Дмитрий Костров: . Безопасные «облака вещей»

Дмитрий Костров, член Правления АРСИБ

Дмитрий Костров, член Правления АРСИБ

Интернет вещей (IoT) – быстрорастущий сегмент Интернета. И сейчас многие компании, в том числе в Российской Федерации, предлагают услуги IoT в облаке. Для начала давайте вспомним, что же такое Интернет вещей. Википедия нам говорит: «Интернет вещей (англ. Internet of Things – IoT) – концепция вычислительной сети физических предметов («вещей»), оснащенных встроенными технологиями для взаимодействия друг с другом или с внешней средой, рассматривающая организацию таких сетей как явление, способное перестроить экономические и общественные процессы, исключающее из части действий и операций необходимость участия человека». Очень мощное определение.

Можно применять более простое: Интернет вещей представляет собой систему взаимосвязанных вычислительных устройств, механических и цифровых машин, объектов, животных или людей, которые снабжены уникальными идентификаторами (UID) и способностью передавать данные по сети Интернет, не требуя взаимодействия человек – человек или человек – компьютер.

ENISA определяет IoT как «кибер-физическую экосистему взаимосвязанных датчиков и исполнительных механизмов, которые позволяют принимать интеллектуальные решения».

Gartner прогнозирует, что к 2020 г. количество подключенных устройств в IoT достигнет 20,4 млрд. Обмен между устройствами происходит с помощью actuators – исполнительного устройства, передающего воздействие на объект. В технике под актюатором часто понимается преобразователь входного сигнала (электрического, оптического, механического или др.) в выходной. Это механизм, с помощью которого система управления воздействует на окружающую среду. Система управления может быть простой (стационарная механическая или электронная), программной (например, драйвер принтера, система управления роботом), человеком или любой другой системой с входом.

IoT эволюционировал от межмашинного взаимодействия (M2M), т. е. от машин, соединяющихся друг с другом через сеть без взаимодействия с человеком.

Вывод M2M на новый уровень, IoT – это сенсорная сеть из миллиардов интеллектуальных устройств, которые соединяют людей, системы и другие приложения для сбора и обмена данными. В качестве основы M2M предлагает возможности подключения, которые обеспечивают IoT. Интернет вещей также является естественным расширением SCADA (диспетчерский контроль и сбор данных), категории программных приложений для управления процессами, сбора данных в режиме реального времени из удаленных мест для управления оборудованием и условиями. Системы SCADA включают аппаратные и программные компоненты. Аппаратное обеспечение собирает и передает данные на компьютер, на котором установлено программное обеспечение SCADA, где они обрабатываются и своевременно предоставляются. Эволюция SCADA такова, что системы SCADA последнего поколения превратились в системы IoT первого поколения. Интересный подход в части обеспечения безопасности АСУ ТП и КИИ. Приказ ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды».

IoT состоит из интеллектуальных устройств с поддержкой работы в сети Интернет, использующих встроенные процессоры, датчики и коммуникационное оборудование для сбора, отправки и обработки данных, которые они получают из своих сред. IoT-устройства обмениваются данными датчиков, которые они собирают, подключаясь к IoT-шлюзу или другому пограничному устройству, где данные либо отправляются в облако для анализа, либо анализируются локально. Иногда эти устройства взаимодействуют с другими соответствующими устройствами и действуют на основе информации, которую они получают друг от друга. Устройства выполняют большую часть работы без участия человека, хотя люди могут взаимодействовать с устройствами, например, для их настройки, предоставления им инструкций или доступа к данным. Сами протоколы подключения, сети и связи, используемые с этими веб-устройствами, в значительной степени зависят от конкретных развернутых приложений IoT.

Принципы экосистемы IoT, тем не менее, не вступали в силу до середины 2010 г., когда правительство Китая заявило, что оно сделает IoT стратегическим приоритетом в своем пятилетнем плане.

Частью Интернета вещей могут быть и человек с имплантатом «кардиомонитора», и сельскохозяйственное животное с биочипом, и автомобиль со встроенными датчиками, предупреждающими водителя о низком давлении в шинах, и любые другие естественные либо искусственные объекты, которым можно назначить IP-адрес, способный передавать данные по сети Интернет.

Интернет вещей предлагает ряд преимуществ, в частности, позволяет: контролировать общие бизнес-процессы; повысить качество обслуживания клиентов; сэкономить время и деньги; увеличить производительность труда сотрудников; интегрировать и адаптировать бизнес-модели; принимать лучшие бизнес-решения; генерировать больше доходов (что является главным смыслом существования коммерческой организации).

IoT побуждает компании переосмыслить подходы к своему бизнесу, отраслям и рынкам и дает им инструменты для улучшения их бизнес-стратегий.

Кевин Эштон, соучредитель Центра автоидентификации (Auto-ID) в Массачусетском технологическом институте, впервые упомянул Интернет вещей в своей презентации, которую он провел в Procter & Gamble (P & G) в 1999 г. IoT развился от конвергенции беспроводных технологий, микроэлектромеханических систем (MEMS), микросервисов и Интернета. Это сближение помогло разрушить недопонимание между эксплуатационными технологиями (OT) и информационными технологиями (ИT), что позволило проанализировать неструктурированные сгенерированные машиной данные, чтобы понять, как улучшить или изменить ситуацию. Для безопасности КВО и КИИ очень важно найти точку соприкосновения между ОТ security и IT security.

Общеизвестно, что к устройствам, подключенным к IoT, относятся маршрутизаторы, принтеры, термостаты, холодильники, веб-камеры и центры домашней автоматизации, использующие искусственный интеллект типа Amazon Alexa и Google Assistant. Конечно, нельзя обойти вопросы кибербезопасности в этом ландшафте.

Уже сейчас мы видим, как взламывают устройства, входящие в экосистему IoT, и используют для рассылки спама. Интеллектуальные устройства, типа холодильников известных корейских марок, обладают практически той же вычислительной мощностью и функциональностью, что и современные планшеты. Это прекрасная мишень для злоумышленников с лозунгом «А давайте холодильник превратим в… почтовый сервер».

Существуют уже не новые исследования (2014 г.), где исследовательская фирма Proofpoint обнаружила смарт-холодильник, который отправлял тысячи спам-сообщений по электронной почте, и его владельцы не знали о проблеме.

Еще одна угроза – превращение смарт-вещей в боты и создание красивой бот-сети. И тут одной из задач для бот-сети является создание атаки типа DDoS.

Злоумышленники ломают радио- и видеоняни, веб-камеры и даже принтеры для проведения массивных DDoS-атак и т. п.

Существует и проблема с конфиденциальностью, взлом устройства может не просто вывести его из строя, перепрограммировать для своих (нехороших ? ) нужд, но и выключить устройство, поддерживающее жизнь больного или выдать ложные параметры системе SCADA/MES/ERP.

Теперь вернемся к публичным облакам. Сейчас многие компании предлагают публичное облако для поддержки и управления IoT.

Открытые облачные платформы и инструменты позволяют разработчикам быстрее и с меньшими затратами предоставлять инновационные приложения. В результате появляются взаимодействующие с облаком mash-up-продукты (продукты, базирующиеся на сервисе, который использует в качестве источников информации другие сервисы) для обработки больших данных, анализа и изучения подготовленной аналитики и визуализации на dash boards.

В России один «зеленый» оператор связи уже предоставляет услуги для устройств, работающих на базе стандарта NB-IoT (NarrowBand Internet of Things). Это стандарт сотовой связи для Интернета вещей, ориентированный на устройства с низкими объемами обмена данными. В рекламе четко написано, что оператор обеспечивает сохранность и безопасность передаваемой с устройств информации.

Интересное предложение от Гугл. Как говорится на их сайте, облако Интернета вещей (IoT) Google Cloud – это полностью управляемый сервис для безопасного подключения и управления устройствами IoT, от нескольких до миллионов. Клиент может получать данные с подключенных устройств и создавать многофункциональные приложения, которые интегрируются с другими службами больших данных Google Cloud Platform.

Облако как часть экосистемы IoT  управляет потоком, процессными составляющими, анализом и хранением получаемых с датчиков данных. В корпоративных средах применение IoT (снижение time to market) может быть проведено быстрее и экономичнее при интеграции с «чужими» облачными сервисами. С распространением IoT облачные вычисления развились таким образом, чтобы удовлетворить потребности клиентов IoT экосистемы с целью предоставлять много новых дополнительных функций, специфичных для агрегирования, хранения и обработки сгенерированных данных, полученных с IoT. Среди этих функций виртуализация устройств, инструменты бизнес-аналитики, машинное обучение, управление, обработка сложной аналитики и прикладное программирование.

Хотя сближение облачных вычислений и IoT открывает новые возможности, оно создает новые риски и вызовы.

В соответствии с рекомендациями ENISA Baseline по безопасности для IoT экосистемы сам IoT состоит из трех базовых компонент: устройства (или вещи), средства связи, серверной части, сервисов и облачной платформы.

Ранее к облачным вычислениям предъявлялись требования по эластичности, многопрофильности, масштабируемости или адаптивности. Сейчас необходимы (с учетом развития IoT) отличное управление и оперативность реагирования на события в любом месте и в любое время. Новая модель позволяет разработчикам IoT удаленно выполнять задачи на устройствах IoT, например, оценивать их состояние, просматривать спецификации, настраивать или переконфигурировать, управлять или обновлять удаленные устройства, загружать с них любые виды статистики, значений и настроек. Это создает новые риски для всех подключенных к облаку устройств IoT. Повышаются требования к облаку.

Как обычно мы показываем клиентам, что публичное облако защищено? Предъявляем аттестат соответствия требованиям безопасности информации. Аттестат на что? ИСПДн не подходит. На соответствие требованиям безопасности информации, предъявляемым к объектам информатизации класса защищенности «1Г», наверное, можно, но все на рынке твердят, что это «мертвые» требования. Есть, конечно, понятие ОЭ (оценка эффективности), но поверит ли тебе, владельцу облака IoT, клиент? Поверит сторонней компании, лицензиату ФСТЭК (ТЗКИ), что ОЭ разработана и проведена полностью корректно? Не уверен. Аттестация под ГИС? Согласно Федеральному закону от 27 июля 2006 г. №149-ФЗ (ред. от 18.03.2019) «Об информации, информационных технологиях и о защите информации» государственные информационные системы (ГИС) создаются в целях реализации полномочий государственных органов и обеспечения обмена информацией между этими органами, а также в иных установленных федеральными законами целях. ГИС создаются, модернизируются и эксплуатируются с учетом требований, предусмотренных законодательством Российской Федерации о контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд либо законодательством Российской Федерации о государственно-частном партнерстве, о муниципально-частном партнерстве, законодательством о концессионных соглашениях, а в случаях, если эксплуатация государственных информационных систем осуществляется без привлечения средств бюджетов бюджетной системы Российской Федерации, в соответствии с иными федеральными законами. А что делать «простым» коммерсантам? Вопрос открыт для обсуждения.

Безопасность облака все еще остается проблемой. Многие классифицируют аспекты безопасности при конвергенции IoT и Cloud по следующим основным категориям:

  • связь: взаимодействие и связь между конечными точками, шлюзами и облаком;
  • анализ: обработка, фильтрация и агрегация данных, поступающих с устройств IoT в разных уровнях IoT-экосистемы;
  • интеграция: функции, которые обеспечивают двунаправленный поток данных в реальном времени (например, облачные API и удаленные системы управления и контроля (C & C) устройств IoT через Cloud).

Помимо датчиков и исполнительных механизмов IoT часто соединяет устаревшие и новые системы, чтобы обеспечить каким-то образом их совместимость. Эти системы подключаются через шлюзы к облаку, где данные датчиков обрабатываются. Подобная совместимость «старый – молодой» отслеживается в критически важных системах, таких как здравоохранение, энергетика, космос, авиация, атомная промышленность и т. п.

Первая тема – связность. Приложения IoT варьируются от «умных» домов до «умных» отраслей, что обусловливает различные области применения, многообразие аппаратных средств, операционных систем, протоколов обмена, методов связи. Необходимо отметить, что используется уйма проприетарных протоколов обмена, в том числе и закрытых. Не все фирмы готовы обмениваться информацией. А иные разработчики идут по пути открытых стандартов типа MQTT или протоколов, разработанных в IETF. MQTT (англ. message queuing telemetry transport) – упрощенный сетевой протокол, работающий поверх TCP/IP, ориентированный для обмена сообщениями между устройствами по принципу издатель – подписчик. Основное предназначение – работа с телеметрией от различных датчиков, устройств. Использование шаблона подписчика обеспечивает возможность устройствам выходить на связь и публиковать сообщения, которые не были заранее известны или предопределены, в частности, протокол не вводит ограничений на формат передаваемых данных.

Проблема безопасности облака IoT, если оно публичное и бизнес направлен на работу с максимально большой аудиторией вещей, весьма серьезна. Не говоря про проприетарные непонятные протоколы, которые разработчики в области защиты информации пытаются воспроизвести, «слушая» весь трафик. Даже в рамках открытых протоколов обмена существуют различные типы настроек и дополнения от каждой компании-разработчика.

Еще одна интересная часть модели IoT – обработка данных. Обработка данных может быть выполнена либо на границе облака Edge, либо уже в самом облаке. Пограничные вычисления предоставляют возможность приложениям и сервисам собирать и обрабатывать данные на локальных компьютерах, не затрагивая основные вычислительные мощности облака. На первый взгляд, лучше, однако в части безопасности «это не есть хорошо». Вопросы анализа данных и, например, применения машинного обучения, тут не проходят. Данные все-таки не под полным контролем и не защищены. Это относится к построению модели публичного облака и развития точек обработки и отслеживания данных.

Анализ данных – согласно прогнозу IDC, к 2021 г. 43% вычислений IoT будет происходить на границе облака, особенно если периферийные вычисления могут обеспечить преимущества производительности, такие как вычисления в реальном времени и снижение зависимости от сетевого подключения к облаку. Тем не менее, в отличие от облака в ЦОД периферийные устройства физически доступнее и менее безопасны и поэтому более подвержены различным атакам.

Интеграция – тут многое зависит от архитектора облака и разработчиков компонент облака. Одна из серьезнейших проблем – отсутствие обновлений, новых безопасных прошивок как для элементов облака, так и для конечных устройств.

 

Вопрос применения шифрования для защиты облака IoT стоял всегда остро. Но существующие алгоритмы требуют серьезных вычислительных ресурсов и не могут применяться в smartdevices или даже в простых датчиках. Независимо от способа реализации для современных криптографических систем защиты информации сформулированы некоторые общепринятые требования. Должно выполняться правило Керкгоффа, т. е. криптостойкость шифра должна обеспечиваться не секретностью алгоритма, а секретностью ключа. Алгоритм должен быть вычислительно стойким, т. е. его вскрытие может быть осуществлено только решением задачи полного перебора ключей. Таким образом, алгоритм должен противостоять всем известным на текущий момент криптоаналитическим атакам. Практическая стойкость алгоритма может быть обеспечена выполнением следующих требований: отсутствие статистической зависимости между входной и выходной последовательностями; выходная последовательность по своим статистическим свойствам должна быть похожа на истинно случайную; при неизменном входном сообщении незначительное изменение ключа должно приводить к существенному изменению выходной последовательности (лавинный эффект по ключу); при неизменном ключе незначительное изменение входного сообщения должно приводить к существенному изменению выходной последовательности (лавинный эффект по входному тексту); отсутствие простой и легко устанавливаемой зависимости между ключами, последовательно используемыми в процессе шифрования.

И тут в феврале новость. Google запустила новый алгоритм шифрования, который был разработан специально для смартфонов и IoT-устройств, не имеющих аппаратных возможностей, которые позволяют использовать современные методы шифрования данных. На данный момент операционная система Android поддерживает алгоритм AES-128-CBC-ESSIV для шифрования всего диска, а также AES-256-XTS – отдельно для файлов. Google обязала производителей устройств задействовать AES-шифрование на большинстве смартфонов, поставляемых с версией Android 6.0 и выше. Однако, к сожалению, на низкобюджетных моделях обнаружилась серьезная проблема – крайне низкая производительность. Американский интернет-гигант принял решение создать новую форму шифрования с улучшенной производительностью – Adiantum. Она специально разработана для устройств, обделенных аппаратной начинкой, позволяющей осуществлять шифрование хранилища без потери производительности.

Ну что ж, посмотрим. А как с применением отечественных криптоалгоритмов на территории России? Проблема защиты публичного облака не нова и до конца не всеми поставщиками облачных услуг осознана. По мнению некоторых руководителей интеграторов,  облако IoT надо аттестовать по требованиям приказа №31 ФСТЭК России. Для клиента это будет бальзам на сердце. И вы так думаете?

3 thoughts on “Дмитрий Костров:

Безопасные «облака вещей»

  1. Знаете, время проходит, а я вот, сам того не замечая, окружил себя умными устройствами, устройствами с искусственным интеллектом. Что я хочу сказать, так это то, что рано или поздно эти устройства заполонят весь мир. Стоит вопрос: как быть? Все очень просто, нужно использовать закон, контролировать это пока не поздно, сделать ограничения для беспроводных технологий и интернет вещей, также ограничить устройства, которые занимаются обработкой данных. Ведь если это все не контролировать на уровне правительства, то безопасность использования информационных технологий под вопросом, я считаю. Кроме того, законные ограничения необходимы из-за учащения взломов аккаунтов и всего подобного, необходимость контроля очевидна. Надеюсь, на наше законодательство.

  2. Сколько раз я слышал об утечках данных, естественно, все эти сбора данных о пользователе, системы SCADA и UID в приборах и системах к добру точно не приведут. Подумайте сами! Вот, допустим, те же IoT или M2M, вот для чего им хранить информацию о нас, пользователях, для чего они проводят сбор данных и так далее? Между тем, мошенники уже давно взламывают даже уникальные идентификаторы пользователей. Другими, словами, я не считаю информационные технологии источником защиты и безопасности, напротив я с настороженностью отношусь к их быстрому развитию. Мне абсолютно непонятно как облачное хранилище, вообще, защищено, как контролируется искусственный интеллект. По-моему, друзья, мы в абсСколько раз я слышал об утечках данных, естественно, все эти сбора данных о пользователе, системы SCADA и UID в приборах и системах к добру точно не приведут. Подумайте сами! Вот, допустим, те же IoT или M2M, вот для чего им хранить информацию о нас, пользователях, для чего они проводят сбор данных и так далее? Между тем, мошенники уже давно взламывают даже уникальные идентификаторы пользователей. Другими, словами, я не считаю информационные технологии источником защиты и безопасности, напротив я с настороженностью отношусь к их быстрому развитию. Мне абсолютно непонятно как облачное хранилище, вообще, защищено, как контролируется искусственный интеллект. По-моему, друзья, мы в абсолютном неведении и контроле.олютном неведении и контроле.

    1. Вот все говорят, что переживают за свои данные, файлы облачного хранилища, хотя высокого уровня интернет безопасности… Мне кажется, что до такого абсурда не следует доводить все это. Да, мошенники взламывают и искусственный интеллект, и IoT, но все эти технологии постоянно модернизируются и совершенствуются, разработчики стараются максимально нас обезопасить. Лично я постоянно использую различные умные приборы, активно пользуюсь облаком, много, где указывал свои личные данные, но меня еще никто никогда не взламывал, и ничего такого не происходило, максимум – это кратковременный взлом моей социальной сети, но здесь вины умных устройств, нужно заметить, нет. Поэтому, на мой взгляд, большого вреда IoT и M2M вам, скорее всего, не принесут, как информационные технологии и другие.

Добавить комментарий

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Медицинские задачи для ИИ

Подробнее
Спецпроект

Цифровой Росатом

Подробнее


Подпишитесь
на нашу рассылку