Интернет беззащитных «вещей». Алгоритмы шифрования в IoT
С каждым днем количество "вещей" увеличивается. Это могут быть как камеры, которые стоят на улицах Москвы, различные сенсоры и датчики, которые используются при производстве,медицинские приборы, которые следят за вашим здоровьем, а также различные бытовые предметы (умные холодильники, умные двери и тд.), которые окружают нас повседневно.
Некоторые устройства хранят очень важную и приватную информацию. Например, система дверных замков в квартире хранит номер кода блокировки. Кроме того, в медицинских системах используются такие устройства как ЭКГ, смарт мониторы, компьютерная томография и многое другие, которые могут непосредственно влиять на важные сферы жизни людей.
Из этого возникает явная задача обеспечения безопасности и приватности данных, передаваемых "вещами". К сожалению, спроектировать совершенно безопасную систему в IoT очень непростая задача. Во-первых, потому что IoT системы очень разнородные, они состоят из различных устройств, которые имеют разные операционные системы, аппаратные средства,используют различные протоколы. Во-вторых, системы очень масштабны, они могут быть, как в пределах одной квартиры, так и распространятся на города и даже страны. В-третьих, что очень важно в контексте этого эссе, многие "вещи" имеют ограниченные ресурсы: память, вычислительную мощность и емкость аккумулятора и др.
В этом эссе, мы остановимся на одном из важнейших способов безопасности - алгоритмах шифрование данных. Проанализируем текущие способы шифрования в IoT и то, как они учитывают факт ограниченных ресурсов "вещей".
(Возможно, написать про проблемы, которые решают алгоритмы шифрования)
Чтобы лучше понять проблему, давайте рассмотрим архитектуру IoT, разделяя ее на логические уровни, которые могут взаимодействовать как вертикально, так и горизонтально.
Читать далееИсточник: Хабрахабр
Похожие новости
- Все тонкости GPG подписей
- Половина работающих в найме россиян хотят уйти в собственный бизнес в ближайшие два года
- «Сделано в России»: цифровые экосистемы МАЕР получили сертификат РЭЦ
- Бренд как медиа: что меняется, когда компания становится источником смыслов
- Foreman в изоляции: как мы построили отказоустойчивую и безопасную систему для массового деплоя ОС
- Пароли не там, где вы их оставили. Как работает DOM Clickjacking
- Релиз ChameleonLab под Windows и macOS: История о невидимых данных, «зомби»-потоках и секретной игре
- Как мы в Selectel нашли уязвимость в Mailcow, или немного о безопасности в open source
- DevSecOps-консоль для контроля уязвимостей в коде: автоматизация, аналитика и AI-ассистент
- Реальные атаки, виртуальный полигон: Standoff Defend — новый продукт для blue team