Czy jest jakaś korzyść z szyfrowania danych czujnika, które nie są prywatne?


20

Niektóre witryny, takie jak ten artykuł na temat kompleksowego szyfrowania IoT , sugerują, że cały ruch wysyłany przez sieć IoT powinien być szyfrowany, mówiąc:

Przedsiębiorstwa, agencje rządowe i inne organizacje powinny przyjąć strategię „szyfruj wszystko”, aby chronić się przed naruszeniami IoT.

Rozumiem potrzebę szyfrowania wszelkich danych, które mogą być poufne, takich jak polecenia blokowania / odblokowywania urządzenia „inteligentnej blokady”, ale czy naprawdę konieczne jest szyfrowanie wszystkiego , na przykład czujnika, który zgłasza aktualny odczyt termostatu?

Czy to po prostu przypadek, że „zaszyfruj wszystko” powstrzymuje ludzi przed zapominaniem o szyfrowaniu danych, które naprawdę powinny być zaszyfrowane, czy też istnieje rzeczywista korzyść z korzystania z kryptografii, pomimo jej dodatkowej mocy, czasu i kosztów?


5
Byłbyś zaskoczony tym, co możesz uzyskać z prostego odczytu termometru. Kiedy byłem w trakcie podkręcania, wykreśliłem temperaturę mojego komputera. Na tym wykresie (oczywiście) mogłem zauważyć ruch pieca w ruchu cyklicznym, ale mogłem również śledzić ruch Słońca po niebie, dostrzec, kiedy światła w pokoju były włączone lub wyłączone, i powiedzieć, kiedy ktoś wszedł lub wyszedł z pokoju - i zrobić dość dokładne przypuszczenie, gdzie oni byli.
Mark

Odpowiedzi:


25

Oczywiście, ponieważ:

  1. Bezpieczne urządzenie i kanał oznaczają, że możesz ufać danym . Tak, rzeczywista temperatura nie jest bardzo prywatna, ale osoba atakująca może podać fałszywe temperatury i spowodować niepożądaną reakcję (np. Niepotrzebnie włącza ogrzewanie). Tak działał stuxnet, błędnie zgłaszając prędkość wirówek, powodując, że system sterowania sprawiał, że pracowały szybciej, dopóki się nie zepsuły. Pamiętaj, że bezpieczny kanał jest nie tylko szyfrowany, ale także uwierzytelniany i chroniony pod względem integralności . Najważniejsza jest tutaj uczciwość.
    Samo szyfrowanie nie pozwala ufać danym: osoba atakująca może modyfikować zaszyfrowane dane, nawet jeśli nie wie dokładnie, co modyfikuje. Nawet samo uwierzytelnienie nie pozwala w pełni zaufać danym, ponieważ autentyczne dane można odtworzyć. Potrzebujesz protokołu gwarantującego integralność danych.
  2. Trudno powiedzieć różnicę między urządzeniem wadliwym a urządzeniem zagrożonym. Wykrywanie i naprawa usterek jest trudna i kosztowna, dlatego nie trzeba naprawiać urządzeń (ani debugować całego systemu).
  3. W szerszym ekosystemie nie chcesz niektórych urządzeń z szyfrowaniem, a innych nie, ponieważ zwiększa to koszty, konserwację i zarządzanie urządzeniami. Jeśli nie możesz z całą pewnością stwierdzić, że żadne prywatne dane nie zostaną przesłane za kilka lat w systemie (nie tylko w urządzeniu), może być bezpieczniej je teraz zaprojektować.
  4. Twoja definicja danych prywatnych może być niepoprawna i jeśli nie sprawdzisz ich u audytorów i ekspertów regulacyjnych w regionach, w których prowadzisz działalność, załóż, że dane są prywatne. Współrzędne GPS, a nawet adresy IP mogą zostać uznane za dane osobowe na podstawie niektórych ram regulacyjnych.

8

Czujnik raportuje do aktualnego odczytu termostatu, jest dla mnie bardzo prywatny. Włamywacz może wykorzystać dane, aby dowiedzieć się, kiedy dana osoba jest w domu. Po kradzieży domu właściciel może zdecydować, że pozwie producenta termostatu, naruszając jego prywatność i umożliwiając włamanie.

Czy tego rodzaju ryzyko prawne producent termostatu chce dla swoich produktów? Czy chcesz kłócić się przed sądem, że w twojej firmie nie ma nic przeciwko dostarczaniu włamywaczom informacji, które powinni wiedzieć, kiedy włamać się do domów swoich klientów?


1
To najbardziej wrażliwa rzecz, o której ludzie wciąż zapominają: jeśli każdy ma czujnik zgłaszający jakieś głupie dane, można zacząć monitorować nawyki całego sąsiedztwa za pomocą jednej anteny i pasywnie. („głupi” może być miernikiem mocy, wodomierzem z kranu, temperaturą, światłem otoczenia, poziomem dźwięku, poleceniem przełącznika światła itp.).
Nipo

6

Tak, szyfrowanie całej komunikacji ma tę zaletę. Nie napisałbyś, że pytasz o jakąś korzyść z zamknięcia domu, prawda?

Pytanie nie dotyczy tego, czy, ale ile może być korzyści.

Jeden z największych ekspertów ds. Bezpieczeństwa, Bruce Schneier , który ma świetnego bloga , btw, powie ci, że nie możesz zapewnić całkowicie bezpieczeństwa. Co możesz zrobić, to uczynić je wystarczająco bezpiecznymi, aby koszt ich złamania był większy niż korzyść z tego.

Mówiąc prościej, jeśli włamanie się gdzieś i zdobycie 5 $ kosztuje 100 $, potencjalny intruz jest zniechęcony, nawet jeśli jest to możliwe.

Mówiąc prymitywnie, jeśli mam widoczny alarm, kamery bezpieczeństwa, reflektory aktywujące ruch i stado ogarów, zdeterminowany włamywacz wciąż mógłby się włamać do mojego domu. Ale jeśli twój dom obok wygląda tak samo i nie ma takich przeszkód ...

Wiele jego rozmyślań możesz przeczytać na IoT Gogglinga Bruce Schneier iot, w tym

Przypadkowy fakt Bruce'a Schneiera # 81

Bruce Schneier nauczył Chucka Norrisa, jak dzielić przez zero, kiedy stali cicho w windzie.


5

To zawsze wybór projektanta / programisty. Ale w dzisiejszych czasach stosowanie szyfrowania i innych środków bezpieczeństwa staje się koniecznością.

Na przykład czujnik, który zgłasza aktualny odczyt termostatu , może zostać przejęty przez intruza w celu wysłania fałszywych sygnałów. (Mogą mieć jakąś strategię, by cię obrabować, kto to wie?)

Być może słyszałeś, że nie możesz tworzyć systemów, których nie da się skasować . Tworzysz tylko takie systemy, które trudniej jest złamać!

Bez względu na to, jakie kroki podjąłeś, nadal mogą je złamać. Dlatego po co podejmować dodatkowe kroki, aby zapewnić bezpieczeństwo?


5

Oprócz innych odpowiedzi, jeśli dane są wysyłane w postaci zwykłego tekstu, można je modyfikować.

Oprócz wspomnianych problemów, fałszywe dane mogą powodować (np. Zmiana temperatury na maksimum z powodu leżącego termometru w środku gorącego lata może prowadzić do pożaru), manipulowanie danymi może prowadzić do kompromisu urządzenia IoT i wszystkiego, co ma do niego dostęp ( na przykład notebook może sprawdzać temperaturę, ale strona HTML pokazująca temperaturę może zostać w trakcie wymiany zastąpiona wirusem komputerowym zaprojektowanym do infekowania sieci wewnętrznej lub dane JSON mogą zostać zmodyfikowane, aby włamać się do aplikacji odczytującej zniekształcone dane itp.).

Nie oznacza to, że wdrażanie zabezpieczeń nie wiąże się z ryzykiem, szczególnie w świecie Internetu Rzeczy. Bezpieczeństwo jest trudne, a jego wdrożenie zwykle znacznie zwiększa bazę kodu, a wraz z nim liczbę błędów (a tym samym możliwe wektory ataku / możliwości wykorzystania). IoT rzadko otrzymują aktualizacje oprogramowania układowego, więc gdy urządzenie IoT bez automatycznej aktualizacji ma problem, prawie na pewno można zapewnić botnetom dodatkowe maszyny zombie.

I tak, sama automatyczna aktualizacja nie jest bezproblemowa - od kwestii prywatności do możliwości, że złoczyńcy przejmą nad nią kontrolę, jeśli nie zostaną odpowiednio wdrożone; ale powinno to być mniejsze ryzyko niż nadzieja, że ​​twoje pierwsze oprogramowanie będzie pozbawione błędów bezpieczeństwa, umożliwiających atakującym zwiększenie rangi zombie.


1
„Jeśli dane są wysyłane w postaci zwykłego tekstu, można je modyfikować” Ani to, ani odwrotnie, nie jest prawdą. Jeśli dane są wysyłane w postaci zwykłego tekstu i podpisywane, nie można ich modyfikować bez wykrywania. (Mówiąc dokładniej, aby wykryć modyfikacje, transmisja musi być również zabezpieczona przed powtórką.) I odwrotnie, zaszyfrowane dane można zmodyfikować, jeśli nie zostaną podpisane.
Gilles 'SO - przestań być zły'

@Gilles, oczywiście, masz rację - nie chciałem komplikować, wchodząc w zbyt wiele szczegółów technicznych, więc przez „zwykły tekst” sugerowałem „bez żadnych zabezpieczeń” (jak większość dzisiejszych urządzeń IoT). Jeśli producent miałby problem z podpisanymi danymi chronionymi przed powtórką, prawie na pewno też szyfrowałby dane, zamiast wysyłać je w postaci zwykłego tekstu (prawdopodobnie po prostu uderzyłby warstwą TLS, gdyby miał problem z bezpieczeństwem). Chociaż teoretycznie jest to możliwe, opisywana sytuacja prawie nigdy nie zdarzy się w praktyce.
Matija Nalis
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.