مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

أساسيات أمان إنترنت الأشياء (1_2)

عالم التكنولوجيا         ترجمة

 

يستمر نمو منتجات وخدمات إنترنت الأشياء (IoT) في الازدهار؛ إذ أصبح من المتوقع أن تكون معظم الأشياء متصلة وتستفيد من الخدمات الرقمية المستندة إلى السحاب. هناك بالطبع آثار أمنية مهمة لجميع هذه الأجهزة المتصلة.

 

لقد سمعنا جميعًا عن أمثلة على قرصنة إنترنت الأشياء. وما يجعل الأمور أسوأ هو أنه كلما كان منتجك أكثر نجاحًا زاد اهتمام المهاجمين المحتملين به، وهذه المقالة هي الجزء الأول من سلسلة حول ضروريات أمان إنترنت الأشياء وأفضل الممارسات لجميع منتجات إنترنت الأشياء.

 

 

تشير بعض التقارير إلى أن الشركات تفقد ما يصل إلى 25 بالمائة من إيراداتها في أعقاب أي هجوم إلكتروني، بالإضافة إلى ذلك فإن التكلفة المقدرة لتنظيم هجوم على أحد أجهزة إنترنت الأشياء الخاصة بهم هي 330 ألف دولار، هذا رقم مؤلم لمعظم قادة الأعمال.

لحسن الحظ  خطت الصناعة خطوات واسعة على مدى السنوات العديدة الماضية لجعل أجهزة إنترنت الأشياء أكثر أمانًا وأكثر صعوبة للمهاجمين. إن أمان إنترنت الأشياء في طريقه لمواصلة التطور والتحسين، وكل عام يصبح الأمر أسهل وأرخص قليلًا لصانعي المنتجات لتنفيذ ميزات الأمان.

القائمة التالية هي أهم متطلبات الأمان لجميع منتجات إنترنت الأشياء، وإذا لم تكن لديك هذه العناصر الضرورية في منتجك فقد تكون عرضة للهجوم بشكل مفرط.

 التشفير

إذا كنت ستشارك في مبادرة منتج أو خدمة إنترنت الأشياء فنحن نوصيك بشدة بالتعرف على التشفير؛ إذ يلعب دورًا مهمًا في جميع جوانب أمان إنترنت الأشياء تقريبًا.

هناك العديد من الدورات التدريبية الرائعة المتاحة عبر الإنترنت لتعلم الأساسيات. يعتمد مستوى معرفتك المطلوبة على دورك في مؤسستك. وللمطورين نوصي بمجموعة قوية جدًا من المعرفة والخبرة في مجال الأمان لإنترنت الأشياء.

 

 

ماهو التشفير؟

هو تحويل البيانات لإخفاء محتواها الحقيقي. ويُستخدم أيضًا للتحقق من النزاهة والمصادقة.

مفتاح التشفير

هو قيمة عددية تُستخدم في عمليات التشفير. كلما كان المفتاح أكبر كان التشفير أقوى.

التشفير المتماثل 

يتم استخدام نفس المفتاح المستخدم لتشفير البيانات لفك تشفيرها. وبالتالي لا بد من أن يكون المفتاح مشتركًا بين الأطراف. ونظرًا لكفاءته النسبية لا يزال يُستخدم حتى اليوم في الجزء الأكبر من الاتصالات.

التشفير غير المتماثل 

يتم استخدام مفتاح مختلف لتشفير البيانات مقابل المفتاح لفك تشفيرها. يشكل المفتاحان زوجًا من المفاتيح الخاصة والعامة. يجب عدم مشاركة المفتاح الخاص أبدًا، وهذا النوع من التشفير مهم للمصادقة.

الشهادة 

مجموعة من البيانات التي تحدد كيانًا بشكل فريد بما في ذلك مفتاحه العام ومعلومات أخرى. يتم توقيع الشهادة رقميًا لإثبات صحتها.

دالة هاش “تجزئة التشفير”

خوارزمية تقوم بتعيين سلاسل من البتات (مثل بيانات الشهادة) إلى سلاسل بتات ذات طول ثابت. إنها قيمة فريدة أقصر بكثير يتم حسابها من خلال مجموعة أكبر من البيانات. وأي تغيير بسيط في بيانات الإدخال يؤدي إلى تغيير جذري في التجزئة.

التوقيع الرقمي 

هو نتيجة التحويل المشفر للبيانات (مثل التجزئة) التي عند تنفيذها بشكل صحيح تثبت مصادقة المنشأ وتكامل البيانات. عادةً ما تأخذ المفتاح العام من المرجع المصدق الذي وقع الشهادة وتقوم بفك تشفير التوقيع ومقارنته بالتجزئة التي حسبتها من بيانات الشهادة. إذا تطابقت  فهذا جيد.

المرجع المصدق 

كيان موثوق به يقوم بإصدار الشهادات وإبطالها.

 

تعتمد فعالية التشفير على عدم الجدوى الحسابية لهجمات القوة الغاشمة؛ ما يعني أن المهاجم سوف يستغرق وقتًا طويلًا للغاية ليحاول بشكل شامل استخدام كل مفتاح يمكن تصوره من أجل العثور على المفتاح الصحيح لإلغاء تأمين بياناتك.

 

أساسيات أمان إنترنت الأشياء (1_2)
أساسيات أمان إنترنت الأشياء (1_2)

 

أما أهم متطلبات الأمان لجميع منتجات إنترنت الأشياء فهي:

 

رقم 1: هوية آمنة

تحتاج الأجهزة والخدمات السحابية في نظام إنترنت الأشياء إلى الوثوق ببعضها البعض، وتصبح هذه الثقة الأساس لجميع تفاعلاتهم، ويستخدم كل جهاز أو خدمة هوية فريدة يمكن التحقق منها في شكل شهادة للوصول إلى أجزاء أخرى من النظام المصرح له بالوصول إليه.

كيف تعمل؟

يتم تغليف هوية الجهاز بشهادة فريدة ومفتاح خاص، ويتم توقيع الشهادة من قِبل مرجع مصدق موثوق به. تحتوي هذه الشهادة على تفاصيل تعريف الجهاز مثل: الاسم الفريد والرقم التسلسلي. أما المفتاح فيظل سرًا ولا تتم مشاركته مطلقًا.

عند الاتصال بخدمة سحابية يقدم الجهاز شهادة الهوية الخاصة به؛ إذ تتحقق الخدمة من صحتها عن طريق التحقق من توقيع الشهادة. تستخدم معظم أنظمة إنترنت الأشياء تنسيق شهادة x509 وهو نفس التنسيق المستخدم لإدارة هوية مواقع الويب الآمنة.

وتقدم العديد من الأنظمة المضمنة ميزات محددة لإنشاء شهادات الهوية وتخزينها بشكل آمن. غالبًا ما تكون هذه جزءًا من أنظمة تسمى Root-of-Trust. بالإضافة إلى ذلك يقدم مقدمو الخدمات السحابية الأدوات والبنية التحتية لتوقيع شهادات الجهاز وتزيد الأجهزة بها، على سبيل المثال: توفر AWS بنية أساسية لتزويد الأجهزة بميزات التزويد الخاصة بـ AWS IoT Core.

 

أهميتها

من خلال هوية فريدة وقابلة للتحقق تتمتع أنظمة إنترنت الأشياء بمزيد من التأكيدات بأن عمليات الاستنساخ غير المصرح بها أو التفاعلات غير الصالحة لا يمكن أن تحدث.

 

 

رقم 2: اتصال آمن

تحتاج أجهزة إنترنت الأشياء إلى الاتصال بالإنترنت بشكل آمن، ويشير الاتصال الآمن عادة إلى هذه الركائز الثلاث.

الخصوصية 

منع المتنصرين المحتملين من القدرة على تفسير الرسائل المرسلة والمستلمة.

النزاهة

منع المهاجم من العبث بالرسائل وتمريرها على أنها صالحة.

المصادقة 

التأكد من أن كلًا من مرسل الرسائل ومتلقيها هم من يقولون.

 

كيف يعمل؟

 

نظرًا لأن الاتصال على الإنترنت يتدفق عبر البنية التحتية العامة يمكن لأي شخص عرض البيانات التي يتم توصيلها بين نقاط النهاية، ومع التشفير تكون البيانات محجوبة وغير مجدية رياضيًا لفك تشفيرها بدون المفتاح.

ويجب أن يكون المرسل والمتلقي فقط قادرين على فهم البيانات، ولا ينبغي أن يكون المتصنتون قادرين على فهم أي شيء من البيانات.

ولإحباط المحتالين المحتملين من محاولة إنشاء اتصالات مع أنظمتك (هجوم man-in-the-middle) يجب أن يكون كل طرف قادرًا على مصادقة الطرف الآخر بشكل متبادل. يتم تحقيق ذلك من خلال التحقق من توقيع شهادة الهوية.

وتستخدم معظم أنظمة إنترنت الأشياء بروتوكول أمان طبقة النقل (TLS) الذي يوفر العمود الفقري لمواقع الويب الآمنة. على سبيل المثال: يشتمل نظام التشغيل الشهير لأجهزة إنترنت الأشياء “AWS FreeRTOS” على مكتبة مآخذ آمنة تستند إلى مكتبة TLS مفتوحة المصدر من Arm.

 

لماذا هو مهم؟

سيكون للنظام الذي يضمن الخصوصية والنزاهة والمصادقة في اتصالاته مزيدًا من الحماية ضد الأنشطة غير المصرح بها، مثل: التنصت أو التلاعب أو اختطاف النظام أو رفض الخدمة.

 

ما هو إنترنت الأشياء “IOT”؟ وما أهميته؟

المصدر

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.