Articles

Chapter 14 – Security Issues of the Web of Things

Postęp w dziedzinie systemów wbudowanych sprzyjał pojawieniu się tak zwanych „inteligentnych obiektów” lub „rzeczy”. Te ostatnie zawierają, w kontekście niskiego zużycia energii, różne możliwości komunikacji bezprzewodowej połączone z mikrokontrolerem sterującym czujnikami i/lub aktuatorami. Smartfony, podłączone telewizory, inteligentne zegarki, i tak dalej, są konkretnymi przykładami inteligentnych obiektów należących do naszego codziennego życia. Internet Rzeczy (IoT) konceptualizuje to nowe środowisko w oparciu o tradycyjne sieci połączone z przedmiotami jako specyficznymi komponentami świata rzeczywistego. Zbudowanie jednak globalnego ekosystemu skupiającego różne środowiska IoT, w którym Rzeczy mogą się bezproblemowo komunikować, jest trudnym zadaniem. Ponieważ każda platforma IoT korzysta z własnego stosu protokołów komunikacyjnych, zazwyczaj nie są one w stanie współpracować ze sobą na wielu dostępnych interfejsach sieciowych, co tworzy silosy użytkowników i Rzeczy. Web of Things (WoT) ma ambicję dostarczenia jednego uniwersalnego protokołu warstwy aplikacji umożliwiającego różnym rzeczom bezproblemową komunikację między sobą poprzez wykorzystanie standardów i interfejsów API sieci jako uniwersalnej platformy. Artykulacja pomiędzy przedmiotami a Internetem, jeśli stanowi mocną stronę WoT, prowadzi również do dziedziczenia wszystkich problemów związanych z bezpieczeństwem i prywatnością, które są już obecne w Internecie. Problemy te, ze względu na swoje szczególne cechy, stają się coraz bardziej widoczne w tym nowym środowisku. Dlatego ważne jest, aby przeanalizować sposób, w jaki tradycyjne wymagania dotyczące bezpieczeństwa i prywatności mogą być obniżone w tym nowym środowisku. W tym rozdziale postaramy się przedstawić globalny przegląd proponowanych obecnie architektur zabezpieczających WoT. Przegląd ten obejmuje analizę różnych zagrożeń i podatności, na jakie może być narażona architektura IoT, a docelowo WoT. Obejmuje on również rozwiązania proponowane w celu rozwiązania problemów związanych z zarządzaniem tożsamością, poufnością danych, autoryzacją i kontrolą dostępu w systemie WoT.

.