هویت دیجیتال و IOT

کاربردهای هویت دیجیتال در اینترنت اشیا

کاربردهای هویت دیجیتال در اینترنت اشیا به دلیل رواج به کارگیری حسگرهای متصل در ابزارهای کاربردی زندگی روزمره به شدت افزایش یافته است. اینترنت اشیا، سیستمی از دستگاه‌های محاسباتی مرتبط، ماشین‌های مکانیکی و دیجیتالی، اشیا و حیوانات هستند که با شناسه‌های منحصربه‌فرد و توانایی انتقال داده‌ها از طریق شبکه بدون نیاز به انسان ارائه می‌شود. هدف اینترنت اشیا اتصال همه چیز، از افراد، سازمان‌ها و شرکت‌ها تا اشیایی در دنیای فیزیکی و مجازی است. هویت دیجیتال همیشه به عنوان سنگ بنایی برای کلیه خدمات آنلاین، اساس ایجاد مکانیسم‌های امنیتی مانند احراز هویت است؛ لذا هویت دیجیتال با اختصاص یک شناسه دیجیتال منحصربه‌فرد برای هر شیء ضمن ایجاد تعاملات بهتر اشیا با هم سبب افزایش امنیت کل سیستم می‌شود و از نفوذها و عملیات خرابکارانه در حوزه اینترنت اشیا جلوگیری می‌کند.

اینترنت اشیا و نیاز به هویت دیجیتال امن

دستگاه‌های اینترنت اشیا تقریباً برای هر صنعتی بسیار کاربردی هستند. برای نمونه در صنعت هواپیمایی، مدل‌های ردیابی GPS به طور فزاینده‌ای در سراسر یک شبکه متصل اجرا می‌شوند و در صنعت مراقبت‌های بهداشتی، دستگاه‌های اینترنت اشیا، مانند پمپ انسولین یا دفیبریلاتور، جهت نظارت بیمار و پاسخ اضطراری قرار دارند. این بخش‌ها که دستگاه‌های اینترنت اشیا در آن‌ها از اهمیت ویژه‌ای برخوردار هستند، نباید دچار نشت داده شوند. اگر هویت دیجیتالی دستگاهی در صنعت مراقبت‌های بهداشتی یا هوانوردی ایمن نباشد، زندگی مردم در خطر جدی است. رشد اینترنت اشیا بسیار زیاد است، به طوری که تحلیلگر شرکت IDC پیش‌بینی می‌کند تا سال ۲۰۲۵، ۴۱.۶ میلیارد دستگاه اینترنت اشیا در حال استفاده خواهند بود. این دستگاه‌های متصل به هم، خطرات تجاری و امنیتی قابل‌توجهی نیز دارند. مگر اینکه کسب‌وکارها و دولت‌ها امنیت هویت‌های دیجیتال را در اولویت قرار دهند. زنجیره‌های تامین مدرن اکنون آنقدر پیچیده هستند که میلیون‌ها دستگاه با چیپ‌ست‌های ناامن عرضه می‌شوند و برای دستگاه‌هایی که فاقد احراز هویت هستند، هویت دیجیتالی ایجاد می‌کنند.

کاربردهای هویت دیجیتال و اینترنت اشیا

تولیدکنندگان باید به راه‌حل‌ها و فناوری‌هایی تکیه کنند که مدیریت هویت را در سطح دستگاه ارائه کنند. تضمین هویت دیجیتال ایمن برای دستگاه‌های اینترنت اشیا باید یک فرآیند مداوم و خودکار باشد، اما این تضمین هویت، باید از نقطه تولید شروع شود و در طول چرخه عمر دستگاه ادامه یابد. شبکه‌های سازمانی که به دستگاه‌های اینترنت اشیا متکی هستند باید سیستم مدیریتی داشته باشند که از ایمن بودن و احراز هویت دستگاه‌ها اطمینان حاصل کند و حتی یک دستگاه فاقد هویت دیجیتالی، می‌تواند کل شبکه را ناامن کند. یک سیستم مدیریت متمرکز می‌تواند تک تک دستگاه‌ها را در سراسر شبکه شناسایی کند و اطمینان دهد که هر دستگاه دارای هویت دیجیتال امن برای محافظت در برابر تلاش‌های نفوذ و جرایم سایبری است. راه‌حل‌های مدیریت هویت می‌توانند اطمینان حاصل کنند که هر دستگاه در سراسر شبکه دارای گواهی‌های احراز هویت برای تأیید هویت دستگاه است و هر دستگاه متصل دارای راه‌حل‌های داخلی PKI برای محافظت از شبکه است. مفهوم هویت اشیا (IDoT) به روابط بین دستگاه‌ها و انسان‌ها، دستگاه‌ها و دستگاه‌ها، دستگاه‌ها و برنامه یا سرویس‌ها یا یک انسان و یک برنامه یا سرویس اشاره دارد. افزایش روزافزون دستگاه‌های اینترنت اشیا به این معنی است که آسیب‌پذیری داده‌ها یک خطر مداوم است.

اکوسیستم‌های متمرکز اینترنت اشیا موجود، سبب نگرانی‌هایی در مورد امنیت، حریم خصوصی و استفاده از داده‌ها شده اند. از آنجائیکه اینترنت اشیا طیف وسیعی از خدمات پیشرفته و هوشمند را ارائه می‌دهند، بایستی از صحت و یکپارچگی داده‌های ارائه شده توسط دستگاه‌های اینترنت اشیا محافظت شود. امنیت داده‌ها همچنین نیازمند یک چارچوب مدیریت دسترسی قوی است که بتواند با سیستم‌های قدیمی موجود، ادغام و تعامل داشته باشد. هر دستگاه اینترنت اشیا باید یک شناسه جهانی منحصربه‌فرد داشته باشد و نمایه‌ای داشته باشد که دسترسی به دستگاه را کنترل می‌کند. لذا رویکرد غیرمتمرکز برای اعتبارسنجی و تائید هویت دستگاه‌ها، داده‌ها و برنامه‌های اینترنت اشیا بسیار مفید است.

امنیت داده‌های اینترنت اشیا

با افزایش سریع تعداد دستگاه‌های اینترنت اشیا، مدیریت و حفاظت از این دستگاه‌ها و داده‌هایی که تولید می‌کنند چالش‌برانگیزتر می‌شود. این چالش‌ها دامنه‌های متعددی را در بر می‌گیرند، از دسترسی افراد به خدمات گرفته تا سازمان‌هایی که مسئول احراز هویت دسترسی به دستگاه‌ها و داده‌ها هستند. یک مثال، صنعت خودروسازی است که در آن حجم عظیمی از وسایل نقلیه به‌وسیله نقلیه و ارتباطات وسیله نقلیه به جاده باید محافظت شود تا از فعالیت‌های مخرب و عملکرد نادرست ناشی جلوگیری شود. در حوزه‌هایی که مسائلی مانند رضایت، اعتبارسنجی شناسه، اعتماد و اشتراک‌گذاری ویژگی‌ها بسیار مهم می‌شوند، امنیت اینترنت اشیا شدیدتر می‌شود. در سطح صنعت، تکثیر دستگاه‌های IoT در شبکه‌های ناهمگن منجر به پراکندگی در فضای مدیریت شناسه شده است. سیلوهای متعددی از مدیریت شناسه ایجاد شده است که به طور قابل‌توجهی قابلیت همکاری را محدود می‌کند.

بیشتر بخوانید: امنیت هویت-محور

ازآنجایی‌که اکثر دستگاه‌های اینترنت اشیا توسط مصرف‌کنندگان در برنامه‌های همتا به همتا مورد استفاده قرار می‌گیرند، رویکرد متمرکز بسیاری از مسائل اعتماد مربوط به حریم خصوصی، کنترل و سانسور را مطرح می‌کند؛ اما رویکرد غیرمتمرکز به موضوع اعتماد بهتر رسیدگی می‌کند. نقطه شروع برای هر طرح احراز هویت دستگاه، شناسایی هر دستگاه به صورت منحصربه‌فرد است تا به مدیریت دسترسی به آن و از آن در طول چرخه عمر آن کمک کند. مدیریت شناسه دستگاه اینترنت اشیا باید بخشی از یک چارچوب معماری سرتاسر بزرگ‌تر باشد که دسترسی و کنترل را در تعاملات انسان به دستگاه، دستگاه به دستگاه و دستگاه به سرویس مدیریت کند. چنین چارچوبی باید قابلیت‌های زیر را ارائه دهد:

• شناسه‌های جهانی منحصربه‌فرد سازگار با قرارداد فضای نام اینترنتی

• مالکیت دستگاه و مدیریت چرخه عمر از تولید تا بازنشستگی

• احراز هویت و مجوز

• حاکمیت دسترسی به داده‌ها، منشأ و حریم خصوصی

• توانایی انطباق و مشارکت در مدل‌های مختلف اعتماد

هویت غیرمتمرکز

دستگاه‌های اینترنت اشیا، داده‌ها را به‌عنوان پروکسی برای طیف گسترده‌ای از کاربران، مانند یک انسان، یک سازمان دولتی یا یک شرکت چندملیتی جمع‌آوری، مدیریت و تحلیل می‌کنند. دستگاه‌های IoT ممکن است نقش‌هایی را ایفا کنند که هیچ‌کس هنوز تصور نکرده است. به‌عنوان‌مثال، با ظهور محاسبات مستقل که توسط یادگیری ماشین قدرت می‌گیرد، یک دستگاه اینترنت اشیا ممکن است بتواند نقش‌ها، مالکیت یا وابستگی‌ها را به صورت پویا بر اساس محرک‌های خارجی تغییر دهد. دستگاه‌های IoT احتمالاً به طور موقت با نهادهای متعدد بدون هیچ‌گونه روابط تجاری از قبل، ارتباط برقرار می‌کنند. شناسه‌های غیرمتمرکز (DID) یک سیستم هویتی مبتنی بر استانداردها را فعال می‌کنند که در سطح جهانی قابل عملیاتی است که صاحبان دستگاه‌های اینترنت اشیا را تحت کنترل قرار می‌دهد.

DIDها چندین شناسه را فعال می‌کنند و برای کمک به مدیریت ناشناس بودن، قابلیت حسابرسی، همبستگی در زمینه‌ها، حریم خصوصی، ابطال‌پذیری و قابلیت ردیابی ایجاد شده است. یک سیستم مدیریت غیرمتمرکز شناسه، نیاز به هر مرجع حاکم مرکزی را از بین می‌برد و راه را برای مدل‌های جدید اعتماد در بین سازمان‌ها باز می‌کند. همه این خصوصیات، باعث شفافیت بیشتر، بهبود ارتباطات و صرفه‌جویی در هزینه‌ها می‌شود. سه گزینة امنیتی اصلی احراز هویت و مجوز اینترنت اشیا وجود دارند که عبارت‌اند از:

  • احراز هویت یک‌طرفه توزیع شده: هر زمان که دو دستگاه تصمیم به اتصال می‌گیرند، مانند سنسور اینترنت اشیا و دروازه، پروتکل حکم می‌کند که فقط یک دستگاه خود را به دیگری احراز هویت کند و دستگاه دوم احراز هویت نشود. یک دستگاه از طریق هش رمز عبور یا گواهی دیجیتال به عنوان معتبر با دستگاه دوم ثبت می‌شود. هنگامی‌که دستگاه اول سعی می‌کند وصل شود، دستگاه دوم رمز عبور یا گواهی را بررسی می‌کند و آن را با اطلاعات ذخیره‌شده مقایسه می‌کند. اگر با اطلاعات مطابقت داشته باشد، دستگاه اجازه اتصال را می‌دهد. احراز هویت یک‌طرفه برای دستگاه‌هایی که فقط به یک دستگاه دیگر متصل می‌شوند بهترین کارایی را دارند. این دستگاه‌ها هنوز به مکانیزم‌های امنیتی نیاز دارند، اما نیازی به نظارت مداوم ندارند.
  • احراز هویت دوطرفه توزیع شده: این پروتکل که به عنوان احراز هویت متقابل نیز شناخته می‌شود، زمانی استفاده می‌شود که هر دو دستگاه قبل از برقراری ارتباط، یکدیگر را احراز هویت کنند. هر دستگاه باید یک هویت دیجیتال منحصربه‌فرد داشته باشد که برای دستگاه دیگر ذخیره شده و سپس هویت‌ها را با هم مقایسه کنند. دستگاه‌ها فقط زمانی می‌توانند متصل شوند که دستگاه اول به گواهی دیجیتال دستگاه دوم اعتماد کند و بالعکس. پروتکل امنیت لایه حمل‌ونقل گواهی‌ها را مبادله و مقایسه می‌کند. تراکنش‌های تجارت الکترونیک آنلاین و انتقال داده‌های بسیار حساس معمولاً از این پروتکل استفاده می‌کنند.
  • احراز هویت سه‌طرفه متمرکز: در این رویکرد، یک ادمین دستگاه‌ها را با یک مرجع یا سرور مرکزی ثبت می‌کند و دستگاه‌ها را با گواهی‌های دیجیتال معتبر مرتبط می‌کند. قدرت مرکزی، ارتباط امن بین دو دستگاهی را که مایل به برقراری ارتباط هستند، تسهیل می‌کند. در احراز هویت سه‌طرفه، گواهی‌های امنیتی روی دستگاه‌ها ذخیره نمی‌شوند و مجرمان نمی‌توانند آن‌ها را به سرقت ببرند و دستگاه‌ها همچنان دارای امنیت قوی هستند.

روش‌های احراز هویت در اینترنت اشیا

اینترنت اشیا تنها یک فناوری نیست، بلکه محیطی درهم‌تنیده متشکل از ماشین‌های مختلف (“چیزها”) است که اگرچه با یکدیگر کار می‌کنند ولی می‌توانند به طور مستقل و بدون تعامل انسان کار کنند. احراز هویت ابزاری است که برای تأیید هویت هر دستگاه در سیستم اینترنت اشیا استفاده می‌شود. فرآیند صدور مجوز هنگام ورود به سیستم پیکربندی می‌شود و ارائه‌دهنده خدمات را از روشی که هنگام بررسی هویت استفاده می‌شود، مطلع می‌کند. مدیریت هویت دستگاه‌های هوشمند متصل‌به‌هم، سیستمی خلق می‌کند تا از امنیت هویت هر نوع ماشینی که قصد دارد با دستگاه‌ها، برنامه‌ها، سیستم‌های ابری و درگاه‌های دیگر ارتباط برقرار کند، اطمینان حاصل شود. دستگاه‌های اینترنت اشیا که دارای سیستم‌های احراز هویت و صدور مجوز هستند عبارت‌اند از:

  • سیستم‌های کنترل صنعتی
  • دستگاه‌های پزشکی متصل‌به‌هم
  • واحدهای کنترل موتور در خودروها  
  • دوربین‌های امنیتی
  • سیستم‌های امنیتی خانگی
  • دستگاه‌های موبایل
  • بلندگوها، چراغ‌ها، پریزها و سایر تجهیزات هوشمند

احراز هویت اینترنت اشیا، مدلی برای تصدیق هویت دستگاه‌های متصل‌به‌هم با هدف اطمینان از امنیت داده‌ها و کنترل دسترسی در زمان انتقال اطلاعات در شبکه‌ای ناامن مانند اینترنت می‌باشد. برای محافظت از دستگاه‌های متصل به شبکه اینترنت اشیا در مقابل نفوذ و کنترل کاربران یا دستگاه‌های غیرمجاز، نیاز به روش‌های قدرتمند در زمینه احراز هویت اینترنت اشیا می‌باشد. این روش‌ها همچنین کمک می‌کنند تا از دسترسی هکرهایی که در پوشش دستگاه‌های اینترنت اشیا سعی در دستیابی به داده‌های سرورها همچون مکالمات ضبط شده، تصاویر و سایر اطلاعات حساس دارند، جلوگیری کنند.

بیشتر بخوانید: ضرورت شکل‌گیری اکوسیستم هویت دیجیتال

چالش‌های احراز هویت اینترنت اشیا

اگر سازمان‌ها می‌خواهند از مزایای اینترنت اشیا استفاده کنند، ابتدا باید از آسیب‌پذیری‌های اصلی احراز هویت با لایه‌های دفاعی محافظت کنند. سازمان‌ها پتانسیل گسترده اینترنت اشیا صنایعی شامل مراقبت‌های بهداشتی، تولید، خرده‌فروشی و حمل‌ونقل را تشخیص می‌دهند. بااین‌حال، با افزایش پیچیدگی و تعداد دستگاه‌های متصل، حجم حملات نیز به نوبه خود افزایش می‌یابد. هکرها روی ضعیف‌ترین پیوند احراز هویت تمرکز می‌کنند و تا زمانی که سازمان‌ها روش‌های احراز هویت قوی‌تر و مطمئن‌تری را اتخاذ نکنند، همچنان در تیررس مجرمان سایبری باقی خواهند ماند و ریشه این مشکل‌ها، استراتژی ضعیفی است که اشیا برای مدیریت احراز هویت رمز عبور دارند.

هویت دیجیتال و اینترنت اشیا

هر دستگاه اینترنت اشیا هنگام اتصال به درگاه یا سرور مرکزی به یک هویت دیجیتالی منحصربه‌فرد نیاز دارد تا از کنترل سیستم توسط هکرها جلوگیری شود. این امر از طریق تخصیص هویت به یک کلید رمزنگاری شده و منحصربه‌فرد برای هر دستگاه اینترنت اشیا، محقق می‌شود. رویکردهای مدیریت هویت دستگاه‌ها به طور خاص مسئول رصد اعتبارنامه یا مجوزهای استفاده شده توسط ماشین‌ها و مدیریت چرخه آن‌ها در سیستم می‌باشند. ویژگی‌های کلیدی اینترنت اشیا که از طریق آن‌ها امکان نفوذ وجود دارند، عبارت‌اند از:

• اشیا می‌توانند داده‌ها را جمع‌آوری کنند، مانند یک ربات در یک کارخانه، یک ضربان‌ساز در یک انسان.

• هر شیء یک شناسه منحصربه‌فرد دارد.

• برخی از اشیا قابل‌برنامه‌ریزی هستند.

• برخی از اشیا می‌توانند به‌تنهایی و بدون دخالت انسان تصمیمات خاصی بگیرند.

• اشیا از طریق اینترنت متصل و قابل‌دسترسی هستند.

 دستگاه‌های اینترنت اشیا اغلب از راه دور مورد حمله قرار می‌گیرند، بدین صورت که یک هکر سعی می‌کند با استفاده از اتصال به اینترنت وارد دستگاه شود. حالا اگر یک دستگاه اینترنت اشیا فقط مجاز به برقراری ارتباط با یک سرور معتبر باشد، هرگونه تلاش خارجی برای برقراری ارتباط نادیده گرفته می‌شود. هنگامی‌که دستگاه‌های اینترنت اشیا در شبکه‌های سازمانی پیاده‌سازی می‌شوند، باید توجه خیلی بیشتری به مقوله احراز هویت آن‌ها معطوف گردد.

برای اطمینان از حصول هویت لازم، باید از راهکارهای رمزنگاری قدرتمند اما کارآمد برای استانداردسازی ارتباطات ایمن بین ماشین‌ها استفاده شود. قبل از تصمیم‌گیری در مورد اینکه کدام ساختار در نهایت بهترین روش احراز هویت دستگاه‌های اینترنت اشیا می‌باشد، باید عوامل متعددی همچون: منابع انرژی، ظرفیت سخت‌افزاری، بودجه تخصیصی برای امنیت، الزامات امنیتی و شبکه‌های ارتباطی، در نظر گرفته شود. در ادامه چند روش احراز هویت اینترنت اشیا مورد بررسی قرار می‌گیرد:

ماژول امنیتی سخت‌افزاری (HSM)

ماژول‌های امنیتی سخت‌افزاری یا HSM، برای ذخیره‌سازی مخفی رمز اختصاصی یک دستگاه روی یک سخت‌افزار استفاده می‌شوند و ایمن‌ترین حالت ذخیره‌سازی مخفی است. هم مجوز X.509 و هم توکن‌های رمز راه‌حل یکپارچه‌سازی سیستم (SAS) می‌توانند در این روش ذخیره شوند. HSM ممکن است از طریق روش‌های تأیید دومرحله‌ای نیز بهره ببرند و به عنوان روشی جایگزین رمز دستگاه‌ها می‌تواند در حافظه نرم‌افزار نیز ذخیره شود.

ماژول پلتفرم قابل‌اعتماد (TPM)

بررسی هویت دستگاهی که در روش‌های احراز هویت اینترنت اشیا، با درگاه‌های پیام‌رسانی ارتباط برقرار می‌کند، ضروری است. روش معمول تولید جفت-کلید (رمزهایی که به صورت جفت‌های یکسان تولید می‌شود) برای دستگاه‌ها می‌باشد که برای احراز هویت و رمزگذاری ترافیک داده‌ها استفاده می‌شود. ماژول پلتفرم امن به اشکال مختلف دستگاه‌های سخت‌افزاری مجزا، تجهیزات سخت‌افزاری تعبیه شده، پیاده‌سازی سیستم‌عامل‌های اختصاصی، پیاده‌سازی نرم‌افزار، وجود دارد و یک TPM معمولی دارای چندین قابلیت رمزنگاری است که عبارت‌اند از:

  1. راه‌اندازی امن
  2. ایجاد ریشه اعتماد
  3. شناسایی دستگاه 

تولیدکنندگان دستگاه‌ها همیشه نمی‌توانند به تمام سازمان‌های موجود در زنجیره تأمین خود اطمینان کامل داشته باشند (به‌عنوان‌مثال، کارخانه‌های مونتاژ خارج از کشور) و بااین‌وجود آن‌ها هنوز نمی‌توانند از منافع اقتصادی استفاده از این تأمین‌کنندگان و امکانات کم‌هزینه آن‌ها صرف‌نظر کنند. از این ماژول می‌توان در نقاط مختلف زنجیره تأمین استفاده کرد تا بررسی شود که اشتباه و یا دست‌کاری در مسیر تولید دستگاه رخ نداده باشد.

TPM  قابلیت ذخیره ایمن کلیدها (رمزها) را در سخت‌افزاری مقاوم در برابر دست‌کاری دارد. کلیدها درون خود ماژول تولید می‌شوند و بنابراین از بازیابی آن‌ها توسط برنامه‌های خارجی محافظت می‌شود. حتی بدون استفاده از قابلیت‌هایی همچون ریشه اعتماد (ROT) و یا سیستم راه‌اندازی امن،TPM  به اندازه روش ماژول امنیتی سخت‌افزاری (HSM) ارزشمند می‌باشد. کلیدهای اختصاصی توسط سخت‌افزار محافظت می‌شوند و امنیت بسیار بیشتری نسبت به کلیدهای نرم‌افزاری دارند.

کلیدهای متقارن (Symmetric Keys)

این روش احراز هویت، روشی ساده برای احراز هویت دستگاه با یک نمونه تولید شده است که توسط تأمین‌کننده فراهم می‌شود. این روش صدور مجوز معمولاً به عنوان تجربه اول برای توسعه‌دهندگانی است که تازه وارد بازار شده‌اند و یا از نظر ایمنی الزامات سخت‌گیرانه‌ای ندارند. روش‌هایی همچون TPM یا X.509 از امنیت بیشتری برخوردار هستند و باید برای جاهایی استفاده شوند که سخت‌گیری‌های امنیتی بیشتر لازم است. احراز هویت از طریق تولید رمزهای متقارن، همچنین راهی مناسب برای استفاده از دستگاه‌های قدیمی با ویژگی‌های امنیتی محدودتر، در سیستم‌های اینترنت اشیا می‌باشد. اجرای صحیح فرآیند احراز هویت یا تأیید اعتبار اینترنت اشیا تأثیرات بسیار مفیدی بر امنیت سیستم اینترنت اشیا دارد.

بااین‌حال، انتخاب یک روش مناسب می‌تواند چالش‌برانگیز باشد و در صورت انتخاب اشتباه می‌تواند خطرات امنیتی را ده‌ها برابر افزایش دهد. برخی از ریسک‌ها را می‌توان با ذخیره امن کلیدهای متقارن روی دستگاه و به‌کارگیری از بهترین روش‌های ذخیره‌سازی کاهش داد، هنگامی‌که فقط از کلیدهای متقارن استفاده می‌شود، در مقایسه با روش‌های  HSM،TPM و X.509  امنیت کمتری وجود دارد. در روش‌های، HSM، TPM، X.509، چالش اصلی اثبات داشتن کلید یا رمز عبور بدون آشکار کردن قسمت خصوصی کلید است.

جمع‌بندی

دستگاه‌های اینترنت اشیا از فرآیندهای احراز هویت برای انجام کنترل دسترسی مبتنی بر نقش استفاده می‌کنند و اطمینان می‌دهند که دستگاه‌ها فقط برای انجام دقیقاً آنچه نیاز دارند دسترسی و مجوز دارند. فقط دستگاه‌های مجاز می‌توانند با سایر دستگاه‌ها، برنامه‌ها، حساب‌های ابری و دروازه‌ها تعامل داشته باشند. بسیاری از سازمان‌ها از زیرساخت کلید عمومی برای پیوند دادن دستگاه‌ها با گواهی‌های کلید عمومی برای تخصیص و تأیید هویت دستگاه استفاده می‌کنند. PKI مشروعیت یک دستگاه را در شبکه برای اشتراک‌گذاری داده‌ها ایجاد می‌کند و دستگاه را در برابر دستورات کنترلی (از سوی کاربران غیرمجاز یا دستگاه‌های خارجی) که تلاش می‌کنند از طریق یک دستگاه هدف به شبکه دسترسی پیدا کنند، محافظت می‌کند.

سازمان‌ها راه‌های متعددی برای احراز هویت و مجوز دستگاه‌ها دارند که به دستگاه، مکان و ماهیت داده‌هایی که دستگاه ارسال یا دریافت می‌کند بستگی دارد. احراز هویت به دو دسته اصلی توزیع شده و متمرکز تقسیم می‌شود. در مدل توزیع‌شده، دستگاه‌ها گواهی‌ها و هویت‌ها را ذخیره می‌کنند و مجوز را تأیید می‌کنند. در مدل متمرکز، یک سرور متمرکز یا برنامه شخص ثالث قابل‌اعتماد گواهی‌های احراز هویت دستگاه‌ها را توزیع و مدیریت می‌کند. هنگامی‌که دستگاه‌ها به شبکه متصل می‌شوند، مخزن مرکزی، گواهی تأیید و احراز هویت را انجام می‌دهد. بسته به ماهیت دستگاه‌های اینترنت اشیا، ترکیبی از مدل‌های توزیع شده و متمرکز می‌تواند کارآمدترین و ایمن‌ترین هویت دیجیتال را تضمین کند.

مراجع

[1]HYPERLEDGER Group, “Decentralized ID and Access Management (DIAM) for IOT Networks,” HYPERLEDGER, جلد 1, شماره digital identity, pp. 1-13, 2021.
[2]CSA Groups, “Identity and Access Management for the Internet of Things,” CSA, جلد 1 , شماره digital identity, pp. 1-15, 2016.
[3]Tim Weingärtner, “Identity of Things: Applying concepts from Self Sovereign Identity to IOT devices,” JBBA, جلد 1 , شماره internet of things, pp. 1-7, 2021.
[4]Xiaoyang Zhu , “Identity Management Systems for the Internet of Things,” MDPI, جلد 1, شماره digita identity, pp. 1-18, 2018.
[5]Moustafa Mamdouh, “Authentication and Identity Management of IoHT Devices,” SienceDirect, جلد 1, شماره digital identity, pp. 1-24, 2021.
0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *