Es stellt sich heraus, dass das Internet der Dinge nicht unbedingt das Internet beinhaltet

Wenn das mittlerweile bekannte Konzept der Internet der Dinge (IoT) war neu, was wir uns wirklich vorstellten, einen massiven Einsatz von „Dingen“, hauptsächlich Sensoren, die direkt mit dem Internet verbunden sind und wie das Internet vielen Unternehmen zur Verfügung stehen, um die Grundlage für neue Anwendungen zu bilden. Weder das Geschäftsmodell noch die Datenschutz-/Sicherheitsaspekte dieses Ansatzes ließen sich leicht validieren, also sind wir auf etwas zurückgefallen, das das Internet weitgehend aus dem IoT herausnimmt.

Aber was ersetzt es?

Antwort: Das Network of Things oder NoT, und wenn Sie noch nie von diesem Konzept gehört haben, sind Sie am ersten Schritt, das Problem zu verstehen.

Das echte NoT fällt in zwei Hauptkategorien. Die erste ist verbraucherorientiert und wird auch von kleinen bis mittelständischen Unternehmen und sogar von entfernten Niederlassungen von Unternehmen verwendet. Bei diesem Modell Kabellos wird verwendet, um Geräte mit einer Anbieter-Website zu verbinden, die Benutzern dann Zugriff auf ihre Technologie bietet, um sie zu überwachen und zu steuern. Der zweite Modus, den Unternehmen am ehesten übernehmen werden, verwendet eine Vielzahl von hochspezialisierte Protokolle, die nur für IoT entwickelt wurden. Es sind diese Protokolle, die das wahre Netzwerk der Dinge aufbauen, und die meisten Netzwerkprofis wissen wenig über sie.

Echte IoT-Protokolle sind eine Mischung aus proprietären und Standardtechnologien. Die große Mehrheit von ihnen ist für den Betrieb auf unlizenziertem Funkspektrum mit sehr kurzer Reichweite ausgelegt, die maximal ein paar hundert Fuß beträgt. Sie arbeiten nach dem gleichen Erkennungsprinzip wie Router-Netzwerke, indem sie die beste Route auswählen, indem sie die Netzwerktopologie erkennen, aber die Implementierung ist sehr unterschiedlich. Da ist zunächst das Nahbereichsproblem. Router-Netzwerke funktionieren über globale Distanz, wo IoT-Netzwerke innerhalb einer Einrichtung arbeiten.

Die Notwendigkeit der Überwachung

Das große Problem ist, dass diese drahtlosen IoT-Netzwerke nicht mit einem Sniffer ausgestattet sind, um die Signale zu erkennen und die Nachrichten zu entschlüsseln, sodass Netzwerkexperten das Netzwerk nicht wirklich überwachen können, um zu sehen, was passiert. Sie müssen sich auf das verlassen, was der IoT-Hub sieht, was bedeutet, dass, wenn ein Sensor oder ein anderes Element den Hub nicht erreichen kann, es einfach irgendwo in der Wildnis liegt. Zuerst müssen Sie den Hub und die IoT-Geräte zumindest zum Sprechen bringen, und wenn Sie dies tun, können Sie sehen, wie die Route ist und wie stark das Signal ist.

Das bedeutet, dass NoT-Planer herausfinden müssen, wie weit sie die Geräte voneinander entfernt platzieren können. Sie müssen besonders vorsichtig mit denen sein, die batteriebetrieben sind, da sie die Signale nicht wiederholen können, um die Reichweite zu erhöhen. Die beste Strategie besteht darin, Ihren Hub an einer zentralen Stelle zu platzieren und dann Range-Extender/Repeater hinzuzufügen, die nur die Signale verstärken, indem Sie in der Nähe des Hubs beginnen und nach außen arbeiten. Überprüfen Sie dann einen, wenn er hinzugefügt wird, um sicherzustellen, dass er wirklich verbunden ist, bevor Sie etwas Neues hinzufügen . Wenn alle Repeater vorhanden sind, fügen Sie die mit Wechselstrom betriebenen Elemente hinzu, wobei Sie wieder in der Nähe der Repeater beginnen und sich nach außen vorarbeiten. Das batteriebetriebene Zeug wird zuletzt hinzugefügt, und wenn etwas keine Verbindung herstellt, müssen Sie einige weitere Repeater hinzufügen, bis alles funktioniert.

Sobald das Netz der NoT-Elemente etabliert ist, neigt es dazu, sich zu beruhigen und zu funktionieren, zumindest solange alles Strom hat. Jedes IoT-Gerät hat sein eigenes Stromausfallverhalten. Die meisten Schalter und Sensoren erinnern sich an ihren Zustand zum Zeitpunkt eines Ausfalls und stellen sich im selben Zustand wieder her, aber wenn Sie das nicht möchten, müssen Sie Ihre Anwendung so programmieren, dass sie den Zustand eleganter wiederherstellt. Möglicherweise müssen Sie auch der Stromversorgung des Hubs besondere Aufmerksamkeit schenken, da es sich um ein einfaches Gerät handelt, das durch Überspannungen oder plötzliche Unterbrechungen/Wiederherstellung der Stromversorgung beschädigt werden kann. Setzen Sie eine USV auf alle Hubs und seien Sie sicher.

Sicherheit verbundener Geräte

Das nächste Problem ist die Sicherheit der Hubs. Offensichtlich sind diese kleinen billigen Plastikboxen keine Supercomputer mit allen möglichen Ressourcen, die zur Verfügung stehen, um Verbindungen zu sichern. Die besseren IoT-Protokolle bieten verschlüsselte Nachrichten, aber diese Fähigkeit ist von begrenztem Wert, wenn Ihr Hub sicher ist, da Geräte explizit zum Netzwerk hinzugefügt werden müssen, damit Dritte nicht einfach einbrechen können. IoT-Protokolle sind auch in ihren Möglichkeiten sehr begrenzt, sodass es für einen Angreifer schwierig ist, durch die Kompromittierung eines Geräts viel zu gewinnen.

Das eigentliche Sicherheitsproblem entsteht an der Grenze zwischen Ihrem NoT-Netzwerk und dem Rest Ihres Netzwerks, also dem Internet oder Ihrem VPN. Der Hub stellt oft die Verbindung zwischen diesen beiden sehr unterschiedlichen Welten her, und der Hub ist nicht viel leistungsfähiger als die IoT-Geräte. Ein Hub kann so groß wie ein Kartenspiel sein, was bedeutet, dass ihm eigene Sicherheitsfunktionen vorgeschaltet sind VPNsind beispielsweise begrenzt. Wenn jemand in den Hub einbricht, kann er nicht nur seine eigenen Geräte zu Ihrem NoT hinzufügen oder Ihres entfernen, er kann sich möglicherweise auch stromaufwärts vom Hub in Ihr VPN einschleichen.

Die Moral hier ist, dass es aus Sicherheitssicht entscheidend ist, dass Sie die Hub-to-whatever-Verbindung so gut wie möglich schützen. Die physische Sicherheit des Hubs ist wichtig, ebenso wie die Verbindung zwischen dem Hub und dem Rest Ihres Netzwerks. Versuchen Sie, nach Möglichkeit Ethernet statt Wi-Fi für diese Verbindung zu verwenden, und wenn Sie Wi-Fi verwenden, versuchen Sie, ein separates Netzwerk für Ihren Hub und alle Wi-Fi-IoT-Geräte einzurichten, um sicherzustellen, dass kein IoT-Hack geöffnet wird Ihr gesamtes Unternehmen.

Latenz des IoT-Sensorverkehrs

Das letzte Problem ist die gefürchtete Kontrollschleife – der Weg zwischen einer Nachricht, die einen Prozessschritt einleiten soll, und der Softwareanwendungslogik, die die Befehle ausgegeben hat. Viele IoT-Anwendungen sind sehr verzögerungsempfindlich. Stellen Sie sich einen großen Lastwagen vor, der zu einem Tor fährt, wo ein RFID-Sensor die ID des Lastwagens lesen und eine Anfrage senden soll, um zu prüfen, ob das Fahrzeug erwartet wird und wohin es fahren soll. Wenn das Tor geöffnet wird, während der Lkw validiert wird, rollt der Fahrer wahrscheinlich langsam weiter und erwartet, dass sich das Tor öffnet. Wenn der Regelkreis lang ist, was bedeutet, dass er viel Latenz hat, dann erwarten Sie, dass die Lastwagen durch ein paar ungeöffnete Tore rollen. Kein glückliches Ergebnis.

Das Problem bei NoT-Regelkreisen besteht darin, dass sie das NoT, das VPN und die Cloud oder das Rechenzentrum umfassen. Diese gesamte Latenz muss addiert werden, und der Teil innerhalb des NoT ist aufgrund der bereits erwähnten Einschränkungen schwer zu messen. Die einzige Möglichkeit, zuverlässige Informationen über den Regelkreis zu erhalten, besteht darin, Tests durchzuführen, nicht nur, wenn die Anwendung installiert wird, sondern auch, wenn irgendein Teil davon geändert wird. Sogar das Hinzufügen von Sensoren zu Ihrem NoT kann die Latenz in einem anderen Teil des Netzwerks verändern.

NoT ist nichts für Weichlinge, und es ist auch nicht wirklich etwas für traditionelle Netzwerkprofis. Der Weg zum NoT-Erfolg liegt darin, zu erkennen, wie unterschiedlich es ist, und dann NoT-Details zu lernen, bevor Sie anfangen, Ausrüstung einzubauen und zu verbinden. Machen Sie es richtig, und all diese Tore und Lastwagen werden es Ihnen danken.

Treten Sie den Network World-Communitys bei Facebook und LinkedIn um Themen zu kommentieren, die im Vordergrund stehen.

Copyright © 2022 IDG Communications, Inc.

Leave a Comment

Your email address will not be published.