Rethinking Access Control and Authentication for the Home Internet of Things (IoT)
Abstrak
Komputasi sedang bertransisi dari perangkat pengguna tunggal ke Internet of Things (IoT), di mana banyak pengguna dengan hubungan sosial yang kompleks berinteraksi dengan satu perangkat. Teknik yang digunakan saat ini gagal memberikan spesifikasi kontrol akses yang dapat digunakan atau otentikasi di pengaturan seperti itu. Dalam makalah ini, kami mulai merancang ulang kontrol akses dan otentikasi untuk IoT rumahan. Kami mengusulkan bahwa kontrol akses fokus pada kemampuan IoT (yaitu, tindakan tertentu yang dapat dilakukan perangkat), bukan pada granularitas per perangkat. Di pengguna online 425 peserta penelitian, kami menemukan perbedaan mencolok dalam keinginan peserta kebijakan kontrol akses untuk kemampuan yang berbeda dalam perangkat tunggal, serta berdasarkan siapa yang mencoba menggunakan kemampuan itu. Dari kebijakan yang diinginkan ini, kami mengidentifikasi kemungkinan kandidat untuk kebijakan default. Kami juga menunjukkan primitif yang diperlukan untuk menentukan yang lebih kompleks, namun kebijakan kontrol akses yang diinginkan. Kisaran primitif ini dari waktu hari ke lokasi pengguna saat ini. Akhirnya, kami membahas sejauh mana metode otentikasi yang berbeda berpotensi mendukung kebijakan yang diinginkan.
Beberapa tahun terakhir telah melihat proliferasi Internet dari Perangkat Things (IoT) yang ditujukan untuk rumah konsumen, termasuk Samsung SmartThings, Amazon Echo asisten suara, Nest Thermostat, Belkin's Perangkat Wemo, dan lampu Philips Hue. Hingga saat ini, Penelitian keamanan dan privasi IoT telah berfokus pada praktik rekayasa perangkat lunak yang tidak aman dari perangkat tersebut arus informasi yang tidak tepat, dan inheren kesulitan menambal perangkat jaringan. Perangkat IoT rumah pada dasarnya berbeda. Pertama, banyak pengguna berinteraksi dengan satu perangkat IoT rumah, seperti asisten suara bersama rumah tangga atau Kunci pintu yang terhubung ke internet.
Kontrol akses dan otentikasi saat ini adalah sering didasarkan pada model yang berpusat pada perangkat di mana aksesnya diberikan atau ditolak per perangkat. Kami pindah ke model sentris kemampuan, di mana kami mendefinisikan kemampuan sebagai tindakan tertentu (misalnya, memesan item secara online) yang dapat dilakukan pada perangkat tertentu (misalnya, asisten suara). Intuisi menunjukkan bahwa kemampuan yang berbeda memiliki kepekaan yang berbeda, yang mengarah ke pertanyaan penelitian pertama kami:
RQ1: Apakah kebijakan kontrol akses yang diinginkan berbeda di antara kemampuan perangkat IoT rumah tunggal?
RQ2: Untuk pasangan hubungan mana (misalnya, anak) dan kemampuan (misalnya, menyalakan lampu) yang diinginkan kebijakan kontrol akses yang konsisten di seluruh peserta? Ini bisa menjadi pengaturan default.
RQ3: Pada faktor kontekstual apa (misalnya, lokasi) apakah kebijakan kontrol akses bergantung?
RQ4: Jenis metode autentikasi apa yang menyeimbangkan kenyamanan dan keamanan, yang menyimpan potensi untuk berhasil menyeimbangkan konsekuensi dari kesalahan mengizinkan dan menolak akses?
Kontribusi kami meliputi:
(i) Mengusulkan spesifikasi kontrol akses untuk IoT rumah multi-pengguna berdasarkan kemampuan yang lebih sesuai dengan harapan pengguna daripada pendekatan saat ini.
(ii) Menunjukkan ketergantungan konteks yang sering dari kebijakan kontrol akses, mengidentifikasi banyak faktor kontekstual yang harus didukung oleh antarmuka masa depan.
(iii) Menetapkan agenda untuk otentikasi di rumah IoT berdasarkan metode yang meminimalkan konsekuensi dari membolehkan atau menolak akses secara salah.
Latar Belakang
Di bagian ini, kami membahas gagasan kami tentang perangkat IoT rumahan, mengidentifikasi model ancaman kami, dan meninjau dukungan perangkat saat ini untuk kontrol akses dan otentikasi. Kita
mendefinisikan perangkat IoT rumah sebagai peralatan kecil yang terhubung ke Internet dan digunakan terutama di rumah. Lampu yang terhubung ke internet dan termostat adalah dua contoh. Banyak perangkat semacam itu dikelola melalui hub yang memfasilitasi komunikasi antar perangkat, menegakkan kebijakan, dan sering memungkinkan untuk pembuatan pengguna akhir program atau penggunaan aplikasi.
Model Ancaman
Dua kelas utama musuh di rumah pintar adalah pihak ketiga eksternal dan mereka yang memiliki akses fisik yang sah ke rumah. Kelas mantan termasuk mereka yang mengeksploitasi kerentanan perangkat lunak dalam platform, perangkat (misalnya, dengan Mirai), atau protokol yang bermaksud menyebabkan kerugian fisik, keuangan, atau kerusakan terkait privasi. Kelas terakhir mencakup anggota rumah tangga dengan akses digital atau fisik yang sah ke rumah, seperti pekerja sementara atau anak-anak. Ancaman orang dalam ini telah menerima penelitian yang jauh lebih sedikit perhatian, tetapi merupakan fokus dari makalah ini. Orang dalam mungkin termotivasi untuk menumbangkan kontrol akses sistem rumah pintar karena alasan mulai dari rasa ingin tahu hingga pembangkangan yang disengaja (misalnya, seorang anak yang mencoba melakukan tindakan terlarang
oleh orang tua mereka), atau untuk mencoba memperbaiki ketidakseimbangan yang diciptakan oleh pengenalan perangkat yang pengawasannya implikasi memberikan kekuatan asimetris kepada anggota tertentu rumah tangga (misalnya, orang tua melacak remaja).
Keterjangkauan Perangkat Saat Ini
Perangkat IoT rumahan saat ini memiliki kemampuan yang relatif terbatas untuk kontrol akses dan otentikasi. Mengambil sebuah survei lima tahun dari lanskap IoT rumah sebagai titik awal [43], kami mensurvei keterjangkauan perangkat saat ini; Gambar 1 menunjukkan sampel yang representatif. Untuk mengontrol banyak perangkat saat ini, orang menggunakan aplikasi smartphone yang harus
dipasangkan dengan perangkat. Aplikasi ini menawarkan berbagai pengaturan kontrol akses. Misalnya, Nest Thermostat mendukung model biner di mana pengguna tambahan memiliki Smart Lock Agustus menawarkan model serupa dengan tamu penuh atau tidak ada akses ke semua kemampuan termostat.
dan tingkat pemilik. Timbangan nirkabel Withings memungkinkan pengguna membuat akun terpisah dan dengan demikian mengisolasi pengukuran berat badan mereka dari pengguna lain. Di Apple HomeKit, seseorang dapat mengundang pengguna tambahan, membatasi mereka untuk: (a) kontrol penuh, (b) kontrol hanya lihat, (c) kontrol lokal atau jarak jauh.
Metode otentikasi saat ini untuk IoT rumah muncul ditransplantasikan dari smartphone dan desktop
paradigma. Kata sandi banyak digunakan bersama dengan smartphone. Misalnya, SmartThings memiliki aplikasi di mana pengguna dapat mengontrol perangkat. Pengguna pertama mengautentikasi ke aplikasi ini menggunakan kata sandi. Berbasis suara otentikasi saat ini sangat sederhana dan tidak
digunakan untuk keamanan, tetapi untuk personalisasi. Contohnya, Google Home menggunakan pengenalan speaker untuk menyesuaikan pengingat, tetapi tidak untuk tugas yang berhubungan dengan keamanan.
Penelitian saat ini berfokus pada menganalisis dan memperbaiki keamanan platform, protokol, dan perangkat. Fernandes dkk. diskusikan bagaimana rumah pintar aplikasi dapat diistimewakan dalam hal aksesnya ke perangkat dan serangan yang ada mengeksploitasi kekurangan dalam aplikasi mekanisme kontrol akses. Mitigasi melibatkan memikirkan kembali pemberian izin.
Gambar 1: Antarmuka spesifikasi kontrol akses saat ini: Nest Thermostat (a) hanya mengizinkan spesifikasi "semua atau tidak sama sekali", sedangkan August Smart Lock (b) hanya menawarkan kontrol akses kasar melalui Tamu dan Pemilik yang telah ditentukan sebelumnya kelompok. Sebaliknya, HomeKit (c) Apple membedakan antara tingkat akses lihat dan edit, serta lokal dan jarak jauh mengakses. Kwikset Kevo Smart Lock (d) menyediakan kontrol akses berbasis waktu, tetapi bukan faktor lainnya.
Prastudi
Sebagai langkah pertama dalam mengeksplorasi kontrol akses berdasarkan kemampuan dan hubungan di IoT rumahan, kami melakukan pra-studi untuk mengidentifikasi kemampuan dan hubungan yang menimbulkan perwakilan atau kekhawatiran pengguna yang penting. Untuk mendasari penyelidikan kami tentang kemampuan IoT rumahan di perangkat yang kemungkinan akan ditemui konsumen, kami membuat daftar perangkat IoT rumahan dari rekomendasi konsumen di CNET, PCMag, dan Panduan Tom [33]. Kami mengelompokkan perangkat berdasarkan intinya fungsionalitas ke dalam kategori termasuk hub rumah pintar, kunci pintu, dan asisten suara.
Untuk mengidentifikasi satu set kecil hubungan untuk diselidiki dalam studi utama, kami juga menunjukkan kepada peserta tabel 24 hubungan (misalnya, anak remaja, pembantu kesehatan rumah)
dan meminta mereka untuk mengelompokkan hubungan ini ke dalam lima tingkat akses yang diinginkan ke perangkat rumah pintar. Kita pilih daftar 24 hubungan ini berdasarkan pengguna yang ada
dan kelompok dalam sistem kontrol akses diskresioner (DAC) dan hubungan sosial umum dalam rumah tangga.
Tulisan ini dipublikasikan dalam rangka menyelesaikan quiz Mata Kuliah Sekuritas dan Privasi Untuk Pengguna Teknologi Informasi Prodi Cybersecurity and Forensic Telkom University dengan dosen pengampu Yudhistira Nugraha
Mahasiswa : Irwan Hariyanto, 2302210002
sumber: https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-he.pdf
Komentar
Posting Komentar