DOI: 10.17586/2226-1494-2020-20-2-223-232


УДК004.054

АНАЛИЗ ПРОТОКОЛА MQTT НА АТАКИ «ОТКАЗ В ОБСЛУЖИВАНИИ»

Дикий Д.И.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:

Дикий Д.И. Анализ протокола MQTTна атаки «отказ в обслуживании» // Научно-технический вестник информационных технологий, механики и оптики. 2020. Т. 20. № 2. С. 223–232 doi: 10.17586/2226-1494-2020-20-2-223-232



Аннотация
Исследованы атаки «отказ в обслуживании» при эксплуатации сетей «Интернет вещей» с протоколом MQTT. Протокол предназначен для многоадресной рассылки данных, в том числе телеметрии, поэтому потенциально может быть использован для атак вида «отказ в обслуживании». Представлен обзор исследований по данной проблематике. В отличие от существующих подходов проверена гипотеза о возможности использования для атак не только publish-сообщений, но и сообщений вида connect и subscribe. Проведен анализ влияния обработки множества сообщений на производительность системы. Представлена экспериментальная установка на платформе Raspberry Pi 3 и брокера Moquette. Показано, что сеть «Интернет вещей» в рассмотренной конфигурации подвержена атакам «отказ в обслуживании». Наиболее вероятными сценариями действий потенциального зло- умышленника являются: создание большого потока запросов на подключение и на подписку; генерация большого потока сообщений publish при большом количестве получателей. Подобные варианты развития событий являются опасными с точки зрения информационной безопасности и повышают вероятность таких угроз как отсутствие доступа к информации и нарушение порядка передачи сообщений. Традиционно атаки подобного характера относят к виду «отказ в обслуживании». Показано, что актуальной задачей является разработка методов и средств защиты от этого вида атак при использовании сетей «Интернет вещей» с протоколом MQTT в качестве основного прокола передачи данных.

Ключевые слова: интернет вещей, протокол MQTT, отказ в обслуживании, тестирование, сетевые атаки, безопасность

Благодарности. Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 19-37-90051.

Список литературы
1.  Эванс Д. Интернет вещей. Как изменится вся наша жизнь на очередном витке развития Всемирной сети. Cisco IBSG, 2011. 14 с.
2.  Соколов М.Н., Смолянинова К.А., Якушева Н.А. Проблемы безопасности Интернет вещей: обзор // Вопросы кибербезопасности. 2015. № 5(13). С. 32–35.
3. Гришенцев А.Ю., Коробейников А.Г. Проектирование и технологическая подготовка сетей станций вертикального зондирования ионосферы // Научно-технический вестник информационных технологий, механики и оптики. 2013. Т. 13. № 3(85). С. 61–66.
4. Гришенцев А.Ю., Коробейников А.Г. Средства интероперабельности в распределенных геоинформационных системах // Журнал радиоэлектроники. 2015. № 3. С. 19.
5. Kliarsky A. Detecting Attacks Against The “Internet of Things”. SANS Institute Information Security Reading Room, 2017. 36 p.
6. Albalawi U., Joshi S. Secure and trusted telemedicine in Internet of Things IoT // Proc. 4th IEEE World Forum on Internet of Things (WF-IoT). 2018. P. 30–34. doi: 10.1109/WF-IoT.2018.8355206
7. Wazid M., Das A.K., Khan M.K., Al-Ghaiheb A.A.-D., Kumar N., Vasilakos A.V. Secure authentication scheme for medicine anti-counterfeiting system in IoT environment // IEEE Internet of Things Journal. 2017. V. 4. N 5. P. 1634–1646. doi: 10.1109/JIOT.2017.2706752
8. Коновалова С.В., Миронов А.Н. Вопросы информационной безопасности интернета вещей // ИТ-СТАНДАРТ. 2016. № 4(9). С. 37–39.
9. Liang L., Zheng K., Sheng Q., Huang X. A Denial of service attack method for an IoT system // Proc. 8th International Conference on Information Technology in Medicine and Education (ITME 2016). 2016. P. 360–364. doi: 10.1109/ITME.2016.0087
10. Chen Q., Chen H., Cai Y., Zhang Y., Huang X. Denial of service attack on IoT system // Proc. 9th International Conference on Information Technology in Medicine and Education (ITME 2018). 2018. P. 755–758. doi: 10.1109/ITME.2018.00171
11. Fuchs P. DoS Detection in NodeRED. Bachelor Thesis University of Passau, 2015. 81 p.
12. McDermott C., Majdani F., Petrovski A.V. Botnet detection in the Internet of Things using deep learning approaches // Proc. of the International Joint Conference on Neural Networks (IJCNN 2018). 2018. P. 8489489. doi: 10.1109/IJCNN.2018.8489489
13. Moustafa N., Turnbull B., Choo K-K.R. An ensemble intrusion detection technique based on proposed statistical flow features for protecting network traffic of Internet of Things // IEEE Internet of Things Journal. 2019. V. 6. N 3. P. 4815–4830. doi: 10.1109/JIOT.2018.2871719
14. Abdul-Ghani H.A., Konstantas D., Mahyoub M. A Comprehensive IoT attacks survey based on a building-blocked reference model // International Journal of Advanced Computer Science and Applications. 2018. V. 9. N 3. P. 355–373. doi: 10.14569/IJACSA.2018.090349
15. Andy S., Rahardjo B., Hanindhito B. Attack scenarios and security analysis of MQTT communication protocol in IoT system //  Proc. 4th International Conference on Electrical Engineering, Computer Science and Informatics (EECSI). 2017. P. 600–604. doi: 10.11591/eecsi.4.1064
16. Дикий Д.И., Артемьева В.Д. Протокол передачи данных MQTT в модели удаленного управления правами доступа для сетей Интернета // Научно-технический вестник информационных технологий, механики и оптики. 2019. Т. 19. № 1. С. 109–117. doi: 10.17586/2226-1494-2019-19-1-109-117
17. Perrone G., Vecchio M., Pecori R., Giaffreda R. The day after mirai: a survey on MQTT security solutions after the largest cyber-attack carried out through an army of IoT devices // Proc. 2nd International Conference on Internet of Things, Big Data and Security (IoTBDS 2017). 2017. P. 246–253. doi: 10.5220/0006287302460253
18. Chifor B., Bica I., Patriciu V. Mitigating DoS attacks in publish-subscribe IoT networks // Proc. 9th International Conference on Electronics, Computers and Artificial Intelligence (ECAI 2017). 2017. P. 1–6. doi: 10.1109/ECAI.2017.8166463
19. Meidan Y., Bohadana M., Mathov Y., Mirsky Y., Shabtai A., Breitenbacher D., Elovici Y. N-BaIoT – Network-based detection of IoT botnet attacks using deep autoencoders // IEEE Pervasive Computing. 2018. V. 17. N 3. P. 12–22. doi: 10.1109/MPRV.2018.03367731
20.  Koroniotis N., Moustafa N., Sitnikova E., Turnbull B. Towards the development of realistic botnet dataset in the Internet of Things for network forensic analytics: Bot-IoT dataset // Future Generation Computer Systems. 2019. V. 100. P. 779–796. doi: 10.1016/j.future.2019.05.041
21. Фам В.Д., Юльчиева Л.О., Киричек Р.В. Исследование протоколов взаимодействия интернета вещей на базе лабораторного стенда // Информационные технологии и телекоммуникации. 2016. Т. 4. № 1. С. 55–67.
22. Kim J.Y., Holz R., Hu W., Jha S. Automated analysis of secure Internet of Things protocols // Proc. 33rd Annual Computer Security Applications Conference (ACSAC 2017). 2017. P. 238–249. doi: 10.1145/3134600.3134624
23. Долгушев Р.А., Киричек Р.В., Кучерявый А.Е. Обзор возможных видов и методов тестирования Интернет вещей // Информационные технологии и телекоммуникации. 2016. Т. 4. № 2. С. 1–11.
24. Fehrenbach P. Messaging Queues in the IoT under pressure // Computational Science and Its Applications, ICCSA. 2018. P. 1–9.
25. Handosa M., Gračanin D.Performance evaluation of MQTT-based internet of things systems // Proc. 2017 Winter Simulation Conference (WSC 2017). 2017. P. 4544–4545. doi: 10.1109/WSC.2017.8248196
26. Firdous S.N., Baig Z., Valli C., Ibrahim A. Modelling and evaluation of malicious attacks against the IoT MQTT protocol // Proc. 10th IEEE International Conference on Internet of Things, iThings 2017, 13th IEEE International Conference on Green Computing and Communications, GreenCom 2017, 10th IEEE International Conference on Cyber, Physical and Social Computing, CPSCom 2017 and the 3rd IEEE International Conference on Smart Data, Smart Data. 2017. P. 748–755. doi: 10.1109/iThings-GreenCom-CPSCom-SmartData.2017.115
27. Bao C., Guan X., Sheng Q., Zheng K., Huang X. A Tool for Denial of Service Attack Testing in IoT // Proc. 8th International Conference on Information Technology in Medicine and Education (ITME). 2016. P. 1–6.


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2020 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика