برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
مفهوم اینترنت اشیا
بهطور کلی اشاره دارد به اشیا و تجهیزات محیط پیرامونمان که به شبکه اینترنت متصل شده و توسط اپلیکیشنهای موجود در تلفنهای هوشمند و تبلت قابل کنترل و مدیریت هستند. اینترنت چیزها به زبان ساده، ارتباط سنسورها و دستگاهها با شبکهای است که از طریق آن میتوانند با یکدیگر و با کاربرانشان تعامل کنند. این مفهوم میتواند به سادگی ارتباط یک گوشی هوشمند با تلویزیون باشد یا به پیچیدگی نظارت بر زیرساختهای شهری و ترافیک باشد و از ماشین لباسشویی و یخچال گرفته تا پوشاک؛ این شبکه بسیاری از دستگاههای اطراف ما را در برمیگیرد. اینترنت اشیا به یک شی از جهان فیزیکی یا جهان اطلاعات (اشیا مجازی) اشاره دارد که قابلیت شناسایی شدن و یکپارچه گشتن با شبکههای ارتباطی را دارند. اینترنت اشیا اجازه میدهد تا اشیا در سراسر زیرساختهای شبکه موجود از راه دور کنترل شوند و همچنین فرصت برای ادغام مستقیم از جهان فیزیکی به سیستمهای مبتنی بر کامپیوتر ایجاد کردهاست و در بهبود بهرهوری، دقت و سود اقتصادی علاوه بر کاهش دخالت انسان منجر شده، هنگامی که اینترنت اشیا با سنسورها و محرکها تکمیل میشود، تکنولوژی یک نمونه از کلاس جامعی سیستمهای سایبری فیزیکی که همچنین شامل تکنولوژیهای مانند شبکههای هوشمند، نیروگاه مجازی، خانههای هوشمند، حمل و نقل هوشمند و شهرهای هوشمند تبدیل میشود. هر چیز منحصر به فردی از طریق سیستمهای محاسباتی جاسازی شده قابل شناسایی است. اما قادر به همکاری در زیرساخت اینترنت موجود است. کارشناسان تخمین میزنند که اینترنت چیزها در حدود سی میلیارد شیء تا سال ۲۰۲۰ تشکیل خواهد شد. با اینحال، بهطور معمول، انتظار میرود که اینترنت چیزها اتصال پیشرفته از دستگاهها، سیستمها و خدمات که فراتر از ارتباطات ماشین به ماشین(M2M) میرود، ارائه کند و و انواع پروتکلها، دامنهها و برنامههای کاربردی را پوشش میدهد. انتظار میرود که اتصال این دستگاههای تعبیه شده (از جمله اشیای هوشمند) به اتوماسیون در تقریباً تمامی زمینهها کمک کند، در حالیکه همچنین برنامههای کاربردی پیشرفته مانند شبکه هوشمند را قادر میسازد و به مناطق مانند شهرهای هوشمند گسترش میدهد. اصل مهم در پیادهسازی اینترنت اشیا این است که هرگونه وسیله الکترونیکی برای آنکه بتواند به شبکه متصل شود باید یک آدرس آیپی داشته باشد.
اینترنت اشیا چگونه کار میکند؟
دستگاههای اینترنت اشیا ممکن است از گیتهای اینترنت اشیا برای برقراری ارتباط با اینترنت استفاده کنند یا ممکن است بهطور مستقیم با اینترنت در ارتباط باشند. ترکیب مولفههایی همچون کنترلکنندههای منطقی و مدارهای الکترونیکی قابل برنامهریزی پیشرفته با دستگاههای عادی خانگی یا صنعتی به مصرفکنندگان اجازه میدهد تعامل مستقیمی با دستگاهها داشته باشند و از راه دور تجهیزات را کنترل کنند. شکل زیر کارکرد تجهیزات اینترنت اشیا را نشان میدهد.
معماری اینترنت اشیا از پنج لایه به شرح زیر ساخته شده است:
1. لایه کاربرد (Application Layer)
2. لایه میان افزار (Middleware)
3. لایه اینترنت (Internet)
4. دسترسی به لایه دروازه (Access Gateway)
5- لایه فناوری لبه (Edge Technology)
لایه کاربرد برای پاسخ به درخواست کاربر نهایی طراحی شده و نقشی مشابه با لایه کاربرد در TCP/IP دارد. از جمله محصولات و اپلیکیشنهایی که این لایه میتواند با آنها تعامل داشته به مواردی همچون ساعتها، تلویزیونها و گوشیهای هوشمند میتوان اشاره کرد که قرار است کار مشخصی انجام دهند.
لایه میانافزار: وظیفه مدیریت دستگاه و اطلاعات را عهدهدار است.
لایه اینترنت: مسئول برقراری ارتباطات نقاط پایانی است.
لایه دسترسی گیتوی: مسئول ترجمه پروتکلها و پیامها است.
لایه فناوری لبه: دستگاههای اینترنت را پشتیبانی میکند.
مدلهای برقراری ارتباط تجهیزات اینترنت اشیا
تجهیزات اینترنت اشیا به روشهای مختلفی قادر به برقراری ارتباط با یکدیگر هستند. از رایجترین مدلهای برقراری ارتباط تجهیزات اینترنت اشیا به موارد زیر میتوان اشاره کرد:
مدل دستگاه به دستگاه (Device-to- Device)
مدل دستگاه به دستگاه یک الگوی اولیه برقراری ارتباط تجهیزات اینترنت اشیا است که در آن دو دستگاه بر مبنای یک مکانیزم ارتباطی شناخته شده به برقراری ارتباط با یکدیگر میپردازند. ارتباطات بین این دو دستگاه با استفاده از یک رسانه ارتباطی مانند شبکه بیسیم برقرار میشود. نمونهای از مدل ارتباطی دستگاه به دستگاه میتواند گوشی همراه کاربر و چاپگر وایفای باشد. کاربر میتواند چاپگر وایفای را با استفاده از اتصال وایفای به شبکه متصل کرده و از طریق گوشی هوشمند دستوراتی را برای چاپ ارسال کند. این دستگاهها فارغ از تولیدکنندهای که محصول را ایجاد کرده قادر به برقراری ارتباط هستند. تلفن همراه میتواند به دلیل قابلیت همکاری با چاپگر بیسیم توسط شرکتهای مختلفی ساخته شده باشد. بهطور مشابه، هرگونه دستگاه خانگی متصل به شبکه که قابلیت کنترل از راه دور بیسیم را دارد و از فناوریهایی شبیه به وایفای، بلوتوث، ارتباط حوزه نزدیک یا آرافآیدی استفاده میکند، میتواند نمونهای از مدل ارتباط دستگاه به دستگاه باشد.
مدل دستگاه به ابر (Device-to-Cloud)
دستگاه به ابر مدل دیگری از ارتباط تجهیزات اینترنت اشیا با یکدیگر است که در آن دستگاههای اینترنت اشیا به شکل مستقیم با سرور برنامه ارتباط برقرار میکنند. به عنوان مثال، یک خانه را در نظر بگیرید که چند حسگر امنیتی همچون ردیاب حرکت، دوربینها، سنسور دما و غیره در آن نصب شده است. سرور برنامه فرآیند برقراری و تبادل اطلاعات میان این دستگاهها را به شکل محلی یا ابری فراهم میکند. بهطور مشابه، یک چنین سناریویی در محیطهای صنعتی نیز قابل پیادهسازی است، جایی که حسگرهای مختلف در حال برقراری ارتباط با سرور مرکزی هستند. سرورهای برنامه، دادهها را پردازش میکنند و تمهیدات احتمالی، بررسیها و ویرایشها را برای خودکارسازی فرآیندها و تسریع در تولید انجام میدهند.
مدل دستگاه به دروازه (Device-to-Gateway)
مدل دستگاه به گیتوی/دروازه مشابه مدل دستگاه به ابر است. دستگاه گیتوی اینترنت اشیا با هدف جمعآوری دادههای مربوط به حسگرها و ارسال اطلاعات به سرور راه دور به مدل فوق افزوده شده است. علاوه بر این، یک نقطه تلفیقی نیز وجود دارد که میتوانید دادههای منتقل شده را بازرسی و کنترل کنید. این گیتوی میتواند امنیت و عملکردهای دیگری مانند ترجمه دادهها یا پروتکل را فراهم کند.
مدل بهاشتراکگذاری دادههای برگشتی(Back-End Data-Sharing)
مدل به اشتراکگذاری دادههای برگشتی یک مدل پیشرفته است که در آن دستگاهها با سرورهای برنامه ارتباط برقرار میکنند. این سناریو ماحصل اجماع و تعامل ارائهدهندگان سرویسها و برنامههای کاربردی است. مدل به اشتراکگذاری دادههای بازگشتی در حقیقت مدل دستگاه-به-ابر را به یک سناریو گسترشپذیر تبدیل میکند که در آن دسترسی به این حسگرها توسط اشخاص ثالث مجاز امکانپذیر است.
حملات پیرامون اینترنت اشیا
استقرار تجهیزات اینترنت اشیا با چالشهای متعددی همراه است. در شرایطی که اینترنت اشیا سهولت، تحرک و کنترل بیشتر بر فرآیندها را به ارمغان میآورد، در مقابل تهدیدات، آسیبپذیریها و مخاطرت امنیتی نوینی را به همراه میآورد. برخی از چالشهای مهم پیرامون فناوری اینترنت اشیا به شرح زیر است:
1. عدم امنیت
2. رابطهای آسیبپذیر
3. خطر امنیت فیزیکی
4- عدم پشتیبانی توسط فروشنده
5- سخت بودن بهروزرسانی میانافزار و سیستمعامل دستگاه
6. چالشهای مربوط به قابلیت همکاری
10 آسیبپذیری برتر اینترنت اشیا
از مهمترین آسیبپذیریهای پیرامون تجهیزات اینترنت اشیا میتوان به رابط وب غیر ایمن؛ ضعیف بودن فرآیندهای احراز هویت و تایید اعتبار، ضعیف بودن سرویسهای شبکه، فقدان یک الگوریتم رمزنگاری ایمن، عدم بررسی اصل یکپارچگی دادهها، مشکلات مربوط به حریم خصوصی، رابط ابری غیر ایمن؛ رابط موبایل غیر ایمن؛ ضعیف بودن مکانیزمهای تایید کننده اصالت دادهها، ضعیف بودن نرمافزار و میانافزار و امنیت فیزیکی ضعیف اشاره کرد.
مناطقی که مستعد حمله هستند
بهطور معمول هر صنعتی نقاط ضعف خاص خود را دارد که هکرها از آن بخشها برای پیادهسازی حملات هدفمند و موفقیتآمیز استفاده میکنند. تجهیزات اینترنت اشیا بیشتر از جانب بخشهای زیر در معرض تهدیدات هکری قرار میگیرند:
حافظه دستگاههایی که اطلاعات تایید هویت را نگهداری میکنند.
کنترل دسترسی
میانافزارهای آلوده به آسیبپذیری
ارتقا مجوزهای کاربری
تنظیم مجدد تنظیمات در وضعیت غیر ایمن
رسانههای ذخیرهسازی جداشدنی
حملات وب
حملات پیرامون سرویسهای شبکه
فضای ذخیرهسازی رمزنگاری نشده
آسیبپذیرهای پیرامون یکپارچگی و اصالتسنجی
حملات پیرامون رایانش ابری
بهروزرسانیهای آلوده به بدافزار
واسطهای برنامهنویسی غیر ایمن
تهدیدات پیرامون برنامههای همراه
حمله انکار سرویس توزیع شده
حمله انکار سرویس توزیع شده با هدف از دسترس خارج کردن سرویسها یا تجهیزات انجام میشود. حمله انکار سرویس توزیع شده تمامی دستگاههای اینترنت اشیا، گیتویهای اینترنت اشیا و سرورهای کاربردی را هدف قرار میدهد. ارسال سیلآسای ترافیک به سمت این سرویسها و دستگاهها در نهایت منجر به از دست رفتن خدمات میشود.
Rolling Code Attack
این حمله که گاهی اوقات Code handing نیز نامگذاری میشود روش دیگر سوء استفاده از آسیبپذیریها است. در این تکنیک، مهاجم اقدام به ضبط کدها، دنبالهها یا سیگنالهای منتشر شده توسط دستگاهها کرده و همزمان فرآیند مسدودسازی دریافت سیگنالها توسط گیرنده را پیادهسازی میکند. کدهای ضبط شده در ادامه برای دستیابی غیرمجاز استفاده میشوند. بهطور مثال، یک قربانی سیگنالی میفرستد تا قفل گاراژ یا اتومبیل خود را باز کند. مهاجمی با استفاده از گیرنده سیگنال مانع از دریافت سیگنال توسط گیرنده میشود و همزمان سیگنال ارسال شده توسط صاحب خودرو را ضبط میکند. بعداً مهاجم میتواند ماشین را با استفاده از سیگنال ضبط شده باز کند.
حمله BlueBorne
حمله Blueborne با استفاده از تکنیکهای مختلف سعی میکند به بهرهبرداری از آسیبپذیریهای پیرامون بلوتوث بپردازد. در روش فوق مجموعه تکنیکهایی برای دستیابی غیرمجاز به دستگاههای دارای بلوتوث استفاده میشود.
حمله Jamming
در این حمله هکرها مانع برقراری ارتباط میان دستگاهها و وبسرورها شوند. همچنین در برخی موارد با ارسال پارازیت مانع ارسال و دریافت سیگنال توسط تجهیزات اینترنت اشیا میشوند.
حمله Backdoor
استقرار درپشتی در رایانه کارمند یک سازمان یا قربانی برای دسترسی غیرمجاز به شبکه خصوصی را حمله درب پشتی مینامند. حمله درب پشتی مختص به ساخت یک چنین دربی در دستگاههای اینترنت اشیا نیست. دربهای پشتی روی انواع مختلف محصولات نرمافزاری و سختافزاری قرار میگیرند.
برخی دیگر از حملات پیرامون تجهیزات اینترنت اشیا به شرح زیر هستند:
استراق سمع
حمله Sybil
کیتهای بهرهبرداری
حمله مردمیانی
حمله بازپخشی
دستگاههای مخرب جعلی
حمله کانال جانبی
حمله باجافزاری
متدولوژی هک تجهیزات اینترنت اشیا
تجهیزات و زیرساختهای اینترنت اشیا همانند سایر سیستمعاملها و زیرساختها هک میشوند. روششناسی هک تجهیزات اینترنت اشیا به شرح زیر است:
جمعآوری اطلاعات اولین مرحله برای هک محیط اینترنت اشیا است. در اولین گام هکر باید اطلاعات موردنیاز را جمعآوری کند. جمعآوری اطلاعات شامل استخراج اطلاعاتی در ارتباط با آدرس آیپی، پروتکلهای در حال اجرا، پورتهای باز، نوع دستگاهها، اطلاعات فروشنده و غیره است. Shodan، Censys و Thingful موتورهای جستوجویی هستند که برای دریافت اطلاعات پیرامون تجهیزات اینترنت اشیا استفاده میشوند. Shodan یک بستر مفید برای کشف و جمعآوری اطلاعات در مورد دستگاههای اینترنت اشیا است. بهطور مثال، هکرها میتوانند در ارتباط با وبکمهای مستقر در سراسر جهان جستوجوی دقیقی انجام دهند.
اسکن آسیبپذیریها
اسکن آسیبپذیریها شامل اسکن شبکه و دستگاههای متصل به شبکه است و مواردی همچون شناسایی آسیبپذیریهایی پیرامون رمزهای عبور ضعیف، نرمافزار و مشکلات سیستمعامل، پیکربندی پیشفرض و غیره را شامل میشود. Multi-ping، Nmap ، RIoT، Vulnerability scanner، Foren6 ابزارهایی هستند که برای کشف آسیبپذیریها استفاده میشوند.
پیادهسازی حمله
پس از شناسایی آسیبپذیری، مرحله بعد پیادهسازی یک حمله هدفمند و بهرهبرداری از آسیبپذیریها با هدف اجرای حملات مختلفی همچون DDoS، حمله Rolling Code، jamming و غیره است. RFCrack and Attify Zigbee Framework ، HackRF One ابزارهای محبوب انجام حملات هستند.
به دست آوردن دسترسی
بهدست آوردن دسترسی به معنای کنترل تجهیزات اینترنت اشیا است. به دست آوردن دسترسی، افزایش اعتبار از کاربر عادی به مدیر، نصب درب پشتی در این مرحله انجام میشود.
حفظ حمله
پس از اجرا موفقیتآمیز حمله، لازم است هرگونه ردپای بر جای مانده از سیستم پاک شود که این مورد شامل گزارشهای ورود به سیستم و گزارشهای مربوط به ثبت انجام عملیات در سیستم است.
اقدامات متقابل برای پیشگیری از بروز حمله به تجهیزات اینترنت اشیا
برای آنکه بتوانید از تجهیزات اینترنت اشیا در امنیت نسبی استفاده کنید و حداقل شانس هکرها برای بهرهبرداری ساده از این تجهیزات را به حداقل برسانید، لازم است یکسری اقدامات پیشگیرانه را انجام دهید. از جمله این اقدامات به موارد زیر میتوان اشاره کرد:
بهروزرسانی سیستمعامل
مسدودسازی پورتهای غیر ضروری
غیر فعال کردن Telnet
بهکارگیری الگوریتمهای و پروتکلهای رمزنگاری اطلاعات شبیه به SSL / TLS
بهکارگیری گذرواژههای قدرتمند
رمزنگاری درایوها
مسدودسازی حسابها در زمان عدم استفاده از آنها
ارزیابی دورهای دستگاهها
بازیابی گذرواژهرها به شکل ایمن
احراز هویت دو عاملی
غیرفعال کردن UPnP
وب اشیا
وب اشیا (Web of Things) به الگوهای برنامهنویسی و سبکهای معماری نرمافزاری اطلاق میشود که به اشیاء دنیای واقعی اجازه میدهد تا بخشی از شبکه جهانی وب باشند. بهطور مشابه به آنچه وب (لایه برنامه) به اینترنت (شبکه لایه) است، وب اشیا یک لایه کاربردی ارائه میدهد که ایجاد برنامههای اینترنت اشیا را ساده میکند. وب اشیا از استانداردهای وب موجود و شناخته شده شبیه به استانداردهای قابل برنامهریزی وب (REST،HTTP ,JSON)، وب معنایی (JSON-LD ,Microdata و...)، وب در زمان واقعی (WebSockets) و وب اجتماعی (OAuth یا شبکههای اجتماعی) استفاده میکند.
معماری و چارچوب
در حالی که تلاشهای مداوم برای استانداردسازی وب اشیاء وجود دارد، در این رابطه مجموعهای از بهترین شیوهها موجود است که میتوان آنها را طبق یک معماری مشخص طبقهبندی کرد. معماری، چهار لایه اصلی را پیشنهاد میکند که به عنوان چارچوبی برای طبقهبندی الگوهای مختلف و پروتکلهای درگیر استفاده میشوند.
لایه دسترسی
این لایه به دسترسی اشیا به اینترنت میپردازد و اطمینان میدهد که آنها خدمات خود را از طریق API وب در معرض دید قرار میدهند. این لایه اصلی WoT است زیرا تضمین میکند که یک API در دسترس وب باشد و آنها را به موارد قابل برنامهریزی تبدیل کند. لایه دسترسی در WoT در حدود دو الگوی اصلی ساخته شدهاست: اولا، همه موارد باید خدمات خود را از طریق API RESTful (مستقیم یا از طریق دروازه) در معرض نمایش بگذارند. REST به لطف اجرای آن در HTTP 1.1، یک سبک معماری است که ریشه در وب قابل برنامهریزی دارد. در نتیجه، اگر همه موارد واسطهای RESTful را از طریق HTTP ارائه دهند، یک آدرس اینترنتی دریافت میکنند و به صورت یکپارچه در شبکه جهانی وب و ابزارهای آن مانند مرورگرها، صفحات HTML لینک شده و برنامههای JavaScript ادغام میشوند. علاوه بر این، ماهیت درخواست پاسخ به HTTP اغلب به عنوان یکی از محدودیتهای موارد استفاده اینترنت اشیا ذکر میشود، زیرا این امر با ماهیت محور برنامههای کاربردی که در شبکههای حسگر بیسیم معمول نیست مطابقت ندارد. برای غلبه بر این کاستی، ضمن تمرکز بر تقویت ادغام با وب، پیشنهاد شده که از HTML5 WebSockets به شکل بومی یا با استفاده از کارگزاران ترجمه استفاده شود.(بهطور مثال ترجمه از MQTT یا CoAP).
لایه قابلیت یافتن
تمرکز این لایه ارائه راهی برای یافتن و تعیین اشیا در وب است و از این رو به شدت تحت تأثیر وب معنایی قرار دارد. در اینجا استفاده مجدد از استانداردهای معنایی وب برای توصیف اشیا و خدمات آنها حائز اهمیت است. بهطور خاص، افرادی روی ادغام HTML5 Microdata ،RDF / RDFa ,JSON-LD و EXI کار کردهاند. این موضوع، امکان جستوجوی اشیا از طریق موتورهای جستوجو و سایر فهرستهای وب و همچنین امکان تعامل دستگاه با دستگاه بر اساس مجموعه کوچکی از قالبها و استانداردهای خوب تعریف شده را امکانپذیر میسازد.
لایه اشتراکگذاری
وب اشیاء تا حد زیادی مبتنی بر ایده اشیایی است که دادهها را به سمت وب سوق میدهند، جایی که میتوان از الگوهای هوشمند و دادههای بزرگ به عنوان نمونهای استفاده کرد تا به ما در مدیریت سلامتی خود (پوشیدنی) کمک کند، مصرف انرژی ما را بهینه کند (شبکه هوشمند)، با این حال، این تنها در صورت مقیاس کلان میتواند اتفاق بیفتد اگر برخی از دادهها بتوانند بهطور کاربری در بین خدمات به اشتراک گذاشته شوند. لایه اشتراکگذاری تضمین میکند که دادههای ایجاد شده توسط اشیاء میتوانند به روشی کارآمد و مطمئن به اشتراک گذاشته شوند.
لایه ترکیب
نقش آخرین لایه، ادغام و یکپارچگی سرویسها و دادههای ارائه شده توسط چیزها در ابزارهای وب سطح بالاتر است (نرمافزار تحلیلی، برنامههای کاربردی mashup مانند IFTTT) که سبب سادهتر شدن ایجاد برنامههای کاربردی با چیزها و خدمات وب مجازی میشود. ابزارهای موجود در لایه ترکیب مجموعه ای را شامل میشود از قبیل: ابزارهای وب (به عنوان مثال، SDKهای JavaScript که دارای انتزاعات سطح بالاتر هستند)، داشبورد (صفحه کنترل) با ابزارکهای قابل برنامهریزی و ابزارهای فیزیکی Mashup. با الهام از خدمات مشارکتی وب ۲٫۰ و به ویژه وب mashup، نمایانگر فیزیکی یک منظره یکپارچه از وب و کلاسیک اشیاء کلاسیک ارائه میدهد و به افراد این توان را میدهد تا برنامههای خود را با استفاده از خدمات Web of Things بدون نیاز به مهارت برنامهنویسی ایجاد کنند.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟