Animazione Hover

Ricerca sulla sicurezza dei protocolli di comunicazione dell'Internet degli oggetti

Le organizzazioni internazionali di standardizzazione IEEE e IETF stanno collaborando per sviluppare uno stack di protocolli di comunicazione wireless altamente affidabile e a basso consumo per l'Internet degli oggetti in grado di accedere a Internet. L'IEEE è principalmente responsabile della formulazione di standard per il livello fisico e il livello di collegamento dei protocolli di comunicazione dell'Internet degli oggetti, come lo standard IEEE802.15.4-2006, di cui IEEE802.15.4e è l'ultimo standard del livello di collegamento. L'IETF è principalmente responsabile della formulazione del livello di rete e degli standard superiori per i protocolli di comunicazione dell'Internet degli oggetti, come gli standard 6LoWPAN, RPL e CoAP, che possono connettere a Internet i nodi dei sensori con risorse limitate. La sicurezza della rete è alla base dello sviluppo su larga scala dell'Internet degli oggetti. È necessario progettare un meccanismo sicuro ed efficiente per garantire il normale funzionamento dei protocolli di comunicazione. Questo articolo presenta in dettaglio lo stack di protocolli di comunicazione dell'Internet degli oggetti, concentrandosi sull'analisi e sulla discussione degli ultimi progressi della ricerca in materia di sicurezza. Infine, viene riassunta e prospettata la direzione di ricerca dei protocolli di comunicazione sicuri per l'Internet degli oggetti.

Nel 2005 l'Unione Internazionale delle Telecomunicazioni (UIT) ha pubblicato un rapporto sul tema "Internet degli oggetti". Il rapporto proponeva per la prima volta che "l'Internet degli oggetti utilizzerà codici a barre, identificazione a radiofrequenza e sensori e altri dispositivi di rilevamento per raggiungere l'obiettivo attraverso una serie di protocolli di comunicazione standard." Identificazione intelligente e monitoraggio in tempo reale dello stato di qualsiasi oggetto" [1-3]. Attualmente, un nuovo ciclo di rivoluzione industriale è stato avviato nei principali Paesi sviluppati di tutto il mondo e i Paesi stanno iniziando ad applicare nuove tecnologie come l'Internet delle cose e i big data al processo di produzione industriale intelligente [4-5]. Gli Stati Uniti hanno proposto per la prima volta il concetto di "Industrial Internet of Things" nel 2012, applicando le nuove tecnologie dell'Internet of Things alla produzione di fascia alta per raggiungere l'obiettivo di rivitalizzare la produzione avanzata negli Stati Uniti. La Germania ha proposto il piano strategico "Industria 4.0" nel 2013, che mira a trasformare le fabbriche manifatturiere tradizionali in fabbriche intelligenti, costruendo sistemi cyber-fisici per collegare vari elementi come prodotti, attrezzature e persone. Nel 2015, il mio Paese ha pubblicato il piano strategico "Made in China 2025", che ha indicato il compito di "promuovere la profonda integrazione delle tecnologie informatiche di nuova generazione, come l'Internet degli oggetti e i big data, con la produzione tradizionale, e di promuovere la trasformazione e l'aggiornamento della produzione tradizionale in produzione intelligente". È evidente che l'applicazione delle nuove tecnologie dell'Internet degli oggetti alle future applicazioni industriali è una tendenza di sviluppo inevitabile.

Attualmente, l'Organizzazione Internazionale per la Standardizzazione IEEE e l'IETF stanno lavorando insieme per sviluppare una serie di protocolli di comunicazione wireless altamente affidabili e a basso consumo che possano essere collegati a Internet per l'Industrial Internet of Things. I dati del processo di produzione industriale (come la velocità di rotazione, le vibrazioni, la temperatura, l'umidità, l'accelerazione, ecc.) vengono raccolti in tempo reale attraverso un gran numero di nodi sensore economici e con risorse limitate, quindi vengono utilizzati una serie di protocolli di comunicazione wireless standard per la trasmissione single-hop o multi-hop. Infine, i dati raccolti vengono inviati al server remoto attraverso il router di confine. Il gruppo di lavoro IEEE è principalmente responsabile della formulazione di standard al di sotto del livello di collegamento, come lo standard IEEE802.15.4-2006 [6], di cui IEEE802.15.4e[7] è l'ultima versione dello standard del livello di collegamento. Il gruppo di lavoro IETF è principalmente responsabile della formulazione di standard al di sopra del livello di collegamento, tra cui gli standard del livello di adattamento 6LoWPAN [8], del livello di rete IPv6RPL [9] e del livello di applicazione CoAP [10], in grado di implementare nodi sensore con risorse limitate e IPv 6Internet di prossima generazione per l'interconnessione.

Poiché l'Internet degli oggetti è ampiamente utilizzato nei settori delle infrastrutture nazionali come il petrolio, il petrolchimico, le miniere di carbone e le reti elettriche, il problema della sicurezza dell'Internet degli oggetti sarà una questione chiave da risolvere durante il suo sviluppo e la sua applicazione. Nel 2010 il virus Stuxnet ha causato il malfunzionamento di numerose reti di controllo industriale in tutto il mondo (come nel caso dell'incidente alla centrale nucleare iraniana). Nel 2015, gli hacker hanno lanciato un attacco con codice maligno Black Energy (energia nera) al sistema elettrico dell'Ucraina, provocando gravi conseguenze come interruzioni di corrente a lungo termine e su larga scala. Nell'incidente Mirai del 2016, gli aggressori hanno utilizzato centinaia di migliaia di dispositivi IoT, come le telecamere web, per lanciare attacchi DDoS ai server dei nomi di dominio, causando l'impossibilità per un gran numero di utenti di utilizzare normalmente i servizi di rete. Inoltre, i sette attacchi mortali resi noti da RSA2017, l'evento di settore più influente nella comunità della sicurezza informatica, includono attacchi all'Industrial Internet of Things. Si può notare che gli attacchi all'Internet degli oggetti stanno emergendo in modo incessante e sono sempre più apprezzati dal governo e dal mondo accademico.

Tuttavia, i protocolli di comunicazione IoT attuali presentano ancora molti problemi di sicurezza. La letteratura [11-14] ha evidenziato l'esistenza di vulnerabilità di sicurezza nel livello di collegamento dello stack di protocollo dell'Internet degli oggetti e gli aggressori possono sferrare attacchi di sincronizzazione temporale, attacchi di manomissione e attacchi di esaurimento dell'energia. La letteratura [15-17] ha evidenziato l'esistenza di varie vulnerabilità di sicurezza nel protocollo RPL dello stack di protocollo IoT. Gli aggressori possono sferrare attacchi di tipo witch, attacchi di tipo selected forward, attacchi di tipo HELLO flooding e attacchi di tipo wormhole, ecc. Questo articolo presenta innanzitutto lo stack di protocolli IoT e la sua architettura di sicurezza; discute poi gli ultimi progressi della ricerca sugli standard e i meccanismi di sicurezza del livello fisico e del livello di collegamento, del livello adattivo 6LoWPAN, del livello di routing RPL e del livello applicativo CoAP nello stack di protocolli di comunicazione IoT; infine, riassume e prospetta la direzione della ricerca sui protocolli di comunicazione sicuri per l'Internet degli oggetti.

1 Lo stack di protocollo dell'Internet degli oggetti e la sua architettura di sicurezza

1.1 Internet of Things Communication Protocol Stack L'obiettivo delle organizzazioni internazionali di standardizzazione IEEE e IETF è quello di progettare uno stack di protocolli di comunicazione altamente affidabile, a basso consumo e accessibile a Internet su nodi sensore con risorse limitate, in modo da poter supportare centinaia o migliaia di nodi che eseguono comunicazioni multi-hop auto-organizzate. Nel 2006 il gruppo di lavoro IEEE ha pubblicato lo standard IEEE802.15.4-2006 [6], adatto a scenari a breve distanza e a basso consumo energetico. Il livello fisico di questo standard stabilisce che la velocità massima di trasmissione dei dati è di 250kbps e opera nella banda di frequenza ISM, in cui 2 Ci sono 16 canali nella banda di frequenza di 4GHz. Inoltre, lo standard IEEE802.15.4-2006 utilizza slot temporali opzionali per garantire il meccanismo GTS e il meccanismo di accesso al canale CSMA-CA e supporta il meccanismo ACK per assicurare una trasmissione affidabile. Finora questo standard è diventato il livello fisico e lo standard di protocolli come Zig-Bee [18], WirelessHART [19], ISA100.11a [20] e WIA-PA [21]. Basi del livello di collegamento. Tuttavia, le comunicazioni wireless basate sullo standard IEEE802.15.4-2006 hanno evidenziato molti problemi in termini di basso consumo energetico e affidabilità. Nel 2008, DUST ha proposto la tecnologia di sincronizzazione temporale TSMP (Time-Synchro) nizedMeshProtocol) [22]. TSMP utilizza la tecnologia TD-MA ad accesso multiplo a divisione di tempo per evitare il monitoraggio inattivo dei nodi della rete, riducendo il consumo energetico della rete. Utilizza inoltre un meccanismo di time slot frequency hopping per risolvere i problemi di attenuazione del multipath e di interferenze esterne alla rete, migliorando l'affidabilità della trasmissione wireless. Nel 2012, il gruppo di lavoro IEEE802.15.4 ha rilasciato ufficialmente lo standard IEEE802.15.4e. La sua tecnologia di base è il TimeSynchronization Channel Hopping (salto di canale di sincronizzazione temporale). ionChannelHopping, TSCH), tra cui la tecnologia TSMP è la base del TSCH. Nella rete IEEE802.15.4e, i nodi attivano o disattivano le frequenze radio a orari prestabiliti grazie a una precisa sincronizzazione temporale, risparmiando così il consumo energetico del nodo; inoltre, i nodi adottano un meccanismo di salto di frequenza basato su slot temporali, migliorando così la resistenza del nodo alle interferenze ambientali e di multipath [23].

Il gruppo di lavoro dell'IETF è principalmente responsabile della formulazione di standard di alto livello, come il livello di applicazione, il livello di rete e il livello di adattamento della pila di protocolli. L'IETF ha istituito successivamente tre gruppi di lavoro, ovvero il gruppo di lavoro 6LoWPAN (IPv6overLowpower) ersonalArreaNetworks), il gruppo di lavoro ROLL (Routing GoverLossia ndLow-po-werNetworks) e il gruppo di lavoro CoRE (ConstraineedRestful Environ-ment). Il gruppo di lavoro IETF6LoWPAN è responsabile dello sviluppo di protocolli IPv6 in grado di funzionare su reti personali a basso consumo. Il gruppo di lavoro IETFROLL è responsabile dello sviluppo del protocollo di routing IPv6RPL che può essere eseguito su reti a basso consumo e con perdite [9]. Il gruppo di lavoro IETFCoRE è responsabile dello sviluppo di un protocollo CoAP di livello applicativo leggero [10] che può essere eseguito su nodi con risorse limitate, in modo che i nodi con risorse limitate possano comunicare con l'Internet esistente. Inoltre, l'IETF ha istituito il gruppo di lavoro 6TiSCH (IPv6overtheTSCHmodeofIEEEE802.15.4e) [24], responsabile della progettazione del protocollo IPv6 in modalità IEEE802.15.4eTSCH. Gli ultimi progressi di questo gruppo di lavoro in materia di sicurezza comprendono l'accesso sicuro alla rete a basso costo. Meccanismo e progettazione dell'architettura di sicurezza 6TiSCH.

1.2 Architettura di sicurezza Gli obiettivi di sicurezza dell'Internet degli oggetti sono fondamentalmente gli stessi di altre reti e comprendono principalmente cinque obiettivi: riservatezza, integrità, disponibilità, non ripudio e freschezza dei dati. La riservatezza si riferisce alla garanzia che le informazioni riservate non vengano divulgate a soggetti non autorizzati attraverso l'uso di tecnologie di crittografia e decrittografia delle informazioni. L'integrità si riferisce alla garanzia che le informazioni non vengano manomesse utilizzando tecnologie quali l'autenticazione dell'integrità, l'hashing e le firme digitali. La disponibilità si riferisce all'uso di mezzi tecnici come la tolleranza ai guasti, il rilevamento delle intrusioni o l'auto-riparazione della rete per garantire che la rete possa continuare a fornire servizi normali in caso di attacco. Non ripudio significa che l'iniziatore della fonte di informazioni non può negare le informazioni da lui stesso inviate. Le tecnologie comunemente utilizzate includono la firma, l'autenticazione dell'identità e il controllo degli accessi. La freschezza dei dati si riferisce alla garanzia che gli utenti ottengano le informazioni di cui hanno bisogno entro un determinato periodo di tempo. Le tecnologie comunemente utilizzate includono la gestione della rete, il rilevamento delle intrusioni e il controllo degli accessi. Inoltre, gli obiettivi di sicurezza dell'IoT comprendono anche la privacy, l'anonimato e la fiducia.

La Figura 1 mostra l'architettura di sicurezza dello stack di protocolli IoT. CoAP è un protocollo di livello applicativo IoT ad architettura REST basato sul protocollo UDP, che utilizza DTLS (DatagramTransport-Laye rSecurity) [25-26] per garantire una trasmissione sicura end-to-end. DTLS è un'estensione dell'architettura del protocollo di sicurezza TLS esistente; TLS è utilizzato principalmente per garantire la sicurezza dei dati trasmessi su TCP e non può essere utilizzato per garantire la sicurezza dei dati trasmessi su UDP. Grazie all'estensione, DTLS può supportare la trasmissione sicura di datagrammi UDP. Il protocollo RPL [9] utilizza IPSec per garantire la sicurezza della trasmissione a livello di rete. IPSec fornisce servizi di sicurezza come la crittografia dei pacchetti a livello di rete, l'autenticazione dell'indirizzo sorgente e il controllo dell'accesso. Autenticazione e autorizzazione in ambienti vincolati (Authentication and Authorization) Il gruppo di lavoro Rained Environments (ACE) sta sviluppando un meccanismo di autorizzazione di autenticazione per l'accesso a risorse ospitate su server in ambienti vincolati e ha recentemente completato un documento completo sui casi d'uso RFC7744 [27]. Il gruppo di lavoro Ambienti vincolati (DTLSInConstrainedEnviron-ments, DICE) sta studiando D per i dispositivi IoT vincolati. Protocollo TLS. Inoltre, il gruppo di lavoro Light-Weight Implementation Guidance (Light-WeightImple-mentation Guidance, LWIG) fornisce uno stack di protocolli di comunicazione IP minimale e le relative tecnologie di sicurezza per ambienti con risorse limitate, tra cui la tecnologia di crittografia asimmetrica e il protocollo di autenticazione IKEv2.

2 Sicurezza dei protocolli di livello fisico e di livello di collegamento

Il gruppo di lavoro IEEE802.15 è stato istituito nel 1998. Il gruppo di lavoro è impegnato a standardizzare il livello fisico (PHY) e il livello di collegamento (MAC) delle reti personali wireless (WPAN) per fornire standard di comunicazione per i dispositivi di comunicazione wireless che comunicano tra loro su brevi distanze. . Il Task Group TG4 di IEEE802.15 è stato istituito nel 2000 per formulare lo standard IEEE802.15.4 e sviluppare standard per le reti personali a bassa velocità (LR-WPAN). 2.1 Protocollo di livello fisico - IEEE802.15.4 Il livello fisico IEEE802.15.4 definisce tre bande di frequenza: 868MHz, 915MHz e 2,4GHz, tra cui 868MHz e 915MHz forniscono tre metodi di modulazione: BPSK, ASK e O-QPSK, mentre i 2,4 GHz prevedono solo il metodo di modulazione O-QPSK e la velocità di trasmissione dei dati può raggiungere i 250 kbps. Attualmente, i tre principali standard internazionali wireless industriali WirelessHART [19], ISA100.11a [20] e WIA-PA [21] adottano tutti lo standard IEEE802.15 per il livello fisico. 4 standard. Inoltre, per ottenere un'interconnessione globale, la maggior parte di essi utilizza solo la banda di frequenza di 2,4 GHz di IEEE802.15.4. 2.2 Protocollo di livello link a basso consumo - IEEE802.15.4e Molte applicazioni industriali richiedono requisiti rigorosi in termini di affidabilità, basso consumo e prestazioni in tempo reale delle comunicazioni wireless. Il precedente standard IEEE802.15.4-2006 non è in grado di soddisfare tali requisiti. Il gruppo di lavoro IEEE ha iniziato a formulare lo standard IEEE802.15.4e[7] e lo ha rilasciato ufficialmente nel 2012. Il cuore dello standard è la tecnologia TSCH. Nella rete, i nodi attivano o disattivano le frequenze radio a orari prestabiliti grazie a una precisa sincronizzazione temporale, che evita il monitoraggio inattivo dei nodi e ne risparmia l'energia; i nodi utilizzano canali diversi in slot temporali diversi grazie alla tecnologia time slot frequency hopping, che ne migliora le capacità anti-interferenza. Miglioramento dell'affidabilità delle comunicazioni wireless. Alcuni studi hanno dimostrato [28-30] che anche in ambienti industriali wireless difficili, la tecnologia TSCH può raggiungere un tasso di perdita di pacchetti di rete inferiore a 0,01%. La Figura 2 mostra un diagramma schematico della comunicazione tra nodi nella rete IEEE802.15.4e. L'asse orizzontale della matrice rappresenta il valore dello slot temporale (ASN), che aumenta nel tempo. Uno slot frame è una combinazione di più slot temporali che possono essere ripetuti periodicamente. La matrice rappresenta il valore del canale in verticale, il cui valore è compreso tra 0 e 15. Nella rete sono presenti i nodi A, B, C e D. Si supponga che la banda oraria-canale nella matrice sia definita come [valore della banda, valore del canale]. I nodi A e B comunicano a [1, 1] e i nodi A e C a [1, 1]. Se il nodo A e il nodo B comunicano in [2,4], si può notare che il nodo A può utilizzare canali diversi per comunicare in slot temporali diversi.

Articoli recenti

Contatto