المعلوماتية > إنترنت الأشياء

إنترنت الأشياء (الجزء السّابع): الخصوصيّة والسّريّة

يُمكن أن يحتاجَ سرد المخاطر الّتي من الممكن أن تتعرّض لها كتاباً كاملاً، لكنّ ما سيقدّمه هذا المقال لك - عزيزي القارئ - هو الأشكال الأكثر شيوعاً فقط، والّتي من المُهمّ والضّروريّ أن تضعَها في حسابك عند تصميمِ بِنية اتّصال لاستخدامِها من قِبَل تطبيقات إنترنت الأشياء.

أولاً: الحرمان من الخدمة (منع الخدمة) Denial of Service

يُستَخدم هجوم الحرمان من الخدمة (Denial of Service (DoS أو ما يُسمّى الحرمان الموزّع من الخدمة (Distributed Denial of Service (DDoS لجعلِ خدمةٍ ما على الإنترنت تتعطّل كليًّا أو لا تستجيب أو تستجيب بطريقةٍ مختلفةٍ يُمكن استغلالها لجمعِ معلومات مثلاً، ويحدثُ الهجوم بتقديمِ طلباتٍ متكرّرة للخادم إلى أن تُستنفَذَ موارده، وفي حالة البيئة الموزّعة تُقدَّم الطّلبات من قبل زبائن عدّة في الوقت نفسه؛ ممّا يزيدُ الحمل على الهدف على نحوٍ واضح، وعادةً ما يُستخدم هذا النّوع للابتزاز أو لأغراض سياسيّة .

ويظهرُ تأثير هذا الهجوم عندما تكون البِنية مركزيّة، ويفقدُ فعاليّته في حال كانت الخدمة موزّعة بحدّ ذاتها وليست مركزيّة؛ ما يجعلنا نلجأُ إلى حلول غير مركزيّة Decentralized قدر المستطاع من أجل الحماية.

ثانياً: تخمين وثائق التّفويض Guessing the credentials

انتحال شخصيّة زبونٍ ما في النّظام عبرَ محاولة تخمين بيانات اعتماده هي إحدى طرقِ الوصول إلى النّظام، ولجعلِ هذا النّوع من الهجوم أقلّ فعاليّة؛ تأكّد من أنّ كلَّ زبونٍ وكلّ جهازٍ لديه مجموعة طويلة من أوراق الاعتماد وفريدة من نوعها، ولا تُستخدَم بيانات اعتماد المستخدم المعدّة مسبقًا الّتي هي نفسها للعديد من الزَّبائن أو الأجهزة، ولا تُستخدمُ بيانات اعتماد المصنع الافتراضيّة الّتي تَسهلُ إعادة تعيينها، وإضافةً إلى ذلك؛ يجبُ وضع حدّ لعددِ محاولات التّوثيق لكلّ وحدةٍ زمنيّة يسمح النّظام بها، ويجبُ توثيقُ كلّ مرّةٍ نصلُ بها إلى هذا الحدّ؛ الأمر الّذي  يُمكّن المشغّلين من كشف محاولاتٍ منهجيّة لدخول النّظام.

ثالثاً: الحصول على بيانات الاعتماد المخزنة Getting Access to stored Credentials

العثور على أوراق اعتماد المستخدم وإعادة استخدامها هي إحدى الطّرق الشّائعة لدخول النّظام على نحوٍ غير مشروع؛ إذ يُعيد النّاس استخدام أوراق الاعتماد في أنظمة مختلفة أحيانًا كثيرة، وهناك طرقٌ مختلفة لتجنّب حدوث هذا الخطر، نذكرُ منها:

  1. التّأكّد من عدم إعادة استخدامِ بيانات الاعتماد في أجهزةٍ مختلفة أو عبر خدمات وتطبيقات مختلفة.
  2. جعل وثائق التّفويض عشوائيّة؛ ممّا يُقلّل من الرّغبة في إعادة استخدام أوراق الاعتماد المحفوظة.
  3. عدمُ تخزين بيانات الاعتماد الفعليّة مركزيًّة وإن أمكنَ تشفيرها، وبدلاً من ذلك؛ تُخزَّن قيم تجزئةِ بيانات الاعتماد هذه، وهذا غالباً ما يكون مُمكنًا؛ لأن أساليب المصادقة تَستخدِم قيمًا مجتزأةً Hash values من أوراقِ الاعتماد في حساباتهم، ويجب أن تكون هذه التجزئة فريدةً من نوعها في التّثبيت الحاليّ، فإذا احتُسبَت التّجزئةُ على نحوٍ فريدٍ لكلّ تثبيت؛ فإنّ احتمالَ إعادة استخدامها سيغدو أكثر بعداً.

رابعاً: هجومُ الرّجل في المنتصف (Man in the Middle (MITM

يوجد طريقة أخرى للوصول إلى النّظام وهي محاولةُ انتحال شخصيَّةِ مكوّن خادم في نظام بدلاً من زبون، وغالبًا ما يُشار إلى ذلك باسم هجوم الرّجل في المنتصف (MITM).

سببُ الجزء الأوسط هو أنَّ المُهاجم لا يعرف في كثيرٍ من الأحيان كيفيّة التّصرف في الخادم وتوجيه الرّسائل بين الزّبون الحقيقي والخادم ببساطة، ويكسب المهاجم في هذه العملية الوصولَ إلى المعلوماتِ السّريّة داخل الرّسائل، مثل بيانات اعتمادِ الزّبون وإنْ شُفِّرت الاتّصالات، وقد يحاول المهاجم تعديل الرّسائل لأغراضه الخاصّة أيضًا.

لتجنّب هذا النّوع من الهجمات؛ يجبُ على جميع الزّبائن - وليس بعضهم-  التّحققَ الدَّائم من هويّة الخادم الذي يتّصل به، وإذا كان الكيان عالي القيمة  غالبًا ما يُحدَّدُ باستخدام شهادة، وتُستخدَم هذه الشّهادة للتّحقّق من مجال الملقِّم وتشفير الاتّصال.

تأكّد من تنفيذ عمليَّة التّحقّق على نحوٍ صحيح، ولا تقبَلْ اتّصالاً غير صالح أو شهادته مُبطَلَة، أو تمّ توقيعه ذاتيّاً أو صلاحيّته منتهية، علينا أن نتذكّر عدم استخدامِ أسلوب مصادقةٍ غير آمنة عند مصادقةِ الزّبون نفسه مع الملقّم، فإذا اختُرق خادمٌ ما؛ قد يحاولُ خداع الزّبائن في استخدام أسلوبِ مصادقةٍ أقلّ أمانًا عند الاتّصال؛ ممّا يُمكِّن من استخراج وثائق اعتماد الزّبون وإعادة استخدامها في مكان آخر، وباستخدام طريقة مصادقةٍ آمنة؛ لن تكون قادرة على إعادة المصادقة مرَّةً أخرى - وإنْ اختُرقت - أو استخدامها في مكانٍ آخر لأنّ الاتّصال يكون متاحًا مرّةً واحدةً فقط.

خامساً: استكشاف اتّصالات الشّبكة Sniffing Network Communication

إذا لم تُشفّرالاتّصالات؛ يُمكن للجميع الوصول إلى مجرى الاتّصالات وقراءة الرّسائل عبرَ تطبيقات استكشافٍ بسيطة مثل Wireshark، وإذا كان الاتّصال نقطةً لنقطة؛ يُمكن سماع الاتّصالات من قبل أي تطبيق على جهاز الإرسال وجهاز الاستقبال أو أيٍّ من الجسور أو أجهزةِ التّوجيه بينهما، واستخدامَ مجمّع hub بسيط بدلاً من المبدّل switch في مكانٍ ما؛ يُمكّن جميع المتّصلين  على الشَّبكة من التّنصت، وإذا أُجريَت الاتّصالات عبرَ خدمة الرّسائل متعدّدة الإرسال كالحال في (UPnP (Universal Plug and  Play و CoAp؛ ومن الجديرِ بالذّكر هنا أن أوّلهما عبارةٌ عن مجموعةِ من بروتوكولاتِ الشَّبكات التي تسمح للأجهزة المُتَّصلة بالشّبكة - مثل الحواسيب الشّخصية والطّابعات وبوّابات الإنترنت ونقاط وصول Wi-Fi والأجهزة المحمولة - باكتشاف وجودِ كلّ منهما للآخر على الشبكة بسهولةٍ وإنشاء خدماتِ شبكةٍ وظيفيَّة لمشاركة البيانات والاتّصالات والترفيه، وثانيهما عبارةٌ عن بروتوكول التَّطبيق المقيّد The Constrained Application Protocol؛ بروتوكول نقلٍ لشبكةِ الإنترنت مُخصَّصٌ للاستخدام مع العقد المقيَّدة والشَّبكات المقيّدة في إنترنت الأشياء، ويمكن لأيّ شخصٍ ضمن معامل وقتِ الحياة (Time to Live (TTL المُحدّد التّنصّت؛ لذلك تذكَّر أن تُشفِّر عند نقلِ معلوماتٍ حسّاسة.

سادساً: كسر التّشفير Breaking ciphers

يعتقد الكثيرون أنّهم في مأمنٍ طالما شُفِّرت البيانات، ولكنَّ اعتقادهم خاطئ؛ لأنّ التّشفير يحدثُ بين الأجزاء المُتّصلة، وليس بين الأطراف النّهائيّة للاتّصال، ويُمكن فكّ أنواع التّشفير باستخدام نقاطِ الضّعف المعروفة في التّعليماتِ البرمجيّة؛ إذ يستغلّ المهاجمون عمليّات تنفيذِ البرنامج بدلاً من الخوارزميَّة الأساسيّة للتّشفير، ولحماية نفسك من مثل هذه الهجمات؛ تحتاجُ إلى القدرةِ على تحديث التّعليمات البرمجيّة في الأجهزة عن بُعد وهذا ليس ممكنًا على الدّوام.

وتُستخدم أساليب أُخرى الطّرق غير القياسيّة في كيفيّة عملِ طرق التّشفير لمعرفةِ ما يجري نقله عبر القناة المُشفّرة جزئيًّا أو كليًّا، وهذا يتطلّب - في بعض الأحيان -  قدرًا كبيرًا من الجهد، وللحماية من مثل هذه الهجمات يجبُ أن تُدرِك أنّ المهاجم لا يبذلُ المزيد من الجهد في هجومٍ أكثر ممّا يتوقّع أن يكتسبه من الهجوم؛ ولذلك عندما تُخزّن كميّات هائلة من البيانات الحسّاسة مركزيًّا فأنت تزيدُ من قيمة الهدف ومن الاهتمام بمهاجمته.

البِنية اللامركزيّة والتّخزينُ اللّامركزي أدواتٌ مهمّة للتّخفيف من آثار الهجماتِ ولتقليلِ الاهتمام بمهاجمة الهدف.

المصدر:

Peter Waher, Learning Internet of Things, Packt Publishing Ltd, Livery Place 35 Livery Street, Birmingham B3 2PB, UK, 2015