مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

أساسيات أمان إنترنت الأشياء (2_4)

 

مع النمو المستمر في منتجات وخدمات إنترنت الأشياء أصبح من المهم أن تكون معظم الأشياء متصلة وتستفيد من الخدمات الرقمية الذكية.

إلا أن هناك الكثير من الآثار الأمنية الخطرة لجميع هذه الأجهزة المتصلة، وهذه المقالة هي الجزء الثاني من سلسلة حول ضروريات أمان إنترنت الأشياء وأفضل الممارسات لجميع منتجات إنترنت الأشياء.

 

أما أهم متطلبات الأمان لجميع منتجات إنترنت الأشياء فهي:
رقم 3: تخزين آمن

تحتاج أنظمة إنترنت الأشياء إلى الحفاظ على سرية المعلومات الحساسة وحمايتها.

ويشير التخزين الآمن إلى تقنيات مختلفة لتأمين البيانات وحمايتها من الوصول غير المصرح به. كما يعني أيضًا تشفير البيانات بحيث إذا حصل متطفل على حق الوصول فلن يتمكن من فهمها. يتضمن ذلك: البيانات المخزنة على الأجهزة وكذلك في السحابة، إخفاء مفاتيح التشفير في صناديق التأمين التي لا يمكن الوصول إليها.

كيف يعمل؟

تقدم العديد من الأنظمة المضمنة دعمًا للتخزين الآمن، بما في ذلك حماية الفلاش وتخزين الشفرة وأنظمة الملفات المشفرة ومراقبة تكامل البيانات. ومن الأمثلة على ذلك تشفير فلاش Espressif ESP32.

تشمل الأمثلة: خيارات التشفير المتاحة مع تخزين عناصر AWS S3 وAWS RDS، باستخدام المفاتيح المخزنة في AWS Key Management Service أو AWS Secrets Manager.

 

لماذا هو مهم؟

يُعد الحفاظ على أمان البيانات أمرًا بالغ الأهمية لأسباب عديدة. تخزن أنظمة إنترنت الأشياء البيانات الحساسة بما في ذلك الملكية الفكرية والشبكة وبيانات اعتماد الأمان الأخرى وبيانات العملاء والمزيد.

سوف يساعد تطبيق تقنيات التخزين الآمن في منع المهاجمين المحتملين من القيام بأشياء مثل التعليمات البرمجية الهندسية العكسية، وحقن البرامج الضارة، واستنساخ الأجهزة بشكل غير قانوني، وانتحال صفة الأجهزة، وخرق بيانات العملاء.

 

 

رقم 4: التمهيد الآمن

التمهيد الآمن أو ما يسمى أحيانًا التمهيد الموثوق هو عملية يتم من خلالها فحص خصائص البرنامج المراد تشغيله على الجهاز (المعروف أيضًا باسم التمهيد) مقابل الكميات المعروفة للتحقق من سلامتها وموثوقيتها. كل هذا يحدث قبل أن يحاول النظام تشغيل البرنامج.

كيف يعمل؟

إنه يعمل بشكل مشابه لكيفية توقيع الشهادات والتحقق منها؛ إذ يتم حساب التجزئة من البيانات التي سيتم تحميلها في ذاكرة فلاش الجهاز (الرمز)؛ هذه التجزئة فريدة من نوعها وأي تغييرات غير مصرح بها على الكود في الفلاش ستؤدي إلى انحراف التجزئة بشكل كبير.

يتم بعد ذلك توقيع التجزئة بشكل مشفر بواسطة طرف موثوق به، ويتم تخزين المفتاح العام للطرف الموثوق به بشكل آمن في الجهاز. عندما يتم تشغيل الجهاز فإنه يتحقق من سلامة وصحة الكود عن طريق فك تشفير التوقيع ومقارنته بالتجزئة التي يحسبها بشكل مستقل من ذاكرة الفلاش الخاصة به. إذا تطابقت فلا بأس من تشغيل الكود. وإذا لم يكن الأمر كذلك فربما حدث تعديل غير مصرح به، وبدلًا من ذلك ينتقل الجهاز إلى الوضع الآمن. عادة ما يتم تنفيذ التمهيد الآمن على مراحل.

يتم توقيع كل مرحلة والتحقق منها بشكل مستقل، ويقوم برنامج صغير يسمى “أداة تحميل التشغيل” بمعظم العمل.

ويدعم Espressif ESP32 التمهيد الآمن، كالعديد من المتحكمات الدقيقة الأخرى التي تستهدف تطبيقات إنترنت الأشياء، مثل Nordic nRF52840 وInfineon PSoC 64 وNXP LPC55S69.

لماذا هو مهم؟

يوفر تأمين عملية التمهيد حماية إضافية ضد هجمات البرامج الضارة. إذا كان المهاجم قادرًا على تجاوز ميزات الأمان الأخرى وإضافة تعديلاته المشؤومة إلى البرامج الثابتة للنظام فإن خوارزمية التمهيد الآمن ستوقفه في مساره.

 

رقم 5: تحديثات البرامج الثابتة الآمنة عبر الهواء

التحديث الآمن، الذي يُطلق عليه غالبًا اسم Over-The-Air (OTA) أو تحديث البرنامج الثابت Other The Air (FOTA)، هو عملية تحديث البرامج الثابتة على الأجهزة عن بُعد، والتي تتم عادةً عبر الاتصال اللاسلكي. يتطلب القيام بذلك بشكل فعال كل ميزة أمان أساسية ناقشناها بالفعل بالإضافة إلى بنية أساسية ومنطق إضافي.

كيف يعمل؟

عندما يتم توفير الأجهزة في مصنع فإنها تتلقى بيانات اعتماد الأمان ويتم تسجيلها في خدمة التحديث؛ بحيث يتم تفويضها لتلقي التحديثات. ويجب ربط بيانات الاعتماد والتسجيل بهوية الجهاز الفريدة. إذا تم اكتشاف مشكلة بجهاز في وقت لاحق (على سبيل المثال: إذا تم اختراقه من قِبل مهاجم)، يمكن إبطال تسجيله.

ويتم توقيع البرامج الثابتة التي سيتم نشرها بشكل مشفر، وإخطار الأجهزة عند توفر تحديث. وتتضمن رسالة الإخطار موقع ملف التحديث المراد تنزيله. وفي الوقت المناسب يقوم الجهاز بتنزيل التحديث والتحقق منه وتحميله في ذاكرة فلاش الخاصة به، ثم يُعاد ضبط الجهاز ويتولى التمهيد الآمن مهمة التحقق من البرنامج الجديد وتشغيله.

وغالبًا ما تقوم الأجهزة بتخزين نسخة احتياطية من البرامج الثابتة الخاصة بها في حالة حدوث أي خطأ في عملية التحديث. ورغم ذلك من المهم اكتشاف وقت تشغيل الجهاز لبرامج ثابتة قديمة وتحديد ما يمكنه فعله لتجنب هجمات الاسترجاع؛ حيث يقوم المهاجمون عمدًا بإرجاع البرامج الثابتة إلى إصدار أقدم به ثغرة أمنية معروفة.

على سبيل المثال: تدعم AWS التحديثات الآمنة مع خدمة AWS FreeRTOS OTA Update Manager ووظائف AWS IoT.

لماذا هو مهم؟

من خلال التحديثات الآمنة  تكون لديك القدرة على الاستجابة بسرعة لمشكلات الأمان الناشئة وتصحيح البرامج على الأجهزة الموجودة بالفعل في أيدي العملاء. وباستخدام التحديثات الآمنة لا يمكنك تصحيح المشكلات فحسب بل أيضًا إجراء تحسينات لإسعاد العملاء.

 

للاطلاع على الجزء الأول اضغط هنا

المصدر

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.