифрования и дешифровки. Они касаются в основном данных, поэтому нужны более эффективные решения — например, аутентификация на основе дерева атрибутов, масштабируемое распределение ключей и методы управления доверием, которые позволили бы защитить подписи и имена без создания непроизводительных издержек для устройств WIoT и без нарушения принципов ICN.

Реализации ICN

Существуют две основные реализации ICN: Named Data Networking (NDN) и Content-Centric Networking (CCN), предназначенные для сетей связи общего назначения, но не для WIoT-систем. В обеих используются похожие, хотя и не идентичные методы подписи криптографического контента для верификации данных. Каждый пакет содержит подпись имени и контента, а также информацию о ключе, использованном для верификации подписи. Данный механизм выполняет лишь одно из упомянутых здесь требований относительно безопасности и приватности. Сегодня обсуждается реализация сквозной защиты коммуникаций в CCN, но предложенный пока вариант требует от каждого потребителя отдельного обмена данными, связанного с ключами, что создает дополнительные непроизводительные издержки (особенно для WIoT) и сводит на нет преимущества кэширования и агрегации. Для защиты от атак отравления контента предлагается механизм управления доверием на уровне сети. При этом используются обязывающие правила, выполнение которых проверяется каждым узлом перед операцией с кэшем, из-за чего появляются задержки связи и создается непроизводительная нагрузка. Еще одно исследование посвящено модели доверия по схеме NDN, используемой для аутентификации, подписи данных и управления доступом потребителей и поставщиков. Правила доверия задают ассоциации между названием контента и его ключами, а корень доверия формирует цепочку доверия между потребителем и поставщиком, что позволяет выполнить часть необходимых задач по обеспечению безопасности и приватности. Предлагалось также применять модели NDN в IoT, но в этом случае вопросы безопасности не учитывались.

***

ICN и IoT — две ведущие архитектуры Интернета будущего, причем на уровне устройств и периферийных систем в них будут использоваться главным образом беспроводные технологии. ICN станет основной парадигмой коммуникации, а WIoT — воплощением повсеместно интегрированного цифрового мира. Обе платформы еще не внедрены на коммерческой основе, однако уже пришло время начать пользоваться исследовательскими наработками, созданными за десятилетия эволюции хост-центричной связи. Проблемы безопасности и приватности в гибридных средах ICN-WIoT будут особенно сложными: контентно-ориентированный характер и беспроводная среда передачи данных IoT заставят радикально изменить архитектуру решений безопасности, которые должны стать частью архитектуры сетей будущего, а не вспомогательными компонентами.

Литература

1. I. Yaqoob et al. Internet of Things architecture: Recent advances, taxonomy, requirements, and open challenges // IEEE Wireless Commun. — 2017. — Vol. 24, N. 3. — P. 10–16.

2. G. Xylomenos et al. A survey of information-centric networking research // IEEE Commun. Surveys Tuts. — 2014. — Vol. 16, N. 2. — P. 1024–1049.

3. B. Nour et al. A survey of Internet of Things communication using ICN: A use case perspective // Comput. Commun. — 2019 (June). — Vol. 142–143. — P. 95–123.

Бубакр Нур ( n.boubakr@bit.edu.cn )  —  аспирант, Кашиф Шариф ( kashif@bit.edu.cn )  —  доцент, Фан Ли ( fli@bit.edu.cn )  —  профессор, Пекинский технологический институт; Ю Ван (wangyu@ieee.org)  —  научный сотрудник, IEEE.

Boubakr Nour, Kashif Sharif, Fan Li, Yu Wang, Security and Privacy Challenges in Information-Centric Wireless Internet of Things Networks. IEEE Security and Privacy, March/April 2020, IEEE Computer Society. All rights reserved. Reprinted with permission.