IoT (Internet of Things) – это сеть физических устройств, которые подключаются к интернету и обмениваются данными. Датчики позволяют реальным предметам «общаться» друг с другом и с цифровыми системами [3].
К IoT относятся:
- Умные дома (камеры, термостаты, розетки).
- Промышленные системы (датчики на производстве, умные счетчики).
- Медицинские устройства (кардиомониторы, инсулиновые помпы).
- Транспорт (connected-автомобили, телематика).
IoT сталкивается с множеством угроз, связанных с уязвимостями в протоколах связи, аппаратном обеспечении и программных интерфейсах. Для того чтобы знать, как избежать эти угрозы нужно рассмотреть основные, а также знать методы борьбы с ними.
Угрозы разделяются на несколько категорий:
1. Атаки на протоколы связи:
1) MQTT (Message Queuing Telemetry Transport) – это протокол обмена сообщениями по шаблону издатель-подписчик (pub/sub) [2].
Угрозы:
- Подделка брокера – злоумышленник создает фальшивый MQTT-брокер, перехватывая или модифицируя сообщения между устройствами.
- Перехват незашифрованных сообщений – если трафик не защищен TLS, данные (например, пароли или показания датчиков) могут быть считаны в открытом виде.
Выявить эти угрозы можно с помощью анализа сетевого трафика на предмет аномальных подключений или проверки сертификатов брокера (если используется TLS).
2) ZigBee – это стандарт беспроводной связи, разработанный для создания сетей с низким энергопотреблением, поддержкой масштабируемости и надежностью [1].
Угрозы:
- Взлом ключей сети – перехват и повторная передача пакетов для получения ключа шифрования.
- Packet Sniffing – из-за слабой защиты в некоторых версиях протокола (ZigBee 3.0 улучшил безопасность).
Выявить эти угрозы можно с помощью использования анализаторов ZigBee для мониторинга эфира.
3) LoRaWAN – это технология беспроводной передачи данных, разработанная для сбора информации с датчиков и устройств на больших расстояниях [4].
Угроза: подделка запросов на подключение к сети.
Выявить эту угрозу можно при помощи мониторинга счетчиков пакетов на сервере Network Server.
2. Аппаратные уязвимости:
1) Физический доступ к интерфейсам отладки.
Угроза: В некоторых можно получить доступ к консоли устройства и изменить прошивку, а другие могут позволить считать или заменить микропрограмму.
Выявить это можно с помощью визуального осмотра платы на наличие незащищенных контактов или использование логических анализаторов для перехвата данных.
2) Отсутствие Secure Boot.
Secure Boot – это механизм защиты, который гарантирует, что устройство запускает только доверенную прошивку.
Угроза: без Secure Boot злоумышленник может загрузить модифицированную прошивку.
3. Программные уязвимости:
1) Стандартные пароли.
Угроза: ботнет Mirai использовал устройства с паролями типа admin:admin.
2) Уязвимости в API (OWASP IoT Top 10).
Угроза: недостаточная аутентификация API (например, отсутствие rate-limiting).
Выявить эту угрозы можно с помощью сканирования API при помощи программ Postman, Burp Suite.
Для защиты IoT устройств от этих угроз используют следующие методы:
1. Криптографические методы
Шифрование данных:
- AES-256 – стандарт симметричного шифрования, обеспечивающий защиту передаваемых данных. Оптимален для устройств с ограниченными ресурсами (например, ESP32).
- ECC (Elliptic Curve Cryptography) – асимметричное шифрование с меньшими накладными расходами, чем RSA. Подходит для аутентификации и обмена ключами.
Защита каналов связи:
- TLS 1.3/DTLS – обязателен для MQTT, HTTP и других протоколов. Устраняет угрозы MITM (Man-in-the-Middle).
- IPSec – используется в промышленном IoT (например, для защиты Modbus TCP).
Криптографическая целостность:
- HMAC (Hash-Based Message Authentication Code) – защищает данные от подделки.
- Цифровые подписи (ECDSA) – гарантируют подлинность прошивки и сообщений.
2. Аутентификация и авторизация
Механизмы аутентификации:
- OAuth 2.0 – для облачных IoT-платформ (Google Cloud IoT, AWS IoT).
- Цифровые сертификаты (X.509) – надежный метод для промышленных устройств.
- Аппаратные ключи (HSM, TPM) – защищают корневые ключи от извлечения.
Двухфакторная аутентификация:
- Использование одноразовых паролей или биометрии для критичных систем.
3. Аппаратная защита
Trusted Execution Environment (TEE):
- Изолированные среды (ARM TrustZone, Intel SGX) для обработки ключей и критичных данных.
Secure Boot и Secure Firmware Update:
- Secure Boot – проверка подписи прошивки перед загрузкой.
Физическая защита:
- Tamper-proof корпус – уничтожение данных при вскрытии.
- Обнуление памяти при сбросе – защита от извлечения ключей.
4. Системы мониторинга и предотвращения атак
IDS/IPS для IoT:
- Детектор (на базе машинного обучения) – выявляет отклонения в поведении устройства.
- Блокировка известных атак (например, Mirai).
Логирование и аудит:
- Централизованный сбор логов (ELK Stack).
- Анализ событий в реальном времени (SIEM-системы).