Smart home – een “Internet of Insecure Things” vermijden

Dimitri
Jonckers

Door de trend van het Internet of Things zullen binnen enkele jaren tientallen miljarden toestellen met het internet verbonden zijn. Eén van de meest invloedrijke toepassingen hiervan is de smart home, waarin de meest banale objecten in het huis van consumenten online zullen gaan. Dit opent enerzijds fantastische mogelijkheden voor comfortabeler wonen en automatisering, maar houdt ook een risico in voor buitenstaanders die onze thuis controleren en onze persoonlijke gewoontes bespioneren. De beveiliging van deze objecten en de privacy van de inwoners mogen dus duidelijk niet ontbreken. Dit blijkt echter geen evidentie te zijn, waardoor de nood aan een centraal systeem om de smart home te beveiligen zich op dringt.

Het Internet of Things (IoT) wordt soms ook het Internet of Everything genoemd, omdat alledaagse en onopvallende “dingen” er deel van kunnen uitmaken. Voor een smart home betekent dit in de eerste plaats dat sensoren en actuatoren online gaan. Sensoren kunnen fysische fenomenen zoals beweging en temperatuur waarnemen en doorsturen om verder te verwerken. Actuatoren creëren een effect op hun omgeving, bijvoorbeeld het aansturen van de verwarming of het openen van een deur. Daarnaast zijn er objecten die interactie met gebruikers verzorgen, bijvoorbeeld smartphones, en objecten met een eerder ondersteunende functie zoals gegevensopslag. Door de connectiviteit van al deze voorwerpen worden interessante toepassingen mogelijk, zoals het automatisch regelen van verlichting op basis van beweging van de inwoners of het op afstand instellen van de oven.

Het valt op dat veel van de smart home objecten een directe link hebben met de niet-virtuele wereld, door fenomenen waar te nemen of een effect te veroorzaken op de fysische omgeving. Hierdoor zijn beveiliging en privacy belangrijke vereisten voor het Internet of Things. We willen bijvoorbeeld vermijden dat een ongekend persoon op afstand onze verwarming controleert of waar in huis we ons bevinden.

Ingrediënten voor beveiliging van toestellen en berichten

Uiteraard is beveiliging van elektronische systemen geen volledig nieuw onderwerp. Computers zijn al decennia met elkaar verbonden, waardoor we een aantal vereisten kennen die hen toelaten om veilig te communiceren.

Een eerste voorwaarde is authenticatie van entiteiten, wat betekent dat personen of systemen hun identiteit moeten bewijzen vooraleer ze toegang krijgen. Aansluitend is autorisatie nodig, namelijk bepalen welke entiteiten een bepaald toestel mogen gebruiken via toegangsregels. Verder willen we dat de uitgewisselde berichten beveiligd zijn door het bieden van confidentialiteit en integriteit, wat respectievelijk inhoudt dat anderen de inhoud niet kunnen meelezen en niet kunnen wijzigen. Dit eerste wordt bereikt door de gegevens te versleutelen (“encrypteren”) zodat enkel degenen met de sleutel (“key”) ze kunnen ontcijferen. Integriteit kan worden bereikt door het toevoegen van “authentication codes” die enkel correct kunnen worden berekend via een sleutel.

Verder was ook de nood aan privacy al aangehaald. Om dit te bereiken kunnen we autorisatieregels gebruiken om gevoelige gegevens en apparaten af te schermen. Verder kunnen authenticatiesystemen worden gebruikt die niet de volledige identiteit onthullen. Daarnaast is het mogelijk om data in berichten te filteren om lekken van persoonlijke gegevens te voorkomen.

De specifieke problemen binnen het IoT

Wanneer we kijken naar IoT toestellen die reeds op de markt gebracht zijn, zien we dat de aangehaalde ingrediënten niet altijd terug te vinden zijn. Zo zijn er steekproeven waarin apparaten worden getest die nu verkrijgbaar zijn voor consumenten, zoals slimme thermostaten en tuinsproeiers. Deze studies geven aan dat 70 tot 80% van de toestellen niet veilig zijn omwille van ontbrekende authenticatie of fout gebruik van encryptie.

Eén van de oorzaken van deze problemen is de druk om producten snel op de markt te brengen, aangezien bedrijven zo vroeg mogelijk willen mee zijn met de belangrijke trend van het Internet Things. Dit betekent helaas dat beveiliging onvoldoende in rekening wordt gebracht.

Verder beschikken veel IoT-toestellen over een beperkte rekenkracht, omdat ze enkel voor een kleine specifieke taak dienen. Hierdoor zijn ze niet altijd in staat om complexe beveiligingsberekeningen uit te voeren, wat voldoende krachtige encryptie soms onmogelijk maakt.

Een andere belangrijk punt is dat er voor elk van onze ingrediënten zeer veel verschillende mechanismen bestaan. Zo kan bijvoorbeeld authenticatie gebeuren via een gebruikersnaam en wachtwoord of via “anonieme authenticatie” (waarbij niet de volledige identiteit wordt onthuld), en zijn zelfs daarbinnen nog onderverdelingen mogelijk. Door de heterogeniteit van het IoT komt het vaak voor dat verschillende toestellen andere beveiligingsmechanismen ondersteunen. Dit kan zorgen dat samenwerking tussen toestellen moeilijk wordt, terwijl compatibiliteit net één van de grote troeven van het Internet of Things moet zijn.

Een gateway voor gecentraliseerde beveiliging

Een manier om objecten binnen de smart home te beveiligen is door middel van een gateway. Het idee is dat al het IoT-verkeer hier doorheen passeert en gepaste beveiliging wordt afgedwongen op basis van regels gedefinieerd door de gebruiker. De gateway voorziet dan authenticatie, autorisatie, confidentialiteit en integriteit van berichten, en privacy. Door de modulaire architectuur kunnen verschillende beveiligingsmechanismen worden ondersteund en is compatibiliteit met nieuwe mechanismen mogelijk door modules toe te voegen.

Logische weergave van de plaats van de gateway binnen de smart home

Het systeem werkt met een protocol waarmee sessies worden opgezet tussen Consumenten (Consumers) en Bronnen (Resources). Zo kan een bepaalde dienst worden aangevraagd bij de gateway, waarna een sessie wordt opgezet met een toestel dat deze dienst aanbiedt. Binnen een sessie kunnen dan berichten worden uitgewisseld, waarbij de gateway verschillende beveiligingsvereisten afdwingt voor elk subkanaal. Dit betekent dus dat de beveiliging tussen de gateway en een toestel A niet noodzakelijk hetzelfde is als de beveiliging tussen de gateway en een ander toestel B. Deze scheiding van subkanalen levert verschillende voordelen op. Ten eerste biedt het ondersteuning voor de heterogeniteit aan beveiligingsmechanismen, omdat de toestellen niet meer onderling dezelfde mechanismen moeten ondersteunen. Verder staat dit toe om rekenkundig zwakke sensoren beter te beveiligen, door gepast krachtige beveiliging te voorzien voor communicatie over het internet en een lichtere variant voor het subkanaal binnen het huis.

In het algemeen biedt de gateway een raamwerk om op een veilige manier applicaties te ontwikkelen voor het heterogene Internet of Things. Voor meer informatie wordt de lezer verwezen naar de thesistekst “A security mechanism for the Internet of Things in a smart home context”.

 

Download scriptie (2.29 MB)
Universiteit of Hogeschool
KU Leuven
Thesis jaar
2016
Promotor(en)
Bart De Decker
Kernwoorden