Разработка и исследование системы защищенного сетевого взаимодействия устройств «Умный Дом» - Студенческий научный форум

XV Международная студенческая научная конференция Студенческий научный форум - 2023

Разработка и исследование системы защищенного сетевого взаимодействия устройств «Умный Дом»

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

«Умный дом» (smart house) – это жилое помещение, организованное для проживания людей с использованием устройств, допускающих удалённое управление и автоматизацию сценариев их использования [8]. Целями внедрения таких систем часто являются комфорт и ресурсосбережение. Управление системой производится по предварительно созданным сценариям с управляющего сервера, либо в ручном режиме. История технологий беспроводного дистанционного управления бытовыми электроприборами восходит к 1950м годам прошлого века. Владельцы тогда могли управлять домашними телевизорами с пультов ДУ. Сегодня брелоки сигнализации, пульты для кондиционеров и приложения для смартфонов для бытовой техники стали частью повседневной реальности. Общаясь не только непосредственно с пультами управления, но и друг с другом (например, для получения обратной связи), а также с серверами производителей (например, для загрузки обновлений), электронные устройства могут объединяться в слабо связанную сеть, называемую Интернетом Вещей (Internet of Things) [9]. Это явление сделало важным учёт факторов взаимного влияния утройств на поведение друг друга, а также анализ поведения таких систем с точки зрения безопасности. [5]. Угрозы безопасности не ограничиваются только утечками персональных данных[7]: например, система автоматического проветривания помещения при превышении уровня углекислого газа может быть использована злоумышленником для проникновения в помещение, а удалённое отключение отопления может создать ощутимые сложности для хозяина дома в зимний период.

Устройство систем «Умного дома»

Устройства “Умного дома” управляются различными способами: в инфракрасном спектре, физически, через встроенные аппаратные порты и т.д.. В рамках настоящей статьи мы ограничимся взаимодействием устройств по протоколу TCP/IP и будем предполагать, что они могут подключаться к роутерам как устройства. Это допущение не слишком нарушает общность рассуждения, при этом позволяя дать набор универсальных советов и провести содержательный анализ угроз. В общем случае, устройства используют пользуется интернет-протоколом для подключения к серверам (для загрузки обновлений и обмена данными) и управляющими устройствами (откуда они получают команды). Возможность оперативного обновления ПО устройства удобна как для производителя (как возможность оперативно улучшить функционал или исправить ошибки предыдущих версий ПО), так и для пользователя, однако нередко сохранённые и передаваемые сеть данные содержат информацию, доступ к которой третьих лиц представляется нежелательным [2]: среди них могут быть сведения о других устройствах в той же локальной сети, геолокация, сведения, потенциально могущие быть использованными для сбора информации о физическом состоянии человека и т.д. Такая информация относится к персональным данным и может стать целью злоумышленников при взломе .

Виды угроз умному дому

Существует три основных фактора, создающих типичные угрозы для систем Интернета Вещей [2]:

Защита устройств от взлома не рассматривается производителем как приоритетная задача: например, все данные отправляются на сервер по нешифрованному HTTP. Главной причиной видится то, что разработчики устройств стараются уменьшить стоимость конечного продукта, в том числе значительно сокращая расходы на статьи, связанные с безопасностью.

Уязвимости управляющих смартфонов и компьютеров. Управление умным домом осуществляется через специальные приложения, которые устанавливаются на современных устройствах. Перехват управления ими открывает доступ к хранящимся в них данных, а также возможность управления устройствами “Умного дома”.

Уязвимости маршрутизаторов: несанкционированный доступ к сети. Wi-Fi роутеры также могут быть векторами атак. Если атакующие получат доступ к сети, в их руках окажутся и сведения, передаваемые по внутренним каналам.

Подробный анализ возможных направлений атаки можно найти в [7], мы же сосредоточимся на описании средств защиты.

Способы защиты умного дома

В силу того, что устройства по большей части используют протокол TCP/IP для коммуникации, к “Умному дому” становятся применимы рекомендации, которые приводятся для защиты публичных, куда могут подключаться недоверенные устройства.

Шаг №1 – создание гостевых сетей

Для подключения бытовой техники рекомендуется использовать гостевые сети. Лучше всего, если каждый объект будет подключен по отдельному каналу, защищенному паролем. Это не обезопасит само устройство от взлома, но отделит его от потока других персональных данных. Даже если одно из устройств пострадает от хакерской атаки, персональная информация владельца останется в стороне. Злоумышленники не смогут получить электронную почту, данные о банковских счетах и другие важные сведения. Примитивная реализация “гостевой сети” может включать отдельный роутер, на который подключены только устройства “Умного дома”: в этом случае можно произвести настройку и разрешить им сетевое взаимодействие только на нужных портах. Основной же роутер, используемый для доступа к интернету, при этом должен быть настроен в манере, не позволяющей обнаружение других устройств в сети. Таким образом, смартфоны и домашние ПК могут быть физически отделены в отдельную подсеть, подключаясь к “гоствевой” только при необходимости.

Шаг №2 – защита управляющих устройств

Необходимо позаботиться и о безопасности устройств, которые потенциально могут собирать данные и отправлять команды умному дому. Методы защиты:

Блокировка паролем экрана смартфона защитит девайс от использования третьими лицами.

Регулярные обновления и стойкие пароли на компьютерах и ноутбуках обезопасят устройства и личные сведения о владельцах: удалённые атаки на повышение полномочий делаются от этого более трудоёмкими.

Замена дефолтных паролей сети. Роутеры оснащаются паролями по умолчанию, записанными на коробках. Их необходимо менять на уникальные. Также рекомендуется изменить имя пользователя. Для защиты сети лучше использовать протокол WPA2.

Подключение сетевых экранов на всех устройствах. Технология ограничивает и отслеживает количество и типы пользователей, которые подключаются к домашнему интернету.

Отслеживание разрешений приложений. При установке большинства программ и приложений необходимо открыть доступ к персональным данным пользователя. Открывать доступ можно только для проверенных и системных приложений.

Отказ от хранения важной информации на облачных хранилищах. Хранение данных в облаке экономит физическое пространство в памяти устройства, но остается опасным для владельца. Атакующие регулярно похищают информацию с облачных хранилищ, включая действительно важные сведения.

Также стоит помнить, что подключение смартфонов и компьютеров к открытым сетям (например, в аэропорту) влечет повышенную опасность для данных владельцев: использование VPN и шифрованных протоколов в этом случае делается необходимостью.

Шаг №3 – защита умных устройств

Техника в экосистеме умного дома также нуждается в дополнительных защитных мерах:

Замена стандартных паролей доступа к устройствам. Эти комбинации – стандартные, их легко можно узнать из инструкций, приложений и упаковок к аналогичным моделям. Рекомендуется обновлять пароли к технике каждые 6 месяцев.

Нестандартные фразы активации на голосовое управление. Рекомендуется придумать секретные фразы для активации функций устройств при управлении умным домом голосом.

Заранее выбирать технику с высоким уровнем безопасности. Информацию об этом можно найти на сайтах производителей и в отзывах других владельцев. Актуальной считается информация не старше полугода, т.к. атакующие регулярно выпускают новые угрозы.

Выбирать технику известных марок. Корпорации гиганты заботятся о своей репутации и уделяют больше внимания вопросам кибербезопасности клиентов.

Читать документы. Бренды прикладывают к товарам сертификаты, инструкции и политику конфиденциальности. В последнем указываются меры, предпринятые производителем для защиты персональных данных.

Обновление операционных систем. Как уже говорилось выше, хакерские атаки постоянно совершенствуются. Устаревшие меры защиты теряют эффективность. Установка обновлений предотвратит уязвимости от угроз новых типов.

Выявление необходимости подключения к сети. Если часть устройств используются вне возможностей умного дома, их лучше отсоединить от домашнего интернета.

Отключение поиска похожих устройств. Современная техника оснащается функцией UPnP, которая отвечает за поиск дополнительной техники и формирования более слаженной работы. Если взлом затрагивает один из объектов, то получит доступ к общей экосистеме умного дома. Рекомендуется подключать нужные устройства к сети вручную и обособленно.

Эти три широких категории мер защиты позволяют значительно уменьшить вероятность проникновения злоумышленников в сеть и утечек данных [1]. Хотя ни одна рекомендация не способна гарантировать защиту, например, от эксплуатации 0-day уязвимостей, следование описанным выше шагам позволит существенно повысить сложность сбора данных и перехвата управления над системами “Умного дома” третьими лицами.

Заключение.

Мы рассмотрели ряд проблем безопасности, возникающих при совместном использовании умного дома и привели ряд рекомендаций, позволяющих снизить риск проникновения злоумышленника в локальную сеть. В силу того, что протоколы взаимодействия устройств по большей части стандартны, удалось выработать общие рекомендации: как для самих устройств умного дома, так и для управляющих ими серверов. Одним из главных средств для достижения поставленной цели является максимальная изоляция внутренней сети от глобальной, детальный анализ реализаций которой представляется интересным полем для дальнейшего исследования.

Библиографический список

1. 7 мер защиты сервера / Habr [сайт] —URL: https://habr.com/ru/company/galtsystems/blog/314344/ (дата обращения: 20.11.2022

2. Умный дом, а в нем — взлом / Kaspersky [сайт] —URL: https://www.kaspersky.ru/blog/vulnerable-smart-home/23116/ (дата обращения: 20.11 2022)

3. Как защитить свой «Умный дом» от атаки? / Hetmanrecovery [сайт] —URL: https://hetmanrecovery.com/ru/recovery_news/how-to-protect-your-smart-home-from-attack.htm (дата обращения: 20.11.2022)

4. Скрытая угроза: как защитить умный дом от взлома / Kaspersky [сайт] —URL: https://www.kaspersky.ru/blog/how-to-protect-smart-home-devices/31414/ (дата обращения: 21.11.2022)

5. Безопасны ли умные дома? / Kaspersky [сайт] —URL: https://kaspersky-ru.turbopages.org/kaspersky.ru/s/resource-center/threats/how-safe-is-your-smart-home (дата обращения: 11.11.2022)

6. Система управления «Умного дома» в рамках концепции «Интернета вещей» / Р.И. Васфиев, Ю.С. Орешникова , И.М. Сафаров / Инженерный вестник Дона, No6 (2021). DOI: ivdon.ru/ru/magazine/archive/n5y2021/7058

7.Анализ угроз информационной безопасности системы «Умный дом» / А.А Сторожева / МГУ им Н.Э. Баумана. г.Москва. DOI: https://cyberleninka.ru/article/n/analiz-ugroz-informatsionnoy-bezopasnosti-sistemy-umnyy-dom-1/viewer

8. Технология «Умного дома» и тенденции трансформации жизненного пространства / Ю.М. Шаев, Е.О. Самойлова / DOI: 10.17726/phillT.2020.1.4 / https://cyberleninka.ru/article/n/tehnologiya-umnogo-doma-i-tendentsii-transformatsiy-zhiznennogo-prostranstva/viewer

9. Бородин В.А. Интернет вещей – следующий этап цифровой революции // Образовательные ресурсы и технологии. 2014. №2(5). С. 178-181.

Просмотров работы: 72