ОГЛЯД РІШЕНЬ З АПАРАТНОЇ БЕЗПЕКИ КІНЦЕВИХ ПРИСТРОЇВ ТУМАННИХ ОБЧИСЛЕНЬ У ІНТЕРНЕТІ РЕЧЕЙ
DOI:
https://doi.org/10.30837/ITSSI.2023.23.057Ключові слова:
хмара; туманні обчислення; апаратна безпека; IoT; IIoT; конфіденційність; захист; апаратний модуль безпеки; фізичні неклоновані функціїАнотація
Предметом дослідження є можливі засоби підвищення апаратної безпеки кінцевих пристроїв туманних обчислень в мережах Інтернету речей (ІоТ), популярність якого щороку стрімко зростає та потребує високого рівня захищеності від усіх типів атак. Метою роботи є огляд доступних готових комерційних продуктів та/або концептуальних апаратних рішень для захисту бюджетних пристроїв у мережах Інтернету речей на основі туманних технологій. Для досягнення поставленої мети виконано такі завдання: запропоновано концепцію туманних обчислень та визначено переваги, які вона надає мережам IoT; розглянуто кіберзагрози та апаратні атаки на мережі ІоТ; описано наслідки використання мереж Інтернету речей на основі туманних обчислень; розглянуто апаратні засоби безпеки, такі як TRM, PUF, HSM тощо. Для вирішення завдань використано такі методи дослідження, як: теоретичний аналіз літературних джерел; порівняльний аналіз хмарних, туманних і мобільних обчислень; аналіз наявних апаратних засобів безпеки. Здобуто такі результати: туманні обчислення можна розглядати як шлюз між хмарними обчисленнями та Інтернетом речей; вони мають більшість із переваг хмарних обчислень, крім того, додатково дають змогу обробляти дані на кінцевих пристроях, не навантажуючи центральний сервер. Висновки: безпека апаратного забезпечення в системах Інтернету речей не менш важлива, ніж програмна безпека. Особливо вагомо це питання постає для систем на основі туманних обчислень, де дані оброблятимуться на периферії, без передачі в хмару. Для підвищення рівня апаратної безпеки пристроїв туманних обчислень пропонується використовувати стандартні апаратні платформи безпеки, такі як: фізично неклоновані функції, апаратний модуль безпеки, система на кристалі тощо. Апаратні компоненти системи, що застосовують туманні обчислення, менш схильні до кібератак, зломів, вторгнень чи маніпуляцій.
Посилання
Список літератури
Friedman, V. (2018) "On The Edge: Solving The Challenges Of Edge Computing In The Era Of IoT". URL: https://data-economy.com/on-the-edge-solving-the-challenges-of-edge-computing-in-the-eraof-iot/.
Kocakulak, M.; Butun, I. (2017, January) "An overview of Wireless Sensor Networks towards internet of things", In Proceedings of the IEEE 7th Annual Computing and Communication Workshop and Conference (CCWC), P. 1–6. URL: https://researchr.org/publication/ccwc-2017
Aazam, M.; Zeadally, S.; Harras, K.A. (2018) "Fog computing architecture, evaluation, and future research directions", IEEE Commun. Mag. 2018, P. 46-52. URL: https://link.springer.com/chapter/10.1007/978-3-030-34957-8_8
Munir, A.; Kansakar, P.; Khan, S.U. (2017) "IFCIoT: Integrated Fog Cloud IoT: A novel architectural paradigm for the future Internet of Things", IEEE Consum. Electron. Mag. 6, P. 74–82. URL: https://www.sciencedirect.com/science/article/pii/S0167404822002164#!
Myers, D. (2019) "Detecting Cyber Attacks on Industrial Control Systems Using Process Mining". Ph.D. Thesis, Queensland University of Technology, Brisbane City, Australia. URL: https://www.mdpi.com/1424-8220/20/20/5729
Butun, I.; Kantarci, B.; Erol-Kantarci, M. (2015) "Anomaly detection and privacy preservation in cloud-centric Internet of Things", In Proceedings of the 2015 IEEE International Conference on Communication Workshop (ICCW), London, UK, P. 2610–2615. URL: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7601476/
Arias, O.; Wurm, J.; Hoang, K.; Jin, Y. (2015) "Privacy and Security in Internet of Things and Wearable Devices", IEEE Trans. Multi-Scale Comput. Sys. 1, P. 99–109. URL: https://ieeexplore.ieee.org/document/7321811
Skorobogatov, S.P. "Semi-Invasive Attacks – A New Approach to Hardware Security". URL: https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.pdf.
Butun, I.; Pereira, N.; Gidlund, M. (2019) "Security risk analysis of LoRaWAN and future directions", Future Internet, 11, 3. URL: https://www.mdpi.com/1999-5903/11/1/3
Yasin, M. (2019) "Logic Locking of Boolean Circuits: Provable Hardware-Based Obfuscation from a Tamper-Proof Memory". In Proceedings of the 12th International Conference on Innovative Security Solutions for Information Technology and Communications (SecITC), Bucharest, Romania, 172 p. URL: https://nyuscholars.nyu.edu/en/publications/logic-locking-of-boolean-circuits-provable-hardware-based-obfusca
DaSilva, P.R.; Fortier, P.J. (2019) "Hardware Based Detection, Recovery, and Tamper Evident Concept to Protect from Control Flow Violations in Embedded Processing", In Proceedings of the 2019 IEEE International Symposium on Technologies for Homeland Security (HST), Woburn, MA, USA, P. 1–6. URL: https://www.academia.edu/72492295/Hardware_Security_of_Fog_End_Devices_for_the_Internet_of_Things
Shanta, A.S.; Majumder, M.B.; Hasan, M.S.; Rose, G.S. (2020) "Physically Unclonable and Reconfigurable Computing System (PURCS) for Hardware Security Applications". IEEE Trans. Comput.-Aided Des. Integr. Circuits Syst. DOI: https://doi.org/10.3390/s20205729
Huang, Z.; Wang, Q. (2020) "A PUF-based unified identity verification framework for secure IoT hardware via device authentication", World Wide Web, 23, P. 1057-1088. URL: https://www.mdpi.com/1424-8220/22/4/1325?type=check_update&version=1
Huth, C.; Duplys, P.; Güneysu, T. (2016) "Secure software update and IP protection for untrusted devices in the Internet of Things via physically unclonable functions", In Proceedings of the 2016 IEEE International Conference on Pervasive Computing and Communication Workshops (PerCom Workshops), Sydney, NSW, Australia, P. 1–6. URL: https://www.researchgate.net/publication/301583647_Secure_software_update_and_IP_protection_for_untrusted_devices_in_the_Internet_of_Things_via_physically_unclonable_functions
Butun, I.; Österberg, P.; Song, H. (2019) "Security of the Internet of Things: Vulnerabilities, attacks, and countermeasures", IEEE Commun. Surv. Tutor., 22, P. 616-644. DOI: 10.1109/COMST.2019.2953364
Stojkoska, B.L.R.; Trivodaliev, K.V. (2017) "A review of Internet of Things for smart home: Challenges and solutions", J. Clean. Prod., 140, P. 1454–1464. URL: https://iotiran.com/wp-content/uploads/2021/02/A_review_of_Internet_of_Things_for_smart_home_Challenges_and_solutions.pdf
Butun, I.; Österberg, P. (2019) "Detecting Intrusions in Cyber-Physical Systems of Smart Cities: Challenges and Directions. In Secure Cyber-Physical Systems for Smart Cities", IGI Global: Hershey, PA, USA, P. 74-102. DOI: https://doi.org/10.3390/s20205729
Alioto, M. (2019) "Trends in Hardware Security: From basics to ASICs", IEEE Solid-State Circuits Mag., 11, P. 56–74. URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=9955388
References
Friedman, V. (2018) "On The Edge: Solving The Challenges Of Edge Computing In The Era Of IoT". URL: https://data-economy.com/on-the-edge-solving-the-challenges-of-edge-computing-in-the-eraof-iot/.
Kocakulak, M.; Butun, I. (2017, January) "An overview of Wireless Sensor Networks towards internet of things", In Proceedings of the IEEE 7th Annual Computing and Communication Workshop and Conference (CCWC), P. 1–6. URL: https://researchr.org/publication/ccwc-2017
Aazam, M.; Zeadally, S.; Harras, K.A. (2018) "Fog computing architecture, evaluation, and future research directions", IEEE Commun. Mag. 2018, P. 46–52. URL: https://link.springer.com/chapter/10.1007/978-3-030-34957-8_8
Munir, A.; Kansakar, P.; Khan, S.U. (2017) "IFCIoT: Integrated Fog Cloud IoT: A novel architectural paradigm for the future Internet of Things", IEEE Consum. Electron. Mag. 6, P. 74-82. URL: https://www.sciencedirect.com/science/article/pii/S0167404822002164#!
Myers, D. (2019) "Detecting Cyber Attacks on Industrial Control Systems Using Process Mining". Ph.D. Thesis, Queensland University of Technology, Brisbane City, Australia. URL: https://www.mdpi.com/1424-8220/20/20/5729
Butun, I.; Kantarci, B.; Erol-Kantarci, M. (2015) "Anomaly detection and privacy preservation in cloud-centric Internet of Things", In Proceedings of the 2015 IEEE International Conference on Communication Workshop (ICCW), London, UK, P. 2610–2615. URL: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7601476/
Arias, O.; Wurm, J.; Hoang, K.; Jin, Y. (2015) "Privacy and Security in Internet of Things and Wearable Devices", IEEE Trans. Multi-Scale Comput. Sys. 1, P. 99–109. URL: https://ieeexplore.ieee.org/document/7321811
Skorobogatov, S.P. "Semi-Invasive Attacks – A New Approach to Hardware Security". URL: https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.pdf.
Butun, I.; Pereira, N.; Gidlund, M. (2019) "Security risk analysis of LoRaWAN and future directions", Future Internet, 11, 3. URL: https://www.mdpi.com/1999-5903/11/1/3
Yasin, M. (2019) "Logic Locking of Boolean Circuits: Provable Hardware-Based Obfuscation from a Tamper-Proof Memory". In Proceedings of the 12th International Conference on Innovative Security Solutions for Information Technology and Communications (SecITC), Bucharest, Romania, 172 p. URL: https://nyuscholars.nyu.edu/en/publications/logic-locking-of-boolean-circuits-provable-hardware-based-obfusca
DaSilva, P.R.; Fortier, P.J. (2019) "Hardware Based Detection, Recovery, and Tamper Evident Concept to Protect from Control Flow Violations in Embedded Processing", In Proceedings of the 2019 IEEE International Symposium on Technologies for Homeland Security (HST), Woburn, MA, USA, P. 1–6. URL: https://www.academia.edu/72492295/Hardware_Security_of_Fog_End_Devices_for_the_Internet_of_Things
Shanta, A.S.; Majumder, M.B.; Hasan, M.S.; Rose, G.S. (2020) "Physically Unclonable and Reconfigurable Computing System (PURCS) for Hardware Security Applications". IEEE Trans. Comput.-Aided Des. Integr. Circuits Syst. DOI: https://doi.org/10.3390/s20205729
Huang, Z.; Wang, Q. (2020) "A PUF-based unified identity verification framework for secure IoT hardware via device authentication", World Wide Web, 23, P. 1057-1088. URL: https://www.mdpi.com/1424-8220/22/4/1325?type=check_update&version=1
Huth, C.; Duplys, P.; Güneysu, T. (2016) "Secure software update and IP protection for untrusted devices in the Internet of Things via physically unclonable functions", In Proceedings of the 2016 IEEE International Conference on Pervasive Computing and Communication Workshops (PerCom Workshops), Sydney, NSW, Australia, P. 1–6. URL: https://www.researchgate.net/publication/301583647_Secure_software_update_and_IP_protection_for_untrusted_devices_in_the_Internet_of_Things_via_physically_unclonable_functions
Butun, I.; Österberg, P.; Song, H. (2019) "Security of the Internet of Things: Vulnerabilities, attacks, and countermeasures", IEEE Commun. Surv. Tutor., 22, P. 616-644. DOI: 10.1109/COMST.2019.2953364
Stojkoska, B.L.R.; Trivodaliev, K.V. (2017) "A review of Internet of Things for smart home: Challenges and solutions", J. Clean. Prod., 140, P. 1454–1464. URL: https://iotiran.com/wp-content/uploads/2021/02/A_review_of_Internet_of_Things_for_smart_home_Challenges_and_solutions.pdf
Butun, I.; Österberg, P. (2019) "Detecting Intrusions in Cyber-Physical Systems of Smart Cities: Challenges and Directions. In Secure Cyber-Physical Systems for Smart Cities", IGI Global: Hershey, PA, USA, P. 74–102. DOI https://doi.org/10.3390/s20205729
Alioto, M. (2019) "Trends in Hardware Security: From basics to ASICs", IEEE Solid-State Circuits Mag., 11, P. 56–74. URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=9955388
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
Автори мають право укладати самостійні додаткові угоди щодо не комерційного та не ексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису опублікованої роботи, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.