Kelas : 4IF-1
Internet Of Things
Tugas Sesi 8
Pertama, dalam hal aksesibilitas fisik, perangkat pintar dan sensor jauh lebih terlindungi dari
pada server, dan memiliki akses fisik ke perangkat, memberi para penyerang keuntungan
untuk melakukan penetrasi dengan lebih sedikit kerumitan (masalah).
Kedua, jumlah perangkat yang dapat dikompromikan jauh lebih banyak daripada jumlah
server. Selain itu, karena perangkat lebih dekat dengan pengguna, keamanan menyebabkan
bocornya informasi berharga dan memiliki konsekuensi bencana (tragis).
Akhirnya, karena heterogenitas dan sifat didistribusikan dari IoT, proses penambalan
(perbaikan) lebih memakan, sehingga membuka pintu bagi para penyerang [2,79].
Dalam lingkungan IoT, kendala sumber daya adalah penghalang utama (dinding) untuk
menerapkan mekanisme keamanan standar di perangkat yang disematkan.
Selain itu, komunikasi nirkabel yang digunakan oleh sebagian besar jaringan sensor lebih
rentan terhadap serangan penguping (mata-mata) dan man-in-the-middle (proxy (substitusi)).
Algoritma kriptografi membutuhkan bandwidth dan energi yang besar untuk memberikan
perlindungan end-to-end terhadap serangan terhadap kerahasiaan dan keaslian.
Solusi telah diusulkan dalam konteks RFID [80,81] dan WSN [82] untuk mengatasi masalah
yang disebutkan (disebutkan di atas) dengan mempertimbangkan teknik kriptografi ringan.
Berkenaan dengan (Dengan mengacu pada) perangkat yang dibatasi (dijaga), kriptografi
simetris diterapkan lebih sering, karena memerlukan lebih sedikit sumber daya; Namun,
kriptografi kunci publik dalam konteks RFID juga telah diselidiki [83].
WSN dengan tag RFID dan pembacanya yang sesuai adalah infrastruktur pertama untuk
membangun IoT environmentments, dan, bahkan sekarang, banyak aplikasi IoT dalam bidang
logistik, manajemen armada (armada), pertanian terkontrol, dan kota pintar bergantung pada
teknologi ini.
Namun demikian, sistem ini tidak cukup aman dan rentan terhadap berbagai serangan dari
berbagai lapisan.
Sebuah survei oleh Borgohain et al. [84] menyelidiki serangan ini, tetapi kurang diberikan
perhatian pada solusi dan praktik serangan balik
Fitur bawaan IoT, seperti dinamisme dan heterogenitas, memerlukan pertimbangan khusus
ketika mendefinisikan mekanisme keamanan.
Misalnya, dalam Kendaraan Kendaraan (VANET), mobil secara teratur masuk dan keluar
dari jaringan karena kecepatan gerakannya; dengan demikian, mobil tidak hanya perlu
berinteraksi dan bertukar data dengan titik akses dan sensor di sepanjang jalan, tetapi mereka
juga perlu berkomunikasi satu sama lain dan membentuk jaringan kolaboratif.
Perangkat atau objek di IoT harus diidentifikasi secara unik. Ada berbagai mekanisme,
seperti ucode, yang menghasilkan kode 128-bit dan dapat digunakan dalam tag RFID aktif
dan pasif, dan juga Kode Produk Listrik (EPC), yang menciptakan pengidentifikasi unik
menggunakan kode Uniform Resource Identifier (URI) [85, 86].
Mampu mengidentifikasi dan menemukan objek secara global dan unik mengurangi
kompleksitas memperluas lingkungan lokal dan menghubungkannya dengan pasar global
[84].
Adalah umum untuk sensor IoT dan perangkat pintar untuk berbagi koordinat geografis yang
sama dan bahkan jatuh ke dalam jenis atau kelompok yang sama, karenanya manajemen
identitas dapat didelegasikan ke sistem manajemen identitas lokal.
Dalam lingkungan seperti itu, sistem manajemen identitas lokal dapat menegakkan dan
memantau kebijakan kontrol akses dan membangun negosiasi kepercayaan dengan mitra
eksternal. Zhou et al. [87] menyelidiki persyaratan keamanan untuk aplikasi multimedia di
IoT dan mengusulkan arsitektur yang mendukung analisis dan penjadwalan lalu lintas,
manajemen kunci, tanda air, dan otentikasi.
konteks perangkat dan autentikasi otomatis adalah persyaratan penting lainnya untuk
lingkungan yang dinamis seperti IoT.
Solusi yang menerapkan pendekatan tanpa interaksi [88] untuk menciptakan prosedur yang
lebih sederhana namun lebih aman untuk membuat jaringan di mana-mana perangkat yang
terhubung dapat sangat berdampak pada IoT dan penerapannya.
1.10 Privasi
Menurut laporan yang diterbitkan oleh IDC dan EMC pada Desember 2012 [89], ukuran
alam semesta digital yang mengandung semua data digital yang dibuat, direplikasi, dan
dikonsumsi akan meningkat dua kali lipat setiap 2 tahun, karenanya, memperkirakan
ukurannya menjadi 40.000 exabytes pada tahun 2020, dibandingkan dengan 2.837 exabytes
untuk 2012.
Selain itu, bersumber dari statisticbrain.com, biaya penyimpanan rata-rata untuk hard disk
telah turun dari $ 437.500 per gigabyte pada 1980 menjadi $ 0,05 per gigabyte pada 2013.
Statistik ini menunjukkan pentingnya data dan fakta bahwa mudah dan murah untuk
menyimpan data pengguna untuk waktu yang lama dan mengikuti pedoman untuk memanen
sebanyak mungkin data dan menggunakannya saat diperlukan.
Tingkat pembuatan data telah meningkat secara drastis dalam beberapa tahun terakhir, dan
akibatnya kekhawatiran tentang penyimpanan data yang aman dan mekanisme akses telah
ditanggapi lebih serius.
Dengan sensor yang mampu merasakan berbagai parameter, seperti lokasi, detak jantung,
dan gerak pengguna, privasi data akan tetap menjadi topik hangat untuk memastikan
pengguna memiliki kendali atas data yang mereka bagikan dan orang-orang yang memiliki
akses ke data ini.
Dalam lingkungan terdistribusi seperti IoT, menjaga privasi dapat dicapai dengan mengikuti
pendekatan terpusat atau dengan meminta masing-masing entitas mengelola data inbound /
outbound sendiri, suatu teknik yang dikenal sebagai privacy-by -desain [84].
Mempertimbangkan pendekatan terakhir, karena masing-masing entitas hanya dapat
mengakses potongan data, algoritma pelestarian privasi terdistribusi telah dikembangkan
untuk menangani penyebaran data dan tag privasi terkait mereka [90].
Teknologi peningkatan privasi [91,92] adalah kandidat yang baik untuk melindungi protokol
kolaboratif. Selain itu, untuk melindungi data sensitif, solusi perusahaan yang cepat
digunakan yang memanfaatkan (mempengaruhi) kontainer di atas mesin virtual dapat
digunakan [93].
Pendekatan baru (segar) yang memanfaatkan arsitektur SOA dan bahasa definisi API untuk
layanan eksposisi, penemuan, dan komposisi akan memiliki dampak besar dalam adopsi dan
proliferasi visi IoT di masa depan.
Dalam bab ini, berbagai blok bangunan IoT, seperti sensor dan perangkat pintar, komunikasi
M2M, dan peran manusia dalam skenario IoT di masa mendatang diuraikan (dirinci) dan
diselidiki.
Banyak tantangan mulai dari persyaratan komunikasi hingga pengembangan middleware
masih tetap terbuka dan perlu penyelidikan lebih lanjut. Kami telah menyoroti kelemahan-
kelemahan ini (kelemahan) yang telah memberikan solusi khas, dan telah menggambar
(menggambarkan) pedoman untuk penelitian di masa depan di bidang ini.