İnternetin yaşamımıza girdiği ilk yıllardan itibaren kullanıcı sayısı her geçen gün artmaktadır. Özellikle son yıllarda yaşanan teknolojik gelişmeler ve 1999 yılında ortaya atılan “Nesnelerin İnterneti (Internet of Things – IOT)” kavramı ile birlikte çevremizdeki birçok eşyanın (buzdolabı, su ısıtıcısı, ütü, televizyon, araba vb.) birbirleriyle iletişim kurması, internete bağlanmasına olanak sağlanmıştır. Bu gelişmelerin sosyal yaşamda sağladığı kolaylıklar kullanıcılar arasında hızla yayılması, bu alana daha fazla yatırım yapılması ve dikkate değer bir pazar haline gelmesine neden olmuştur. Ancak farklı türdeki nesnelerin bilgi paylaşımında bulunması kullanıcı gizliliği ve mahremiyeti konusunda çeşitli problemleri beraberinde getirmiştir. Ayrıca son yıllarda farklı türdeki cihazlarda çıkan açıklıklar ve olası açıklık durumunda potansiyel kurban sayısının çok fazla olması saldırganlar için cezbedici bir ortam oluşturmuştur. Bu makalede IoT’nin güvenliği ele alınacaktır.

Ekim 2016’da DYN firması sunucuları üzerinden güvenli olmayan IoT cihazlarının zararlı yazılım gibi kullanılarak yapılan büyük boyutlu DDoS atağı ile ABD’deki bir çok popüler online sitenin devre dışı kalması sağlandı. Bu atakta 150.000 güvenli olmayan IoT cihazının ataklarda nasıl kolayca kullanılabildiği görüldü.

Tüm araştırmalar IoT’nin ülkelerin ve şirketlerin öncelikli alanları arasında olması gerektiğini gösteriyor. Dünya Ekonomik   Formunun oluşturduğu bir komisyonun hazırladığı raporda da  yeni gelişen marketlerde IoT’nin   ve siber güvenlik için tehdit olabileceği belirtildi. Böylelikle IoT bu yılın Ocak ayında yapılan Davos Zirvesinin ajandasında kendisine yer buldu.

IoT güvenlik mimarisindeki belirsizlik ve güvenlik endişesini adreslemek için güvelik grupları daha etkin çalışmaya başladılar.

IoT güvenliğini aşağıdaki şekilde gösterildiği gibi 6 temel prensiple ifade edilmektedir.

IoT-Security-Architecture_TR

 

 

 

 

 

 

 

 

 

Güvenli uçtan uca IoT çözümlerinin geliştirilmesi için bir biriye bütünleşmiş dört katmandan oluşan bir IoT güvenlik mimarisi gerekir. Bu Cihaz, Haberleşme, Bulut ve Yaşam Döngüsü Yönetimi katmanlarıdır.

A- Güvenli Cihaz Katmanı

Cihaz katmanı IoT çözümünün donanım katmanını (Fiziksel, nesne veya ürün) ifade eder. Cihaz üreticileri cihaz katmanındaki güvenliği artırmak için donanım ve yazılım bazlı güvenlik önlemleri eklemektedir.

Önemli IoT Güvenlik Mimarisi özellikleri:

  • Bazı üreticiler çip güvenliğini TPM (Tursted Platform Module)’le sağlıyorlar. TPM modül hassas verilerin korunması için güven kaynağı gibi davranıyor (örneğin şifreleme anahtarlarını dışarı bırakmıyor vb.)
  • Güvenli başlatma cihazda sadece onaylanmış yazılımın çalışmasını garanti ediyor.
  • Fiziksel güvenlik koruması saldırganın cihaza fiziksel olarak erişmesini (metal kalkan,  ) engellemek için kullanılıyor.

Bu güçlü kimliklendirme veya fiziksel korumalar cihazın karmaşık güvenlik işlemlerini yerine getirirken veya veri taşırken karşılaşılan riskleri elimine etmek için kullanılır.  Uç noktalarda çalışma veya karmaşık güvenlik işlemlerinin yerine getirilmesi başlangıçtan sonuna kadar yapılmalıdır.

Cihaz Katmanındaki IoT Güvenlik Mimari Prensipleri

  1. Karmaşık güvenlik görevleri cihaz yeteneği gerektirir.

Birçok donanım, araç, oyuncak  bir servisle, sunucuyla veya  bulutla ethernet veya Wi-Fi aracılığıyla konuşma yeteneğine sahiptir. Fakat bu cihazların çoğu bir işlemciden başka bir arayüze veya ek donanımlara sahip değil. Bu cihazlar internet bağlantı karmaşıklığını ele alabilecek araçlara sahip değiller. Bu yüzden IoT cihazları doğrudan ön haberleşme arayüzünde kullanılamazlar.

 Etkin ve güvenli bir bağlantı için akıllı bir cihazla güçlendirilmeleri gerekir. Bu akıllı cihaz güvenlik, şifreleme, kimlik doğrulama, zaman damgası, keşleme, vekil işlemleri, güvenlik duvarı, bağlantı yedekleme gibi işlemleri yapabilmelidir. Cihaz güçlü olmalı ve sınırlı bir destekle çalışabilmelidir.

  1. Sınırda işlem yapmanın güvenlik avantajı

Akıllı cihaza sahip olmak cihazınıza değişik durumlara ayak uydurma yeteneği kazandırır. Bu onu zamanla daha güçlü ve kullanışlı yapar.  Örneğin üzerinde bir makine öğrenme algoritması olan bir cihaz zamanla okunması anlaşılması zor olan videoları  daha anlaşılabilir formatta sunabilir. Uç noktada işlemin anlamı cihazın veriyi alıp bulut veya sunucuya göndermeden yerel olarak işlemesi anlamına gelir. Bu işlem çok büyük boyutlu verilerin buluta veya sunucuya transfer edilmesini de engeller.  Bu sadece hassas verilerin buluta gönderilmesi sağlayarak güvenliği artırır. Bunun da ötesinde işlenmiş veriler ayrık mesajlar halinde güvenli olarak gönderilebilir.  Cihaz seviyesindeki işlem gücünün artırılması toplam ağ güvenliğine de katkı sağlar.

B- Güvenli Haberleşme Katmanı

Haberleşme katmanı IoT çözümünün ağa bağlantısını güvenli bir şekilde verilerin iletildiği ve alındığı ortamı ifade eder. Hassas veriler ister fiziksel katmanda  (Wi-Fi, 802.15 veya Ethernet vb.) isterse uygulama katmanında (CoAp, Web soket vb.) iletilsin güvensiz bir şekilde iletildiğinde ataklara açık olur.

IoT Güvenlik Mimarisinin Önemli Özellikleri:

  • Veri merkezli güvenlik çözümlerinde, veri ele geçirilse bile çözülememesi için verilerin şifrelenerek gönderilmesi sağlanır.
  • Güvenlik duvarı veya saldırı önleme sistemi, haberleşme katmanında trafik akışlarını inceleyerek sadece istenilen trafiklerin (güvenlik politikasında belirtilen) akmasını, istenmeyen veya zararlı trafiklerin engellenmesini sağlayan sistemlerdir.

Haberleşme Katmanındaki IoT Güvenlik Mimari Prensipleri

3. Buluta bir bağlantı oluştur ve tersini kabul etme

Güvenlik duvarında bir port açtığınızda ağınızda cihaza yönelik önemli risklere de açmış olursunuz. Güvenlik duvarının bir portunun açılması o porttan birinin içeri doğru bağlanabileceği anlamına gelir. Uygulamanın koşturulduğu sunucudaki uygulama dışında başka uygulamaların veya işletim sistemlerinin açıklıkları veya konfigürasyon problemleri olabilir.

Bu yüzden bir cihaza belli bir porttan erişim izini vermek pek mantıklı değildir. Buluta olan bağlantıyı cihaz başlatmalı. Kendisine gelen bağlantıları kabul etmemelidir.  Buluta gelen bağlantı isteği iki yönlü bir bağlantıya çevrilmeli ve cihazın uzaktan kontrol edilmesine izin verilmelidir.

Bu prensip IoT cihazına VPN ile bağlantıyla yakından alakalı.  Buna karşın VPN sadece kendisine gelen trafiğin bağlantısını sağlar.

4. Bir mesajın kalıtsal güvenliği

IoT cihazı ile haberleşme yapılırken dikkatli davranılmalıdır. Basit haberleşme protokollerini IoT cihazlarında kullanılmak çift şifreleme, kuyruk, filtreleme hatta üçüncü parti ile paylaşma gibi bazı avantajlara sahiptir.

Doğru etiketleme ile her bir mesaj uygun güvenlik politikası ile ele alınabilir.  Örneğin biri mesajlara erişimi kısıtlayabilir veya izin verebilir, tek yönlü dosya transferine izin verebilir, tüm mesajları iki defa şifreleyebilir. Bu tür bir altyapı ile mesaj akışını istenilen yönde sağlayabilir. Mesajlaşma,  onun erişim kontrolü ve güvenlik faydaları IoT’nin haberleşme katmanının çok güçlü aracıdır.

IoT güvenliğin kalıtsal zorlukları ile mücadele etmede bu iki katmanda bahsedilen temel güvenlik prensiplerine bağlı kalmak çok önemlidir.  Bunlara uyulması ilerde doğacak güvenlik sıkıntılarını ortadan kaldıracaktır.

C-Güvenli Bulut Katmanı

Bulut IoT sistemlerin yazılım tabanlı arka ofis tarafını temsil etmektedir. Burada cihazlara ait veriler toplanır, analiz edilir, yorumlanır ve gerekli eylemler başlatılır. Hali hazırda ayrık veri işleme sistemleri yerine bulutun kullanılması risk değerlendirmesinin önemini artırmaktadır.   Buna karşın bulut sistemlerin içinde IoT’nin, yaygınlaşması anahtar unsur olarak görülmektedir. Bulut sağlayıcılar IoT sistemleri için güvenli ve sürekliliği olan altyapılar sunmaya çalışmaktadır.

Önemli IoT Siber Güvenlik Özellikleri

  • IoT verileri bir bulutta saklanıp, işlenecekse ataklar ve kötüye kullanımların engellenebilmesi için bulutta saklanan hassas verilerin şifreli olarak tutulması gerekir.
  • Bu işlem özellikle IoT verileri üçüncü parti bir bulutta tutulacaksa veya başla bulutlarla paylaşılacaksa önemli olacaktır.
  • Sayısal sertifikalar özellikle tanıma ve kimlik doğrulamada önemli rol oynamaktadır.

Bulutta IoT Siber Güvenlik Prensipleri

5. Makinalar için tanıma, kimlik doğrulama ve şifreleme:

Bulut servislerine erişen insanlar sürekli parola kullanırlar. Bazı durumlarda bu iki faktörlü kimlik doğrulama bile olabilir. Kullanıcı adı parola insanlar için uygun kimlik doğrulaması yönetimi olmasına karşın makinaların bulut erişiminde sayısal sertifikalar daha uygun bir kimlik doğrulamasıdır. Sayısal sertifikalar asimetrik şifreleme kullanırlar, buradaki kimlik doğrulma yalnızca iletişimin kimlik doğrulamasını yapmaz aynı zamanda kimlik doğrulamasından önce buluta yapılan hattın şifreli olmasını da sağlar. Sayısal sertifika kullanıcı adı ve şifresinden çok daha fazla güvenlik sunar.

D- Güvenli Yaşam Döngüsü

Güvenli yaşam döngüsü IoT çözümünün güvenli bir şekilde çalışması için sürekli işlem yapan kapsayıcı bir katmanı ifade eder. Bu süreç cihazın üretiminden başlar devre dışı kalıp imha edilmesine kadar sürer. Güvenli tasarım IoT çözümünün güvenliğinin sağlanması için ilk adımı oluşturur. İlerleyen adımlar da yaşam döngüsü politika uygulaması, regülasyon denetimi ve kullanıcı kontrolünü içerir.

Önemli IoT Siber Güvenlik Özellikleri

  • Aktivite izleme, şüpheli olayların tespit edilmesi ve izlenmesi için önemli rol oynamaktadır.
  • IoT cihaz ve uygulamaların ataklara karşı dayanıklı olması için düzenli olarak güvenlik yamalarının yapılması ve cihazın güncel tutulması çok önemlidir.
  • Çok sayıda IoT cihazının güvenli uzaktan kontörlü de çok önemlidir.

Yaşam Döngüsü Katmanında IoT Siber Güvenlik Prensipleri

6- Uzaktan Kontrol ve Güncelleme Güvenliği

Cihazın yaşam döngüsü boyunca uzaktan kontrolü veya ona uzaktan komut gönderilmesi çok hassas fakat güçlü bir özellik. Bir cihazın uzaktan kontrol edilmesinde durumunun gözlenmesi, yeni ayar yapılması, yazılım yaması yapılması, dosyaların indirilmesi, cihaza yeni fonksiyonlar eklenmesi temel beklentilerdir. Güvenli güncelleme ve uzaktan kontrolde cihazın uzaktan gelen bağlantı isteklerini cevap vermemesi önemli husustur. Cihaz üzerinde yazılım sadece bulut sunucusu ile haberleşir. Diğer bağlantı isteklerine cevap vermez. Daha önce belirttiğimiz gibi bağlantıyı da kendisi başlatır.

Gerçek Dünya Örnekleri

IoT güvenlik konuları için her derde derman olan bir çözüm yok.  Şimdiye kadar IoT siber güvenlik mimarisi için dört katmanda alınması gereken temel güvenlik önlemlerinden bahsettik. IoT güvenlik tasarlanmasının karmaşık olduğu bir gerçek. IoT’ye yapılan saldırıların ve güvenlik açıklıklarının ortadan kaldırılabilmesi için birbiri ile entegre çalışması gereken birden çok güvenlik içermesi gerekiyor. Bu karmaşık yapı basit çözüm tercihleri nedeniyle ya ihmal ediliyor ya da yanlış yönetiliyor. Son yıllardaki gerçek yaşam örnekleri çözümlerin geniş perspektiften ele alınması ve yönetilmesi gerektiğini gösteriyor.

Örnek -1 AFIT PLC Bellenin Değişikliği

ABD Hava Kuvvetleri Teknoloji Enstitüsündeki araştırmacılar 2104 yılında güvenli olmayan bir cihazın zararlı yazılımla başlatılabileceğini gösterdiler.  Bir PLC’ye (Programmable Logic Control) tespit edilemeyen bir rootkit yazıp etkin hale getirdiler. Bu rootkit’in fabrika iş akışın zarar verebileceğini gösterdiler.

 Örnek-2 Arabanın Uzaktan Kontrolü

2015 yılında iki siber güvenlik uzmanı ortadaki adam saldırısı (Man in The Middle) atak yaparak bir jipin kontrolünü (Klima, radyo, cam silecekleri,  frenler vb.) ele geçirdiler. Bu ortadaki adam saldırısının ne kadar tehlikeli olabileceğini gösterdi ve 1.4 milyon araç geri çağrıldı.

Örnek – 3 Güvenliği Sağlanmamış Müşteri Verisi

2015 yılında İngiltere telekom ve internet servis sağlayıcısı Talk Talk birkaç siber saldırıya maruz kaldı ve şifreli olarak tutulmayan milyonlarca müşterinin kredi kartı ve banka bilgileri çalındı.

Mehmet Kara

Bu Makale: Ardexa firmasının blok yazısından alınmıştır. Orijinal yazıya https://iot-analytics.com/understanding-iot-security-part-1-iot-security-architecture/ adresinden ulaşılabilir.

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir