Περίληψη
Τα πρόσφατα επιτεύγματα στην τεχνολογία της πληροφορίας, καθώς επίσης και η αυξανόμενη χρήση των ψηφιακών υπηρεσιών στην καθημερινότητα, έχουν δημιουργήσει ένα μεγάλο αριθμό από έξυπνες και αλληλένδετες συσκευές για διάφορα οικοσυστήματα του Διαδίκτυο των Πραγμάτων (ΔτΠ), όπως το έξυπνο σπίτι, τις μεταφορές, την υγειονομική περίθαλψη, κ.α. Η μετάδοση της κρίσιμης πληροφορίας στο Διαδίκτυο, χωρίς την ανάγκη της ανθρώπινης παρέμβασης, παρέχει ανεξαρτησία και ανέσεις στους χρήστες των συσκευών του ΔτΠ, αλλά επίσης κάνει το οικοσύστημα αυτό ευάλωτο σε έναν αυξανόμενο αριθμό από παράνομες ενέργειες καθώς δημιουργεί έναν ολόκληρο νέο κόσμο από ευκαιρίες σε επιτιθέμενους. Μια λύση βασιζόμενη σε Συστήματα Ανίχνευσης Εισβολών (ΣΑΕ) θα μπορούσε να αυξήσει την ανθεκτικότητα ενός δικτύου ενάντια σε επιθέσεις, καθώς μπορεί να ανιχνεύσει κακόβουλη δραστηριότητα, να παρακολουθήσει τις συσκευές του ΔτΠ υπό επίθεση, αλλά επίσης και να καταγράψει τις κακόβουλες ενέργειες με ειδοποιήσεις ασφαλείας. Για τ ...
Τα πρόσφατα επιτεύγματα στην τεχνολογία της πληροφορίας, καθώς επίσης και η αυξανόμενη χρήση των ψηφιακών υπηρεσιών στην καθημερινότητα, έχουν δημιουργήσει ένα μεγάλο αριθμό από έξυπνες και αλληλένδετες συσκευές για διάφορα οικοσυστήματα του Διαδίκτυο των Πραγμάτων (ΔτΠ), όπως το έξυπνο σπίτι, τις μεταφορές, την υγειονομική περίθαλψη, κ.α. Η μετάδοση της κρίσιμης πληροφορίας στο Διαδίκτυο, χωρίς την ανάγκη της ανθρώπινης παρέμβασης, παρέχει ανεξαρτησία και ανέσεις στους χρήστες των συσκευών του ΔτΠ, αλλά επίσης κάνει το οικοσύστημα αυτό ευάλωτο σε έναν αυξανόμενο αριθμό από παράνομες ενέργειες καθώς δημιουργεί έναν ολόκληρο νέο κόσμο από ευκαιρίες σε επιτιθέμενους. Μια λύση βασιζόμενη σε Συστήματα Ανίχνευσης Εισβολών (ΣΑΕ) θα μπορούσε να αυξήσει την ανθεκτικότητα ενός δικτύου ενάντια σε επιθέσεις, καθώς μπορεί να ανιχνεύσει κακόβουλη δραστηριότητα, να παρακολουθήσει τις συσκευές του ΔτΠ υπό επίθεση, αλλά επίσης και να καταγράψει τις κακόβουλες ενέργειες με ειδοποιήσεις ασφαλείας. Για την ανίχνευση και αντιμετώπιση την περίπλοκων και μεγάλης-κλίμακας επιθέσεων σε συσκευές του ΔτΠ, μπορεί να δημιουργηθεί ένα Συνεργατικό Συστήμα Ανίχνευσης Εισβολών (ΣΣΑΕ) στο οποίο θα ανταλλάσσονται οι ειδοποιήσεις ασφαλείας μεταξύ των ΣΑΕ κόμβων. Παρόλα αυτά, για την επίτευξη υψηλού επιπέδου ασφαλείας σε ένα ΣΣΑΕ θα πρέπει να υπάρχει αμοιβαία εμπιστοσύνη στο ΣΣΑΕ δίκτυο για την λήψη πληροφοριών μόνο από αξιόπιστους κόμβους, καθώς κάποιοι εξ’ αυτών μπορεί να γίνουν κακόβουλοι, με σκοπό να μειώσουν το επίπεδο ασφαλείας του δικτύου. Συνεπώς, είναι απαραίτητο κάθε ΣΣΑΕ κόμβος να παρακολουθεί συνεχόμενα την συμπεριφορά των υπολοίπων και να υπολογίζει έναν βαθμό αξιοπιστίας σύμφωνα με τη συμπεριφορά τους. Εκτός όμως από τους συνεργατικούς κόμβους, ένας ΣΣΑΕ κόμβος πρέπει επίσης να παρακολουθεί και την εισερχόμενη κίνηση στο δίκτυο και να αξιολογεί την αξιοπιστία των συσκευών του ΔτΠ. Παρόλα αυτά, ακόμα και με την ανάπτυξη ενός ΣΣΑΕ, είναι εφικτό να συμβούν επιθέσεις στο οικοσύστημα του ΔτΠ, με την ανίχνευσή τους να απαιτεί σφοδρή ανάλυση δεδομένων και υπολογιστική νοημοσύνη, καθώς οι περισσότερες εξ’ αυτών μπορεί να είναι εκλεπτυσμένες και δόλιες, κάτι που σημαίνει ότι, εφόσον εκτελεστούν, μπορούν να τροποποιήσουν την οποιαδήποτε πληροφορία που θα μπορούσε να χρησιμοποιηθεί ως ψηφιακό αποδεικτικό στοιχείο. Με αυτόν τον αυξανόμενο αριθμό από επιθέσεις, ένας νέος επιστημονικός χώρος, που ονομάζεται “Εγκληματολογία του ΔτΠ” δημιουργήθηκε ως ένας κλάδος της Εγκληματολογίας με επίκεντρο την διερεύνηση των κυβερνο-επιθέσεων σε ένα οικοσύστημα του ΔτΠ. Κληρονομώντας τους περιορισμούς της ψηφιακής Εγκληματολογίας η πιστοποίηση και η ακεραιότητα των ψηφιακών αποδεικτικών στοιχείων, καθώς επίσης και η διατήρηση της προστασίας των προσωπικών δεδομένων αποτελούν κάποιους από τους κύριους παράγοντες που επηρεάζουν τη διαδικασία της διερεύνησης των ψηφιακών αποδεικτικών στοιχείων του ΔτΠ. Οι μηχανισμοί κατανεμημένων μητρώων έχουν πρόσφατα αναπτυχθεί με προφανή εφαρμογή το ΔτΠ, ενισχύοντας σημαντικά την ασφάλεια των κατανεμημένων δικτύων παρέχοντας καινοτόμες λύσεις, οι οποίες μπορούν να διατηρήσουν την προστασία των προσωπικών δεδομένων ενός χρήστη μιας έξυπνης συσκευής. Συνεπώς, οι κύριες ιδιότητες των μηχανισμών κατανεμημένων μητρώων, όπως η διαλειτουργικότητα, η αποκέντρωση και η ασφάλεια μπορούν να προσφέρουν ευεργετικά χαρακτηριστικά σε κάθε μια από τις προαναφερθείς περιοχές ενδιαφέροντος. Προς αυτή την κατεύθυνση, η τεχνολογία κατανεμημένων μητρώων δύναται να ενσωματωθεί σε ένα ΣΣΑΕ και να αποφέρει επιπρόσθετη ασφάλεια. Ακόμα και στην περίπτωση που ένα οικοσύστημα του ΔτΠ είναι υπό επίθεση, τα ψηφιακά αποδεικτικά στοιχεία που την αφορούν, να μπορούν να αποθηκευτούν κατανεμημένα και με ασφαλή τρόπο. Επομένως, τα ευεργετικά χαρακτηριστικά των μηχανισμών κατανεμημένων μητρώων συσχετίζονται άμεσα με μια ψηφιακή έρευνα αποδεικτικών στοιχείων, η οποία είναι εφικτό να γίνει με διαφανή τρόπο, καθώς το χρονολογικό ιστορικό χειρισμού των αποδεικτικών στοιχείων καταγράφεται. Μια αρχιτεκτονική, η οποία θα εξάγει ψηφιακά αποδεικτικά στοιχεία από το οικοσύστημα του ΔτΠ, με τη βοήθεια των μηχανισμών των κατανεμημένων μητρώων, όπου στη βάση της θα έχει αναπτυχθεί ένα ΣΣΑΕ, καθώς επίσης και ένα σύστημα διαχείρισης εμπιστοσύνης, θα μπορούσε να αντιμετωπίσει πολλές επιθέσεις σε συσκευές του ΔτΠ και να μειώσει τους παράγοντες που επηρεάζουν την διερεύνηση ψηφιακών αποδεικτικών στοιχείων. Η παρούσα διδακτορική διατριβή αρχικά προτείνει ένα πλαίσιο ανάλυσης καταλληλότητας των μηχανισμών κατανεμημένων μητρώων στο οικοσύστημα του ΔτΠ, με εφαρμογή σε ένα μεγάλο πλήθος από αλγόριθμους συναίνεσης και πλατφόρμες κατανεμημένων μητρώων, ώστε να οριστεί η ικανότητά τους να αντιμετωπίσουν τις πιο κρίσιμες προκλήσεις του ΔτΠ, με καίρια περιοχή αναφοράς το έξυπνο σπίτι. Βασικές αρχιτεκτονικές πτυχές των μηχανισμών κατανεμημένων μητρώων, όπως το λογισμικό της πλατφόρμας και οι ρυθμίσεις του δικτύου, οι αλγόριθμοι συναίνεσης, καθώς επίσης και η ασφάλεια των έξυπνων συμβολαίων, εξετάζονται σε αυτό το πλαίσιο σχετικά με την ικανότητά τους να αντιμετωπίσουν ένα μεγάλο πλήθος από κοινές απειλές του ΔτΠ και των μηχανισμών κατανεμημένων μητρώων, να προσφέρουν βελτιωμένες δυνατότητες προστασίας προσωπικών δεδομένων, και να εξασφαλίσουν επαρκή επίπεδα επιδόσεων όταν επεξεργάζονται μεγάλο όγκο δεδομένων. Έπειτα, προτείνεται μια ολιστική διαδικασία για την διερεύνηση ψηφιακών αποδεικτικών στοιχείων τα οποία εξάγονται από το ΔτΠ, έχοντας ένα σημείο αναφοράς έναντι του οποίου πρότυπα ενσωμάτωσης της τεχνολογίας κατανεμημένων μητρώων και βέλτιστες πρακτικές έχουν ταυτοποιηθεί ώστε να δημιουργηθεί μια νέα, ευρέως αποδεκτή και επεκτάσιμη αρχιτεκτονική. Η τεχνολογία κατανεμημένων μητρώων έχει ενσωματωθεί με την προτεινόμενη διαδικασία εξαγωγής ψηφιακών αποδεικτικών στοιχείων από το ΔτΠ, για να αντιμετωπίσει τις παραπάνω προκλήσεις και να αξιολογήσει την συνολική προτεινόμενη λύση δίνοντας ιδιαίτερη έμφαση σε βελτιώσεις και σε απόδοση. Η προτεινόμενη πλατφόρμα, η οποία βασίζεται στην τεχνολογία MEC, έχει υλοποιηθεί σε έναν μηχανισμό κατανεμημένων μητρώων, ο οποίος ονομάζεται Hyperledger Fabric, και σε ένα εικονικό περιβάλλον, παρέχοντας ένα ρεαλιστικό οικοσύστημα έξυπνου σπιτιού. Μια ενδελεχής υλοποίηση διεξήχθη, με πραγματικές κυβερνο-επιθέσεις για τη δημιουργία ψηφιακών αποδεικτικών στοιχείων σε υψηλούς ρυθμούς, ώστε να δοκιμαστεί η αντοχή της πλατφόρμας κατανεμημένων μητρώων σε υψηλό φορτίο. Ένα νέο σύστημα διαχείρισης εμπιστοσύνης προτάθηκε για την προστασία της ακεραιότητας της πληροφορίας που ανταλλάσσεται μεταξύ των ΣΣΑΕ κόμβων. Η μοντελοποίηση της αξιοπιστίας των κόμβων επιτρέπει την στάθμιση διαφορετικής βαρύτητας στην πιο πρόσφατη συμπεριφορά τους, ώστε να γίνεται αναπροσαρμογή του μοντέλου αξιοπιστίας σύμφωνα με την κάθε αλλαγή της. Τα πειραματικά αποτελέσματα δείχνουν ότι η προτεινόμενη πλατφόρμα μπορεί να παρέχει υψηλή απόδοση, υπερβολικά χαμηλή καθυστέρηση, και μηδέν ποσοστά σφαλμάτων κατά τη λειτουργία του μηχανισμού κατανεμημένων μητρώων.
περισσότερα
Περίληψη σε άλλη γλώσσα
The current advances in information technology and the growing use of digital services in day-to-day operations, have produced a vast number of smart and interconnected devices in various Internet of Things (IoT) ecosystems, such as the smart home, the smart grid, the transportation, the healthcare and so on. The transmission of critical information over the Internet, without the need of any human interference, provides independence and comfort to the IoT device users, but also makes the IoT ecosystem susceptible to a growing number of illegal and criminal activities by creating a whole new world of opportunities for adversaries to intrude. A solution based on Intrusion Detection Systems (IDSs) could increase the resilience of a network against cyber-attacks, since they can detect malicious activities, monitor the attacked IoT devices and report the malicious events by producing security alerts. For detecting and mitigating cyber-attacks more efficiently Collaborative Intrusion Detecti ...
The current advances in information technology and the growing use of digital services in day-to-day operations, have produced a vast number of smart and interconnected devices in various Internet of Things (IoT) ecosystems, such as the smart home, the smart grid, the transportation, the healthcare and so on. The transmission of critical information over the Internet, without the need of any human interference, provides independence and comfort to the IoT device users, but also makes the IoT ecosystem susceptible to a growing number of illegal and criminal activities by creating a whole new world of opportunities for adversaries to intrude. A solution based on Intrusion Detection Systems (IDSs) could increase the resilience of a network against cyber-attacks, since they can detect malicious activities, monitor the attacked IoT devices and report the malicious events by producing security alerts. For detecting and mitigating cyber-attacks more efficiently Collaborative Intrusion Detection Networks (CIDNs) have been proposed for exchanging related to the attack information via alert aggregation. However, for achieving a high level of security in a CIDN, mutual trust amongst the CIDN nodes needs to be maintained for considering information from only credible CIDN nodes, since some of them might turn malicious, with the goal to degrade the overall network's security. Therefore, in a complex IoT networks each CIDN node needs to continuously monitor its peers and compute credibility scores according their behavior. Except from the behavior of the CIDNs' peers, a CIDN node also needs to monitor the incoming traffic in the IoT network and evaluate the trustworthiness of the IoT devices. However, even with a CIDN been deployed, IoT attacks still occur, with their detection to require intense data analysis and computational intelligence, while most of them can be sophisticated and stealthy, meaning that after launched, any information that would constitute a forensic evidence can be modified or even destroyed by the attacker. With this continuously increasing number of security incidents, a new field, called ``IoT forensics'', emerged as a branch of digital forensics focusing on the investigation of attacks in the IoT ecosystem. Inheriting the limitations of digital forensics, the evidence authenticity, integrity, confidentiality, and privacy are among the key factors affecting the investigation process in IoT forensics. Blockchains and Distributed Ledger Technologies (DLTs) have recently emerged with profound application the IoT, for considerably enhancing the security of distributed networks and for providing innovative solutions which can also preserve the IoT user's privacy. Therefore, the main properties of blockchains, such as decentralization, security, auditability, privacy, and sustainability, can offer beneficial features in each of the aforementioned areas of interest. Towards this direction, blockchain technology can be integrated to a CIDN and provide additional security in an IoT infrastructure. Even if adversarial intrusions occur, the digital forensic evidences, regarding the compromised IoT devices and the attack that infected them, can be safely stored on the distributed ledger. Therefore, the beneficial features of blockchains can be associated to an IoT forensic investigation in order to be conducted in a more transparent way, since the chronological history of handling the evidence is recorded and can form a proper digital Chain of Custody (CoC). A blockchain-enabled IoT forensic framework, in which a CIDN is deployed and a trust management scheme is provided, can address efficiently the IoT attacks launched in an IoT ecosystem and alleviate the main technical factors that affect a forensic investigation. The thesis initially proposes a suitability analysis framework that defines the ability of blockchains to address the dominant challenges imposed in IoT ecosystems, by using the smart home as the reference IoT domain. Key architectural aspects of blockchain solutions, like the platforms’ software and network setups, the consensus protocols used, as well as the smart contracts' security, are examined in terms of their ability to withstand various types of common IoT and blockchain attacks, to deliver enhanced privacy features, and to assure adequate performance levels, while processing large amounts of transactions being generated in an IoT ecosystem. Then, the thesis establishes a holistic IoT forensics process as a reference point against which blockchain integration patterns and best practices are identified in order to yield a robust, widely accepted and scalable architecture of the blockchain-enabled solution. Blockchain technology is integrated with the proposed IoT forensics process for addressing the above challenges; and to evaluate the overall solution highlighting improvements and potential performance bottlenecks. The proposed blockchain-enabled platform leverages Multi-access Edge Computing (MEC) technology and has been implemented with Hyperledger Fabric on an extensive virtualized testbed providing a realistic smart home environment. A thorough evaluation was conducted with real cyber-attacks generating digital evidence at high rates for testing the blockchain's platform's behavior at high load and a new trust management system is proposed to protect the integrity of the information shared among the CIDN peers. The modelling of trust allows weighting differently the recently observed behavior of CIDN peers to adjust trust model’s sensitivity to behavioral variation. The experimental results showed that the proposed platform achieves high throughput, excessively low latency, and zero error rate in the operation of the blockchain network.
περισσότερα