doi: 10.17586/2226-1494-2019-19-1-109-117


УДК 004.773

ПРОТОКОЛ ПЕРЕДАЧИ ДАННЫХ MQTT В МОДЕЛИ УДАЛЕННОГО УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА ДЛЯ СЕТЕЙ ИНТЕРНЕТА

Дикий Д.И., Артемьева В.Д.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:
Дикий Д.И., Артемьева В.Д. Протокол передачи данных MQTT в модели удаленного управления правами доступа для сетей Интернета // Научно-технический вестник информационных технологий, механики и оптики. 2019. Т. 19. № 1. С. 109–117. doi: 10.17586/2226-1494-2019-19-1-109-117


Аннотация
Рассмотрены вопросы безопасности в интернете вещей, а именно организация безопасного разграничения доступа при использовании протокола MQTT. Проанализированы методы и механизмы безопасности, реализованные или поддерживаемые MQTT. Так, протокол реализует аутентификацию по логину и паролю, а также поддерживает криптографические преобразования над передаваемой информацией по протоколу TLS. Для аутентификации могут быть использованы сторонние сервисы по протоколу OAuth. Авторизация происходит путем настройки ACL-файлов или через сторонние сервисы и базы данных. Предложена модель управления дискреционным разграничением доступа устройств для межмашинного взаимодействия по протоколу MQTT, которая основана на модели Харрисона–Руззо–Ульмана. Модель предусматривает шесть операторов: добавление и удаление субъекта, добавление и удаление объекта, добавление и удаление прав доступа. Модель разграничения прав доступа имеет вид матрицы доступа и содержит три вида прав: чтение, запись и владение. Модель реализована таким образом, чтобы быть совместимой с протоколом широко распространенной версии v3.1.1. Изменение прав доступа происходит с помощью доступных в протоколе MQTT видов сообщений. Рассмотрен алгоритм такого построения служебного блока данных, чтобы этот блок можно было легко распознать в теле сообщения. Используя предлагаемую модель, можно минимизировать участие администратора за счет того, что устройства сами будут определять права доступа к информационным ресурсам без участия человека. Приведены рекомендации по политике безопасности при организации информационного обмена в соответствии с протоколом MQTT.

Ключевые слова: интернет вещей, передача данных, модель разграничения доступа, безопасность, MQTT, матрица доступа

Список литературы
1. Станки выходят на связь // Российская газета. 2016. № 7086. Режим доступа: https://rg.ru/2016/09/27/chislo-podkliuchennyh-k-seti-ustrojstv-k-2020-godu-dostignet-25-milliardov.html (дата обращения: 21.10.2018).
2. de Carvalho Silva J., Rodrigues J.J.P.C., Alberti A.M., Solic P., Aquino A.L.L. LoRaWAN – a low power WAN protocol for Internet of Things: a review and opportunities // Proc. 2nd Int. Multidisciplinary Conference on Computer and Energy Science. Split, Croatia, 2017.
3. Granjal J., Monteiro E., Sa Silva J. Security for the Internet of Things: a survey of existing protocols and open research issues // IEEE Communication Surveys and Tutorials. 2015. V. 17. N 3. P. 1294–1312. doi: 10.1109/comst.2015.2388550
4. Bormann С., Castellani A.P., Shelby Z. CoAP: an application protocol for billions of tiny Internet nodes // IEEE Internet Computing. 2012. V. 16. N 2. P. 62–67. doi: 10.1109/comst.2015.2388550
5. Гойхман В., Абраменкова Д. Протокол Интернета вещей CoAP // Технологии и средства связи. 2017. № 4. С. 20–24.
6. MQTT Version 3.1.1 OASIS Standard. 2014.
7. Pticek M., Cackovic V., Pavelic M., Kusek M., Jezic G. Architecture and functionality in M2M standards // Proc. 38th Int. Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). Opatija, Croatia, 2015. doi: 10.1109/mipro.2015.7160306
8. Perrone G., Vecchio M., Pecori R., Giaffreda R. The day after mirai: a survey on MQTT security solutions after the largest cyber-attack carried out through an army of IoT devices // Proc. 2nd Int. Conf. on Internet of Things, Big Data and Security. 2017. P. 246–253. doi: 10.5220/0006287302460253
9. Fremantle P., Aziz B., Kopecky J., Scott P. Federated identity and access management for the Internet of Things // International Workshop on Secure Internet of Things. 2014. doi: 10.1109/siot.2014.8
10. Soni D., Makwana A. A survey on MQTT protocol for the Internet of Things // Proc. Int. Conf. on Telecommunication, Power Analysis and Computing Techniques. 2017.
11. Eclipse Mosquitto™. mosquitto.conf - the configuration file for Mosquitto. Режим доступа: https://mosquitto.org/man/mosquitto-conf-5.html (дата обращения: 21.10.2018).
12. Documentation. CloudMQTT. Режим доступа: https://www.cloudmqtt.com/docs.html (дата обращения: 21.10.2018).
13. Cruz-Piris L., Rivera D., Marsa-Maestre I., de la Hoz E., Velasco J.R. Access control mechanism for IoT environments based on modelling communication procedures as resources // Sensors. 2018. V. 18. N 3. P. 917. doi: 10.3390/s18030917
14. User Guide EMQ 2.2. Режим доступа: http://emqtt.io/docs/v2/guide.html (дата обращения: 21.10.2018).
15. Harrison М.A., Ruzzo W.L., Ullman J.D. Protection in operating systems // Communication of ACM. 1976. V. 19. N 8. P. 461–471. doi: 10.1145/360303.360333
16. Щеглов А.Ю. Модели, методы и средства контроля доступа к ресурсам вычислительных систем. СПб: Университет ИТМО, 2014. 95 с.
17. Moquette Java MQTT lightweight broker. Режим доступа: https://github.com/andsel/moquette (дата обращения: 21.10.2018).


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика