Построение модели авторизации внешних средств защиты АСУ ТП на базе Интернета вещей

Вестник ТюмГУ. Физико-математическое моделирование. Нефть, газ, энергетика.


Выпуск:

2017. Том 3. №1

Название: 
Построение модели авторизации внешних средств защиты АСУ ТП на базе Интернета вещей


Для цитирования: Захаров А. А. Построение модели авторизации внешних средств защиты АСУ ТП на базе Интернета вещей / А. А. Захаров, К. Ю. Пономарёв, Е. С. Несговоров, О. В. Ниссенбаум // Вестник Тюменского государственного университета. Физико-математическое моделирование. Нефть, газ, энергетика. 2017. Том 3. № 1. С. 99-110. DOI: 10.21684/2411-7978-2017-3-1-99-110

Об авторах:

Захаров Александр Анатольевич, доктор технических наук, заведующий базовой кафедрой «Безопасные ИТ умного города», Тюменский государственный университет; a.a.zakharov@utmn.ru

Пономарёв Кирилл Юрьевич, аспирант кафедры информационной безопасности, Тюменский государственный университет; k.y.ponomaryov@utmn.ru

Несговоров Евгений Сергеевич, аспирант кафедры информационной безопасности, Тюменский государственный университет; e.s.nesgovorov@utmn.ru

Ниссенбаум Ольга Владимировна, кандидат физико-математических наук, доцент кафедры информационной безопасности, Тюменский государственный университет; o.v.nissenbaum@utmn.ru

Аннотация:

Целью работы является построение модели авторизации и контроля доступа внешних устройств автоматизированных систем управления технологическими процессами (АСУ ТП) в соответствии с концепцией интернета вещей для централизованных, распределенных и смешанных конфигураций.

В статье изучается вопрос защиты АСУ ТП с помощью внешних устройств, датчиков, реализующих концепцию Интернета вещей (Internet of Things, IoT). Рассматриваются различные подходы к построению Интернета вещей, приводятся проблемы распределенной структуры IoT и методы их решения. Основными проблемами в случае децентрализованной системы являются: механизмы регистрации и аутентификации, модели авторизации и контроля доступа, схемы онтологии и обнаружения сервисов. Для реализации механизма контроля доступа предлагаются методы атрибутного шифрования, обзор которых приведен в данной статье. Также построен перечень проблем, связанных с использованием атрибутного шифрования (Attribute-Based Encryption, ABE) в распределенных сетях, в частности, в сетях сенсоров IoT. Приведена схема передачи секретных ключей между центрами выдачи атрибутов и конечными устройствами. Узким местом шифрования на основании атрибутов в распределенной сети является управление криптографическими ключами, для решения этого авторами разработан протокол на основе схемы распределения ключей Отвея-Рииса с единым доверенным центром для всех узлов. Общий секретный ключ вырабатывается в процессе регистрации на сервере аутентификации. Рассмотрены методики реализации механизмов построения онтологии распределенной сети и построен пример такой онтологии. Также затрагивается проблема актуализации атрибутов для схем, использующих ABE.

Список литературы:

  1. Куприяновский В. П. Интернет Вещей на промышленных предприятиях / В. П. Куприяновский, Д. Е. Намиот, В. И. Дрожжинов, Ю. В. Куприяновская, М. О. Иванов // International Journal of Open Information Technologies. 2016. Том 4. № 12. С. 69-78.
  2. Chase M. Multi-authority attribute based encryption / M. Chase // Theory of Cryptography Conference. Springer Berlin Heidelberg. 2007. Pp. 515-534. DOI: 10.1007/978-3-540-70936-7_28
  3. Hachem S. Ontologies for the internet of things / S. Hachem, T. Teixeira, V. Issarny // Proceedings of the 8th Middleware Doctoral Symposium. ACM. 2011. Pp. 3. DOI: 10.1145/2093190.2093193
  4. Leloglu E. A. Review of Security Concerns in Internet of Things / E. A. Leloglu // Journal of Computer and Communications. 2017. No 5. Pp. 121-136.
  5. Lewko A. Decentralizing attribute-based encryption / A. Lewko, B. Waters // Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer Berlin Heidelberg. 2011. Pp. 568-588. DOI: 10.1007/978-3-642-20465-4_31
  6. Lewko A. Fully secure functional encryption: Attribute-based encryption and (hierarchical) inner product encryption / A. Lewko, A. Sahai, T. Okamoto, K. Takashima, B. Waters // Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer Berlin Heidelberg. 2010. Pp. 62-91. DOI: 10.1007/978-3-642-13190-5_4
  7. Ostrovsky R. Attribute-based encryption with non-monotonic access structures / R. Ostrovsky, A. Sahai, B. Waters // Proceedings of the 14th ACM conference on Computer and communications security. ACM. 2007. Pp. 195-203. DOI: 10.1145/1315245.1315270
  8. Otway D. Efficient and Timely Mutual Authentication / D. Otway, O. Rees // Operating Systems Review. 1987. Vol. 24. No 1. Pp. 8-10. DOI: 10.1145/24592.24594
  9. Sahai A. Fuzzy Identity-Based Encryption / A. Sahai, B. Waters // Advances in Cryptology V Eurocrypt. 2005. Pp. 457-473. DOI: 10.1007/11426639_27
  10. Wang G. Hierarchical attribute-based encryption for fine-grained access control in cloud storage services / G. Wang, Q. Liu, J. Wu // Proceedings of the 17th ACM conference on Computer and communications security. ACM. 2010. Pp. 735-737. DOI: 10.1145/1866307.1866414
  11. Wang W. A comprehensive ontology for knowledge representation in the internet of things / W. Wang, S. De, R. Toenjes, E. Reetz, K. Moessner // Trust, Security and Privacy in Computing and Communications (TrustCom), 2012 IEEE 11th International Conference on. IEEE. 2012. Pp. 1793-1798. DOI: 10.1109/trustcom.2012.20
  12. Wang X. Performance evaluation of attribute-based encryption: Toward data privacy in the IoT / X. Wang, J. Zhang, E. M. Schooler, M. Ion // Communications (ICC), 2014 IEEE International Conference on. IEEE. 2014. Pp. 725-730. DOI: 10.1109/icc.2014.6883405
  13. Waters B. Ciphertext-policy attribute-based encryption: An expressive, efficient, and provably secure realization / B. Waters // International Workshop on Public Key Cryptography. Springer Berlin Heidelberg. 2011. Pp. 53-70. DOI: 10.1007/978-3-642-19379-8_4
  14. Yao X. A lightweight attribute-based encryption scheme for the Internet of Things / X. Yao, Z. Chen, Y. Tian // Future Generation Computer Systems. 2015. Vol. 49. Pp. 104-112. DOI: 10.1016/j.future.2014.10.010