Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CLI Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 07 июля 2025 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Пархоменко В.Е., Зимовин А.А. МЕТОД ОПРЕДЕЛЕНИЯ УЯЗВИМОСТЕЙ МЕХАНИЗМОВ КОНТРОЛЯ ДОСТУПА, АУТЕНТИФИКАЦИИ И ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ В ПРОТОКОЛАХ IOT // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. CLI междунар. студ. науч.-практ. конф. № 7(149). URL: https://sibac.info/archive/technic/7(149).pdf (дата обращения: 05.08.2025)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
Диплом Выбор редакционной коллегии

МЕТОД ОПРЕДЕЛЕНИЯ УЯЗВИМОСТЕЙ МЕХАНИЗМОВ КОНТРОЛЯ ДОСТУПА, АУТЕНТИФИКАЦИИ И ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ В ПРОТОКОЛАХ IOT

Пархоменко Владислав Евгеньевич

студент, кафедра ПОВТАС, Белгородский Государственный Технологический Университет им. В.Г. Шухова,

РФ, г. Белгород

Зимовин Андрей Александрович

магистрант, факультет ПИиКТ, Национальный исследовательский университет ИТМО,

РФ, г. Санкт-Петербург

АННОТАЦИЯ

Целью данной статьи является разработка классификации уязвимостей в механизмах контроля доступа, аутентификации и обеспечения целостности в беспроводных технологиях Интернета вещей (IoT). Исследование основано на анализе современных угроз и уязвимостей в IoT- системах, а также существующих методах их предотвращения, включая анализ на уровнях физического доступа, сетевого взаимодействия и прикладных сервисов. Методология исследования включает систематическое исследование научной литературы и практическую оценку угроз безопасности в IoT, что позволило создать многоуровневую классификацию уязвимостей. Результаты работы направлены на выделение наиболее критичных угроз для IoT, таких как атаки на аутентификацию, несанкционированный доступ и манипуляции с целостностью данных. Область применения результатов охватывает проекты по защите IoT-устройств и инфраструктур в различных сферах, включая промышленный IoT, умные города и системы здравоохранения. Выводы статьи подчеркивают необходимость адаптации механизмов безопасности под специфику IoT, а также важность использования многоуровневых и распределенных моделей защиты для повышения устойчивости IoT-сетей к современным угрозам.

ABSTRACT

The purpose of this article is to develop a classification of vulnerabilities in access control, authentication and integrity mechanisms in wireless Internet of Things (IoT) technologies. The research is based on the analysis of modern threats and vulnerabilities in IoT systems, as well as existing methods of preventing them, including analysis at the levels of physical access, network interaction and application services. The research methodology includes a systematic study of scientific literature and a practical assessment of security threats in the IoT, which made it possible to create a multi-level classification of vulnerabilities. The results of the work are aimed at highlighting the most critical threats to the IoT, such as authentication attacks, unauthorized access and manipulation of data integrity. The scope of the results covers projects to protect IoT devices and infrastructures in various fields, including industrial IoT, smart cities and healthcare systems. The conclusions of the article emphasize the need to adapt security mechanisms to the specifics of IoT, as well as the importance of using multi-level and distributed protection models to increase the resilience of IoT networks to modern threats.

 

Ключевые слова: Интернет вещей, уязвимость, угроза, безопасность, атака, IoT-устройства, конфиденциальность, аутентификация, беспроводные технологии, меры защиты, методы машинного обучения.

Keywords: Internet of Things, vulnerability, threat, security, attack, IoT devices, privacy, authentication, wireless technologies, security measures, machine learning methods.

 

Рост вредоносного ПО в сфере Интернета вещей (IoT) использует чувствительные устройства IoT, что приводит к обширным вредоносным атакам, представляющим значительную опасность для целостности экосистемы Интернета. Для эффективной борьбы с этой угрозой требуется надежная система классификации и атрибуции вредоносных программ IoT, которая служит жизненно важным начальным шагом на пути к реализации контрмер для предотвращения и смягчения последствий атак [1].

Интернет вещей вносит в наши сферы жизни значительное улучшение условий социального развития, экономических выгод и деятельности правительства. С другой стороны, Интернет вещей можно использовать в качестве сетевой платформы для проведения крупномасштабных, распределенных и разрушительных кибератак, которые могут иметь серьезные последствия.

Можно констатировать, что все проблемы безопасности Интернета и компьютеров стали проблемами безопасности всего, поскольку Интернет вещей трансформирует безопасность Интернета во всеобщую безопасность. Поэтому существует серьезная необходимость во всестороннем исследовании проблем безопасности Интернета вещей в целом и атак Интернета вещей в частности.

Классификаций атак на IoT, есть различное множество. В одной из классификаций атаки делят на 4 класса [2]:

  • физические
  • сетевые
  • программные
  • шифровальные

В другой атаки разбиваются на 3 направления:

  • общие проблемы безопасности IoT (RD1)
  • атаки, связанные с сетевой архитектурой (RD2)
  • атаки, связанные с беспроводными технологиями. (RD3)

И рассматривают их в отношении приложений IoT, технологий беспроводной связи IoT, сетевых архитектур IoT, услуг безопасности IoT. [3]

Атаки на наиболее известные протоколы IoT, а также меры безопасности были уже рассмотрены. Атаки и меры безопасности Bluetooth технологий, технологий ZigBee, технологий RFID были рассмотрены в [3]. В работе представлена классификация этих атак, основанная на классификации атак на основные службы безопасности, и обсуждаются существующие средства защиты и механизмы, смягчающие определенные атаки, а также ограничения этих механизмов безопасности. Для создания классификации в этой статье был проведен анализ атак, произошедших за последние два десятилетия на технологии беспроводной связи Wi-Fi, Bluetooth, ZigBee и RFID.

Классификация уязвимостей на основе машинного обучения была разработана в [4]. В этой работе освещаются самые последние исследования, направленные на использование машинного обучения и глубокого обучения для обнаружения и классификации уязвимостей и атак на аппаратном уровне, промежуточном программном обеспечении, сетевом и программном уровне.

В статье [5] были проанализированы аспекты безопасности для каждого уровня архитектуры IoT, и на основе этого было сделано предложение по классификации информационных рисков уровней архитектуры IoT. Кроме того, в статье предлагается классификация информационных рисков при использовании концепции Интернета вещей в зависимости от ее применения.

1. Основная часть исследования

1.1. Материалы и методы

Методология классификации уязвимостей механизмов контроля доступа, аутентификации и обеспечения целостности в технологиях беспроводной связи для IoT основана на систематическом подходе, включающем этапы сбора данных, анализа выявленных уязвимостей и их структурирования, особое внимание уделяется разработке методов обнаружения и предотвращения угроз. Исследования [7] подчеркивает важность интеграции строгих механизмов контроля доступа и многофакторной аутентификации для предотвращения несанкционированного доступа.

Для создания классификации уязвимостей был использован таксономический метод. Уязвимости были классифицированы по трем основным категориям: контроль доступа, аутентификация и обеспечение целостности. Для каждой категории была разработана иерархическая структура уязвимостей, начиная с общих типов (например, недостатки в механизмах шифрования) и заканчивая конкретными реализациями (например, использование слабого алгоритма хеширования при аутентификации в Zigbee). Также проведена оценка риска. Уязвимости были оценены по следующим критериям:

  • Вероятность эксплуатации: на основании доступных данных о реальных инцидентах безопасности и существующих инструментах для эксплуатации уязвимостей.
  • Воздействие на систему: оценка возможных последствий при успешной атаке, включая компрометацию конфиденциальности, нарушение целостности данных или отказ в обслуживании.

В начале необходимо провести систематический сбор и анализ информации о существующих уязвимостях и угрозах в беспроводных IoT-системах. Для этого рассмотрим базу данных CVE, в которой содержаться основные угрозы информационной безопасности. Также обратимся к международной некоммерческой организации OWASP, которая ежегодно выпускает статью с 10-ю наиболее актуальными угрозами года. Она также работает и над уязвимостями устройств IoT.

При анализе отбираются источники, содержащие детализированную информацию по уязвимостям, которые можно отнести к механизмам контроля доступа, аутентификации и обеспечения целостности.

Для создания классификации уязвимостей в исследовании применяются следующие ключевые критерии:

Тип угрозы :

  • Конфиденциальность - нарушение тайны передаваемых данных.
  • Целостность - изменение или подмена данных.
  • Доступность - блокировка работы устройства или отказ в обслуживании.

Категория уязвимости:

  • Программные уязвимости: ошибки в программном обеспечении или недочеты в протоколах.
  • Аппаратные уязвимости: возможности атаки на физическом уровне.
  • Сетевые уязвимости: уязвимости, возникающие при передаче данных.

Эти критерии позволяют создать структуру классификации, которая учитывает, как технические, так и функциональные особенности IoT, а также ограниченные ресурсы, доступные IoT-устройствам.

2. Результаты

Уязвимости в IoT связаны с множеством аспектов безопасности и актуальны для всех уровней, от физического доступа к устройствам до сетевой инфраструктуры и программного обеспечения. Классификация, представленная ниже, позволяет выделить основные типы уязвимостей и угроз, а также предлагает подходы к их систематизации для повышения уровня безопасности IoT-систем.

  1. Уязвимости контроля доступа

Данные уязвимости возникают при недостаточной защите механизмов контроля доступа, что позволяет злоумышленникам получить несанкционированный доступ к устройствам и данным. IoT-устройства часто не обладают продвинутыми средствами защиты из-за ограничений на ресурсы, что делает их более уязвимыми к атакам, связанным с обходом или подменой контроля доступа. Контроль доступа критически важен для IoT-систем, так как несанкционированный доступ может привести к утечкам данных, изменению настроек устройства и даже к его полному выходу из строя.

Примеры уязвимостей:

  • Уязвимость в SDK от Realtek, позволяющая получить несанкционированный доступ к данным без аутентификации. Недостаточная проверка прав доступа позволяет злоумышленникам воспользоваться этой уязвимостью, что демонстрирует типичную проблему в IoT-устройствах с ограниченными ресурсами и устаревшим программным обеспечением.
  • Уязвимость в камерах Hikvision, позволяющая обходить контроль доступа. Это связано с ошибками в проверке учетных данных, которые оставляют доступ к административной панели открытым.

Меры защиты:

  • Разграничение прав доступа: необходимо реализовать строгую политику контроля доступа, обеспечивающую минимальные привилегии для пользователей и устройств.
  • Роль-based Access Control (RBAC): Внедрение RBAC позволяет четко разграничить уровни доступа в зависимости от роли пользователя.
  • Аудит и мониторинг: Регулярный мониторинг логов и событий помогает выявлять попытки несанкционированного доступа.

Эти методы значительно снижают риск несанкционированного доступа, однако для IoT-устройств, обладающих ограниченными вычислительными ресурсами, эффективная реализация таких мер может быть затруднена. RBAC является одной из наиболее эффективных мер, так как позволяет предотвратить доступ пользователей и устройств, не имеющих соответствующих прав.

  1. Уязвимости аутентификации

В IoT часто применяются простые механизмы аутентификации, что делает их уязвимыми к атакам, использующим обход аутентификации, подбор паролей и другие техники. Механизмы аутентификации могут быть скомпрометированы из-за отсутствия многофакторной проверки, слабых паролей и недостатков в защите при хранении данных. Уязвимости аутентификации приводят к тому, что злоумышленник может управлять устройствами или сетью без авторизации, что особенно опасно в домашних и промышленных IoT-системах.

Примеры уязвимостей:

  • Уязвимость в устройствах Netgear, позволяющая получить доступ к конфиденциальной информации без прохождения полной процедуры аутентификации.
  • Недостаток в системе аутентификации платформы Samsung SmartThings, который позволяет атакующему обойти защитные механизмы и получить доступ к управлению устройствами.

Меры защиты:

  • Многофакторная аутентификация (MFA): Добавление второго фактора аутентификации (например, одноразового пароля или биометрии) делает атаку на аутентификацию сложнее.
  • Сильные и уникальные пароли: Использование длинных, уникальных паролей для каждого устройства и регулярная их смена.
  • Шифрование данных аутентификации: Шифрование при передаче данных аутентификации, что исключает риск перехвата.

MFA показывает высокую эффективность, так как добавляет дополнительный уровень защиты. Однако MFA и шифрование часто требуют дополнительных вычислительных ресурсов, что может быть вызовом для маломощных IoT-устройств. Уникальные пароли и их регулярная смена также эффективны, но зависят от организации и пользователей.

  1. Уязвимости обеспечения целостности данных

Эти уязвимости позволяют атакующему изменить данные, передаваемые устройствами или хранящиеся в них, что может серьезно повлиять на функционирование системы. Это особенно критично для IoT, где данные используются для принятия решений и управления процессами. Нарушение целостности данных может привести к ошибкам в работе системы, неверным решениям, а в случае с промышленными IoT – к авариям и финансовым потерям.

Примеры уязвимостей:

  • Уязвимость в роутерах D-Link, которая позволяет злоумышленнику модифицировать сетевой трафик и нарушать целостность передаваемых данных.
  • Уязвимость в системах управления промышленным оборудованием, которая позволяет изменять данные о производственных процессах, что создает риски для безопасности и эффективности оборудования.

Меры защиты:

  • Криптографические подписи и контрольные суммы: Использование цифровых подписей и контрольных сумм позволяет проверять целостность данных.
  • Использование безопасных протоколов (например, TLS): Протоколы TLS и DTLS обеспечивают целостность и защищенность данных при передаче.
  • Мониторинг и логирование: Регулярная проверка логов помогает выявлять случаи изменения данных.

Криптографические подписи и контрольные суммы высокоэффективны в обнаружении и предотвращении модификации данных. Протоколы TLS и DTLS обеспечивают защиту, но требуют вычислительных ресурсов и поддерживаются не всеми IoT-устройствами.

  1. Уязвимости в беспроводной передаче данных

Данные уязвимости связаны с использованием беспроводных протоколов, таких как Wi-Fi, Bluetooth, Zigbee, которые могут быть недостаточно защищены. Эти уязвимости часто эксплуатируют слабое шифрование или недостатки протоколов, что делает возможным перехват данных и атакующие действия на беспроводные соединения. Так как беспроводная передача данных является основой для взаимодействия в IoT, нарушения безопасности на этом уровне могут поставить под угрозу целую сеть устройств.

Примеры уязвимостей:

  • Уязвимость в протоколе Zigbee, используемом в устройствах умного дома. Позволяет атакующему захватить или изменить передаваемые данные.
  • Уязвимость в BLE (Bluetooth Low Energy), которая позволяет атакующему вмешиваться в связь между устройствами, нарушая целостность и безопасность данных.

Меры защиты:

  • Шифрование беспроводного трафика: Использование WPA3 для Wi-Fi и улучшенных механизмов шифрования для Bluetooth и Zigbee.
  • Сегментация сети и VPN: Сегментация IoT-устройств в отдельные сети и использование VPN для дополнительной защиты.
  • Аутентификация устройств в беспроводной сети: Устройство должно проверять подлинность любого нового устройства, подключающегося к сети.

Шифрование беспроводного трафика через WPA3 защищает от перехвата данных, особенно при атаке "человек посередине". Сегментация сети и VPN защищают от распространения угроз на другие устройства. Однако шифрование на уровне WPA3 и использование VPN требуют поддержки на всех уровнях IoT-инфраструктуры и достаточной пропускной способности.

  1. Уязвимости программного обеспечения (прошивок и приложений)

IoT-устройства часто используют устаревшие прошивки и программное обеспечение, что делает их уязвимыми для различных атак, включая выполнение произвольного кода, установку вредоносного ПО и отключение защитных функций. Обновление и поддержка безопасности программного обеспечения являются критически важными для IoT-устройств, особенно в промышленности и умных домах, где нарушение работы может привести к серьёзным последствиям.

Примеры уязвимостей:

  • Уязвимость в прошивке компонентов PLC от Siemens, позволяющая удалённое выполнение кода. Атакующий может получить контроль над системой и нарушить производственные процессы.
  • Уязвимость в прошивке Philips Hue, позволяющая атакующему отправлять команды устройству, изменяя его поведение и нарушая взаимодействие в системе умного дома.

Меры защиты:

  • Регулярные обновления и патчи: Постоянное обновление прошивки устраняет известные уязвимости.
  • Безопасная загрузка (Secure Boot): обеспечивает проверку целостности загружаемого программного обеспечения, предотвращая его подмену.
  • Изоляция и контроль доступа для приложений: Снижение риска распространения угроз между приложениями.

Регулярные обновления и патчи остаются наиболее эффективными мерами для защиты прошивки. Безопасная загрузка защищает от вмешательства в программное обеспечение, но требует более высокой вычислительной мощности, что может быть ограничением для IoT-устройств.

Заключение

В рамках данной работы предложена классификация уязвимостей механизмов контроля доступа, аутентификации и обеспечения целостности в технологиях беспроводной связи IoT. Основные результаты исследования включают выявление и систематизацию специфических угроз и уязвимостей, характерных для многоуровневой архитектуры IoT. Это позволяет более эффективно обнаруживать потенциальные точки атак и разрабатывать адаптивные методы защиты, что является новшеством по сравнению с существующими подходами, где уязвимости часто рассматриваются без учёта многоуровневой специфики IoT.

Преимущества предложенной классификации заключаются в её способности выделять критически важные аспекты безопасности на разных уровнях: от физического до прикладного. В отличие от аналогов, которые обычно фокусируются либо на отдельном уровне (например, сетевом или физическом), либо на одном аспекте (например, аутентификации), данная классификация обеспечивает всесторонний подход, объединяя различные уровни и аспекты IoT, включая ресурсные ограничения устройств. Применение данной классификации позволяет разрабатывать гибкие, распределенные и экономически эффективные решения для IoT, что особенно важно для сферы промышленного IoT, умных городов и медицинских систем.

Новизна данного подхода заключается в систематическом учёте специфики IoT и его ресурсных ограничений, а также в разработке рекомендаций по повышению устойчивости IoT-систем к современным киберугрозам. Таким образом, предложенная классификация не только улучшает понимание угроз в IoT, но и закладывает основу для более надежных систем защиты, устойчивых к множеству атак.

 

Список литературы:

  1. Abedin, S.F., Kim, Y., & Hong, C. "A survey of Internet of Things (IoT) network issues and solutions: Wireless networking aspects." Applied Soft Computing, vol. 140, 2024. https://www.sciencedirect.com/science/article/abs/pii/S1568494624006124
  2. Babar, S., Stango, A., Prasad, N.R., & Prasad, R. "Internet of Things: Security vulnerabilities and challenges." 2015 IEEE Symposium on Computers and Communication (ISCC), July 2015, pp. 21-27. DOI:10.1109/ISCC.2015.7405513.
  3. Mohsin, A., Islam, M., & Hossain, E. "Attacks and Defenses in Short-Range Wireless Technologies for IoT." Journal of Internet Technology, vol. 21, no. 1, 2020, pp. 71-84.
  4. Meidan, Y., Bohadana, M., Gilburd, B., et al. "Machine-Learning-Based Vulnerability Detection and Classification in Internet of Things Device Security." IEEE Transactions on Reliability, vol. 69, no. 1, 2020, pp. 53-65.
  5. Jantov, S., Trilar, J., & Likar, M. "IoT Data Security and Vulnerabilities." DAAAM International Scientific Book 2015, Vienna, Austria: DAAAM International, 2015, pp. 841-850.
  6. B. Yuan et al. “IoT malware classification based on lightweight convolutional neural networks” IEEE Internet Things J.(March 2022)
  7. Khan, M. A., et al. "Authorization Schemes for Internet of Things: Requirements, Weaknesses, and Future challenges and trends." SpringerLink, 2022.
  8. Alaba, F. A., et al. "IoT: Internet of Threats? A Survey of Practical Security Vulnerabilities in Real IoT Devices." IEEE Xplore, 2023.
  9. Z. Bakhshi, A. Balador, and J. Mustafa, “Industrial IoT Security Threatsand Concerns by Considering Cisco and Microsoft IoT Reference Mod-els,” in IEEE Wireless Communications and Networking ConferenceWorkshops, pp. 173–178, 2018.
  10. I. Butun and P. Österberg, “Security of the Internet of Things: Vulnera-bilities, Attacks and Countermeasures,” in IEEE Communication Surveysand Tutorials, pp. 1–25, 2020.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
Диплом Выбор редакционной коллегии

Оставить комментарий