ПІДХІД ДО БЕЗПЕКИ ТА ОРГАНІЗАЦІЇ МЕРЕЖ ІОТ З ВИКОРИСТАННЯМ БЛОКЧЕЙН ТЕХНОЛОГІЇ
DOI:
https://doi.org/10.31649/1997-9266-2024-175-4-129-138Ключові слова:
мережі IoT, блокчейн, децентралізовані мережі, захист інформації, безпека, побудова мереж IoTАнотація
В стрімкому розвитку інтернету речей (IoT) немає універсального механізму безпеки пристроїв через їхню різноманітність і апаратну обмеженість, проте використання розподіленої мережі, додаткового шифрування, обмеження невикористовуваних каналів передачі даних, ввід колективної атестації пристроїв, використання цифрових підписів, фільтрування пакетів даних дозволяють убезпечити пристрої від атак в класичному варіанті реалізації.
Розглянуто виклики та можливі атаки на безпеку пристроїв інтернету речей: для найкращого контролю безпеки в класичних мережах є використання програмно керованих мереж. Використання туманних обчислень знищує ризики центрального вузла, проте залишаються інші безпекові ризики. Альтернативою та комплексним рішенням є поєднання блокчейну з пристроями інтернету речей. Розглянуто декілька наявних систем, які дозволяють комплексно організувати безпеку, проте навіть вони мають певні недоліки, які автори спробували виправити в запропонованому варіанті побудови мережі інтернету речей.
Запропонований варіант побудови мережі інтернету речей з використанням блокчейн складається з декількох шарів: шару сенсорів та малопотужних пристроїв та шару локальної блокчейн-мережі, які об’єднуються в кластер. Комунікація між шарами забезпечена симетричним та асиметричним шифруванням, а правила роботи мережі можуть регулюватись смарт-контрактами. До того ж, існує взаємодія між кластерами, через що система є масштабованою, децентралізованою та безпечною.
Посилання
Towards a definition of the Internet of Things (IoT). [Electronic resource]. Available: https://iot.ieee.org/definition.html. Accessed: 01.03.2024.
Internet of Things (IoT) and non-IoT active device connections worldwide from 2010 to 2025[Electronic resource]. Available: https://www.statista.com/statistics/1101442/iot-number-of-connected-devices-worldwide/ . Accessed: 01.03.2024.
Вразливості MQTT. База CVE. [Електронний ресурс]. Режим доступу: https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=MQTT . Дата звернення: 01.03.2024.
Z. Alansari, N. B. Anuar, A. Kamsin, and M. R. Belgaum, “A systematic review of routing attacks detection in wireless sensor networks,” PeerJ. Computer Science, vol. 8, p. e1135, Oct. 2022, https://doi.org/10.7717/peerj-cs.1135 .
M. A. Qureshi and A. Munir, “PUF-IPA: A PUF-based Identity Preserving Protocol for Internet of Things Authentication,” 2020 IEEE 17th Annual Consumer Communications & Networking Conference (CCNC), Las Vegas, NV, USA, 2020, pp. 1-7, https://doi.org/10.1109/CCNC46108.2020.9045264 .
N. Hussein, and A. Nhlabatsi, “Living in the Dark: MQTT-Based exploitation of IoT security vulnerabilities in ZigBee networks for smart lighting control,” IoT, vol. 3, no. 4, pp. 450-472, Nov. 2022, https://doi.org/10.3390/iot3040024 .
O. I. Abiodun, E. O. Abiodun, M. Alawida, R. S. Alkhawaldeh, and H. Arshad, “A review on the security of the Internet of Things: Challenges and Solutions,” Wireless Personal Communications, vol. 119, no. 3, pp. 2603-2637, Mar. 2021, https://doi.org/10.1007/s11277-021-08348-9 .
S. N. T. Vu, M. Stege, P. I. El-Habr, J. Bang, and N. Dragoni, “A survey on Botnets: Incentives, evolution, detection and current trends,” Future Internet, vol. 13, no. 8, p. 198, Jul. 2021, https://doi.org/10.3390/fi13080198 .
L. Jong Hyup, “Collective attestation for manageable IoT environments,” Applied Sciences, vol. 8, no. 12, pp. 2652, Dec. 2018, https://doi.org/10.3390/app8122652 .
M. Hossain, G. Kayas, R. Hasan, A. Skjellum, S. Noor, and S. M. R. Islam, “A Holistic analysis of Internet of Things (IoT) security: principles, practices, and new perspectives,” Future Internet, vol. 16, no. 2, p. 40, Jan. 2024, https://doi.org/10.3390/fi16020040 .
M. M. Ogonji, G. Okeyo, and J. M. Wafula, “A survey on privacy and security of Internet of Things,” Computer Science Review, vol. 38, p. 100312, Nov. 2020, https://doi.org/10.1016/j.cosrev.2020.100312 .
Використання TLS на ESP32. [Електронний ресурс]. Режим доступу: https://docs.espressif.com/projects/esp-idf/en/stable/esp32/api-reference/protocols/esp_tls.html#comparison-between-mbedtls-and-wolfssl . Дата звернення: 10.04.2024.
Zigbee Technology Security: Examination and Possible Solutions. [Electronic resource]. Available: https://embeddedcomputing.com/technology/security/network-security/zigbee-technology-security-examination-and-possible-solutions . Accessed: 11.04.2024.
Maximizing security in ZigBee networks. [Electronic resource]. Available: https://www.nxp.com/docs/en/supporting-information/MAXSECZBNETART.pdf . Accessed: 11.04.2024.
F. F. Ashrif, E. A. Sundararajan, R. Ahmad, M. K. Hasan, and E. Yadegaridehkordi, “Survey on the authentication and key agreement of 6LoWPAN: Open issues and future direction,” Journal of Network and Computer Applications, vol. 221, pp. 103759, Jan. 2024, https://doi.org/10.1016/j.jnca.2023.103759 .
Bluetooth Core Specification Version 5.4. [Electronic resource]. Available: https://www.bluetooth.com/wp-content/uploads/2023/02/2301_5.4_Tech_Overview_FINAL.pdf . Accessed: 11.04.2024.
A. Alomari, and S. A. P. Kumar, “Securing IoT systems in a post-quantum environment: Vulnerabilities, attacks, and possible solutions,” Internet of Things, vol. 25, pp. 101132, Apr. 2024, https://doi.org/10.1016/j.iot.2024.101132 .
M. A. Al-Shareeda, A. A. Alsadhan, H. H. Qasim, and S. Manickam, “The fog computing for internet of things: review, characteristics and challenges, and open issues,” Bulletin of Electrical Engineering and Informatics, vol. 13, no. 2, pp. 1080-1089, Apr. 2024, https://doi.org/10.11591/eei.v13i2.5555 .
E. Shahri, P. Pedreiras, and L. Almeida, “A scalable Real-Time SDN-Based MQTT framework for industrial applications,” IEEE Open Journal of the Industrial Electronics Society, pp. 1-22, Jan. 2024, https://doi.org/10.1109/ojies.2024.3373232 .
S. Latif, Z. Idrees, Z. E. Huma, and J. Ahmad, “Blockchain technology for the industrial Internet of Things: A comprehensive survey on security challenges, architectures, applications, and future research directions,” Transactions on Emerging Telecommunications Technologies, vol. 32, no. 11, Jul. 2021, https://doi.org/10.1002/ett.4337 .
Waltonchain white paper [Electronic resource]. Available:
https://github.com/WaltonChain/WhitePaper/blob/master/Waltonchain%20White%20Paper%202.0_EN.pdf . Accessed: 01.04.2024.
IBM IoT Blockchain [Електронний ресурс]. Режим доступу: https://www.ibm.com/topics/blockchain-iot . Дата звернення: 01.04.2024.
S. Müller, A. Penzkofer, N. Polyanskii, J. Theis, W. Sanders, and H. Moog, “Tangle 2.0 Leaderless Nakamoto consensus on the heaviest DAG,” IEEE Access, vol. 10, pp. 105807–105842, Jan. 2022, https://doi.org/10.1109/access.2022.3211422.
IoTeX whitepaper. [Electronic resource]. Available: https://whitepaper.io/document/131/iotex-whitepaper . Accessed: 06.04.2024
Використання IOTA на ESP32. [Електронний ресурс]. Режим доступу: https://github.com/iotaledger/esp32-client-sdk . Дата звернення: 05.04.2024
A. Pieroni, N. Scarpato, and L. Felli, “Blockchain and IoT Convergence — A systematic survey on technologies, protocols and security,” Applied Sciences, vol. 10, no. 19, p. 6749, Sep. 2020, Accessed: 10.3390/app10196749.
H. R. Hasan, K. Salah, I. Yaqoob, R. Jayaraman, S. Pesic, and M. Omar, “Trustworthy IoT data streaming using blockchain and IPFS,” IEEE Access, vol. 10, pp. 17707-17721, Jan. 2022, https://doi.org/10.1109/access.2022.3149312 .
S. S. Hameedi, and O. Bayat, “Improving IoT data security and integrity using lightweight blockchain dynamic table,” Applied Sciences, vol. 12, no. 18, p. 9377, Sep. 2022, https://doi.org/10.3390/app12189377 .
S. Wadhwa, S. Rani, Kavita, S. Verma, J. Shafi, and M. Wozniak, “Energy Efficient Consensus Approach of Blockchain for IoT Networks with Edge Computing,” Sensors, vol. 22, no. 10, p. 3733, May 2022, https://doi.org/10.3390/s22103733.
T. Lavaur, J. Lacan, and C. P. C. Chanel, “Enabling Blockchain Services for IoE with Zk-Rollups,” Sensors, vol. 22, no. 17, p. 6493, Aug. 2022, https://doi.org/10.3390/s22176493 .
Проект MbedTLS. [Електронний ресурс]. Режим доступу: https://github.com/Mbed-TLS/mbedtls . Дата звернення: 10.04.2024.
Проект TinyECC. [Електронний ресурс]. Режим доступу: https://github.com/ShubhamAnnigeri/tinyECC-ArduinoIDE/tree/main . Дата звернення: 10.04.2024.
Проект ProtectedAES. [Електронний ресурс]. Режим доступу: https://github.com/RaffaeleMorganti/protectedAES . Дата звернення: 10.04.2024.
Проект Arduino Crypto. [Електронний ресурс]. Режим доступу: https://rweather.github.io/arduinolibs/crypto.html . Дата звернення: 10.04.2024.
Проект PSA Crypto. [Електронний ресурс]. Режим доступу: https://github.com/machinefi/psa-crypto-arduino . Дата звернення: 10.04.2024.
Проект ESP32. [Електронний ресурс]. Режим доступу: https://www.espressif.com/en/products/socs/esp32 . Дата звернення: 10.04.2024.
Проект WEB3-Arduino. [Електронний ресурс]. Режим доступу: https://github.com/kopanitsa/web3-arduino . Дата звернення: 10.04.2024.
##submission.downloads##
-
pdf
Завантажень: 41
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).