Arquitetura de Baixo Custo para Segurança de Gateways em Internet das Coisas
Por: Douglas Galetti • 6/4/2022 • Trabalho acadêmico • 2.669 Palavras (11 Páginas) • 100 Visualizações
Arquitetura de Baixo Custo para Segurança de Gateways em Internet das Coisas
Douglas Galetti Ribeiro
Universidade Federal do ABC, Santo André, SP – Brasil douglas.ribeiro@aluno.ufabc.edu.br
João Henrique Kleinschmidt
Universidade Federal do ABC, Santo André, SP – Brasil joao.kleinschmidt@ufabc.edu.br
Abstract:
IoT devices, in general, are not implemented to be secure and this is leading to consequences that affects the whole society with lack of privacy and malfunction. This project aims to point a proper operating system for IoT devices, mainly gateways, and a low-cost architecture to proper secure them. The architecture consists of a secure operating system, UICC as secure element and use of secure boot. Tests and simulations show the proposed low-cost architecture is reliable and able to detect physical attacks on IoT devices and could be used in high-end devices to protect data privacy and device integrity.
1. Introdução
O interesse em torno da Internet das Coisas (Internet of Things em inglês, ou IoT) vem crescendo exponencialmente e as inúmeras possibilidades de aplicação da IoT colocaram esse recurso no topo da transformação digital nos negócios [1,2]. Estima-se que até 2020 cerca de 50 bilhões de dispositivos estarão conectados a internet, sendo estes capazes de monitorar ambientes e executar tarefas de forma autonoma, sem intervenção humana [4]. Esses aparelhos podem ser responsáveis pelo transporte de pessoas, fornecimento de energia, sistemas médicos, transporte público entre outros, e vunerabilidades poderiam causar sérias consequências a esses sistemas, que incluem privacidade de dados violada, perdas econômicas, danos físicos ou colocar a vida de pessoas em risco.
Apesar da segurança em IoT ser um tema de importância, estima-se que cerca de 70% dos dispositivos contém vulnerabilidades. Um dos motivos do valor dessa taxa é a proliferação de plataformas IoT únicas e específicas do dispositivo, pois resultam em sistemas operacionais mal projetados em nível de hardware e software sem uso de elementos básicos de segurança [4]. As vulnerabilidades não são incomuns e afetam diferentes tipos de dispositivos presentes na Internet das Coisas. Dentre eles, um equipamento muito utilizado e de grande importância é o gateway.
Um dos motivos de seu uso frequente é que dispositivos de baixa complexidade, como os sensores e atuadores, coletam dados, mas não possuem poder de processamento para analisá-los. Também possuem um sistema de comunicação que visa a eficiência energética e limita-os ao uso de protocolos de frequências de baixo alcance [5]. Neste cenário, o gateway faz a intermediação entre esses dispositivos e a nuvem, ou seja, um sistema ou banco de dados onde as informações serão armazenadas e analisadas. Dessa maneira, ele não expôe os dispositivos IoT diretamente a internet, mas limita-os apenas a rede interna local.
Apesar de um gateway exercer funções de controle e comunicação de dispositivos IoT, ele é afetado dos mesmos problemas que estes, com vulnerabilidades em software e hardware. Pouco exploradas, as vulnerabilidades de hardware, relacionadas ao ataque físico ao dispositivo, são comuns e as soluções demandam altos custos com o uso de elementos seguros proprietários que adicionam segurança na camada física do aparelho. Esses custos muitas vezes inviabilizam a implementação segura do dispositivo e muitas vezes a segurança fica em segundo plano, consequentemente, vulnerabilidades não são tratadas de forma adequada.
O objetivo deste artigo compreende o uso de um sistema operacional seguro que possa ser utilizado em um gateway para segurança em nível de software; o uso de elemento seguro para segurança em nível de hardware; e inicialização segura para garantir a integridade do dispositivo. Propõe a implementação de arquitetura de baixo custo e realiza simulações para validação da proposta.
2. Fundamentação Teórica
A segurança em IoT é um dos muitos desafios existentes para que ocorra a adoção e desenvolvimento desses dispositivos. Esses objetos possuem vulnerabilidades únicas e variam segundo a atividade que realizam, mas compartilham de problemas semelhantes: (i) diferentes tipos de sistemas operacionais; (ii) não há padronização em termos de segurança do dispositivo; (iii) muitos protocolos são de uso proprietário; (iv) arquiteturas heterogêneas e segurança física comprometida; (v) a integridade de software, com uso de atualizações, não é garantida; (vi) segurança da informação armazenada não é garantida considerando-se confidencialidade, autenticidade e integridade [2]. Em grande parte, esses fatores determinam as razões que tornam os dispositivos IoT vulneráveis a ataques diversos, mesmo aqueles com poder alto de processamento, chamados de high-end devices ou Class 2 [7].
O gateway faz parte dos dispositivos high-end, e é amplamente utilizado para se conectar a outros objetos IoT, tendo se tornado alvo de ataques remotos. Entretanto, esses objetos ficam a maior parte do tempo em lugares não vigiados, e favorece o ataque físico; a comunicação é sem fio, e ataques como “man-in-the-middle” são utilizados com frequência; e muitos dispositivos conectados a ele possuem recursos de energia e processamento escassos que impossibilita a implementação de segurança adequada [4,5]. Portanto, o gateway tem papel importante em obter os dados de outros dispositivos, além controlar e garantir a atualização remota deles. Se o gateway for comprometido, os demais dispositivos conectados a ele estarão vulneráveis. Portanto, o uso de segurança adequada do gateway em nível de software e em nível de hardware é necessária.
O uso de sistemas operacionais projetados para assegurar atualizações constantes, uso de chaves criptográficas e meios para melhorar a segurança para garantir a confidencialidade, integridade e autenticidade do dispositivo, não são suficientes [3], pois atuam em nível de software. Muitos ataques são realizados em nível de hardware. Há diversos exemplos como a adulteração de um dispositivo através do acesso físico; a extração de chaves criptográficas; alteração do sistema operacional; captura do dispositivo IoT para criar uma réplica que substitua o original; injetar um código malicioso diretamente no dispositivo sem necessidade de acesso remoto [8].
...