facebook LinkedIN LinkedIN - follow
IT SYSTEMS 5/2017 , IT Security

Zabezpečení sítí pro provoz Internetu věcí (IoT)

Jan Andraščík


DeloitteInternet věcí (známý spíše pod svým anglickým názvem Internet of Things či zkráceně IoT) je již rozmáhající se oblastí. Po celém světě vzniká nepřeberné množství různých zařízení, která je možné různým způsobem zařadit do Internetu věcí.


V obecném chápání je do Internetu věcí možné zařadit jakékoliv „chytré zařízení“, kterých již i v domácnostech může být mnoho. Může se jednat o zařízení zajišťující tzv. „chytrou domácnost“, např. chytré žárovky, termostaty apod., případně se do Internetu věcí dají zařadit i zařízení patřící do kategorie tzv. wearables (nositelností), jako jsou chytré hodinky či náramky apod. Typicky se však pod pojem IoT zařazují zařízení využívaná zatím více průmyslově – může se jednat o různé stroje či zařízení s nepřeberným množstvím senzorů, které zajišťují automatický sběr dat, jejich distribuci k vlastníkovi či výrobci, případně i jejich předzpracování. Jako příklad je možné zmínit využití IoT v automobilech, kdy by bylo možné shromažďovat diagnostické informace a např. v případě poruch informovat výrobce o závadách a dotčených součástkách, což by výrobci umožnilo odhalit chyby v používaných součástkách a mohl by tak včas zajistit jejich výměnu.

Bezpečnost komunikace zařízení v rámci IoT

Aby mohla jednotlivá zařízení mezi sebou efektivně, nízkonákladově a bezpečně komunikovat, vznikly specializované komunikační sítě, které to těmto zařízením umožní. Jedná se o sítě Sigfox a LoRaWAN, které již jsou v současné době provozovány i v rámci České republiky dvěma důležitými hráči na poli telekomunikací. Ačkoliv jsou obě sítě určeny pro komunikaci Internetu věcí a již od základu byly vytvářeny se zaměřením na bezpečnost, bezpečnost komunikace na těchto sítích se liší. Zatímco u jedné je dán vysoký důraz na integritu komunikace, u druhé je v potaz brána i důvěrnost komunikace. Avšak v závislosti na implementaci u jednotlivých výrobců zařízení je možné dosáhnout obdobných výsledků u obou z nich.

V případě sítě Sigfox fungují jednotlivá zařízení zcela izolovaně od internetu. Komunikace těchto zařízení je umožněna pouze v určených časových intervalech, kdy zařízení vyšle signál k základnové stanici a následně je mu umožněno přijímat či odesílat data. V jiných než vymezených intervalech tak nedochází k žádné komunikaci. Dalším bezpečnostním prvkem v komunikaci zařízení je jejich autentizace. Autentizace je užívána jak u odesílání, tak u přijímání zpráv. Každé zařízení je od výroby opatřeno unikátním symetrickým autentizačním klíčem, ze kterého je při každé komunikaci vypočten kryptografický token zajišťující jak autentizaci odesilatele (jak zařízení, tak Sigfox infrastruktury), tak integritu zpráv. Zároveň je u každé zprávy sekvenční počítadlo, které zajišťuje obranu proti replay útokům, tj. znovuzasílání zpráv. Samotný přenos informací však není v základu žádným způsobem šifrován. V případě, kdy je šifrování vyžadováno z důvodu odesílání či přijímání citlivých dat, je nutné toto implementovat na úrovni aplikace a daného zařízení s ní komunikujícího, případně je možné využít šifrovací protokol, který Sigfox poskytuje.

Zabezpečení sítě LoRaWAN je v některých ohledech obdobné. V síti LoRaWAN dochází též k autentizaci zařízení. Tato autentizace probíhá při připojení zařízení k síti, kdy jsou na základě identifikace zařízení vygenerovány dva klíče – jeden pro zajištění integrity a šifrování LoRaWAN příkazů a druhý pro zajištění End-to-End šifrování. První z nich je distribuován síti LoRaWAN k zajištění komunikace, druhý z nich je distribuován aplikačnímu serveru k zajištění šifrování komunikace aplikací. Oba dva klíče mohou být skryty od síťového operátora, čímž bude zajištěno, že ani operátor nebude schopen dešifrovat probíhající komunikaci. Na ochranu proti replay útokům je obdobně jako u sítě Sigfox implementováno sekvenční počítadlo. Pro zajištění integrity jsou za použití prvního zmiňovaného klíče počítány tzv. MIC (Message Integrity Code), díky kterým je možné ověřit, že při komunikaci po síti nedošlo k úpravě zaslané komunikace.

Závěr

Jak je vidět z bezpečnostních přístupů popsaných výše, každá ze sítí pro IoT přistupuje k bezpečnosti svým způsobem. Zatímco u jedné sítě je šifrování komunikace základní součástí komunikačního protokolu, u druhé je šifrování doplňkové a je nutné jej zajistit svépomocí na straně příslušné aplikace či vyžádat zajištění šifrování od příslušného provozovatele sítě. Obě sítě však kladou důraz na zajištění integrity komunikovaných informací a obranu proti případným replay útokům, což přináší ujištění, že komunikaci v rámci těchto sítí je možné jen velice obtížně podvrhnout. Rozhoduje-li se tak případný výrobce či integrátor služeb nad tím, jakou síť pro své zařízení v IoT využít, měl by zvážit, zda bude nutné zajistit důvěrnost přenášených informací, a pokud ano, jaký přístup by k tomu měl být využit.

Jan Andraščík Jan Andraščík
Autor článku je senior konzultantem v oddělení ICT poradenství Deloitte Česká republika. Během své kariéry byl součástí několika projektů napříč různými sektory v oblastech poradenství informační bezpečnosti, penetračního testování, stejně jako několika projektů řízení rizik a bezpečnostních auditů.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Fortinet představil první bezpečné síťové řešení s podporou Wi-Fi 7

FortiAP 441KNový přístupový bod Wi-Fi 7 a 10gigabitový switch s podporou napájení PoE nabízí 2x vyšší rychlost a zvýšenou kapacitu v rámci integrovaného portfolia bezpečných pevných a bez­drá­to­vých řešení společnosti Fortinet.