Czy IoT na pewno potrzebuje Internetu?

Być może znasz luźną definicję terminu IoT jako „zestawu czujników i siłowników brzegowych podłączonych przez Internet do chmurowych zasobów obliczeniowych i analitycznych”. Opis ten sprawdza się dość dobrze, jeśli chodzi o „całościowe rozważania” — ale jeśli przyjrzeć się sprawie z bliska, czasami okazuje się on niezupełnie dokładny.

Problemem jest kwestia urządzeń brzegowych IoT. Jest ich bardzo wiele, a ich liczba szybko rośnie. Nie wszystkie są jednak podłączone bezpośrednio do Internetu. Nie zawsze jest to możliwe lub nawet pożądane.

Rozważmy najpierw pewne prognozy na przyszłość. Według raportu firmy Juniper w 2021 r. liczba urządzeń, czujników i siłowników podłączonych do IoT wyniesie ponad 46 miliardów, podczas gdy Główny Urząd Statystyczny (Census Bureau) Stanów Zjednoczonych szacuje, że w 2021 r. światowa liczba ludności wyniesie nieco ponad 7,7 miliardów, co oznacza prawie sześć urządzeń na mieszkańca.

Są to wielkie liczby, które oznaczałyby znaczną liczbę połączeń internetowych, gdyby wszystkie były podłączone do Internetu. Jednak, jak już wspomnieliśmy, nie wszystkie urządzenia IoT są podłączone bezpośrednio. Zazwyczaj szereg urządzeń w domu lub fabryce komunikuje się z routerem za pośrednictwem magistrali innej niż IP, takiej jak ZigBee — a sam router odpowiada za brzegową obecność w Internecie, umożliwiając komunikację ze zdalnym serwerem chmurowym systemu. Jak zobaczymy, niektóre urządzenia, w szczególności małe czujniki, korzystają na wyeliminowaniu kosztów dodatkowych związanych z wydajną siecią opartą na protokole IP. Podatność urządzenia na włamania zwiększa dodatkowo obecność adresu IP.

Liczne instalacje mogą znajdować się w odległych społecznościach wiejskich lub w innych miejscach poza zasięgiem, dlatego nie ma stałego i niezawodnego połączenia internetowego. Możliwości mogą być ograniczone do gromadzenia danych w urządzeniu rejestrującym, a następnie przenoszenia ich na nośniku pamięci do miejsca, w którym można je przeanalizować w celu wygenerowania sensownych informacji i zaleceń dotyczących działania.

Jednak dzięki odpowiednim technologiom łączność na duże odległości może zostać osiągnięta bez udziału Internetu czy adresów IP. Jednym z przykładów jest Thingstream, czyli sieć połączeń urządzeń dalekiego zasięgu zbudowana na bazie komunikatów USSD (Unstructured Supplementary Service Data). USSD zapewnia bezpieczną łączność z IoT bez żadnego udziału Internetu.

Kolejną opcją jest LoRaWAN (Low Power Wide Area Network). Ta technologia pozwala urządzeniom IoT komunikować się na odległość od kilku do kilkudziesięciu kilometrów — w zależności od środowiska — z bramami, które łączą się ze standardowymi sieciami IP.

Biorąc powyższe pod uwagę, widzimy wyraźnie, że istnieje bardzo wiele urządzeń IoT pracujących bez połączeń internetowych w bardzo różnych okolicznościach, na przykład:

  • Nie jest dostępne żadne połączenie internetowe, więc nie ma takiej opcji.
  • Zestaw czujników ma właściwości nienadające się do bezpośredniego połączenia z Internetem przez protokół IP.
  • Istnieją obawy co do bezpieczeństwa związane z włamaniami na urządzenia internetowe.

Zajmiemy się tymi zagadnieniami, analizując zestaw scenariuszy braku dostępu do Internetu, podkreślając problemy, które się pojawiły, i zastosowane rozwiązania. Wyjaśni to, dlaczego koncepcja „IoT bez Internetu” stanowi atrakcyjną perspektywę dla wielu typów użytkowników.

Scenariusz nr 1: odległa lokalizacja wiejska

W poście zatytułowanym „IoT bez Internetu?” bloger IoT, Dana Blouin, opisuje swoją podróż do północnej Tajlandii w celu wsparcia wolontariackiego projektu IoT w szkole, która służy wiejskiemu plemieniu górskiemu. Projekt został wsparty przez trzy tajskie start-upy: Knit by Jib, Drvr i Bangkok Bike Finder.

Szkoła jest położona w miejscu trudno dostępnym, więc podróż z Chaingmai trwała dwa dni. Jest ona również całkowicie pozbawiona prądu, Internetu i zasięgu telefonii komórkowej. Przynajmniej światła słonecznego nie brakuje, więc wszelkie urządzenia IoT mogą być zasilane energią słoneczną. Z brakiem łączności można sobie również poradzić przez przechowywanie danych w urządzeniach monitorujących lub telefonach komórkowych w celu późniejszego przesłania do chmury i przeanalizowania.

Jedno z możliwych zastosowań IoT dotyczy tutaj stale aktualnego wyzwania, jakim jest utrzymanie odpowiednich dostaw czystej wody. Czujniki można wykorzystywać do pomiaru poziomu wody w zbiornikach w szkole, co pozwoli nauczycielowi na określenie, kiedy musi włączyć zawory, aby napełnić zbiorniki. Ewentualnie niektóre czujniki mogą sprawdzać jakość wody.

Inna możliwość to wykorzystanie automatycznego systemu nawadniania i czujników wilgotności gleby, które miałyby zapewnić odpowiednią irygację w szkolnym ogrodzie warzywnym.

To tylko wybrane pomysły na to, co można zrobić w takim miejscu bez Internetu. Prawdopodobnie największą korzyścią z takich projektów byłoby uczenie dzieci.

Lokalizacje odległe niekoniecznie muszą mieć Internet

Ilustracja 1: Lokalizacje odległe niekoniecznie muszą mieć Internet (ilustracja za serwisem Geograph).

Scenariusz nr 2: systemy automatyki domowej

System automatyki domowej może zawierać kamery bezpieczeństwa, które wymagają łączy o wysokiej przepustowości do obsługi transmisji wideo. Istnieje jednak wiele innych urządzeń, które tylko czasami przesyłają pakiety danych, więc nie gwarantują wysokiej przepustowości sieci. Korzystają natomiast z lokalnego połączenia sieciowego o niskiej przepustowości, używającego takich standardów jak ZigBee, BLE czy ANT, które nie wiążą się z wysokimi kosztami sprzętu, oprogramowania czy zużycia energii.

Więcej informacji na temat lokalnych sieci bezprzewodowych do wyboru można znaleźć w artykule „Next key issues for implementing the IoT” (Kolejne duże problemy z wdrożeniem IoT).

Jest to szczególnie ważne w przypadku Małych urządzeń i rozproszone w miejscach, w których doprowadzenie zasilania elektrycznego jest utrudnione lub niemożliwe. Wydajna sieć jest nie tylko zbędna, ale również wiązałaby się z niepożądanym obciążeniem pod względem wielkości i zużycia energii. Ograniczenie zużycia energii związanego z aktywnością sieciową może znacząco wydłużyć żywotność akumulatora urządzenia.

Urządzenia domowe i zastosowania, które mogą korzystać z sieci o niższej wydajności, to m.in:

  • Wykrywanie pożarów/CO
  • Wykrywanie nieszczelności/wilgoci
  • Otwieranie i zamykanie okien i drzwi
  • Dzwonek wideo do drzwi
  • Inteligentny termostat
  • Czujniki ruchu
  • Sterowanie oświetleniem

Choć projektanci mogą być silnie zmotywowani do projektowania czujników z prostym lokalnym połączeniem sieciowym z powodów opisanych powyżej, korzystanie z portu zupełnie pozbawionego adresów IP przynosi również istotne korzyści związane z bezpieczeństwem. Eliminuje narażenie na wiele rodzajów zagrożeń cybernetycznych. Hakerzy mogą być w stanie aktywować lub dezaktywować urządzenia w całej sieci lokalnej, ale nie mogą uzyskać dostępu do danych.

W 2015 roku firma Synack zajmująca się cyberbezpieczeństwem przeanalizowała 16 urządzeń automatyki domowej, od kamer po termostaty. Co istotne, osoby przeprowadzające badanie stwierdziły, że są w stanie włamać się do niemal każdego urządzenia domowego. Stan bezpieczeństwa opisali jako „przerażający”.

Eksperyment polegał na odgrywaniu różnych scenariuszy ataku z symulacjami sytuacji, jakie mogłyby narazić użytkowników na ataki hakerskie. Obejmowały one osadzanie złośliwego kodu w produktach przed wypuszczeniem z fabryki oraz przejmowanie aplikacji mobilnych przeznaczonych do zdalnego sterowania.

Firma Synack ustaliła, że największą liczbę luk w zabezpieczeniach mają kamery sieciowe, a testowane urządzenia nie miały szyfrowania danych i były chronione słabymi hasłami. Poważne problemy z bezpieczeństwem, które można by wykorzystać do sterowania nimi, miały termostaty. Liczne wady wykryto również w centrach automatyki domowej.

Problemy powstają, ponieważ projektanci urządzeń nie są ekspertami w dziedzinie bezpieczeństwa i koncentrują się głównie na innowacjach produktowych. Mają mentalność „najpierw sprzedaj, później poprawiaj”, a w branży nie ma żadnego standardu ani możliwości stwierdzenia przez przeciętnego użytkownika, czy dany produkt jest bezpieczny, czy nie.

Inna firma zajmująca się kwestiami bezpieczeństwa, Veracode, przeprowadziła ankietę, której wyniki okazały się równie niepokojące — pokazały, w jaki sposób naruszenia bezpieczeństwa mogą prowadzić do problemów zarówno fizycznych, jak i finansowych. Uwierzytelnianie i arbitralne błędy wykonywania kodu mogą być wykorzystane do uzyskania kontroli nad urządzeniami. Uzyskując informacje związane z obecnością ludzi w domu, przestępcy mogliby dostrzec okazje do rabunku. Złoczyńcy mogą również naruszać prywatność, manipulując mikrofonami w połączonych urządzeniach domowych.

Badacze z firmy ReVuln odkryli, że inteligentne telewizory i połączone sieci Wi-Fi mogą generować luki w bezpieczeństwie. Przestępcy mogli uzyskiwać dostęp do plików zapisanych na nośnikach pamięci USB podłączonych do telewizora lub wykradać pliki cookie przeglądarki zawierające poufne informacje. Haker mógłby również szpiegować użytkowników, wykorzystując luki w inteligentnych telewizorach i podłączonych do nich sieciach LAN.

Penetrację sieci domowych mogą umożliwiać hakerom również inne urządzenia, w tym inteligentne liczniki, inteligentne termostaty i inteligentne żarówki.

Urządzenia automatyki domowej

Ilustracja 2: Urządzenia automatyki domowej, takie jak inteligentne liczniki i termostaty, mogą generować luki w bezpieczeństwie.

Wiele systemów automatyki domowej składa się częściowo z urządzeń pracujących w sieciach lokalnych i częściowo z urządzeń podłączonych do sieci Wi-Fi lub bezpośrednio do Internetu. Jednym z rozwiązań może być coś w rodzaju niedawno wprowadzonej modułowej bramy IoT firmy NXP. Choć została zaprojektowana dla dużych sieci węzłowych, jest interesująca, ponieważ obsługuje szeroki wachlarz protokołów łączności bezprzewodowej, w tym Thread, ZigBee i Wi-Fi. Osadzone funkcje wywiadowcze umożliwiają krytyczne czasowo reakcje i działania nawet wtedy, gdy nie jest dostępna łączność z chmurą.

Urządzenie stosuje rozbudowane mechanizmy szyfrowania, w tym szyfrowaną łączność bezprzewodową, w celu zapobiegania nieupoważnionemu dostępowi, jak również przechwytywania czy ataków typu „man-in-the-middle” i metodą powtórzeń. Wykorzystuje też szyfrowanie AES dla komunikatów Thread i ZigBee. To ważne, aby powstrzymać hakerów przed aktywowaniem urządzeń w tych sieciach, nawet jeśli nie będą oni mieli pełnego dostępu do danych. Dodatkowo brama zapewnia dostęp do zaawansowanych funkcji zabezpieczeń procesora aplikacyjnego i.MX.

Scenariusz nr 3: praca w sieci Thingstream

Szwajcarska firma Myriad Group, zajmująca się oprogramowaniem do łączności mobilnej, ogłosiła komercyjną dostępność Thingstream, sieci łączącej urządzenia. Sieć Thingstream powstała po tym, jak firma Myriad znalazła alternatywne zastosowanie dla technologii USSD (Unstructured Supplementary Service Data). Te dane komunikacyjne to protokół używany przez sieci telefonii komórkowej do komunikacji z komputerami operatorów.

Sieć obsługuje szereg aplikacji IoT przeznaczonych dla urządzeń znajdujących się w ruchu lub w odległych lokalizacjach albo które muszą zostać zabezpieczone przed połączeniem z chmurą. Ponieważ USSD to funkcja obecna we wszystkich sieciach komórkowych, może zapewnić bezpieczną łączność IoT bez udziału Internetu. Firma Myriad stawia na prostotę jako mocny atut dla sprzedaży rozwiązania do zastosowań takich jak śledzenie zasobów, logistyka, zarządzanie obiektami czy monitorowanie środowiskowe.

Sieć Thingstream pozwala uniknąć konieczności przesyłania danych komórkowych i korzystania z usług operatorów roamingowych; wsparcie dla sieci TCP/IP nie jest już wymagane. Pozwala to na dostarczanie małych, bezpiecznych pakietów do środowiska chmurowego, a jednocześnie ograniczenie zapotrzebowania na przetwarzanie i zużycie energii wymaganej przez urządzenia nadawcze.

Firma Myriad testuje również rozwiązanie Connect Hub typu „platforma jako usługa” (platform-as-a-service, PaaS).

Scenariusz nr 4: roboty przemysłowe

Według nowego raportu firmy Trend Micro zajmującej się cyberbezpieczeństwem i Politecnico de Milano oprogramowanie obsługujące roboty podłączone do Internetu jest przestarzałe i podatne na ataki hakerskie.

Naukowcy znaleźli dziesiątki tysięcy urządzeń przemysłowych, w tym robotów, podatnych na ataki hakerów. Oczywiste zagrożenia obejmują obejście funkcji zabezpieczeń, co mogłoby skutkować wręcz pozabijaniem pracowników fabryki przez roboty. Jednak istnieją również inne, mniej oczywiste zagrożenia. Obejmują one wprowadzanie subtelnych usterek, które prowadzą do awarii obiektowych, zapłonów, awarii systemów zabezpieczeń, utraty integralności konstrukcyjnej itp.

Według Barretta Lyona, szefa działu badań i rozwoju w zabezpieczeniach w firmie Neustar, „byłoby niewiarygodnie nieodpowiedzialne wykorzystywanie obecnego Internetu do celów robotyki”. „Robot nie różni się znacznie od jakiejkolwiek innej technologii, która została podłączona do Internetu, a jeśli potraktujemy historię jako lekcję, powinniśmy mieć duże obawy”.

Opracowanie firmy Trend Micro zatytułowane „Rogue Robots: Testing the limits of an industrial robot’s security” (Łajdackie roboty: testowanie granic zabezpieczeń robota przemysłowego) wyszczególnia różne rodzaje ataków i konsekwencje, na jakie może być narażony robot podłączony do sieci.

Jednym z rozwiązań może być praca robotów zupełnie bez połączenia z Internetem, ale może to być niepraktyczne dla wszystkiego poza najprostszymi robotami i zadaniami.

Innym rozwiązaniem mogłoby być zbudowanie w całej fabryce lub w jej części sieci IP/robotycznej, która byłaby odłączona od Internetu i sieci firmowej za pomocą tzw. „szczeliny powietrznej” (ang. Air Gap). Trudno jest jednak utrzymać integralność takiej szczeliny powietrznej, ponieważ może ona zostać naruszona na kilka sposobów:

  • Konieczność wymiany plików
  • Zaatakowane urządzenia osobiste
  • Luki i błąd ludzki
  • Zagrożenie ze strony wtajemniczonych
  • Niebezpieczeństwo ataków z powietrza, takich jak Blueborne, które mogą umożliwić hakerom korzystanie z połączeń Bluetooth w celu penetracji i przejęcia pełnej kontroli nad urządzeniami docelowymi. Atak nie wymaga parowania urządzenia docelowego z urządzeniem atakującego ani nawet przełączenia go w tryb umożliwiający wykrycie.
Roboty przemysłowe mogą być podatne na włamania

Ilustracja 3: Roboty przemysłowe mogą być podatne na włamania (ilustracja za serwisem Wikimedia Commons).

W związku z tym firma Trend Micro przedstawiła kilka zaleceń dotyczących tego, jak producenci i użytkownicy robotów mogą chronić się przed atakami hakerskimi. Standardy robotów przemysłowych muszą uwzględniać zagrożenia bezpieczeństwa cybernetycznego w taki sam sposób jak standardy ICS i sektora motoryzacyjnego minimalizujące te zagrożenia. Specjaliści ds. zabezpieczeń sieci muszą w pełni zrozumieć wyjątkową pozycję, jaką zajmują roboty przemysłowe w zakresie ich zabezpieczenia.

Roboty mają jednak bardzo dużą żywotność, co oznacza, że dostawcy muszą być w stanie dostarczać aktualizacje zabezpieczeń do wszystkich aktualnie wdrożonych wersji, czego nie zawsze mogą być w stanie dokonać. Ponadto klienci mogą być zaniepokojeni przestojami lub potencjalnymi powrotami do poprzednich stanów spowodowanymi aktualizacjami oprogramowania i w związku z tym mogą powstrzymać się od terminowego poprawiania swoich systemów.

Bardziej szczegółowe informacje o tych badaniach, w tym wykaz wykrytych słabych punktów, opublikowano na sympozjum Institute of Electrical and Electronics Engineers (IEEE) poświęconym bezpieczeństwu i prywatności w maju 2017 r.

IoT Security Foundation

Autorzy artykułu pokazali, jak można skonfigurować niektóre sieci IoT, a częściej elementy sieci IoT, bez technologii IP. W rzeczywistości jednak większość sieci IoT zależy w niektórych obszarach od łączności internetowej lub jest narażona na złośliwe bądź niezamierzone połączenia sieciowe.

W związku z tym projektanci IoT, osoby wdrażające rozwiązania i użytkownicy powinni mieć na uwadze zagrożenia związane z bezpieczeństwem sieci i środki zaradcze. Jednym z możliwych punktów wyjścia może być oferta fundacji IoT Security Foundation, organizacji non profit zajmującej się dążeniem do doskonałości w dziedzinie zabezpieczeń. Oto jej pogląd na wyzwanie związane z bezpieczeństwem IoT:

„Wraz z możliwościami IoT pojawia się wyzwanie związane z bezpieczeństwem: coraz więcej urządzeń jest łączonych, a pole ataku dla przeciwników zawiera liczne cele. To, co dziś uważane jest za bezpieczne, jutro może takie nie być. Typowy system IoT opiera się na danych i sieciach o różnym pochodzeniu, można oczekiwać, że urządzenia będą działać na akumulatorach przez wiele lat, a nowe luki prawdopodobnie będą wymagały poprawek w terenie i na dużą skalę. Choć możemy wyciągać wnioski z epoki komputerów osobistych i telefonów komórkowych, systemy IoT wkraczają na nowe tory, podobnie jak wyzwania związane z bezpieczeństwem.

Ponieważ chodzi tu nie tylko o reputację, dostawcy technologii, firmy zajmujące się wdrażaniem systemów i użytkownicy muszą bezwzględnie współpracować, aby zapewnić odpowiednie bezpieczeństwo w danym zastosowaniu”.

Podsumowanie

Z tego artykułu dowiedzieliśmy się, że nie każde urządzenie IoT jest podłączone do Internetu; czasami nie jest to możliwe, ponieważ nie jest dostępne żadne lokalne łącze internetowe, ale w większości innych sytuacji bezpośrednie połączenie nie jest konieczne lub nawet pożądane. Największą korzyścią wynikającą z wyeliminowania takich połączeń jest wyeliminowanie widoczności i podatności adresu IP na włamania. Im bardziej infrastruktura IoT wpływa na nasze życie, tym większe zagrożenie i możliwe konsekwencje — nawet fizyczne — każdego naruszenia bezpieczeństwa.

W związku z tym instytucje takie jak IoT Security Foundation stanowią ważną część szybko rozwijającego się pejzażu IoT. Programistów na całym świecie należy zachęcać do projektowania zabezpieczań w produktach od samego początku i ułatwiać im to, aby skutecznie przeciwdziałać identyfikowanym zagrożeniom.

Wykorzystane materiały

https://www.postscapes.com/internet-of-things-market-size

https://en.wikipedia.org/wiki/World_population_estimates

https://internetofbusiness.com/myriad-thingstream-iot-without-internet

https://www.iotcentral.io/blog/iot-without-the-internet?context=category-Case+Studies

/next-key-issues-for-implementing-iot

https://www.ibm.com/blogs/internet-of-things/sensors-smart-home

http://resources.infosecinstitute.com/how-hackers-violate-privacy-and-security-of-the-smart-home

https://info.veracode.com/whitepaper-the-internet-of-things-poses-cybersecurity-risk.html

https://www.iot-now.com/2016/11/21/55275-nxp-introduces-modular-iot-gateway-solution-with-multi-protocol-compatibility-for-secure-reliable-wireless-connectivity-in-smart-cities-and-smart-industries

https://internetofbusiness.com/myriad-thingstream-iot-without-internet

https://mic.com/articles/176554/thousands-of-huge-industrial-robots-are-vulnerable-to-hacking-new-study-shows#.ygN7pNSyf

https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/rogue-robots-testing-industrial-robot-security

http://www.ieee-security.org/TC/SP2017/program.html

https://www.iotsecurityfoundation.org

IoT bez Internetu, czy IoT na pewno potrzebuje Internetu? Data publikacji: 15 stycznia 2018 r., Farnell element14