Чи є якась перевага в шифруванні даних датчика, які не є приватними?


20

Деякі сайти, як-от ця стаття про кінцеве шифрування для IoT , пропонують весь трафік, надісланий через мережу IoT, зашифрований, кажучи:

Підприємства, урядові установи та інші організації повинні прийняти [sic] стратегію "шифрувати все" для захисту від порушень, пов'язаних з IoT.

Я можу зрозуміти необхідність шифрування будь-яких даних, які можуть бути конфіденційними, наприклад команди для блокування / розблокування пристрою "розумного блокування", але чи потрібно насправді шифрувати все , наприклад датчик, який повідомляє про читання термостата?

Чи просто так виходить, що "зашифрувати все" люди не забувають зашифровувати дані, які дійсно повинні бути зашифровані, чи є реальна користь від використання криптографії, незважаючи на додаткову потужність, час та вартість цього?


5
Ви були б вражені тим, що ви можете вийти з простого показання термометра. Ще коли я збирався розігнати, я зрозумів температуру комп'ютера. Я міг помітити піч, що їздить на цьому графіку (очевидно), але я також міг відстежувати рух сонця по небі, помічати, коли світло в кімнаті було увімкнено чи вимкнено, і сказати, коли хтось увійшов чи вийшов із кімнати - і зробити досить точна здогадка про те, де вони були.
Марк

Відповіді:


25

Абсолютно, тому що:

  1. Безпечний пристрій і канал означає, що ви можете довіряти даним . Так, фактична температура не дуже приватна, але зловмисник може забезпечити помилкову температуру і викликати небажану реакцію (наприклад, необов'язково включати нагрівання). Ось як працював stuxnet, неправильно повідомляючи про швидкість центрифуги, змушуючи систему управління змушувати їх працювати швидше, поки вони не зламалися. Зауважте, що захищений канал не тільки зашифрований, але і автентифікований, і захищений цілісністю . Цілісність - це те, що тут важливо.
    Само шифрування не дозволяє вам довіряти даним: зловмисник може змінювати зашифровані дані, навіть якщо вони не знають, що саме вони модифікують. Навіть автентифікація сама по собі не дає вам цілком довіритися даним, оскільки автентичні дані можуть бути відтворені. Вам потрібен протокол, який гарантує цілісність даних.
  2. Важко визначити різницю між несправним пристроєм та компрометованим пристроєм. Виявлення та усунення несправностей є складним та дорогим, тому не потрібно ремонтувати пристрої (або налагоджувати всю систему) варто докласти деяку безпеку.
  3. У межах ширшої екосистеми ви не хочете, щоб деякі пристрої з шифруванням, а деякі ні, оскільки це збільшує витрати, обслуговування та управління пристроями. Якщо ви не можете сказати напевно, що через кілька років приватні дані не будуть передані в систему (а не лише на пристрої) протягом декількох років, то зараз, можливо, це буде безпечніше.
  4. Ваше визначення приватних даних може бути помилковим, і якщо ви не перевіряєте їх разом з аудиторами та експертами з питань регулювання у регіонах, в яких ви працюєте, припускайте, що дані є приватними. GPS-координати та навіть IP-адреси можна вважати особистими ідентифікованими в деяких нормативних системах.

8

Датчик звітує про поточний показник термостата для мене дуже приватний. Грабіжник може використовувати ці дані, щоб з’ясувати, коли людина знаходиться вдома. Після того, як будинок пограбують, власник може вирішити, що це гарна ідея подати позов до виробника терморегулятора, що порушує їх конфіденційність і, таким чином, дозволяє пограбувати.

Чи такий юридичний ризик бажає виробник терморегулятора для своєї продукції? Ви хочете стверджувати перед судом, що для вашої компанії цілком нормально давати крадіжкам інформацію, яку вони повинні знати, коли проникнути в будинки ваших клієнтів?


1
Це найчутливіше, про що люди забувають: якщо у кожного є сенсор, який повідомляє про деякі, здавалося б, нерозумні дані, можна за допомогою однієї антени і почати пасивно стежити за звичками цілого мікрорайону. ("дурним" може бути лічильник потужності, лічильник води з водопровідної води, температура, навколишнє освітлення, рівень звуку, команда вимикача світла тощо).
Ніпо

6

Так, є перевага в шифруванні всіх комунікацій. Ви б не розміщували запитання, чи є якась перевага для замикання вашого будинку, чи не так?

Виникає питання не в тому, а в тому, наскільки може бути перевага.

Один з найбільших експертів з питань безпеки Брюс Шнайер , який має чудовий блог , btw, скаже вам, що ви не можете зробити речі повністю безпечними. Що ви можете зробити, це зробити їх достатньо безпечними, щоб витрати на їх злом перевищили користь від цього.

У жорсткому фінансовому плані, якщо коштуватиме $ 100, щоб пробитись кудись і отримати 5 доларів, потенційний зловмисник стримується, навіть якщо можливо прорватися.

У суворому соціальному плані, якщо у мене є видимий сигнал тривоги, камери безпеки, прожектори про активізацію руху та пачка гончів, рішучий грабіжник все-таки міг би проникнути до мого будинку. Але якщо ваш сусідній будинок виглядає так само і не має таких мешканців ...

Ви можете прочитати багато його міркувань в Інтернеті Bruce Schneier iot, в тому числі від Goggle для , в тому числі

Випадковий факт Брюса Шнейера №81

Брюс Шнайер навчив Чак Норіса як ділитися на нуль, коли вони стояли мовчки в ліфті.


5

Це завжди вибір дизайнера / розробника. Але використання шифрування та інших заходів безпеки стає необхідністю в ці дні.

Згідно з прикладом, датчик, який повідомляє про поточне зчитування термостата , може взяти під контроль зловмисник, щоб надіслати вам помилкові сигнали. (У них може бути якась стратегія, щоб пограбувати вас, зробивши це, хто знає?)

Можливо, ви чули, що ви не можете робити системи, які не порушуються . Ви робите лише системи, які важче порушити!

Незалежно від того, які кроки ви зробили, вони все одно можуть їх порушити. Отже, навіщо турбуватися робити додаткові кроки, щоб зробити це безпечним?


5

Крім інших відповідей, якщо дані надсилаються в простому тексті, вони можуть бути змінені.

Окрім згаданих проблем, підроблені дані можуть спричинити (наприклад, повернення тепла до максимуму через лежачий термометр у середині спекотного літа, наприклад, може призвести до пожежної небезпеки) маніпулювання даними може призвести до компрометації пристрою IoT та всього, що отримує доступ до нього (для Наприклад, ваш ноутбук може перевіряти температуру, але HTML-сторінку, що показує температуру, можна замінити під час транзиту комп'ютерним вірусом, призначеним для інфікування вашої внутрішньої мережі, або дані JSON можуть бути змінені, щоб увійти в програму зчитування неправильних даних тощо).

Не те, щоб впровадити безпеку без ризиків, особливо в IoT світі. Безпека складна, і її реалізація, як правило, значно збільшує базу коду, а разом з цим і кількість помилок (і, таким чином, можливі атаки векторів / можливості використання). IoT рідко отримують оновлення мікропрограмного забезпечення, тому коли на пристрої IoT без автоматичного оновлення виникають проблеми, майже гарантовано забезпечити Botnets додатковими машинами для зомбі.

І так, автоматичне оновлення само по собі не обходиться без проблем - від питань конфіденційності до можливості того, що зловмисники візьмуть під нього контроль, якщо вони не будуть виконані належним чином; але це має бути менший ризик, ніж сподіватися, що ваша перша прошивка не матиме жодних помилок безпеки, що дозволяє зловмисникам збільшувати свої зомбі.


1
"Якщо дані надсилаються в прямому тексті, вони можуть бути змінені" Ні це, ні зворотне не вірно. Якщо дані надсилаються в простому тексті та підписуються, вони не можуть бути змінені без виявлення. (Якщо точніше, щоб виявити зміни, передачу також потрібно захистити від повторного відтворення.) І навпаки, зашифровані дані можуть бути змінені, якщо вони не підписані.
Жил "ТАК - перестань бути злим"

@ Gilles ви маєте рацію, звичайно, - я не хотів ускладнювати, вникаючи в занадто багато технічних деталей, тому під "простим текстом" я мав на увазі "без заходів безпеки взагалі" (як працює більшість пристроїв IoT сьогодні). Якби виробник переймався підписаними даними, захищеними від повторного відтворення, вони також майже напевно зашифровували б дані, замість того, щоб надсилати їх у прямому тексті (вони, ймовірно, просто блякнули шар TLS, якщо вони перейдуть на захист). Хоча теоретично це можливо, ситуація, яку ви описуєте, майже ніколи не трапиться на практиці.
Matija Nalis
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.