Система контроля взаимодействия в сети с подключением IоT-устройств
Автор: Демьянов Глеб Дмитриевич, Садовникова Наталья Петровна
Журнал: НБИ технологии @nbi-technologies
Рубрика: Инновации в информатике, вычислительной технике и управлении
Статья в выпуске: 4 т.14, 2020 года.
Бесплатный доступ
В статье рассматривается вопрос использования системы контроля взаимодействия в сети с подключением IoT-устройств. Выделяются основные угрозы информационной безопасности IoT-устройств и методы защиты представленных угроз. Посредством анализа выбирается приоритетный метод защиты и описывается как этот метод можно реализовать на практике.
Интернет вещей, iot-устройства, контроль взаимодействия в сети, информационная безопасность
Короткий адрес: https://sciup.org/149129814
IDR: 149129814 | DOI: 10.15688/NBIT.jvolsu.2020.4.2
Текст научной статьи Система контроля взаимодействия в сети с подключением IоT-устройств
DOI:
Интернет вещей (англ. internet of things, IoT) – концепция вычислительной сети физических предметов («вещей»), оснащенных встроенными технологиями для взаимодействия друг с другом или с внешней средой, рассматривающая организацию таких сетей, как явление, способное перестроить экономические и общественные процессы, исключающее из части действий и операций необходимость участия человека [1].
Технология IoT оказала существенное влияние на развитие информационных технологий и других отраслей. Согласно Forbes, ожидается, что рынок интернет вещей в 2021 году достигнет 520 млрд долларов по сравнению с 235 млрд долларов в 2017 году, что свидетельствует о непрерывном росте потребности в таких устройствах в будущем [5]. Также, по оценкам Gartner Research, количество устройств, подключенных к Интернету, к 2021 году достигнет 25 миллиардов по сравнению с 8,4 миллиарда в 2017 году [4].
С каждым годом будет расти как количество устройств IoT, так и количество злоумышленников. Лаборатория Касперского представила следующую статистику за 2016– 2018 годы [2] (см. рис. 1).
К основным типам угроз можно отнести (см. табл. 1):
На основе анализа угроз можно выделить основные методы защиты устройств IoT [3]:

Рис. 1. Количество образцов вредоносного ПО для IoT-устройств в коллекции «Лаборатории Касперского», 2016–2018 гг.
Таблица 1
Анализ основных угроз, связанных с подключением устройств IoT
Субъект угрозы |
Объект угрозы |
Ботнеты и атаки DDoS |
Сетевые ресурсы |
Удаленная запись данных, передаваемых устройством |
Конфиденциальные данные пользователя |
Ransomware |
Пользователь, имущество пользователя |
Реальные кражи (взлом умных замков, автомобилей, гаражных дверей) |
Пользователь, имущество пользователя |
-
1. Безопасность связи – использование технологий шифрования, проверки подлинности.
-
2. Защита устройств – использование технологий обеспечения безопасности и целостности программного кода.
-
3. Контроль устройств – поддержка уже созданных устройств, выпуск обновлений прошивки, патчей, закрывающие бреши в защите прошлых патчей.
-
4. Контроль взаимодействия в сети – проанализировав все методы, приведенные выше, я пришел к выводу, что именно этот метод является самым надежным для обнаружения и предотвращения атаки на устройство. Контроль и защита устройств остается на стороне разработчика этих устройств, а безопасность связи и контроль взаимодействия в сети – на стороне предприятия использующего устройства IoT.
Наряду с эффективностью метода защиты так же можно выделить такой важный критерий выбора, как стоимость реализации метода защиты. В связи с этим самым перспек- тивным направлением защиты является контроль взаимодействия в сети.
Было проанализировано несколько средств контроля взаимодействия в сети без использования IoT-технологий. Основой для этих программных средств является предупреждение пользователя о вероятном злоумышленнике, подключившимся к сети (см. табл. 2).
Для защиты устройств IoT необходимо выделять такие потенциально опасные подключения в отдельную группу и контролировать их деятельность в сети. Поэтому основными функциями системы контроля взаимодействия в сети должны быть анализ деятельности потенциально опасных устройств в сети и обнаружение новых потенциально опасных подключений.
Анализ действий в сети будет осуществляться посредством анализа заголовка каждого пакета в сети, основным сигналом к анализу передаваемых данных послужат поля заголовка «адрес получателя» и «адрес отправителя» (см. рис. 2).
Таблица 2
Методы контроля взаимодействия в сети
Наименование программы |
Возможность автоматического сканирования устройств в сети |
Информация об устройстве |
Логирование |
Обнаружение новых подключений |
Wi-Fi Network Monitor |
Есть |
Показывает IP-адрес, MAC-адрес, имя устройства |
Сохраняет отчет в форматах HTML/XML/C SV/TXT |
Есть |
SoftPerfect WiFi Guard |
Есть |
Показывает IP-адрес, MAC-адрес, имя, пинг устройства |
Нет |
Есть |
Заголовок (header) Поле данных Трейлер
Адрес Адрес Служебная Данные Котнрольиая Стоповая
-
1 получателя отправителя информация ^ сумма комбинация
Рис. 2. Структура пакета, передаваемого по сети
Обнаружение новых подключений будет осуществляться посредством мониторинга подключенных устройств в сети и ведения списков уже подключенных устройств.
Для получения пакетов отдельным устройством, на котором будет проходить анализ подключений и действий в сети, нужно будет использовать одну из представленных ниже технологий перехвата пакетов в сети (табл. 3).
Вне зависимости от выбора технологии зеркалирования пакетов, разрабатываемая система будет работать с этими пакетами. Проанализировав все три технологии, можно сделать вывод, что наиболее удобными будут технологии SPAN и RSPAN. Значитель- ный минус технологии TAP – необходимость устанавливать в сеть специального оборудования и, в следствии чего, невозможность удаленной настройки.
Можно выделить следующие основные функции системы контроля взаимодействия в сети:
-
1. Сканирование подключенных к сети устройств.
-
2. Ведение списков доверенных устройств, устройств IoT и потенциально опасных устройств.
-
3. Перехват пакетов потенциально опасных устройств.
-
4. Анализ пакетов на наличие вредоносных действий в сторону IoT-устройств.
-
5. Формирование отчета потенциально опасных действий в сторону IoT-устройств.
Таблица 3
Анализ популярных средств перехвата пакетов по сети
Название технологии |
Потеря пакетов |
Удобство настройки |
Сложность установки |
SPAN (port mirroring) |
Потеря пакетов несущественна, но присутствует |
Можно фильтровать зеркалируемые пакеты, уменьшая объем данных. Можно настроить отражаемую сеть VLAN |
Необходимо наличие коммутатора, поддерживающего технологию SPAN |
RSPAN |
Потеря пакетов несущественна, но присутствует |
Можно фильтровать зеркалируемые пакеты, уменьшая объем данных. Можно настраивать отражаемую сеть VLAN и принимающую сеть VLAN |
Необходимо наличие коммутатора, поддерживающего технологию RSPAN |
TAP (Test Access Point) |
Практически без потери |
TAP – аппаратное средство и его необходимо размещать непосредственно в сети, а не задать настройками коммутатора, нет возможности поменять настройки удаленно |
Необходимо наличие, помимо коммутатора, специальных ответвителей трафика |
Основываясь на заданных функциях системы контроля взаимодействия в сети, можно выделить основные модули:
-
– модуль управления списками доверенных устройств;
-
– модуль управления списками IoT-устройств;
-
– модуль управления списками потенциально опасных устройств;
-
– модуль сбора пакетов, который должен реализовать прослушку IoT-устройства, чтобы принять от него потенциально опасный пакет;
-
– модуль логирования потенциально опасных действий в сети;
-
– модуль сканирования устройств в сети.
На рисунке 3 цифрами на стрелках обозначены передаваемые данные:
-
1. IP, MAC адреса устройств IoT и доверенных устройств.
-
2. IP, MAC адреса доверенных устройств.
-
3. IP, MAC адреса IoT-устройств.
-
4. IP, MAC адреса потенциально опасных устройств.
-
5. IP, MAC адреса потенциально опасных устройств и IP, MAC адреса прослушиваемого IoT-устройства.
-
6. Время потенциально опасного действия, IP, MAC адреса потенциально опасного устройства, подключенного к сети, либо IP, MAC адреса IoT-устройства и потенциально опасного устройства.
-
7. IP, MAC адрес IoT-устройства, которое получило пакет и IP, MAC адрес потенциально опасного устройства, с которого этот пакет был отправлен.
Модуль сканирования устройств в сети определяет все подключения в сети.
Модуль управления списками доверенных устройств позволяет заносить устройства в список доверенных.
Модуль управления списками IoT-устройств позволяет заносить устройства в список защищаемых IoT-устройств.
Модуль управления списками потенциально опасных устройств сам определяет, основываясь на работе предыдущих двух модулей, опасно новое подключившееся устройство или нет.
Модуль сбора пакетов получает все пакеты в сети, используя технологии зеркалирования трафика (см. табл. 3).

Рис. 3. Система контроля взаимодействия в сети
Модуль логирования потенциально опасных действий в сети формирует информацию о совершенных потенциально опасных действиях (подключение нового, потенциально опасного устройства в сети, передача потенциально опасного пакета устройству IoT), а так же дублирует эту информацию в файлы лога, с указанием времени потенциально опасного действия для повторного анализа.
Таким образом система контроля взаимодействия в сети может обнаружить и пресечь потенциально опасные действия в сторону устройств IoT (посредством блокировки злоумышленника по MAC адресу и др.). Система контроля взаимодействия в сети может использоваться как на предприятии (умные электростанции, торговые и транспортные сети), так и у частных лиц (система умного дома).
Все устройства IoT заведомо содержат уязвимости, так как они находятся не в изолированной системе, а с доступом в интернет. Это подтверждает активный рост вредоносного ПО. Необходимо уделять должное внимание безопасности IoT-устройств. При своевременном анализе сетевого трафика возможно предотвратить угрозу устройству.
Список литературы Система контроля взаимодействия в сети с подключением IоT-устройств
- Интернет-энциклопедия. - Электрон. текстовые дан. - Режим доступа: https://ru.wikipedia. org/wiki (дата обращения: 14.09.2020). - Загл. с экрана.
- Лаборатория касперского. - Электрон. текстовые дан. - Режим доступа: https://www.kaspersky.ru (дата обращения: 26.09.2020). - Загл. с экрана.
- Эталонная архитектура безопасности интернета вещей (IoT). Часть 1. - Электрон. текстовые дан. - Режим доступа: https://www.anti-malware.ru/practice/solutions/iot-the-reference-security-architecture-part-1 (дата обращения: 14.09.2020). - Загл. с экрана.
- Gartner представил список стратегических IoT-трендов до 2023 года. - Электрон. текстовые дан. - Режим доступа: https://iot.ru/promyshlennost/gartner-predstavil-spisok-strategicheskikh-iot-trendov-do-2023-goda (дата обращения: 26.09.2020). - Загл. с экрана.
- Juniper Research. IoT Connections to Grow 140% to Hit 50 Billion By 2022, As Edge Computing Accelerates ROI. - Электрон. текстовые дан. - Режим доступа: https://www.juniperresearch.com/press/press-releases/iot-connections-to-grow-140-to-hit-50-billion (дата обращения: 12.09.2020). - Загл. с экрана.