Результаты исследования кибербезопасности беспроводных протоколов связи

Результаты исследования кибербезопасности беспроводных протоколов связи

В данной публикации приведены результаты исследования оборудования и протоколов беспроводных сред умных устройств и интернета вещей с точки зрения применимости, распространенности, доступности для целей обеспечения их кибербезопасности.


    Список протоколов, участвующих в анализе:
  1. LoRaWAN
  2. Системы «СТРИЖ»
  3. SigFox
  4. Семейство протоколов Weightless
  5. Neul
  6. Nwawe
  7. Dash7 Alliance
  8. Семейство LTE
  9. NB CIoT, NB LTE
  10. Bluetooth LE
  11. WiFi
  12. WiFi 802.11y
  13. WiFi HaLow (802.11.ah)
  14. Thread
  15. ZigBee
  16. Z-Wave
  17. KeeLoq, LPD433
  18. Wireless RF, SUB-1 GHz
  19. LoRaWAN
 
Проведен анализ представленных протоколов и сделаны выводы о их популярности в России и наличии документации для принятия решений о дальнейшем использовании в разработке специализированного средства кибербезопасности. Наиболее популярными и прозрачными в рамках критерия точности описания механизмов формирования сигнала и интересными с точки зрения обеспечения защиты - можно выделить системы LoRaWAN, ZigBee, Z-Wave.

Отметим, что протоколы объединяют диапазоны рабочих частот, области применения, открытые спецификации. Так же к наиболее интересным протоколам с точки зрения защиты можно отнести системы WiFi и Bluetooth. Для данных протоколов также есть спецификации в открытых источниках, а также открытых разработок по анализу и обработке сигнала как для Gnuradio, так и для Wireshark. Протоколы на основе технологий LTE являются наиболее емкими и более трудозатратными в рамках обеспечения кибербезопасности из-за сложных алгоритмов формирования сигнала.

Особенную сложность анализа данного протокола представляет наличие временного разделения сигнала, где синхронизация во временной области данных строгая. Также стоит отметить, что для LTE открытых источниках существуют разработки по записи, анализу сигнала и дальнейшей обработки.

Метод шифрования KeeLoq в данном контексте поставленной задачи представляется возможным для целей защиты транспортных средств. Большинство методов работы с данным шифрованием зависят от производителя конкретного микроконтроллера и алгоритма шифрования.

Анализ субгигагерцового диапазона возможен только при рассмотрении в рамках конкретной задачи, протокола и оборудования. Так как данный диапазон, в частности 343 МГц, 868 МГц принадлежит к нелицензируемому, то вариативность сигналов широкая и может регулироваться только стандартами у каждого конкретного производителя.

 
    Таблица популярности, доступности информации и потребности в защите:
Протокол Популярность в России (max 10) Описания и докум. (max 10) Рейтинг протокола для защиты (max 10)
Bluetooth LE 10 8 9
LTE 10 6 8
ZigBee 8 8 8
KeeLoq, LPD433 9 6 7,5
Z-Wave 7 8 8
LoRaWAN 7 6 6,5
Wireless RF, SUB-1GHz 9 4 6,5
Thread 5 7 6
Nuel (NB-IoT) 4 8 6
WiFi HaLow 802.11h 4 7 5,5
SigFox 3 7 5
NB CioT, NB LTE 4 5 4,5
Семейство Weigthless 3 5 4
DASH7 2 6 4
WiFi 802.11y 1 6 3,5
СТРИЖ 4 1 2,5
NWave 2 3 2,5
 
Анализ выявил, что у каждой технологии имеется множество особенностей и ни один выше рассмотренных вариантов не может быть оставлен без внимания в плане защиты информации. По субъективной оценке, состояния и перспективного развития глобальных сетей с низким энергопотреблением для рынка «Интернета Вещей» на ближайшее время наиболее востребована будет защита технологий LoRaWAN, ZigBee, Bluetooth LE, Z-Wave и возможно SigFox, также приспособленных для IoT технологий 3GPP (например, LTE-M, NB CioT, NB LTE и NB-IoT) и действующих технологий LPWAN.
 
Команда разработки NGIDS NeuroFortress