Langsung ke konten utama

Rethinking Access Control and Authentication for the Home Internet of Things (IoT)

 Rethinking Access Control and Authentication for the Home Internet of Things (IoT)


Abstrak

Komputasi  sedang  bertransisi  dari  perangkat  pengguna  tunggal  ke Internet  of  Things  (IoT),  di  mana  banyak  pengguna dengan  hubungan  sosial  yang  kompleks  berinteraksi  dengan  satu perangkat.  Teknik  yang  digunakan  saat  ini  gagal  memberikan spesifikasi  kontrol  akses  yang  dapat  digunakan  atau  otentikasi  di pengaturan  seperti  itu.  Dalam  makalah  ini,  kami  mulai  merancang ulang  kontrol  akses  dan  otentikasi  untuk  IoT  rumahan.  Kami mengusulkan  bahwa  kontrol  akses  fokus  pada  kemampuan  IoT  (yaitu, tindakan  tertentu  yang  dapat  dilakukan  perangkat),  bukan  pada granularitas  per  perangkat.  Di  pengguna  online  425  peserta penelitian,  kami  menemukan  perbedaan  mencolok  dalam  keinginan  peserta kebijakan  kontrol  akses  untuk  kemampuan  yang  berbeda  dalam perangkat  tunggal,  serta  berdasarkan  siapa  yang  mencoba menggunakan kemampuan  itu.  Dari  kebijakan  yang  diinginkan  ini,  kami  mengidentifikasi kemungkinan  kandidat  untuk  kebijakan  default.  Kami  juga  menunjukkan primitif  yang  diperlukan  untuk  menentukan  yang  lebih  kompleks,  namun kebijakan  kontrol  akses  yang  diinginkan.  Kisaran  primitif  ini dari  waktu  hari  ke  lokasi  pengguna  saat  ini.  Akhirnya,  kami  membahas sejauh  mana  metode  otentikasi  yang  berbeda  berpotensi  mendukung kebijakan  yang  diinginkan.


Beberapa  tahun  terakhir  telah  melihat  proliferasi  Internet  dari Perangkat  Things  (IoT)  yang  ditujukan  untuk  rumah  konsumen, termasuk  Samsung  SmartThings,  Amazon  Echo asisten  suara,  Nest  Thermostat,  Belkin's Perangkat  Wemo,  dan  lampu  Philips  Hue.  Hingga  saat  ini, Penelitian  keamanan  dan  privasi  IoT  telah  berfokus  pada  praktik rekayasa  perangkat  lunak  yang  tidak  aman  dari  perangkat  tersebut arus  informasi  yang  tidak  tepat,  dan  inheren kesulitan  menambal  perangkat  jaringan. Perangkat  IoT  rumah  pada  dasarnya  berbeda.  Pertama, banyak  pengguna  berinteraksi  dengan  satu  perangkat  IoT  rumah, seperti  asisten  suara  bersama  rumah  tangga  atau  Kunci  pintu  yang  terhubung  ke  internet. 


Kontrol  akses  dan  otentikasi  saat  ini  adalah sering  didasarkan  pada  model  yang  berpusat  pada  perangkat  di  mana  aksesnya diberikan  atau  ditolak  per  perangkat.  Kami  pindah  ke  model  sentris kemampuan,  di  mana  kami  mendefinisikan  kemampuan  sebagai  tindakan tertentu  (misalnya,  memesan  item  secara  online)  yang  dapat dilakukan  pada  perangkat  tertentu  (misalnya,  asisten  suara). Intuisi  menunjukkan  bahwa  kemampuan  yang  berbeda  memiliki  kepekaan yang  berbeda,  yang  mengarah  ke  pertanyaan  penelitian  pertama  kami:

RQ1:  Apakah  kebijakan  kontrol  akses  yang  diinginkan  berbeda di  antara  kemampuan  perangkat  IoT  rumah  tunggal?

RQ2:  Untuk  pasangan  hubungan  mana  (misalnya,  anak) dan  kemampuan  (misalnya,  menyalakan  lampu)  yang  diinginkan kebijakan  kontrol  akses  yang  konsisten  di  seluruh  peserta?  Ini  bisa menjadi  pengaturan  default. 

RQ3:  Pada  faktor  kontekstual  apa  (misalnya,  lokasi) apakah  kebijakan  kontrol  akses  bergantung?  

RQ4:  Jenis  metode  autentikasi  apa  yang  menyeimbangkan kenyamanan  dan  keamanan,  yang  menyimpan  potensi untuk  berhasil  menyeimbangkan  konsekuensi  dari  kesalahan mengizinkan  dan  menolak  akses?


Kontribusi  kami  meliputi:

(i)  Mengusulkan  spesifikasi  kontrol  akses  untuk IoT  rumah  multi-pengguna  berdasarkan  kemampuan  yang  lebih sesuai  dengan  harapan  pengguna  daripada  pendekatan  saat  ini.

(ii)  Menunjukkan  ketergantungan  konteks  yang  sering  dari kebijakan  kontrol  akses,  mengidentifikasi  banyak  faktor  kontekstual yang  harus  didukung  oleh  antarmuka  masa  depan.

(iii)  Menetapkan  agenda  untuk  otentikasi  di  rumah IoT  berdasarkan  metode  yang  meminimalkan  konsekuensi  dari membolehkan  atau  menolak  akses  secara  salah.


Latar  Belakang

Di  bagian  ini,  kami  membahas  gagasan  kami  tentang  perangkat  IoT  rumahan,  mengidentifikasi  model  ancaman  kami,  dan  meninjau  dukungan  perangkat saat  ini  untuk  kontrol  akses  dan  otentikasi.  Kita

mendefinisikan  perangkat  IoT  rumah  sebagai  peralatan  kecil  yang terhubung  ke  Internet  dan  digunakan  terutama  di  rumah. Lampu  yang  terhubung  ke  internet  dan  termostat  adalah  dua  contoh.  Banyak perangkat  semacam  itu  dikelola  melalui  hub yang  memfasilitasi  komunikasi  antar  perangkat,  menegakkan kebijakan,  dan  sering  memungkinkan  untuk  pembuatan  pengguna  akhir program  atau  penggunaan  aplikasi.


Model  Ancaman

Dua  kelas  utama  musuh  di  rumah  pintar adalah  pihak  ketiga  eksternal  dan  mereka  yang  memiliki  akses  fisik  yang  sah ke  rumah.  Kelas  mantan termasuk  mereka  yang  mengeksploitasi  kerentanan  perangkat  lunak  dalam platform,  perangkat (misalnya,  dengan  Mirai),  atau  protokol yang bermaksud  menyebabkan  kerugian  fisik,  keuangan,  atau kerusakan  terkait  privasi.  Kelas  terakhir  mencakup  anggota  rumah  tangga dengan  akses  digital  atau  fisik  yang  sah ke  rumah,  seperti  pekerja  sementara  atau  anak-anak. Ancaman  orang  dalam  ini  telah  menerima  penelitian  yang  jauh  lebih  sedikit perhatian,  tetapi  merupakan  fokus  dari  makalah  ini.  Orang  dalam  mungkin termotivasi  untuk  menumbangkan  kontrol  akses  sistem  rumah  pintar  karena alasan  mulai  dari  rasa  ingin  tahu  hingga  pembangkangan  yang  disengaja (misalnya,  seorang  anak  yang  mencoba  melakukan  tindakan  terlarang

oleh  orang  tua  mereka),  atau  untuk  mencoba  memperbaiki  ketidakseimbangan yang  diciptakan  oleh  pengenalan  perangkat  yang  pengawasannya implikasi  memberikan  kekuatan  asimetris  kepada  anggota  tertentu rumah  tangga  (misalnya,  orang  tua  melacak  remaja).


Keterjangkauan  Perangkat  Saat  Ini

Perangkat  IoT  rumahan  saat  ini  memiliki  kemampuan  yang  relatif  terbatas untuk  kontrol  akses  dan  otentikasi.  Mengambil  sebuah survei  lima  tahun  dari  lanskap  IoT  rumah  sebagai  titik  awal  [43],  kami mensurvei  keterjangkauan  perangkat  saat  ini; Gambar  1  menunjukkan  sampel  yang  representatif.  Untuk  mengontrol  banyak perangkat  saat  ini,  orang  menggunakan  aplikasi  smartphone  yang  harus

dipasangkan  dengan  perangkat.  Aplikasi  ini  menawarkan  berbagai pengaturan  kontrol  akses.  Misalnya,  Nest  Thermostat  mendukung  model biner  di  mana  pengguna  tambahan  memiliki Smart  Lock  Agustus  menawarkan  model  serupa  dengan  tamu penuh  atau  tidak  ada  akses  ke  semua  kemampuan  termostat.

dan  tingkat  pemilik.  Timbangan  nirkabel  Withings  memungkinkan  pengguna membuat  akun  terpisah  dan  dengan  demikian  mengisolasi  pengukuran  berat badan  mereka  dari  pengguna  lain.  Di  Apple  HomeKit,  seseorang  dapat mengundang  pengguna  tambahan,  membatasi  mereka  untuk:  (a)  kontrol penuh,  (b)  kontrol  hanya  lihat,  (c)  kontrol  lokal  atau  jarak  jauh. 

Metode  otentikasi  saat  ini  untuk  IoT  rumah muncul  ditransplantasikan  dari  smartphone  dan  desktop

paradigma.  Kata  sandi  banyak  digunakan  bersama dengan  smartphone.  Misalnya,  SmartThings  memiliki  aplikasi di  mana  pengguna  dapat  mengontrol  perangkat.  Pengguna  pertama mengautentikasi  ke  aplikasi  ini  menggunakan  kata  sandi.  Berbasis  suara otentikasi  saat  ini  sangat  sederhana  dan  tidak

digunakan  untuk  keamanan,  tetapi  untuk  personalisasi.  Contohnya, Google  Home  menggunakan  pengenalan  speaker  untuk  menyesuaikan pengingat,  tetapi  tidak  untuk  tugas  yang  berhubungan  dengan  keamanan.


Penelitian  saat  ini  berfokus  pada  menganalisis  dan  memperbaiki  keamanan platform,  protokol,  dan  perangkat.  Fernandes  dkk. diskusikan  bagaimana  rumah  pintar aplikasi  dapat  diistimewakan  dalam  hal  aksesnya  ke  perangkat  dan  serangan yang  ada  mengeksploitasi  kekurangan  dalam  aplikasi mekanisme  kontrol  akses.  Mitigasi  melibatkan  memikirkan  kembali pemberian  izin. 


Gambar  1:  Antarmuka  spesifikasi  kontrol  akses  saat  ini:  Nest  Thermostat  (a)  hanya  mengizinkan  spesifikasi  "semua  atau  tidak  sama  sekali",  sedangkan  August Smart  Lock  (b)  hanya  menawarkan  kontrol  akses  kasar  melalui  Tamu  dan  Pemilik  yang  telah  ditentukan  sebelumnya kelompok.  Sebaliknya,  HomeKit  (c)  Apple  membedakan  antara  tingkat  akses  lihat  dan  edit,  serta  lokal  dan  jarak  jauh mengakses.  Kwikset  Kevo  Smart  Lock  (d)  menyediakan  kontrol  akses  berbasis  waktu,  tetapi  bukan  faktor  lainnya.


Prastudi

Sebagai  langkah  pertama  dalam  mengeksplorasi  kontrol  akses  berdasarkan kemampuan  dan  hubungan  di  IoT  rumahan,  kami  melakukan  pra-studi  untuk mengidentifikasi  kemampuan  dan  hubungan  yang  menimbulkan  perwakilan atau  kekhawatiran  pengguna  yang  penting.  Untuk  mendasari  penyelidikan kami  tentang  kemampuan IoT  rumahan  di  perangkat  yang  kemungkinan  akan  ditemui  konsumen, kami  membuat  daftar  perangkat  IoT  rumahan dari  rekomendasi  konsumen  di  CNET,  PCMag,  dan Panduan  Tom  [33].  Kami  mengelompokkan  perangkat  berdasarkan  intinya fungsionalitas  ke  dalam  kategori  termasuk  hub  rumah  pintar, kunci  pintu,  dan  asisten  suara.


Untuk  mengidentifikasi  satu  set  kecil  hubungan  untuk  diselidiki dalam  studi  utama,  kami  juga  menunjukkan  kepada  peserta  tabel 24  hubungan  (misalnya,  anak  remaja,  pembantu  kesehatan  rumah)

dan  meminta  mereka  untuk  mengelompokkan  hubungan  ini  ke  dalam  lima tingkat  akses  yang  diinginkan  ke  perangkat  rumah  pintar.  Kita pilih  daftar  24  hubungan  ini  berdasarkan  pengguna  yang  ada

dan  kelompok  dalam  sistem  kontrol  akses  diskresioner  (DAC)  dan  hubungan sosial  umum  dalam  rumah  tangga.






Tulisan ini dipublikasikan dalam rangka menyelesaikan quiz Mata Kuliah Sekuritas dan Privasi Untuk Pengguna Teknologi Informasi Prodi Cybersecurity and Forensic Telkom University dengan dosen pengampu Yudhistira Nugraha

Mahasiswa : Irwan Hariyanto, 2302210002


sumber: https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-he.pdf


Komentar

Postingan populer dari blog ini

Obstacles to the Adoption of Secure Communication Tools

Abstract Komunitas keamanan komputer telah menganjurkan adopsi luas alat komunikasi yang aman untuk melawan pengawasan massal. Beberapa alat komunikasi pribadi yang populer (misalnya, WhatsApp, iMessage) telah mengadopsi enkripsi ujung ke ujung E2E, dan banyak alat baru (misalnya, Signal, Telegram) telah diluncurkan dengan keamanan sebagai nilai jual utama. Namun masih belum jelas apakah pengguna memahami perlindungan apa yang ditawarkan alat ini, dan apakah mereka menghargai perlindungan itu. Dalam studi ini, kami mewawancarai 60 peserta tentang pengalaman mereka dengan alat komunikasi yang berbeda dan persepsi mereka tentang properti keamanan alat. Kami menemukan bahwa adopsi alat komunikasi yang aman terhalang oleh basis pengguna yang terfragmentasi dan alat yang tidak kompatibel. Selain itu, sebagian besar peserta tidak memahami konsep penting enkripsi ujung ke ujung E2, sehingga membatasi motivasi mereka untuk mengadopsi alat yang aman. Kami mengidentifikasi sejumlah model mental ...

Rethinking Access Control and Authentication for the Home Internet of Things (IoT)

Komputasi sedang bertransisi dari perangkat pengguna tunggal ke Internet of Things (IoT), di mana banyak pengguna dengan hubungan sosial yang kompleks berinteraksi dengan satu perangkat. Teknik yang digunakan saat ini gagal memberikan spesifikasi kontrol akses yang dapat digunakan atau otentikasi di pengaturan seperti itu. Dalam makalah ini, kami mulai merancang ulang kontrol akses dan otentikasi untuk IoT rumahan. Kami mengusulkan bahwa kontrol akses fokus pada kemampuan IoT (yaitu, tindakan tertentu yang dapat dilakukan perangkat), bukan pada granularitas per perangkat.  Di pengguna online 425 peserta penelitian, kami menemukan perbedaan mencolok dalam keinginan peserta kebijakan kontrol akses untuk kemampuan yang berbeda dalam perangkat tunggal, serta berdasarkan siapa yang mencoba menggunakan kemampuan itu. Dari kebijakan yang diinginkan ini, kami mengidentifikasi kemungkinan k...

Mengevaluasi Persepsi Pengguna tentang Privasi Sistem: Membedakan Aspek Sosial dan Kelembagaan

Abstrak Desain  sistem  memiliki  efek  penting  pada  privasi  pengguna,  tetapi proses   privacy-by-design   dalam  organisasi  jarang  melibatkan  pengguna akhir.  Untuk  menjembatani  kesenjangan  ini,  kami  menyelidiki  bagaimana konsep  User  Centered  Design   (UCD)  dapat  digunakan  untuk  menguji bagaimana  pengguna  memandang  privasi  mereka  dalam  desain  sistem. Kami  menjelaskan  serangkaian  tiga  eksperimen  online,  dengan  1.313  peserta secara  keseluruhan,  di  mana  kami  berusaha  mengembangkan  dan memvalidasi  keandalan  skala  untuk  Users’ Perceived Systems’ Privacy (UPSP).  Kami  menemukan  bahwa  persepsi  privasi  pengguna...