Методы защищенной передачи данных для низкоресурсных вычислительных устройств тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Семенов Александр Михайлович

  • Семенов Александр Михайлович
  • кандидат науккандидат наук
  • 2022, ФГАОУ ВО «Национальный исследовательский университет «Высшая школа экономики»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 149
Семенов Александр Михайлович. Методы защищенной передачи данных для низкоресурсных вычислительных устройств: дис. кандидат наук: 00.00.00 - Другие cпециальности. ФГАОУ ВО «Национальный исследовательский университет «Высшая школа экономики». 2022. 149 с.

Оглавление диссертации кандидат наук Семенов Александр Михайлович

2.2 Криптографические примитивы

2.3 Режимы работы

2.4 Транспортный протокол

2.5 Ключевая система

2.6 Практическая апробация разработанного семейства криптографических протоколов

2.7 Особенности разработанного семейства протоколов

2.8 Результаты, полученные в Главе

3 Метод оценки показателей эффективности защиты криптографических протоколов

3.1 Существующие подходы к оценке безопасности криптографических протоколов

3.2 Свойства безопасности

3.3 Формальная модель протоколов и свойств безопасности

3.3.1 Свойство аутентификации субъекта

3.3.2 Свойство целостности сообщений

3.3.3 Свойство аутентификации сообщения

3.3.4 Свойство защиты от навязывания параметров безопасности

3.3.5 Свойства подтверждения и аутентификации ключа

3.3.6 Свойство конфиденциальности ключа

3.3.7 Свойство конфиденциальности

3.3.8 Свойство целостности множества состояний

3.3.9 Свойство защищенности от КС1-атак

3.4 Определение показателей эффективности защиты информации

3.4.1 Случайное угадывание

3.4.2 Применение вычислительных алгоритмов

3.5 Метод оценки безопасности

3.6 Оценка показателей эффективности мер защиты

протокола БР-Р10Т

3.6.1 Формальная модель протокола установления

соединения БР-Р10Т

3.7 Формальная модель транспортного протокола БР-Р10Т

3.7.1 Анализ свойств безопасности протокола БР-Р10Т (РБК)

3.8 Стойкость протокола БР-Р10Т

3.9 Результаты, полученные в Главе

Заключение

Список литературы

Обозначения

В диссертационной работе будут использованы следующие обозначения:

• V* - множество всех двоичных последовательностей конечной длины, включая последовательность нулевой длины;

• Vs - множество всех двоичных последовательностей, состоящих в точности из s элементов;

• B* - множество всех последовательностей октетов конечной длины, включая последовательность нулевой длины;

• Bs - множество всех последовательностей октетов, состоящих в точности из s октетов; последовательность октетов o £ Bs записывается в виде o = (oo,..., Os-i), где Oi £ V8, i = 0,..., s

• Ser(t) - последовательность октетов конечной длины, являющаяся результатом сериализации одной из структур данных, определяемых в [1];

• p,q - простые числа;

• Fpn - для натурального числа n и простого числа p конечное поле из pn элементов;

• F*n - мультипликативная группа поля Fpn;

• F2n [x] - кольцо многочленов от одной переменной, коэффициенты которых принадлежат конечному полю F2n;

• F2n [x, y] - кольцо многочленов от двух переменных, коэффициенты которых принадлежат конечному полю F2n;

• E - эллиптическая кривая, определенная над полем Fp либо в канонической форме Вейерштрасса y2 = x3 + ax + b (mod p), либо в форме скрученной кривой Эдвардса eu2 + v2 = 1 + du2v2 (mod p);

• a,b - элементы поля Fp, являющиеся коэффициентами эллиптической кривой, заданной в канонической форме Вейерштрасса;

e, d - элементы поля Fp, являющиеся коэффициентами эллиптической кривой, заданной в форме скрученной кривой Эдвардса;

O - нейтральный элемент группы точек эллиптической кривой E (бесконечно удаленная точка);

P, Q - точки эллиптической кривой E, определяемые парой координат (элементов поля Fp) — либо парой (x, y) в случае кривой, заданной в канонической форме Вейерштрасса, либо парой (u, v) в случае кривой, заданной в форме скрученной кривой Эдвардса;

x(Q) - функция, возвращающая в качестве значения первый элемент пары координат, определяющей точку эллиптической кривой — либо x, для точки принадлежащей кривой, заданной в канонической форме Вейерштрасса, либо u, для точки принадлежащей кривой, заданной в форме скрученной кривой Эдвардса;

IDc, IDs - последовательности октетов, определяющие идентификаторы, соответственно, клиента c и сервера s;

E(K, M) - алгоритм зашифрования одного блока информации M на ключе K с помощью алгоритма блочного шифрования;

enc (K, M) - алгоритм зашифрования (режим работы блочного шифра) сообщения M произвольной длины на ключе K,

dec(K, M) - алгоритм расшифрования (режим работы блочного шифра) сообщения M произвольной длины с помощью ключа K;

{M}к - обозначение алгоритма зашифрования сообщения M произвольной длины на ключе K, используемое на содержащихся в настоящих рекомендациях рисунках; в случае, если значение ключа является не существенным, обозначение K может быть на рисунке не указано;

Streebogn - регламентируемая стандартом ГОСТ Р 34.11-2012 бесключевая функции хэширования «Стрибог» с длиной блока n бит, где величина n £ {256, 512};

• IM\ - обозначение результата применения произвольной бесключевой функции хэширования к сообщению M, используемое на содержащихся в настоящих рекомендациях рисунках;

• HMACn - алгоритм выработки имитовставки HMAC с длиной кода n бит;

• mac(K, M) - алгоритм выработки имитовставки под сообщением M на ключе K;

• |_M\к - обозначение алгоритма выработки имитовставки под сообщением M на ключе K, используемое на содержащихся в настоящих рекомендациях рисунках;

• Certc, Certs - сертификат ключа проверки электронной подписи клиента и, соответственно, сервера;

• sign(d, M) - алгоритм выработки электронной подписи под сообщением M с помощью ключа электронной подписи d;

• ver(Q,M, s) - алгоритм проверки электронной подписи s под сообщением M с помощью ключа проверки электронной подписи Q;

• True, False - булевы переменные, принимающее значения, соответственно, «истина» и «ложь», и являющиеся результатом проверки электронной подписи и/или проверки совпадения имитовставки.

• A||B - конкатенация последовательностей октетов A £ Ba и B £ Bb : A||B £ Ba+b.

• Msg* - сообщение Msg используется опционально, в зависимости от ситуации.

• a = ?= b - операция проверки равенства значений a и b.

• a == b - подтверждение равенства значений a и b.

Введение

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы защищенной передачи данных для низкоресурсных вычислительных устройств»

Актуальность темы исследования

Эволюция информационно-телекоммуникационных технологий привела к появлению отдельных областей применения вычислительных устройств, характеризуемых специфическими требованиями, областью и условиями эксплуатации. Например, область применения, которую принято называть «Интернет вещей» (Internet of Things, IoT), предоставляет собой концепцию объединения «вещей» физического мира с «вещами» цифрового, позволяющую взаимодействовать «вещам» как между собой, так и с человеком. В рамках «Интернета вещей» также отдельно выделяется область «Промышленный Интернет вещей»(Industrial Internet of Things, IIoT), которая представляет собой некоторую подкатегорию «Интернета вещей», включающую в себя компьютерные сети с подключенными к ним промышленными, производственными объектами и объектами критической информационной инфраструктуры (КИИ). Данные устройства, как правило, оснащены встроенными датчиками, с возможностью удаленного контроля и управления в автоматизированном режиме с минимальным вмешательством человека.

Современные технологии, в основе которых лежат концепции IoT и IIoT, совместно с классическими информационно-телекоммуникационными технологиями, предоставляют беспрецедентные возможности по сбору, автоматизации, анализу и обработке больших объемов данных для потребителей и поставщиков различных услуг в самых разных сферах жизнедеятельности. В настоящее время в Российской Федерации ведется активная работа по стандартизации, унификации и внедрению различных IoT технологий в рамках реализации проектов национальной программы «Цифровая экономика Российской Федерации» путем разработки отечественных решений в данной области.

Актуальность вопросов обеспечения безопасности при использовании различных «умных» решений, построенных на базе использования IoT (IIoT) технологий в настоящее время обусловлена:

• постоянно расширяемой областью применения данных технологий и активной работой по стандартизации, адаптации и унификации решений в области «Интернета вещей», как в Российской Федерации, так и за рубежом;

• национальной программой «Цифровая экономика Российской Федерации»;

• необходимостью обеспечения конкурентоспособности и возможности импо-трозамещения при использования данных технологий, как на программном, так и на аппаратном уровне;

• запретом на использование иностранного программного обеспечения на значимых объектах критической информационной инфраструктуры с 1 января 2025 г. (Указ Президента Российской Федерации от 30.03.2022 № 166).

Степень разработанности темы

Вопросы безопасности 1оТ-технологий рассматриваются начиная с 2000-ых годов с момента появления первых разработок в данной области. Регулирование области «Интернета вещей» как с точки зрения прикладных вопросов обработки и передачи данных, так и с точки зрения безопасности ведется рядом зарубежных организаций по стандартизации и отраслевых комитетов, среди которых можно выделить: 3GPP, ITU-T, IETF, IRTF, NIST, Wi-Fi Alliance, Zigbee Alliance. Данными организациями были разработаны документы [9, 20, 23, 25, 26], целью которых является регулирование вопросов обеспечения безопасности при использовании IoT-технологий.

В Российской Федерации деятельность по стандартизации в области «Интернета вещей» осуществляется в рамках технических комитетов № 194, № 26 и № 362. В рамках деятельности данных организаций разрабатываются, адаптируются и исследуются различные российские технологии обеспечения безопасности. Среди стандартизированных к настоящему моменту технологий можно выделить следующие спецификации [1, 28, 29, 30, 31, 32, 33, 34, 35].

При отечественной стандартизации технологий «Интернета вещей» обязательным этапом является обоснование безопасности и оценка показателей эффективности мер защиты, обеспечиваемой рекомендуемым к применению решением. Принятые в Российской Федерации подходы к проведению подобного обоснования рассматриваются в работах [141, 142, 143, 156], а также в статье [5]. В зарубежных публикациях принято использовать подходы, основанные на модели Белларе - Рогавея [110] и её модификациях [120, 121, 122, 123], а также модели Конетти -Кравчука [111] и её модификациях [124, 125, 126]; также следует выделить работы [112, 113, 115, 114].

Цели и задачи исследования

Целью диссертационного исследования является разработка механизмов обеспечения защиты передачи данных для низкоресурсных вычислительных устройств.

Для достижения поставленной цели в диссертационной работе решены следующие задачи:

• Выявлены основные уязвимости стека протоколов различных технологий «Интернета вещей» (IoT).

• Разработано семейство криптографических протоколов защищенного взаимодействия для контрольно-измерительных устройств.

• Разработан метод оценки показателей эффективности защиты.

• Получены точные значения параметров эффективности защиты для разработанного семейства протоколов.

• Проведена апробация разработанного семейства протоколов для передачи данных по UDP и TCP.

Научная новизна полученных в рамках диссертационного исследования результатов состоит в следующем:

1. Разработано новое семейство криптографических протоколов защищенного взаимодействия контрольных и измерительных устройств, предназначенное для обеспечения защиты каналов связи в IoT-сетях.

2. Разработанный метод оценки показателей эффективности мер защиты, основывающейся на свойствах элементарных криптографических преобразований и примитивов.

Теоретическая значимость исследования состоит в развитии методов оценки защитных качеств протоколов защищенного взаимодействия.

Практическая значимость результатов диссертационной работы заключается в разработке нового семейства протоколов защищенного взаимодействия и метода оценки показателей эффективности мер защиты данного семейства протоколов.

Разработанное семейство протоколов защищенного взаимодействия:

• утверждено в качестве рекомендации по стандартизации Р 1323565.1.0282019, с датой введения в действие 1 сентября 2020 года, для СКЗИ классов от КС1 до КА (приказ Федерального агентства по техническому регулированию и метрологии № 1503-ст от 30 декабря 2019);

• включено в перечень стандартизированных протоколов, которые могут быть использованы для организации информационного обмена между компонентами интеллектуальной системы учета электроэнергии (приказ № 788 Мин-цифры России от 30 декабря 2020 года).

Разработанный метод оценки показателей эффективности мер защиты криптографических протоколов применен при проведении работ в рамках Технического комитета по стандартизации № 26 «Криптографическая защита информации» при анализе криптографических протоколов ESP и IKEv2 [7].

Методология и методы исследования

Для решения поставленных задач использовались методы дискретной математики, алгебры, теории чисел, теории алгоритмов и математической логики и теории автоматов (теории графов).

Объектом исследования является разработанное в рамках диссертационного исследования семейство протоколов защищенного взаимодействия, включающее в себя:

• Протокол выработки общего ключа по схеме Диффи-Хеллмана в группе точек эллиптической кривой.

• Протокол аутентификации на основе использования предварительно распределенного ключа и инфраструктуры PKI или алгоритма электронной подписи ГОСТ Р 34.10-2012.

• Протокол передачи прикладных данных, не зависящий от типа используемого транспортного канала и уровня взаимодействия в рамках модели ISO.

Предметом исследования являются показатели эффективности защиты, разработанного в рамках диссертационного исследования семейства протоколов защищенного взаимодействия при помощи предложенного в исследовании метода оценки показателей эффективности защиты.

Результаты, выносимые на защиту:

• классификация уязвимостей технологии «Интернета вещей»;

• семейство протоколов защищенного взаимодействия;

• метод построения формальной модели криптографических протоколов и формализации свойств безопасности;

• метод оценки показателей эффективности защиты в рамках построенной модели;

• теорема о значениях показателей эффективности мер защиты для семейства протоколов защищенного взаимодействия.

Степень достоверности и апробация результатов

Результаты, полученные в рамках диссертационной работы, представлялись и обсуждались на следующих научных конференциях: V симпозиум «Современные тенденции в криптографии» CTCrypt'2016 (Ярославль, 2016), доклад: Analysis of the Russian key-agreement protocols using automated verification tools; The Sixth China-Russia Confe-rence on Numerical Algebra with Applications (CRCNAA 2017) (Москва, 2017), доклад: Grafting the Herbs family of key exchange protocols onto the TLS tree; 17 Всероссийская конференция «сибирская научная школа-семинар с международным участием «компьютерная безопасность и криптография» -SIBECRYPT'18 (Абакан, 2018), доклад: Интеграция отечественных протоколов выработки общего ключа в протокол TLS 1.3; Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского (Москва, 2020), доклад: Протокол защищенного взаимодействия средств криптографической защиты информации; Ежегодная межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов имени Е.В. Арменского (Москва, 2021), доклад: Методика оценки свойств безопасности криптографических протоколов.

Публикации

По теме диссертационного исследования опубликовано шесть печатных работ, две из них в международных изданиях, индексируемых в базе данных Scopus

[5, 6].

Структура диссертации

Диссертационная работа состоит из введения, трех глав, заключения и библиографического списка. Общий объем диссертации составляет 149 страниц, включая 42 рисунка, библиографический список из 183 источников на 19 страницах.

Во введении раскрыта актуальность диссертационной работы, формулируются цель и задачи исследования, определяются объект и предмет исследования, аргументируется научная новизна и практическая значимость результатов, формулируются положения вносимые на защиту, внедрения результатов, апробации и публикаций. Приводится краткое содержание каждой главы.

В первой главе содержатся результаты исследования руководящих документов по созданию защищенных 1оТ-устройств, 1оТ-инфраструктур, сервисов и ряда спецификации протоколов, используемых в «Интернете вещей». Приводятся результаты анализа ряда научно-исследовательских работ, посвященных исследованию механизмов безопасности рассмотренных 1оТ-технологий.

На основании проведенного анализа предлагается классификация уязвимостей и формулируется перечень основных атак, которым подвержены рассмотренные 1оТ-технологии. В качестве основных классов уязвимостей выделяются следующие: алгоритмы генерации и распределения ключей, некорректное использование алгоритмов имитозащиты, малая вариативность криптографических механизмов, устаревшие алгоритмы и методы криптографической защиты, проблемы обратной совместимости, отсутствие контроля за целостностью ПО и конфигурацией устройства, возможность реализации скрытых логических каналов.

Вторая глава посвящена спецификации разработанного автором семейства криптографических протоколов защищенного взаимодействия1. Описывается область применения и модель информационного взаимодействия, указываются используемые криптографические примитивы, приводится описание режимов и логики работы сеансового протокола при установлении соединения, описываются транспортный протокол передачи данных и двухуровневая ключевая система.

Приводятся результаты практической апробации разработанного семейства протоколов и его отличительные особенности.

1 Далее по тексту диссертации используется английская аббревиатура SP-FIOT (Secure protocols for the Intenet of Things)

Третья глава посвящена обоснованию безопасности мер защиты, реализуемых разработанным семейством протоколов. Рассматривается ряд существующих, а также детально описывается разработанный автором новый метод оценки показателей мер защиты криптографических протоколов. Излагается процедура формализация свойств безопасности криптографических протоколов, а также метод получения значений показателей эффективности мер защиты, основанный на оценках трудоемкости решения математических задач, лежащих в основе допустимых атак на исследуемый протокол.

Приводятся результаты моделирования разработанного протокола защищенного взаимодействия, а также доказывается теорема о численных значениях показателей эффективности мер защиты.

В заключении сформулированы основные результаты работы и сделаны выводы по диссертации в целом.

1 Анализ уязвимостей 1оТ-технологий

Концепция Интернета вещей (IoT) была впервые представлена в 1999 году, после бурного роста рынка беспроводных устройств, внедрения технологии радиочастотной идентификации (RFID) и технологий беспроводных сенсорных сетей (WSN). Понятие «Интернет вещей» было введено Кевином Эштоном для описания системы, в которой объекты физического мира могут быть подключены к Интернету с помощью датчиков. В настоящее время, однако, не существует единого, официального или общепринятого определения IoT. Различные группы разработчиков предложили различные определения того, что означает IoT и каковы его наиболее важные атрибуты. Приведем некоторые из них.

• Совет по архитектуре Интернета (англ. Internet Architecture Board, IAB) в RFC 7452 «Архитектурные соображения в сети умных объектов» [9] говорит, что термин «Интернет вещей» (IoT) обозначает тенденцию, когда большое количество встроенных устройств использует коммуникационные услуги, предлагаемые протоколами Интернета. Многие из этих устройств, часто называемых «умными объектами», не управляются непосредственно человеком, а существуют в качестве компонентов в зданиях или транспортных средствах, или разбросаны в окружающей среде.

• Инженерный совет Интернета (Internet Engineering Task Force, IETF) обычно использует термин «сеть интеллектуальных объектов» в связи с Интернетом вещей. В этом контексте «интеллектуальные объекты» - это устройства, которые обычно имеют значительные ограничения, например, ограниченные ресурсы питания, памяти и обработки данных, пропускную способность или узко-специализированное приложение.

• Определение Европейского исследовательского кластера по Интернету вещей (European Research Cluster on the Internet of Things, IERC) гласит, что IoT представляет собой динамическую глобальную сетевую инфраструктуру с возможностями самоконфигурации на основе стандартных и совместимых телекоммуникационных протоколов, где физические и виртуальные «вещи» имеют идентификаторы, физические атрибуты и виртуальную персонификацию, используют интеллектуальные интерфейсы и беспрепятственно интегрированы в информационную сеть, см. [10].

• Общество Интернета (англ. Internet Society, ISOC) в статье [11] определяет термин «Интернет вещей» как общее обозначение сценариев, в которых сетевое подключение и вычислительные возможности распространяются на объекты, датчики и предметы повседневной жизни, которые обычно не считаются компьютерами, позволяя этим устройствам генерировать, обмениваться и потреблять данные с минимальным вмешательством человека.

• Институт инженеров по электротехнике и электронике (Institute of Electrical and Electronics Engineers, IEEE) опубликовал документ [12], цель которого -дать всеобъемлющее определение IoT. Для этого авторы сначала сравнивают термины IoT и кибер-физические системы. Затем сравнивают IoT с WSN и, наконец, дают следующее определение: IoT - это сеть, которая соединяет уникально идентифицируемые «вещи» с Интернетом. Эти «вещи» обладают способностью к восприятию/действию и потенциальной программируе-мостью. Посредством использования уникальной идентификации и зондирования можно собирать информацию о «вещи» и изменять состояние «вещи» из любого места, в любое время и любым способом.

• Международный союз электросвязи (International Telecommunication Union, ITU) в документе [13] определяет IoT как глобальную инфраструктуру для информационного общества, позволяющую предоставлять расширенные услуги путем объединения (физических и виртуальных) вещей на основе существующих и развивающихся совместимых информационно-телекоммуникационных технологий (ИКТ), а термин «вещь» применительно к IoT как объект физического мира (физические вещи) или информационного мира (виртуальные вещи), который может быть идентифицирован и интегрирован в коммуникационные сети.

В настоящее время технологии и устройства IoT (IIoT) широко и активно внедряются во все сферы жизнедеятельности человека. По данным комнапии Cisco ожидается, что около 25 миллиардов устройств будут подключены к Интернету к 2030 году [8]. Количество и разнообразие приложений также растет: от зондирования окружающей среды до управления умным домом, автономными автомобилями, сбором телеметрической информации различного вида и автоматизированным управлением производством. Основная концепция IoT заключается в подключении всех видов повседневных объектов к общей гетерогенной сети, что

позволяет им взаимодействовать друг с другом, как с вмешательством человека, так и без него. 1оТ-устройства также могут быть оснащены датчиками или исполнительными механизмами, чтобы взаимодействовать с физическим миром.

Несмотря на всеобщее признание необходимости обеспечения безопасности при использовании 1оТ-технологий и существование многочисленных руководящих принципов, в настоящее время многие 1оТ-устройства и системы реализуют весьма ограниченный функционал безопасности. Этому есть несколько причин, например, некоторые производители в первую очередь концентрируются на работоспособности продукта, не уделяя достаточного внимания безопасности. Это может быть связано с нехваткой опыта, ограниченным бюджетом на разработку, нехваткой аппаратных ресурсов и отсутствием необходимых стандартизированных решений. Развертывание потенциально небезопасных устройств представляет серьезную угрозу для персональных данных и безопасности пользователей.

Использование подавляющего большинства 1оТ-устройств подразумевает встраивание в инфраструктуру существующей сети. Это может приводить к тому, что изначально защищенная система может стать небезопасной, если уязвимое (скомпрометированное) устройство получит доступ к системе, при этом каналы связи 1оТ-устройств могут быть использованы злоумышленниками в качестве средства доставки вредоносного программного обеспечения на устройства сети. Таким образом, даже если все другие устройства в сети являются защищенными, это не позволяет обеспечить защиту от внешних атак, вызываемых встраиванием потенциально уязвимых устройств или устройств, использующих технологии, не предусматривающие защиту каналов связи.

1.1 Руководящие документы по созданию защищенных IöT-устройств, IoT-инфраструктур и сервисов

В 2016 году Федеральная комиссия по коммуникациям США (FCC) заявила о необходимости дополнительного регулирования систем 1оТ. Текущая ситуация в области «Интернета вещей» побудила множество различных международных отраслевых комитетов и организаций по стандартизации разработать для поставщиков, разработчиков и пользователей ряд руководящих документов по созданию защищенных 1оТ-устройств, 1оТ-инфраструктур и сервисов. Ниже приведен ряд документов, касающихся комплексных вопросов обеспечения защиты информа-

ции при использовании IoT-технологий.

• Экспертами ассоциации GSM опубликован набор руководящих принципов по безопасности [15] в интересах новых провайдеров продуктов и IoT-услуг. Руководство предназначено для производителей устройств, поставщиков услуг, разработчиков и операторов сетей. Предприятие может пройти самооценку IoT-безопасности, чтобы продемонстрировать, что его продукты и услуги соответствуют руководствам и стандартам по безопасности ассоциации GSMA.

• Группа BITAG - техническая консультативная группа по широкополосному Интернету, опубликовала рекомендации [16] по обеспечению безопасности и конфиденциальности пользователей IoT-устройств. Эксперты группы BITAG отмечают, что многие IoT-устройства, которые поставляются с завода используют устаревшее и уязвимое программное обеспечение. Также отмечается, что многие уязвимости не будут исправлены в силу того, что производитель не предоставляет необходимых обновлений, либо потому, что пользователь их не использует. Рекомендации BITAG отмечают, что IoT-устройства должны функционировать без подключения к облачному сервису и/или глобальной сети Интернет. Во всех IoT-устройствах также должны быть реализованы методы для автоматического безопасного обновления программного обеспечения из доверенного источника.

• Департамент Великобритании по вопросам цифровых технологий (DCMS) выпустил отчет [17], который включает список из 13 шагов по улучшению безопасности IoT. Эти шаги, в частности, подчеркивают необходимость внедрения политики раскрытия уязвимостей и поддержания программного обеспечения в актуальном состоянии. Отчет ориентирован на производителей устройств, поставщиков IoT-услуг, разработчиков мобильных приложений, розничных продавцов и интеграторов.

• Комитет по защите облачных технологий (CSA) выпустил рекомендации, которые поощряют предприятия внедрять безопасность на различных уровнях стека протоколов, используемых в IoT-сетях. В нем также рекомендуется внедрить систему аутентификации и авторизации при развертывания IoT-сетей. Полный перечень рекомендаций приведен в докладе [18].

• Министерство национальной безопасности США (DHS) выдвинуло шесть стратегических принципов [19], которые позволили бы разработчикам, производителям, поставщикам и потребителям IoT-услуг поддерживать безопасность при разработке, производстве, внедрении или использовании устройств IoT, подключенных к сети Интернет.

• Специальное издание Национального института стандартов и технологий [20] призывает предприятия и федеральные агентства США решать вопросы безопасности на протяжении всего жизненного цикла проектирования IoT-систем. Публикация основана на стандарте 15288 Международной организации по стандартизации (КО)/Международной электротехнической комиссии (IEC) и дополняет каждый процесс в жизненном цикле системы рекомендациями в области безопасности.

• Национальный институт стандартов и технологий (NIST) проводит открытый конкурс [21], посвященный легковесным криптографическим алгоритмам. Целью конкурса является определение областей, где использование стандартных криптографических алгоритмов являются невозможным в силу нехватки вычислительных ресурсов; формирование требований и определение ограничений для применения легковесных криптографических алгоритмов; выбор и стандартизация легковесных криптографических алгоритмов на основе нескольких раундов открытого конкурса.

• Открытый проект по безопасности веб-приложений (OWASP) обеспечивает общее руководство по безопасности для производителей IoT-устройств, разработчиков и потребителей. OWASP также включает в себя руководство [22] для тех, кто собирается тестировать и анализировать безопасность и работоспособность IoT-устройств и приложений.

• Эксперты проекта IoT Security Foundation опубликовали документ [23], в котором излагаются различные соображения, которые необходимо учитывать при разработке IoT-приложений. Например, в документе говорится, что IoT-устройства должны использовать аппаратный корень доверия2, чтобы гарантировать, что только авторизованное программное обеспечение может работать на IoT-устройствах.

2 Защищенное хранилище критически важной информации, хранящее, в частности, различные криптографические параметры и реализацию криптографических алгоритмов.

• Национальная администрация безопасности дорожного движения США (NHTSA) обеспечивает руководство автомобильной промышленностью, в том числе и в целях повышения кибер-физической безопасности транспортных средств. Хотя некоторые из руководящих принципов [24] носят общий характер, документ содержит конкретные рекомендации для автомобильной промышленности, например, как различные производители автомобилей могут обмениваться информацией об обнаруженных уязвимостях в области кибербезопасности.

• В документе [25] приводится список минимальных требований, которые поставщики IoT-устройств должны учитывать при разработке приложений, сервисов и обновлений прошивки, чтобы снизить частоту и критичность инцидентов безопасности, которые возникают в результате компрометации критически важной с точки зрения обеспечения безопасности информации, хранимой на IoT-устройствах.

• Агентство Европейского Союза по сетевой и информационной безопасности (ENISA) опубликовало документ [26] по зависимостям сетей связи для систем промышленного контроля, в котором обобщены уязвимости в области безопасности, руководящие принципы и общие рекомендации, касающиеся использования устройств промышленного интернета вещей.

• Огранизация Internet Society Online Trust Alliance определила основные требования [27], которыми должны руководствоваться производители, поставщики, дистрибьюторы, потребители IoT-услуг и лица, ответственные за разработку политики безопасности.

Следует отметить, что рассмотренные руководящие документы носят исключительно рекомендательный характер для разработчиков и поставщиков программного обеспечения и IoT-устройств, которые зачастую рассматривают вопросы обеспечения безопасности в качестве второстепенных, концертируя усилия на работоспособности разрабатываемого решения, эргономичности и максимально быстром выходе на рынок.

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования кандидат наук Семенов Александр Михайлович, 2022 год

- 66 с.

[2] Р 50.1.114-2016 Информационная технология. Криптографическая защита информации. Параметры эллиптических кривых для криптографических алгоритмов и протоколов. - М: Стандартинформ, 2016. - 12 с.

[3] Нестеренко А. Ю. Криптографические механизмы защищенного взаимодействия контрольных и измерительных устройств / А. Ю. Нестеренко, А. М. Семенов // Безопасность информационных технологий. - 2020. - Т. 27. № 4. -С. 7-16

[4] Semenov А. М. Analysis of Russian key-agreement protocols using automated verification tools / А. М. Semenov // Математические вопросы криптографии.

- 2017. - № 8(2). - pp. 131-142

[5] Нестеренко А. Ю. Методика оценки безопасности криптографических протоколов / А. Ю. Нестеренко, А. М. Семенов // ПДМ. - 2022. - № 56. - С. 33-82.

[6] Nesterenko A. Yu. On the practical implementation of Russian protocols for low-resource cryptographic modules / A. Yu. Nesterenko, А. М. Semenov // Journal of Computer Virology and Hacking Techniques. - 2020. - Vol. 16. No. 4. - P. 305-312.

[7] Р 1323565.1.035-2021 Информационная технология. Криптографическая защита информации. Использование российских криптографических алгоритмов в протоколе защиты информации ESP. - М.: Стандартинформ, 2021. - 52 с.

[8] Cisco IoT Solutions. URL: https://www.cisco.com/c/en/us/products/ collateral/se/internet-of-things/at-a-glance-c45-731471.pdf (дата обращения 10.10.2021)

[9] RFC7452 - Architectural Considerations in Smart Object Networking. Internet Architecture Board (IAB), 2015. - 24 p.

[10] Internet of Things - From Research and Innovation to Market Deployment / O. Vermesan, P. Friess. URL: https://www.riverpublishers.com/pdf/ebook/RP_E9788793102958.pdf (дата обращения 10.12.2021)

[11] Internet Society, The Internet Of Things: An Overview, Oct 2015. URL: https://www.internetsociety.org/wp-content/uploads/2015/10/report-InternetOfThings-20151221-ru.pdf (дата обращения 05.05.2022)

[12] IEEE Internet Initiative, Towards a definition of the Internet of Things (IoT). URL: https://iot.ieee.org/images/files/pdf/IEEE_IoT _Towards_Definition_Internet_of_Things_Revision1_27MAY15.pdf (дата обращения 05.05.2022)

[13] ITU-T. Y.2060: Overview of the Internet of things. // ITU-T. - 2012. - 22 p.

[14] El Hakim A. Internet of Things (IoT) System Architecture and Technologies, White Paper. - 2018. - pp. 1-6

[15] GSMA IoT Security Guidelines and Assessment. URL: http://www.gsma.com/connectedliving/future-iot-networks/iot-security-guidelines. (дата обращения 01.10.2021)

[16] Broadband Internet Technical Advisory Group, Internet of Things (IoT) Security and Privacy Recommendations, November 2016, URL: https://www.bitag.org/report-internet-of-things-security-privacy-recommendations.php. (дата обращения 01.10.2021)

[17] UK Department for Digital Culture, Media & Sport, «Secure by Design: Improving the cyber security of consumer Internet of Things Report», March 2018, URL: https://www.gov.uk/government/publications/secure-by-design-report. (дата обращения 01.10.2021)

[18] Cloud Security Alliance Mobile Working Group, «Security Guidance for Early Adopters of the Internet of Things (IoT)», April 2015, URL: https://downloads.cloudsecurityalliance.org/whitepapers/S ecurity_Guidance_for_Early_Adopters_of_the_Internet_of_Things.pdf. (дата обращения 01.10.2021)

[19] U.S. Department of Homeland Security, «Strategic Principles For Securing the Internet of Things (IoT)», November 2016, URL: https://www.dhs.gov/sites/default/files/publications/Strategic _Principles_for_Securing_the_Internet_of_Things-2016-1115-FINAL.pdf. (дата обращения 01.10.2021)

[20] Ross, R., McEvilley, M., and J. Oren, «Systems Security Engineering: Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems», NIST Special Publication 800-160, DOI 10.6028/NIST.SP.800-160. November 2016. URL: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/ NIST.SP.800-160.pdf. (дата обращения 01.10.2021).

[21] NIST Lightweight Cryptography. URL: https://www.nist.gov/ programs-projects/lightweight-cryptography. (дата обращения 01.10.2021)

[22] The OWASP Foundation IoT Security Guidance. February 2017. URL: https://www.owasp.org/index.php/IoT_Security_Guidance. (дата обращения 01.10.2021)

[23] Internet of Things Security Foundation Establishing Principles for Internet of Things Security. URL: https://iotsecurityfoundation.org/establishing-principles-for-internet-of-things-security. (дата обращения 01.10.2021)

[24] National Highway Traffic Safety Administration, «Cybersecurity Best Practices for Modern Vehicles», Report No. DOT HS 812 333, October 2016. URL: https://www.nhtsa.gov/staticfiles/nvs/pdf/ CybersecurityForModernVehicles.pdf. (дата обращения 01.10.2021)

[25] Moore K. Best Current Practices for Securing Internet of Things (IoT) Devices / K. Moore, R. Barnes, H. Tschofenig // IETF-draft, draft-moore-iot-security-bcp-01, January 2018. URL: https://tools.ietf.org/id/draft-moore-iot-security-bcp-01.html (дата обращения 05.05.2022)

[26] European Union Agency for Network and Information Security, Communication network dependencies for ICS/ SCADA Systems, 2017, URL: https://www.enisa.europa.eu/publications/ ics-scada-dependencies. (дата обращения 01.10.2019)

[27] Internet Society, Online Trust Alliance (OTA). URL: https://www.internetsociety.org/ota/. (дата обращения 01.10.2019)

[28] Р 1323565.1.032-2020 Информационная технология. Криптографическая защита информации. Использование российских криптографических механизмов для реализации обмена данными по протоколу DLMS. - М.: Стандартин-форм, 2020. - 40 с.

[29] Р 1323565.1.029-2019 Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных систем. - М.: Стандартинформ, 2019. - 15 с.

[30] Р 1323565.1.018-2018 Информационная технология. Криптографическая защита информации. Криптографические механизмы аутентификации в контрольных устройствах для автотранспорта. - М.: Стандартинформ, 2018. - 19 c.

[31] ГОСТ Р 70036-2022 «Информационные технологии. Интернет вещей. Протокол беспроводной передачи данных на основе узкополосной модуляции радиосигнала (NB-Fi). - М.: Российский институт стандартизации, 2022. - 56 c.5

[32] ПНСТ Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением. URL: https://docs.cntd.ru/document/554596382 (дата обращения 05.05.2022)

[33] ПНСТ Информационные технологии. Архитектура открытой сети радиодоступа. URL: https://www.normacs.info/projects/9439 (дата обращения 05.05.2022)

[34] ПНСТ Информационные технологии. Интерфейсы открытой сети радиодоступа. URL: https://www.normacs.info/projects/10453 (дата обращения 05.05.2022)

[35] ПНСТ Информационные технологии. Интернет вещей. Общие положения. URL: https://allgosts.ru/35/110/pnst_419-2020.pdf (дата обращения 05.05.2022)

[36] Ray P. P. A survey on Internet of Things architectures. / P. P. Ray // Journal of King Saud University - Computer and Information Sciences. - 2018. - P. 291-319.

[37] Atzori L. Understanding the Internet of Things: definition, potentials, and societal role of a fast evolving paradigm. / L. Atzori, A. Iera, G. Morabito. //Ad Hoc Networks. - 2017. - Vol. 56. - P. 122-140.

[38] IEEE 802.3-2018 IEEE Standard for Ethernet. IEEE, 2018. - 102 p.

[39] IEEE. 802.1X-2010 Port-based Network Access Control. IEEE, 2010. - 205 p.

[40] IEEE. 802.1AE-2006 Media Access Control (MAC) Security. IEEE, 2006. - 150 p.

[41] RFC 2716 The EAP-TLS Authentication Protocol. IETF, Network Working Group, 2008. - 24 p.

[42] PLC. Published Standards. URL: http://sites.ieee.org/sagroups-plcsc/published-standards/ (дата обращения 01.06.2019)

[43] HomePlug Powerline Alliance. HomePlug AV Specification, Version 2.1. URL: https://docbox.etsi.org/Reference/homeplug_av21/ homeplug_av21_specification_final_public.pdf (дата обращения 05.05.2022)

[44] Newman R. «HomePlug AV Security Mechanisms». / R. Newman, L. Yonge, S. Gavette, R. Anderson. // IEEE International Symposium on Power Line Communications and Its Applications. doi: 10.1109/ISPLC.2007.371152. - 2007. - P. 366-371.

[45] Colvin, T. W.; Ethernet over Low-Voltage Power Line Communication Networks A Security Analysis and Audit of the HomePlug 1.0 Standard An Auditor's Perspective, - 2003. - 147 p.

[46] Hosseinpour A. Security and Feasibility of Power Line Communication System/ Hosseinpour A., Hosseinian-Far A., Jahankhani H., Ghadrdanizadi A. // Communications in Computer and Information Science. - 2015. - Vol. 534. - pp. 1-11

[47] Pittolo, A. Physical layer security in power line communication networks: an emerging scenario, other than wireless. / A. Pittolo, A. M. Tonello. // IET Communications. - 2014. - Vol. 8. - P. 1239-1247.

[48] RFID Standards: ISO, IEC, EPCglobal. URL: https://www.electronics-notes.com/articles/connectivity/rfid-radio-frequency-identification/standards-iec-iso-epcglobal.php (дата обращения 21.11.2021)

[49] Hou Y., Ma J. (2014) Study on Security Analysis of RFID. In: Pan JS., Snasel V., Corchado E., Abraham A., Wang SL. (eds) Intelligent Data analysis and its Applications, Volume I. Advances in Intelligent Systems and Computing, vol 297. Springer, Cham.

[50] Safkhani M. Security analysis of LMAP++, an RFID authentication protocol. / M. Safkhani, N. Bagheri, M. Naderi and S. K. Sanadhya // International Conference for Internet Technology and Secured Transactions. - 2011. - pp. 689694

[51] Liu B. Security analysis of EPC-enabled RFID network / B. Liu, C. Chu // 2010 IEEE International Conference on RFID-Technology and Applications. - 2010, -pp. 239-244

[52] Kim H. Security Analysis of RFID Authentication for Pervasive Systems using Model Checking / H. Kim, J. Oh and J. Choi // 30th Annual International Computer Software and Applications Conference (C0MPSAC'06). - 2006, - pp. 195-202

[53] Maarof A. Security analysis of low cost RFID systems / A. Maarof, M. Senhadji, Z. Labbi, M. Belkasmi // 2014 5th Workshop on Codes, Cryptography and Communication Systems (WCCCS). - 2014. pp. 11-16

[54] Aghili S.F. Security analysis of an ultra-lightweight RFID authentication protocol for m-commerce / Aghili S.F., MalaH. URL: https://eprint.iacr.org/2017/547.pdf (дата обращения 05.05.2022)

[55] ISO/IEC 18092:2013 Information technology - Telecommunications and information exchange between systems - Near Field Communication - Interface and Protocol (NFCIP-1), 2013. - 44 p.

[56] ECMA. NFC-SEC - NFCIP-1 Security Services and Protocol. URL: https://dig.watch/resource/standard-ecma-385-nfc-sec-nfcip-1-security-services-and-protocol (дата обращения 05.05.2022)

[57] ECMA. NFC-SEC - Cryptography Standard using ECDH and AES. URL: https://www.ecma-international.org/wp-content/uploads/ECMA-386_3rd_edition_june_2015.pdf (дата обращения 05.05.2022)

[58] A. Alzahrani, A. Alqhtani, H. Elmiligi, F. Gebali and M. S. Yasein, "NFC security analysis and vulnerabilities in healthcare applications,"2013 IEEE Pacific Rim Conference on Communications, Computers and Signal Processing (PACRIM), 2013, pp. 302-305, doi: 10.1109/PACRIM.2013.6625493.

[59] Giese D., Liu K., Sun M., Syed T., Zhang L. Security Analysis of Near-Field Communication (NFC) Payments. URL: https://courses.csail.mit.edu/6.857/2018/project/Giese-Liu-Sun-Syed-Zhang-NFC.pdf (дата обращения 05.05.2022)

[60] Alshehri A. Formal security analysis of NFC M-coupon protocols using Casper/FDR / A. Alshehri, J. A. Briffa, S. Schneider, S. Wesemeyer // 5th International Workshop on Near Field Communication (NFC). - 2013. - pp. 16

[61] Alexiou N. Security analysis of NFC relay attacks using probabilistic model checking / N. Alexiou, S. Basagiannis, S. Petridou //International Wireless Communications and Mobile Computing Conference (IWCMC). - 2014. - pp. 524529

[62] Hyung-Uk K. A Study on Analysis and Countermeasure of Security threat in NFC / K. Hyung-Uk, K. Hyung-joo, K. Jung-ho, J. Moon-seog //. Journal of Digital Convergence. - 2014. - Vol. 10. - pp. 183-191

[63] URL: http://www.ismlab.usf.edu/dcom/Ch8_802.15.1-2005.pdf (дата обращения 01.06.2021)

[64] URL: https://www.bluetooth.com/specifications/mesh-specifications/ (дата обращения 09.06.2021)

[65] Rijah Muhammed L.U. Bluetooth Security Analysis and Solution // L.U. Rijah Muhammed, S. Mosharani, S. Amuthapriya, M.M. Mufthas, M. Hezretov. International Journal of Scientific and Research Publications (IJSRP). - 2016. -№ 6(4). - pp. 333-338

[66] Hager C.T. An analysis of Bluetooth security vulnerabilities / Hager C.T., S.F. Midkiff. // IEEE Wireless Communications and Networking Conference, WCNC.

- 2003. - № 3. - pp. 1825-1831

[67] Alfaiate J. Bluetooth security analysis for mobile phones / J. Alfaiate, J. Fonseca // 7th Iberian Conference on Information Systems and Technologies (CISTI 2012).

- 2012. - pp. 1-6

[68] Khalfaoui S. Security Analysis of Out-of-Band Device Pairing Protocols: A Survey / S. Khalfaoui, J. Leneutre, A. Villard, J. Ma, P. Urien // Wireless Communications and Mobile Computing. - 2021, Vol. 2021. - pp. 1-30

[69] Haataja K. Bluetooth security attacks: Comparative analysis, attacks, and countermeasures. / K. Haataja, K. Hypponen, S. Pasanen, P. Toivanen // SpringerBriefs in Computer Science. - 2013. P. 93

[70] Qiaoyang Z. Security analysis of bluetooth low energy based smart wristbands / Z. Qiaoyang, L. Zhiyao // International Conference on Frontiers of Sensors Technologies (ICFST). - 2017. pp. 421-425

[71] Frantti T. A risk-driven security analysis for a bluetooth low energy based microdata ecosystem / T. Frantti and J. Roning // 2014 Sixth International Conference on Ubiquitous and Future Networks (ICUFN). - 2014, pp. 69-74

[72] Zhang Y., Weng J., Dey R., Fu X. (2019) Bluetooth Low Energy (BLE) Security and Privacy. In: Shen X., Lin X., Zhang K. (eds) Encyclopedia of Wireless Networks. Springer, Cham. https://doi.org/10.1007/978-3-319-32903-1_298-1

[73] Biham, E., Neumann, L. (2020). Breaking the Bluetooth Pairing - The Fixed Coordinate Invalid Curve Attack. Selected Areas in Cryptography - SAC 2019. SAC 2019. Lecture Notes in Computer Science, vol 11959. Springer, Cham.

[74] Matthieu Caneill, Jean-Loup Gilis. «Attacks against the WiFi protocols WEP and WPA», 2010.

[75] URL: https://www.krackattacks.com/ (дата обращения 21.07.2019)

[76] Kanawat S. Attacks in Wireless Networks. International Journal of Smart Sensor and Ad-Hoc Networks / S. Kanawat, P. Parihar //. - 2011. - Vol. 1. - pp. 114-116

[77] Hee-Ra B., Min-Young K., Su-Kyung S., Seul-Gi L., Young-Hyun C. (2016). Security Attack Analysis for Wireless Router and Free Wi-Fi Hacking Solutions. The journal of the convergence on culture technology. 2. pp. 65-70.

[78] Abo-Soliman M., Marianne A. (2017). A study in WPA2 enterprise recent attacks. pp. 323-330.

[79] Beck M., Erik T. (2008). Practical attacks against WEP and WPA. IACR Cryptology ePrint Archive. 2008. URL: https://eprint.iacr.org/2008/472 (дата обращения 11.05.2022)

[80] URL: http://www.zigbee.org/wp-content/uploads/2014/11/docs-05-3474-20-0csg-zigbee-specification.pdf (дата обращения 12.07.2022)

[81] Olawumi O., Haataja K., Asikainen M., Vidgren N., Toivanen P. (2014). Three Practical Attacks Against ZigBee Security: Attack Scenario Definitions, Practical Experiments, Countermeasures, and Lessons Learned.. 2014 14th International Conference on Hybrid Intelligent Systems, HIS 2014.

[82] J. Durech and M. Franekova, «Security attacks to ZigBee technology and their practical realization», 2014 IEEE 12th International Symposium on Applied Machine Intelligence and Informatics (SAMI), 2014, pp. 345-349, doi: 10.1109/SAMI.2014.6822436.

[83] Wang, Weicheng, Cicala F., Hussain S., Bertino, E., Li N. (2020). Analyzing the attack landscape of Zigbee-enabled IoT systems and reinstating users' privacy. pp. 133-143.

[84] Vaccari I., Cambiaso E., Aiello M. (2017). Remotely Exploiting AT Command Attacks on ZigBee Networks. Security and Communication Networks. 2017. 1-9.

[85] ZigBee Alliance. «ZigBee Specification», 2015.

[86] ZigBee Alliance. «ZigBee IP Specification, rev 34», 2014.

[87] URL: https://www.silabs.com/documents/login/miscellaneous/SDS11847-Z-Wave-Plus-Device-Type-Specification.pdf (дата обращения 21.07.2019)

[88] Security Evaluation of the Z-Wave Wireless Protocol / B. Fouladi, S. Ghanoun. URL: https://sensepost.com/cms / resources/conferences/2013/bh_zwave/ Security%20Evaluation%20of%20Z-Wave_WP.pdf (дата обращения 05.05.2022)

[89] Sigma Design. Security 2 Command Class, version 0.9. URL: https://kipdf.com/software-design-specification_5ab393581723dd339c80cc4a.html (дата обращения 05.05.2022)

[90] C. W. Badenhop The Z-Wave routing protocol and its security implications / C. W. Badenhop, S. R. Graham, B. W. Ramsey, B. E. Mullins, L. O. Mailloux // Comput. Secur. - 2017. - Vol. 68, - pp. 112-129

[91] Fuller J.D. Rogue Z-Wave Controllers: A Persistent Attack Channel / J. D. Fuller, B. W. Ramsey // 2015 IEEE 40th Local Computer Networks Conference Workshops (LCN Workshops). - 2015. - pp. 734-741

[92] Sigfox connected objects: Radio specifications, 2019. URL: https://storage.sbg1.cloud.ovh.net/v1/AUTH _669d7dfced0b44518cb186841d7cbd75/dev_medias/build/4059ak1js1ywxos/ Sigfox%20radio%20specifications%20v1.3%20February%202019%20(public).pdf (дата обращения 12.07.2022)

[93] Coman F. L. Security Issues in Internet of Things: Vulnerability Analysis of LoRaWAN, Sigfox and NB-IoT / F. L. Coman, K. M. Malarski, M. N. Petersen and S. Ruepp // Global IoT Summit (GloTS). - 2019, - pp. 1-6

[94] SigFox. «Sigfox Technical Overview», 2017. URL: https://www.sigfox.com/en/what-sigfox/technology (дата обращения 05.05.2022)

[95] SigFox. «Sigfox Security White paper, rev 34», 2017. URL: https://www.sigfox.com/sites / default/files/1701-SIGF0X-White_Paper_Security.pdf (дата обращения 05.05.2022)

[96] Алексеев В. Технологии мобильной связи для IoT стандарта 3GPP Rel. 13/ Алексеев В. // Беспроводные технологии. - 2016. - № 4. - с. 44-51

[97] Piqueras R.J. LTE security, protocol exploits and location tracking experimentation with low-cost software radio/ R.J. Piqueras // Project: LTE security. - 2016. - pp. 1-9

[98] Ugwuanyi, S. Survey of IoT for Developing Countries: Performance Analysis of LoRaWAN and Cellular NB-IoT Networks / S. Ugwuanyi, G. Paul, J. Irvine // Electronics. - 2021. - Vol. 10. - № 18. - pp. 1-30

[99] Coman F. L. Security Issues in Internet of Things: Vulnerability Analysis of LoRaWAN, Sigfox and NB-IoT / F. L. Coman, K. M. Malarski, M. N. Petersen and S. Ruepp // Global IoT Summit (GIoTS). - 2019, - pp. 1-6

[100] LoRA Alliance. «LoRaWAN Specification, ver. 1.0.2», 2016. URL: https://lora-alliance.org/resource_hub/lorawan-specification-v1-0-2/ (дата обращения 05.05.2022)

[101] ПНСТ 516-2021 Информационные технологии. Интернет вещей. Спецификация LORAWAN RU. - М.: Стандартинформ, 2021. - 58 c.

[102] Rescuing LoRaWAN 1.0 / G. Avoine1, L. Ferreira. URL: https://fc18.ifca.ai/preproceedings/13.pdf (дата обращения 17.04.2022)

[103] Lorawan: Vulnerability Analysis and Practical Exploitation / Xueying Yang. Delft University of Technology, 2017. URL: https://repository.tudelft.nl/islandora/object/uuid:87730790-6166-4424-9d82-8fe815733f1e?collection=education (дата обращения 17.12.2021)

[104] Tahsin C. M. Security of LoRaWAN v1.1 in Backward Compatibility Scenarios / C. M. Tahsin , E. Nigussiea // The 15th International Conference on Mobile Systems and Pervasive Computing (MobiSPC 2018). - 2018, - Vol. 134, - pp. 51-58

[105] ГОСТ Р ИСО/МЭК 27033-1:2011 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Ч. 1. Обзор и концепции. - М.: Стандартинформ, 2012. - 73 c.

[106] Dolev D. On the security of public key protocols / D. Dolev, A. Yao // IEEE Trans. Inform. Theory. - 1983. - Vol. 29. - №. 2. - pp. 198-208

[107] Basin D. Modeling and analyzing security in the presence of compromising adversaries / D. Basin, C. Cremers. // LNCS. - 2010. - Vol.6345. - pp.340-356

[108] Lowe G. Breaking and fixing the Needham — Schroeder Public-Key Protocol using FDR/ G. Lowe // LNCS. - 1996. - Vol. 1055. - pp. 1-20

[109] ГОСТ Р 50922-2006 Защита информации. Основные термины и определения. - М.: Стандартинформ, 2008. - 73 c.

[110] Bellare M. Entity authentication and key distribution / M. Bellare, P. Rogaway // LNCS. - 1993. - Vol.773. - pp. 232-249

[111] Canetti R. Analysis of key-exchange protocols and their use for building secure channels/ R. Canetti, H. Krawczyk // LNCS. - 2001. - Vol.2045. - pp.453-474

[112] Rabin M. Digitized Signatures and Public Key Functions as Intractable as Factorization / M. Rabin // Technical Report: MIT/LCS/TR-212. MIT Laboratory for Computer Science. - Cambrige. - 1979. - pp. 20.

[113] Goldwasser S. Probabilistic encryption / S. Goldwasser, S. Micali //J. Computer System Sci. - 1984. - Vol.28. - pp. 270-299

[114] Mao W. Modern Cryptography: Theory and Practice. New Jersey: Prentice Hall, 2003. - 707 p.

[115] Boyd C., MathuriaA., and Stebila D. Protocols for Authentication and Key Establishment. Second Ed. Berlin; Heidelberg: Springer Verlag, 2020. 521 p.

[116] Алексеев Е. К. Обзор уязвимостей некоторых протоколов выработки общего ключа с аутентификацией на основе пароля и принципы построения протокола SESPAKE/ Е.К. Алексеев, Л.Р. Ахметзянова, И.Б. Ошкин, С.В. Смышляев // Математические вопросы криптографии. - 2016. - № 7(4). - С. 7-28

[117] Ahmetzyanova L. R., Alekseev E. K., Sedov G. K., et al. Practical significance of security bounds for standardized internally re-keyed block cipher modes // Математические вопросы криптографии. 2019. T. 10. №2. С. 31-46.

[118] Черемушкин А. В., Криптографические протоколы: основные свойства и уязвимости / А.В. Черемушкин // Прикладная дискретная математика. Приложение. - 2009. - №2. - С. 115-150

[119] RFC 3552 Guidelines for Writing RFC Text on Security Considerations, Internet Research Task Force, 2003. - 44 p.

[120] Bellare M. Authenticated key exchange secure against dictionary attacks / M. Bellare, D. Pointcheval, P. Rogaway // LNCS. - 2000. - Vol. 1807. - pp. 139-155

[121] Bellare M. and Rogaway P. Provably secure session key distribution — the three party case // 27th ACM Symp. Theory Computing. ACM Press, 1995. P. 57-66.

[122] Blake-Wilson S., Johnson D., and Menezes A. Key agreement protocols and their security analysis // LNCS. 1997. V. 1355. P. 30-45.

[123] Blake-Wilson S. and Menezes A. Entity authentication and authenticated key transport protocols employing asymmetric techniques // LNCS. 1998. V. 1361. P. 137-158.

[124] LaMacchia B., Lauter K., and Mityagin A. Stronger security of authenticated key exchange // LNCS. 2007. V.4784. P. 1-16.

[125] Krawczyk H. HMQV: A high-performance secure Diffie — Hellman protocol / H. Krawczyk // LNCS. - 2005. - Vol.3621. - pp. 546-566

[126] Menezes A. On the importance of public-key validation in the MQV and HMQV key agreement protocols/ A. Menezes, B. Ustaoglu // LNCS. - 2006. - Vol.4329. - pp. 133-147

[127] The AVISPA Project. Properties (Goals), 2021. URL: http://www.avispa-project.org/delivs/6.1/d6-1/node3.html (дата обращения 05.05.2022)

[128] ГОСТ Р 53113.1-2008 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Ч. 1. Общие положения. - М.: Стандартинформ, 2008. - 12 c.

[129] ГОСТ Р 53113.2-2009 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Ч. 2. Рекомендации по организации защиты информации, информационных технологий и

автоматизированных систем от атак с использованием скрытых каналов. -М.: Стандартинформ, 2009. - 12 c.

[130] Blake-Wilson S.,Unknown key-share attacks on the Station-to-Station (STS) protocol/ S. Blake-Wilson, A. Menezes // LNCS. - 1999. - Vol. 1560. - pp. 154-170

[131] Diffie W. Authentication and authenticated key exchanges / W. Diffie, P. van Oorschot, M. Wiener // Des. Codes Crypt. - 1992. - Vol.2. - pp. 107-125

[132] Cremers C. Scyther - Semantics and Verification of Security Protocols. Ph.D. Thesis. Eindhoven Univ. Technology, 2006. 205 p.

[133] Proverif: Automatic Cryptographic Protocol Verifier, User Manual and Tutorial. 2020. URL: http://prosecco.gforge.inria.fr/personal/bblanche/proverif/manual.pdf. (дата обращения 11.05.2022)

[134] ГОСТ Р 58833-2020 Защита информации. Идентификация и аутентификация. Общие положения. - М.: Стандартинформ, 2020. - 28 с.

[135] Словарь криптографических терминов / под ред. Б. А. Погорелова и В.Н. Сачкова. - М.: МЦМНО, 2006. - 94с.

[136] ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Ч.8. Основы аутентификации. - М.: Стандартинформ, 2001. - 29 с.

[137] Fletcher J.G. An arithmetic checksum for serial transmissions // IEEE Trans. Communications. - 1982. - Vol. 30. - №. 1. - pp. 247-252

[138] Peterson W. W. Cyclic codes for error detection / W.W. Peterson, D.T. Brown // Proc. IRE. - 1961. - Vol.49. - №. 1. - pp. 228-235

[139] ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Стандартинформ, 2012. 25 c.

[140] Alashwali E., Rasmussen K. What's in a Downgrade? A Taxonomy of Downgrade Attacks in the TLS Protocol and Application Protocols Using TLS. Cryptology ePrint Archive. 2019. URL: https://eprint.iacr.org/2019/1083. (дата обращения 18.05.2022)

[141] Алферов А. П. Основы криптографии / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. - М.: Гелиос АРВ, 2002. - 480 с.

[142] Бабаш А. В. Криптография / А.В. Бабаш, Г.П. Шанкин - М.: Солон-Пресс, 2007. - 512 с.

[143] Качалин И.Ф., Кузьмин А. С., Суслов Е. А., и др. Об основных концепциях криптографической стойкости // Тезисы XII Всерос. школы-коллоквиума по стохастическим методам и VI Всерос. симпозиума по прикладной и промышленной математике. Сочи-Дагомыс, 1-7 октября 2005 г. С. 982-983.

[144] ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры. - М.: Стандартинформ, 2015. - 25 с.

[145] ГОСТ Р 34.13-2015 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. - М.: Стандартинформ, 2015. - 42 с.

[146] Р 1323565.1.026-2019 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров, реализующие аутен-тифицированное шифрование. М.: Стандартинформ, 2019. - 16 с.

[147] Федеральный закон «Об электронной подписи» от 06.04.2011 № 63-ФЗ.

[148] ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стандартинформ, 2012. - 33 с.

[149] Р 1323565.1.004-2017 Информационная технология. Криптографическая защита информации. Схемы выработки общего ключа с аутентификацией на основе открытого ключа. М.: Стандартинформ, 2017. - 12 с.

[150] Р 50.1.113-2016 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования. М.: Стандартинформ, 2016. - 28 с.

[151] Р 1323565.1.017-2018 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие приме-

нению алгоритмов блочного шифрования. М.: Стандартинформ, 2018. - 23 c.

[152] RFC 8645 Re-keying Mechanisms for Symmetric Keys. Internet Research Task Force, 2019. - 69 p.

[153] Blom R. Nonpublic key distribution //Advances in Cryptology. - 1983. - pp. 231-236

[154] Нестеренко А.Ю., Об одном подходе к построению защищенных соединений // Математические вопросы криптографии. - 2013. - Т. 4. - №. 2. - С. 101-111

[155] Краткий анализ криптографических механизмов защищенного взаимодействия контрольных и измерительных устройств. Технический комитет по стандартизации «Криптографическая защита информации». «Криптографические исследования» / Нестеренко А. Ю., Лебедев П. А., Семе-новА.М. - 2019. Сер.б/н. URL: https://tc26.ru/standarts/kriptograficheskie-issledovaniya/. (дата обращения 15.04.2022)

[156] Лось А.Б. Криптографические методы защиты информации. / А.Б. Лось, А.Ю. Нестеренко, М.И. Рожков // - М.: Изд-во Юрайт, 2016. - 473 с.

[157] RFC 8654 Extended Message Support for BGP. Internet Research Task Force, 2019. - 7 p.

[158] RFC 3748. Extensible Authentication Protocol (EAP). Internet Research Task Force, 2004. - 67 p.

[159] RFC 7029 Extensible Authentication Protocol (EAP) Mutual Cryptographic Binding. Internet Research Task Force, 2013. - 19 p.

[160] Р 1323565.1.012-2017 Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации. - М.: Стандартинформ, 2017. - 28 c.

[161] Iwata T. Stronger Security Bounds for OMAC / Iwata T., Kurosawa K. // TMAC and XCBC. - 2003. - Lecture Notes in Computer Science, vol. 2904. - pp. 402-415

[162] Nandi M. Improved security analysis for OMAC as a pseudorandom function./Nandi M.// Journal of Mathematical Cryptology. - 2009. - № 3 (2). - pp. 133-148

[163] Black, J. A. Suggestion for Handling Arbitrary-Length Messages with the CBC MAC./Black, J; Rogaway, P.//CRYPTO '00: Proceedings of the 20th Annual International Cryptology Conference on Advances in Cryptology. - 2000. - P. 197215.

[164] Oorschot P.C. Collision Search with Cryptanalytic Applications. / P.C. Oorschot, M.J. Wiener // Journal of Cryptology. - 1999. - Vol. 12. - pp. 1-28.

[165] Nesterenko A.Yu. Cycle detection algorithms and their applications. / A.Yu. Nesterenko // Journal of Mathematical Sciences. - 2012. - Vol. 182. - pp. 518-526

[166] AlTawy R. Preimage Attacks on reduced-round Stribog /AlTawy, R., Youssef, A. M. // Progress in Cryptology. - 2014. - Lecture Notes in Computer Science N 8469. - pp. 109-125

[167] AlTawy R. Rebound attacks on Stribog / R. AlTawy, A. Kircanski,A.M. Youssef // IACR Cryptol. ePrint Arch. - 2013. URL: https://eprint.iacr.org/2013/539.pdf (дата обращения 05.05.2022)

[168] Kazymyrov O. Algebraic aspects of the russian hash standard GOST R 34.112012 / O. Kazymyrov, V. Kazymyrova // IACR Cryptol. ePrint Arch. - 2013. URL: https://eprint.iacr.org/2013/556.pdf (дата обращения 05.05.2022)

[169] Ma B. Improved cryptanalysis of reduced-round GOST and Whirlpool hash function / B. Ma, B. Li , Hao R., Li X. // Applied Cryptography and Network Security. - 2014. - N 8479. - pp. 289-307

[170] Zou J. Cryptanalysis of the round-reduced GOST hash function / J. Zou, W. Wu, S. Wu // Information Security and Cryptology. Inscrypt 2013. Lecture Notes in Computer Science. - 2014. - N 8567. - pp. 309-322

[171] AlTawy R. Integral distinguishers for reduced-round Stribog / R. AlTawy R., A.M. Youssef // Information Processing Letters. - 2014. - № 114(8). - pp. 426-431

[172] AlTawy R. Watch your Constants: Malicious Streebog / R. AlTawy, A.M. Youssef // IET Information Security. - 2015. - 9(6). - pp. 328-333

[173] Седов Г. К. Стойкость ГОСТ Р 34.11-2012 к атаке поиска прообраза и к атаке поиска коллизий / Г.К. Седов // Матем. вопр. криптогр. - 2015, № 6(2).

- C. 79-98

[174] Guo J. The Usage of Counter Revisited: Second-Preimage Attack on New Russian Standardized Hash Function / J. Guo, J. Jean, G. Leuren, T. Peyrin, L. Wang // Selected Areas in Cryptography. SAC 2014. Lecture Notes in Computer Science. - 2014. - № 8781. - pp. 231-236

[175] Kiryukhin V.A. Exact maximum expected differential and linear probability for 2-round kuznyechik / V.A. Kiryukhin // Mat. Vopr. Kriptogr. - 2019. - № 10(2).

- pp. 107-116

[176] Biryukov A. Multiset-algebraic cryptanalysis of reduced kuznyechik, khazad, and secret spns / A. Biryukov, D. Khovratovich, L. Perrin // IACR Transactions on Symmetric Cryptology. - 2016. - № 2. - pp. 226-247

[177] Burov D.A. The influence of linear mapping reducibility on the choice of round constants / D.A. Burov, B.A. Pogorelov // Mat. Vopr. Kriptogr.- 2017. - № 8(2).

- pp. 51-64.

[178] Маршалко Г.Б. Обзор результатов анализа шифра «Кузнечик». / Бондаренко А.И., Агафонова А.В // Доклад на конференции Рус-Крипто'19. - 2019. URL: http://www.ruscrypto.org/resource/archive/rc2019/ files/02_Marshalko_Bondarenko_Agafonova.pdf (дата обращения 05.05.2022)

[179] AlTawy R. Fault analysis of Kuznyechik / R. AlTawy, O. Duman, A.M. Youssef // Mat. Vopr. Kriptogr. - 2016. - № 7(2). - pp. 21-34

[180] R. AlTawy. A meet in the middle attack on reduced round kuznyechik/R. AlTawy, A.M. Youssef // Eprint Archive. - 2015. URL: https://eprint.iacr.org/2015/096.pdf (дата обращения 05.05.2022)

[181] L.R. Knudsen. Exhaustive cryptanalysis of the nbs data encryption standard / L.R. Knudsen, D. Wagner // Lecture Notes in Computer Science - 2002. - pp. 112-127

[182] Takanori I. A Single-Key Attack on the Full GOST Block Cipher / Isobe Takanori / Takanori I. // Journal of Cryptology. - 2011. - Vol. 6733. - pp. 290-305

[183] Reflection Attacks on Product Ciphers / Kara Orhun URL: http://eprint.iacr.org/2007/043.pdf. (дата обращения 05.05.2022)

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.