Ви кажуваме што е IoT Inspector и како функционира.
/ фотографија PxОвде PD
За безбедноста на Интернет на нештата
Во консултантската куќа Bain & Company (PDF, страница 1) велат дека од 2017 до 2021 година големината на пазарот на IoT ќе се удвои: од 235 на 520 милијарди долари. Уделот на паметни домашни гаџети ќе чини 47 милијарди долари. Експертите за информациска безбедност се загрижени поради ваквите стапки на раст.
На според Avast, во 40% од случаите барем еден паметен уред има критична ранливост што ја става во опасност целата домашна мрежа. Во Kaspersky Lab имаат воспоставено, дека во првиот квартал од минатата година паметните гаџети претрпеа три пати повеќе напади отколку во целата 2017 година.
За да ги заштитат паметните уреди, вработените во ИТ компаниите и универзитетите развиваат нови софтверски алатки. Инженерски тим од Универзитетот Принстон создаден Отворена платформа Принстон IoT Inspector. Ова е десктоп апликација која го следи однесувањето и работата на IoT уредите во реално време.
Како работи системот
IoT Inspector ја следи активноста на IoT уредите на мрежата користејќи технологија ARP измама. Може да се користи за анализа на сообраќајот на уредот. Системот собира анонимни информации за мрежниот сообраќај за да идентификува сомнителна активност. Во овој случај, податоците како што се IP и MAC адресите не се земаат предвид.
class ArpScan(object):
def __init__(self, host_state):
assert isinstance(host_state, HostState)
self._lock = threading.Lock()
self._active = True
self._thread = threading.Thread(target=self._arp_scan_thread)
self._thread.daemon = True
def start(self):
with self._lock:
self._active = True
utils.log('[ARP Scanning] Starting.')
self._thread.start()
def _arp_scan_thread(self):
utils.restart_upon_crash(self._arp_scan_thread_helper)
def _arp_scan_thread_helper(self):
while True:
for ip in utils.get_network_ip_range():
time.sleep(0.05)
arp_pkt = sc.Ether(dst="ff:ff:ff:ff:ff:ff") /
sc.ARP(pdst=ip, hwdst="ff:ff:ff:ff:ff:ff")
sc.sendp(arp_pkt, verbose=0)
with self._lock:
if not self._active:
return
def stop(self):
utils.log('[ARP Scanning] Stopping.')
with self._lock:
self._active = False
self._thread.join()
utils.log('[ARP Scanning] Stopped.')
По анализата на мрежата, серверот IoT Inspector утврдува со кои страници IoT гаџетите разменуваат податоци, колку често го прават тоа и во кои волумени пренесуваат и примаат пакети. Како резултат на тоа, системот помага да се идентификуваат сомнителните ресурси до кои може да се испрати ПД без знаење на корисникот.
Засега апликацијата работи само на macOS. Можете да ја преземете zip архивата на веб-страница на проектот. За да инсталирате, ќе ви треба прелистувач macOS High Sierra или Mojave, Firefox или Chrome. Апликацијата не работи во Safari. Водич за инсталација и конфигурација достапни на YouTube.
Оваа година, програмерите ветија дека ќе додадат верзија за Linux, а во мај - апликација за Windows. Изворниот код на проектот е достапен на GitHub.
Потенцијал и недостатоци
Програмерите велат дека системот ќе им помогне на ИТ компаниите да бараат пропусти во софтверот на IoT уредите и да создадат побезбедни паметни уреди. Алатката веќе може да открие безбедносни и пропусти во перформансите.
IoT Inspector наоѓа уреди кои комуницираат премногу често, дури и кога никој не ги користи. Алатката помага и во откривање на паметни уреди кои ја забавуваат мрежата, како што е пречестото преземање ажурирања.
IoT Inspector сè уште има некои недостатоци. Бидејќи апликацијата е експериментална, сè уште не е тестирана на сите IoT уреди со различни конфигурации. Затоа, самата алатка може да има негативно влијание врз перформансите на паметните гаџети. Поради оваа причина, авторите не препорачуваат поврзување на апликацијата со медицински гаџети.
Сега програмерите се фокусирани на елиминирање на грешки, но во иднина тимот на Универзитетот Принстон планира да ја прошири функционалноста на нивната апликација и да воведе алгоритми за машинско учење во неа. Тие ќе помогнат да се зголеми веројатноста за откривање DDoS напади до 99%. Можете да се запознаете со сите идеи на истражувачите во овој PDF извештај.
Други IoT проекти
Група американски програмери кои соработуваат со Дени Гудман, автор на книги за JavaScript и HTML, создаваат алатка за следење на екосистемот Интернет на нештата - Системот на нештата.
Целта на проектот е да се комбинираат паметните домашни IoT гаџети во една мрежа и да се централизира контролата. Програмерите велат дека уредите од различни производители често не можат да комуницираат едни со други и работат одделно. За да го решат проблемот, авторите на иницијативата создадоа софтвер кој може да работи со различни мрежни протоколи, гаџети и клиентски апликации.
Уште еден отворен проект - PrivateEyePi. Авторите на иницијативата споделуваат софтверски решенија и изворен код за создавање персонализирана IoT мрежа базирана на Raspberry Pi. Веб-страницата има голем број на водичи со кои можете да изградите безжичен мрежа на сензори температура, влажност, а исто така конфигурирајте домашен безбедносен систем.
/ фотографија PxОвде PD
Иднината на ваквите решенија
Проектите со отворен код, библиотеките и рамки се повеќе се појавуваат на пазарот на IoT. Фондацијата Линукс, која исто така работи во полето IoT (тие го создадоа оперативниот систем Зефир), велат дека алатките со отворен код се сметаат за побезбедни. Ваквото мислење се должи на фактот што во нивниот развој учествува „колективната интелигенција“ на заедницата на експерти за информациска безбедност. Од сето ова можеме да заклучиме дека проектите како IoT Inspector ќе се појавуваат се почесто и ќе помогнат овој сегмент на уреди да биде побезбеден.