Sudah 2 tahun sejak Rusia mendapat kesempatan untuk menggelar sistem IoT berbasis teknologi NB-IoT. Loket yang mengirimkan indikator mereka ke perumahan dan layanan komunal, balon cuaca mikro otomatis yang jauh dari peradaban, pertanian cerdas - semua ini akan segera menjadi bagian dari kehidupan sehari-hari.
Penting bahwa baik sistem perangkat, maupun data yang dikumpulkan dan dikirim, tidak digunakan terhadap pengguna sistem. Jika Anda tertarik dengan bagaimana standar NB-IoT melindungi mereka dari serangan jaringan, maka saya mengundang Anda di bawah cat.
Tentang serangan
Seperti yang telah disebutkan, di bidang pengumpulan dan pemrosesan data menggunakan IoT, serangan yang ditujukan untuk membaca data (menyadap saluran, mendapatkan akses data yang tidak sah) dan substitusinya menjadi perhatian dan perhatian utama. Untuk mencegah penyadapan, enkripsi digunakan, dan melawan spoofing, mekanisme verifikasi kepenulisan paket (otentikasi) digunakan, misalnya, tanda tangan digital (yang juga merupakan tugas enkripsi), atau metode untuk sistem IoT yang dijelaskan dalam [1] .
Bukan rahasia lagi bahwa saat ini komputer dan ponsel cerdas biasa mampu memastikan kekuatan enkripsi dari penyandian saluran komunikasi sehingga memecahnya pada superkomputer modern akan memakan waktu yang melebihi masa hidup alam semesta, tetapi resistensi kripto semacam itu memiliki harga - waktu enkripsi komputasi dan daya yang dikonsumsi oleh perangkat. Pengukur pintar, satu baterai yang harus cukup untuk 10 tahun pengoperasian terus menerus, dan tidak akan berfungsi selama sebulan jika hanya menghitung titik kurva elips setiap hari. Kecepatan juga menjadi masalah: Anda tidak memerlukan banyak daya komputasi untuk melakukan operasi sederhana untuk mengambil dan mengirim bacaan, yang tidak dapat dikatakan tentang enkripsi yang andal.
Metode standar untuk melindungi informasi dari serangan jaringan untuk perangkat berdaya rendah tidak berfungsi karena batasan non-standar pada operasi yang diizinkan untuk perangkat ini. Di sisi lain, konstruksi jaringan yang benar memberlakukan pembatasan pada penyerang, dan tergantung pada batasan standar, algoritma ringan yang paling cocok dipilih ( [2] ).
Secara singkat tentang NB-IoT
Mari kita bicara tentang standar NB-IoT: mengapa ini diperlukan, apa yang dijelaskan dan bagaimana cara kerjanya. Setelah itu, mari cari tahu batasan apa saja yang diberlakukan pada jaringan tersebut.
NB-IoT dirancang untuk melayani jaringan perangkat perekam sederhana (Perangkat Terminal, atau OU) oleh operator seluler. Pekerjaan OU adalah mengumpulkan beberapa data dan mentransfernya ke server pemrosesan pada interval hari yang telah ditentukan, yang selanjutnya akan membuang data ini. Ini adalah teknologi transmisi, dari fisika ke jaringan, yang dijelaskan dalam standar NB-IoT.
Di NB-IoT, tidak ada konektivitas jaringan antara jaringan titik akhir internal dan jaringan eksternal server penangan. Dengan kata lain, operator memisahkan jaringan OS dari jaringan eksternal (sebenarnya, dari Internet), dan bertindak sebagai perantara antara dua jaringan.
Tugas operator sebagai perantara:
- memelihara saluran komunikasi radio dengan masing-masing OS,
- mentransfer aliran data dari server pemrosesan ke OS dan dari OS ke server,
- menyediakan akses ke aliran membaca dan kontrol ke server penangan dan hanya untuk itu.
Artinya, muatan melewati tiga jaringan terpisah: jaringan perangkat, jaringan infrastruktur operator, dan Internet. Seorang penyerang dapat menguping atau mengganti ketika perangkatnya berada di salah satu dari tiga jaringan ini, jadi pertanyaan tentang keamanan aliran data yang dikirimkan melalui NB-IoT dibagi menjadi tiga: keamanannya di masing-masing jaringan secara terpisah.
Menghilangkan masalah keamanan data dalam jaringan operator dan menyerahkannya pada hati nurani operator, dan pertimbangkan dua lainnya.
Keamanan data di jaringan eksternal
Mari kita menempatkan diri kita pada posisi penyerang. Sebelum kita ada 2 host yang berkomunikasi: server penangan dan antarmuka untuk mengakses data yang dikumpulkan oleh OU yang disediakan oleh operator khusus untuknya. Kami tidak tertarik dengan apa yang ada di balik antarmuka ini - ini adalah bagian dari infrastruktur penyedia.
Komunikasi antara penangan dan antarmuka operator adalah komunikasi biasa antara dua host di Internet. Seperti yang disebutkan sebelumnya, mereka cukup kuat untuk menyediakan saluran transmisi yang kuat secara kriptografis, sehingga masalah keamanan data dari OS di jaringan eksternal tidak menarik.
Keamanan data di jaringan operator
Sekarang mari kita lihat jaringan internal.
Pertama-tama, jaringan diisolasi dalam arti tertentu: tidak ada jalur jaringan dari luar, hanya ada kemungkinan intervensi langsung dalam fisiknya. Sambungan fisik antara OS dan operator dilakukan oleh saluran radio di salah satu frekuensi yang dialokasikan. Topologi jaringan adalah sekumpulan koneksi langsung antara OS dan operator, dan semuanya statis - sudah diinstal sebelumnya. Ini berarti bahwa penyerang yang ingin berinteraksi dengan node di jaringan ini harus meniru node yang berlawanan, sehingga node yang sebenarnya tidak mendeteksi lalu lintas yang menirunya. Dalam kasus ketika lalu lintas ditransmisikan melalui gelombang radio, ini sendiri adalah tugas yang tidak sepele.
Selain itu, kami masih akan mengenkripsi paket dan mengautentikasi saat menghubungkan.
Penting!
Operator tidak wajib menyediakan enkripsi lalu lintas di jaringan OU-Operator. Enkripsi dimungkinkan sebagai layanan terpisah, yang dibayar oleh organisasi yang menerapkan sistem IoT menggunakan operator NB-IoT.
Op-amp tidak cukup kuat untuk menggunakan algoritme enkripsi kuat secara kriptografik, dan kekuatan algoritme ringan terasa lebih rendah, yang, antara lain, berarti bahwa penyerang membutuhkan paket yang relatif sedikit untuk dianalisis sebelum dia dapat mengetahui kunci algoritme.
Dalam NB-IoT, keefektifan algoritma enkripsi ringan dicapai dengan fakta bahwa pertukaran paket antara OS dan operator, hanya dengan konsep, jarang terjadi: unit paket per hari (lebih tepatnya, tentang "kelangkaan lalu lintas" yang diperlukan untuk efisiensi, lihat [2]) Ternyata penyerang tidak memiliki tempat untuk mengambil basis paket yang besar untuk dianalisis dalam waktu singkat: algoritme enkripsi apa pun dalam jaringan dengan lalu lintas rendah akan bertahan lebih lama daripada dalam situasi serupa di jaringan dengan lalu lintas yang sering.
Hasil
NB-IoT adalah standar layanan yang sepenuhnya andal. Pergantian lalu lintas di jaringan internal (berdiri di tengah) adalah pekerjaan yang mahal karena kebutuhan untuk menyembunyikan sinyal radio dari node satu sama lain. Selain itu, berdiri di tengah tidak dapat dimulai hingga kunci otentikasi dari node diketahui, yang cukup andal dilindungi oleh algoritme enkripsi ringan, seperti semua data yang dikirimkan dari OS ke operator.
Upaya untuk membaca atau "berdiri di tengah" di jaringan operator dan di jaringan eksternal juga akan gagal, karena perangkat di jaringan ini memiliki daya komputasi yang cukup untuk mengenkripsi lalu lintas dengan aman. Di sisi lain, jika penyerang ingin mengkompromikan data dari OS, kemungkinan besar dia akan membidik melalui jaringan eksternal: lalu lintas di dalamnya paling tidak bergantung pada operator dan pelanggan bertanggung jawab untuk itu, yang, bukan perusahaan besar, menghabiskan lebih sedikit uang untuk keamanan jaringannya daripada operator. Oleh karena itu, memahami masalah keamanan data Anda, pertama-tama Anda harus mempelajari bagaimana organisasi yang menyediakan layanan secara langsung kepada Anda mendekati masalah keamanan.
Sumber dan tautan:
- Yuxiang Feng, Wenhao Wang, Yukai Weng, Huanming Zhang, Skema Otentikasi Tahan Serangan Ulang untuk Internet of Things
- Saurabh Singh, Pradip Kumar Sharma, Seo Yeon Moon & Jong Hyuk Park: Algoritme enkripsi ringan canggih untuk perangkat IoT: survei, tantangan, dan solusi
- Spesifikasi 3GPP Release 13 - Spesifikasi NB-IoT
- Artikel pertama dari siklus implementasi NB-IoT dari MTS - Saya merekomendasikan siklus ini sebagai langkah awal dalam mempelajari NB-IoT