Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2019-19-1-109-117
УДК 004.773
ПРОТОКОЛ ПЕРЕДАЧИ ДАННЫХ MQTT В МОДЕЛИ УДАЛЕННОГО УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА ДЛЯ СЕТЕЙ ИНТЕРНЕТА
Читать статью полностью
Язык статьи - русский
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Дикий Д.И., Артемьева В.Д. Протокол передачи данных MQTT в модели удаленного управления правами доступа для сетей Интернета // Научно-технический вестник информационных технологий, механики и оптики. 2019. Т. 19. № 1. С. 109–117. doi: 10.17586/2226-1494-2019-19-1-109-117
Аннотация
Рассмотрены вопросы безопасности в интернете вещей, а именно организация безопасного разграничения доступа при использовании протокола MQTT. Проанализированы методы и механизмы безопасности, реализованные или поддерживаемые MQTT. Так, протокол реализует аутентификацию по логину и паролю, а также поддерживает криптографические преобразования над передаваемой информацией по протоколу TLS. Для аутентификации могут быть использованы сторонние сервисы по протоколу OAuth. Авторизация происходит путем настройки ACL-файлов или через сторонние сервисы и базы данных. Предложена модель управления дискреционным разграничением доступа устройств для межмашинного взаимодействия по протоколу MQTT, которая основана на модели Харрисона–Руззо–Ульмана. Модель предусматривает шесть операторов: добавление и удаление субъекта, добавление и удаление объекта, добавление и удаление прав доступа. Модель разграничения прав доступа имеет вид матрицы доступа и содержит три вида прав: чтение, запись и владение. Модель реализована таким образом, чтобы быть совместимой с протоколом широко распространенной версии v3.1.1. Изменение прав доступа происходит с помощью доступных в протоколе MQTT видов сообщений. Рассмотрен алгоритм такого построения служебного блока данных, чтобы этот блок можно было легко распознать в теле сообщения. Используя предлагаемую модель, можно минимизировать участие администратора за счет того, что устройства сами будут определять права доступа к информационным ресурсам без участия человека. Приведены рекомендации по политике безопасности при организации информационного обмена в соответствии с протоколом MQTT.
Ключевые слова: интернет вещей, передача данных, модель разграничения доступа, безопасность, MQTT, матрица доступа
Список литературы
Список литературы
1. Станки выходят на связь // Российская газета. 2016. № 7086. Режим доступа: https://rg.ru/2016/09/27/chislo-podkliuchennyh-k-seti-ustrojstv-k-2020-godu-dostignet-25-milliardov.html (дата обращения: 21.10.2018).
2. de Carvalho Silva J., Rodrigues J.J.P.C., Alberti A.M., Solic P., Aquino A.L.L. LoRaWAN – a low power WAN protocol for Internet of Things: a review and opportunities // Proc. 2nd Int. Multidisciplinary Conference on Computer and Energy Science. Split, Croatia, 2017.
3. Granjal J., Monteiro E., Sa Silva J. Security for the Internet of Things: a survey of existing protocols and open research issues // IEEE Communication Surveys and Tutorials. 2015. V. 17. N 3. P. 1294–1312. doi: 10.1109/comst.2015.2388550
4. Bormann С., Castellani A.P., Shelby Z. CoAP: an application protocol for billions of tiny Internet nodes // IEEE Internet Computing. 2012. V. 16. N 2. P. 62–67. doi: 10.1109/comst.2015.2388550
5. Гойхман В., Абраменкова Д. Протокол Интернета вещей CoAP // Технологии и средства связи. 2017. № 4. С. 20–24.
6. MQTT Version 3.1.1 OASIS Standard. 2014.
7. Pticek M., Cackovic V., Pavelic M., Kusek M., Jezic G. Architecture and functionality in M2M standards // Proc. 38th Int. Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). Opatija, Croatia, 2015. doi: 10.1109/mipro.2015.7160306
8. Perrone G., Vecchio M., Pecori R., Giaffreda R. The day after mirai: a survey on MQTT security solutions after the largest cyber-attack carried out through an army of IoT devices // Proc. 2nd Int. Conf. on Internet of Things, Big Data and Security. 2017. P. 246–253. doi: 10.5220/0006287302460253
9. Fremantle P., Aziz B., Kopecky J., Scott P. Federated identity and access management for the Internet of Things // International Workshop on Secure Internet of Things. 2014. doi: 10.1109/siot.2014.8
10. Soni D., Makwana A. A survey on MQTT protocol for the Internet of Things // Proc. Int. Conf. on Telecommunication, Power Analysis and Computing Techniques. 2017.
11. Eclipse Mosquitto™. mosquitto.conf - the configuration file for Mosquitto. Режим доступа: https://mosquitto.org/man/mosquitto-conf-5.html (дата обращения: 21.10.2018).
12. Documentation. CloudMQTT. Режим доступа: https://www.cloudmqtt.com/docs.html (дата обращения: 21.10.2018).
13. Cruz-Piris L., Rivera D., Marsa-Maestre I., de la Hoz E., Velasco J.R. Access control mechanism for IoT environments based on modelling communication procedures as resources // Sensors. 2018. V. 18. N 3. P. 917. doi: 10.3390/s18030917
14. User Guide EMQ 2.2. Режим доступа: http://emqtt.io/docs/v2/guide.html (дата обращения: 21.10.2018).
15. Harrison М.A., Ruzzo W.L., Ullman J.D. Protection in operating systems // Communication of ACM. 1976. V. 19. N 8. P. 461–471. doi: 10.1145/360303.360333
16. Щеглов А.Ю. Модели, методы и средства контроля доступа к ресурсам вычислительных систем. СПб: Университет ИТМО, 2014. 95 с.
17. Moquette Java MQTT lightweight broker. Режим доступа: https://github.com/andsel/moquette (дата обращения: 21.10.2018).
2. de Carvalho Silva J., Rodrigues J.J.P.C., Alberti A.M., Solic P., Aquino A.L.L. LoRaWAN – a low power WAN protocol for Internet of Things: a review and opportunities // Proc. 2nd Int. Multidisciplinary Conference on Computer and Energy Science. Split, Croatia, 2017.
3. Granjal J., Monteiro E., Sa Silva J. Security for the Internet of Things: a survey of existing protocols and open research issues // IEEE Communication Surveys and Tutorials. 2015. V. 17. N 3. P. 1294–1312. doi: 10.1109/comst.2015.2388550
4. Bormann С., Castellani A.P., Shelby Z. CoAP: an application protocol for billions of tiny Internet nodes // IEEE Internet Computing. 2012. V. 16. N 2. P. 62–67. doi: 10.1109/comst.2015.2388550
5. Гойхман В., Абраменкова Д. Протокол Интернета вещей CoAP // Технологии и средства связи. 2017. № 4. С. 20–24.
6. MQTT Version 3.1.1 OASIS Standard. 2014.
7. Pticek M., Cackovic V., Pavelic M., Kusek M., Jezic G. Architecture and functionality in M2M standards // Proc. 38th Int. Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). Opatija, Croatia, 2015. doi: 10.1109/mipro.2015.7160306
8. Perrone G., Vecchio M., Pecori R., Giaffreda R. The day after mirai: a survey on MQTT security solutions after the largest cyber-attack carried out through an army of IoT devices // Proc. 2nd Int. Conf. on Internet of Things, Big Data and Security. 2017. P. 246–253. doi: 10.5220/0006287302460253
9. Fremantle P., Aziz B., Kopecky J., Scott P. Federated identity and access management for the Internet of Things // International Workshop on Secure Internet of Things. 2014. doi: 10.1109/siot.2014.8
10. Soni D., Makwana A. A survey on MQTT protocol for the Internet of Things // Proc. Int. Conf. on Telecommunication, Power Analysis and Computing Techniques. 2017.
11. Eclipse Mosquitto™. mosquitto.conf - the configuration file for Mosquitto. Режим доступа: https://mosquitto.org/man/mosquitto-conf-5.html (дата обращения: 21.10.2018).
12. Documentation. CloudMQTT. Режим доступа: https://www.cloudmqtt.com/docs.html (дата обращения: 21.10.2018).
13. Cruz-Piris L., Rivera D., Marsa-Maestre I., de la Hoz E., Velasco J.R. Access control mechanism for IoT environments based on modelling communication procedures as resources // Sensors. 2018. V. 18. N 3. P. 917. doi: 10.3390/s18030917
14. User Guide EMQ 2.2. Режим доступа: http://emqtt.io/docs/v2/guide.html (дата обращения: 21.10.2018).
15. Harrison М.A., Ruzzo W.L., Ullman J.D. Protection in operating systems // Communication of ACM. 1976. V. 19. N 8. P. 461–471. doi: 10.1145/360303.360333
16. Щеглов А.Ю. Модели, методы и средства контроля доступа к ресурсам вычислительных систем. СПб: Университет ИТМО, 2014. 95 с.
17. Moquette Java MQTT lightweight broker. Режим доступа: https://github.com/andsel/moquette (дата обращения: 21.10.2018).