A Hybrid Security Scheme Proposal for Safe Data Transmission in Machine to Machine Communication Systems
Yıl 2019,
Cilt: 3 Sayı: 1, 56 - 65, 04.03.2019
Cihan Bayraktar
,
Hadi Gökçen
Öz
Industry 4.0 remains one of the most popular
topics of recent times. Because of it has intelligent factory systems and
machines that can manage the process by automatically communication among
themselves, and intelligent products that arise, Industry 4.0 will remain in
the area of the interest. However, one of the steps that should be given
importance of the developments of Industry 4.0 is cyber security. Because, all
parts in system communicate with infrastructure of the internet and be
vulnerable against the cyber-attacks. It is essential to have the necessary
cyber security measures for a safe industry 4.0 structure. In this study, a
hybrid security scheme has been developed and have been controlled for the
machine to machine communication (M2M) that is part of the industry 4.0. As a
result of tests, have been determined that provide privacy, integrity and
security of the data exchange among devices with developed scheme.
Kaynakça
- [1] E. Sayılgan ve Y. İşler, «Medikal Endüstri 4.0 ile Tıbbi Cihaz Sektörü,» Tıp Teknolojileri Kongresi, Trabzon, 2017.
- [2] İ. Akben ve İ. İ. Avşar, «Endüstri 4.0 ve Karanlık Üretim: Genel Bir Bakış,» Türk Sosyal Bilimler Araştırmaları Dergisi, cilt 3, no. 1, pp. 26-37, 2018.
- [3] H. Kagermann, W. D. Lukas ve W. Wahister, «Industrie 4.0: Mit dem Internet der Dinge auf dem Weg zur 4. industriellen Revolution,» Vdi Nachrichten, p. 2, 2011.
- [4] S. Alçın, «Üretim İçin Yeni Bir İzlek: Sanayi 4.0,» Journal of Life Economics, no. 8, pp. 19-30, 2016.
- [5] S. Heng, «Industry 4.0 Upgrading of Germany’s Industrial Capabilities on the Horizon,» Deutsche Bank Research, pp. 1-16, 23 04 2014.
- [6] S. Weyer, M. Schmitt, M. Ohmer ve D. Gorecky, «Towards Industry 4.0 - Standardization As the Crucial Challenge For Highly Modular, Multi-Vendor Production Systems,» IFAC-PapersOnLine, cilt 48, no. 3, pp. 579-584, 2015.
- [7] P. K. Verma, R. Verma, A. Prakash, A. Agrawal, K. Naik, R. Tripathi, M. Alsabaan, T. Khalifa, T. Abdelkader ve A. Abogharaf, «Machine-to-Machine (M2M) Communications: A Survey,» Journal ofNetworkandComputerApplications, no. 66, pp. 83-105, 2016.
- [8] S. Greengard, Nesnelerin İnterneti, İstanbul: Optimist Yayın, 2017.
- [9] H. Lasi, P. Fettke, H.-G. Kemper, T. Feld ve M. Hoffmann, «Industry 4.0,» Business & Information Systems Engineering, cilt 6, no. 4, pp. 239-242, 2014.
- [10] H. Polat ve S. Oyucu, «Token-based authentication method for M2M platforms,» Turkish Journal of Electrical Engineering & Computer Sciences, no. 25, pp. 2956-2967, 2017.
- [11] J. Shen, T. Zhou, X. Liu ve Y.-C. Cheng, «A Novel Latin-Square-Based Secret Sharing for M2M Communications,» IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS, cilt 14, no. 8, pp. 3659-3668, 2018.
- [12] H.-C. Chen, I. You, C.-E. Weng, C.-H. Cheng ve Y.-F. Huang, «A Security Gateway Application for End-to-End M2M Communications,» Computer Standards & Interfaces, no. 44, pp. 85-93, 2016.
- [13] Ş. Şen ve T. Yerlikaya, «ISO 27001 Kurumsal Bilgi Güvenliği Standardı,» Akademik Bilişim 2013, Antalya, 2013.
- [14] M. E. Whitman ve H. J. Mattord, Principles of Information Security Fourth Edition, Boston, USA: Course Technology, Cengage Learning, 2012.
- [15] M. Eminağaoğlu ve Y. Gökşen, «BİLGİ GÜVENLİĞİ NEDİR, NE DEĞİLDİR, TÜRKİYE’ DE BİLGİ GÜVENLİĞİ SORUNLARI VE ÇÖZÜM ÖNERİLERİ,» Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, cilt 11, no. 4, pp. 1-15, 2009.
- [16] E. Şahinaslan, A. Kantürk, Ö. Şahinaslan ve E. Borandağ, «Kurumlarda Bilgi Güvenliği Farkındalığı, Önemi ve Oluişturma Yöntemleri,» %1 içinde XI. Akademik Bilişim Konferansı, Şanlıurfa, 2009.
- [17] A. Barki, A. Bouabdallah, S. Gharout ve J. Traoré, «M2M Security: Challenges and Solutions,» IEEE Communications Survey & Tutorials, cilt 12, no. 2, pp. 1241-1254, 2016.
- [18] G. Tuna, D. G. Kogias, V. Ç. Güngör, C. Gezer, E. Taşkın ve E. Ayday, «A Survey on Information Security Threats and Solutions for Machine to Machine (M2M) Communications,» J. Parallel Distrib. Comput., no. 109, pp. 142-154, 2017.
- [19] T. Pereira, L. Barreto ve A. Amaral, «Network and Information Security Challenges within Industry 4.0 Paradigm,» Procedia Manufacturing, no. 13, pp. 1253-1260, 2017.
- [20] S. F. Oktuğ ve S. B. Örs Yalçın, «Nesnelerin İnterneti Güvenliği: Servis Engelleme Saldırıları,» %1 içinde 23. Sinyal İşleme ve İletişim Uygulamaları Kurultayı, Malatya, 2015.
- [21] Y. Fu, Z. Yan, J. Cao, O. Koné ve X. Cao, «An Automata Based Intrusion Detection Method for Internet of Things,» Mobile Information Systems, no. 2017, pp. 1-13, 2017.
- [22] Y. Qiu, M. Ma ve S. Chen, «An Anonymous Authentication Scheme For Multi-Domain Machine-toMachie Communiction in Cybere-Physical Systems,» Computer Networks, no. 129, pp. 306-318, 2017.
- [23] K.-H. Yeh, C. Su, K.-K. R. Choo ve W. Chiu, «A Novel Certificateless Signature Scheme for Smart Objects in the Internet-of-Things,» Sensors, cilt 17, no. 5, p. 1001, 2017.
- [24] X. Jia, D. He, Q. Liu ve K.-K. R. Choo, «An Efficient Provably-Secure Certificateless Signature Scheme for Internet of Things Deployment,» Ad Hoc Networks, no. 71, pp. 78-87, 2018.
- [25] J. King, A Distributed Security Scheme to Secure Data Communication between Class-0 IoT Devices and the Internet (Yüksek Lisans Tezi), Sweden, 2015.
- [26] S. Akkuş, «Nesnelerin İnterneti Teknolojisinde Güvenli Veri İletişimi: Programlanabilir Fiziksel Platformlar Arasında WEP Algoritması ile Kriptolu Veri Haberleşmesi Uygulaması,» Marmara Fen Bilimleri Dergisi, cilt 2016, no. 3, pp. 100-111, 2016.
- [27] S. R. Moosavi, T. N. Gia, A. M. Rahmani, E. Nigussie, S. Virtanen, J. Isoaho ve H. Tenhunen, «A Secure and Efficient Authentication and Authorization Architecture for IoT-Based Healthcare Using Smart Gateways,» Procedia Computer Science, no. 52, pp. 452-459, 2015.
- [28] M. R. Abdmeziem ve D. Tandjaoui, «An end-to-end secure key management protocol for e-health applications,» Computers & Electrical Engineering, no. 44, pp. 184-197, 2015.
- [29] Ö. Can, E. Sezer, O. Bursa ve M. O. Ünalır, «Nesnelerin İnterneti ve Güvenli Bir Sağlık Modeli Önerisi,» %1 içinde 4th International Symposium on Innovative Technologies in Engineering and Scienc, Antalya, 2016.
- [30] H. Kodaz ve F. M. Botsalı, «Simetrik ve Asimetrik Şifreleme Algoritmalarının Karşılaştırılması,» Selçuk - Teknik Dergisi, cilt 9, no. 1, pp. 10-23, 2010.
- [31] W. Stallings, Cryptography and Network Security: Principles and Practice, 7th Ed., Harlow, United Kingdom: Pearson Education Limited, 2016a.
- [32] W. Stallings, Network Security Essentials: Applications and Standards 6. Ed, Harlow, United Kingdom: Pearson Education Limited, 2016b.
- [33] M. T. Sakallı, E. Buluş, A. Şahin, F. Büyüksaraçoğlu ve N. Buluş, «AES S Kutusuna Benzer S Kutuları Üreten Simulatör,» %1 içinde Akademik Bilişim 2006, Denizli, 2006.
- [34] M. Eriş ve M. Kaya, «CRYPTOLOCKER SALDIRILARININ İNCELENMESİ,» İleri Teknoloji Bilimleri Dergisi, cilt 5, no. 2, pp. 112-119, 2016.
- [35] K. Shehata, H. Hussien ve S. Yehia, «FPGA Implementation of RSA Encryption Algorithm for E-Passport Application,» International Journal of Computer and Information Engineering, cilt 8, no. 1, pp. 82-85, 2014.
Makineler Arası İletişim Sistemlerinde Güvenli Veri Aktarımı İçin Bir Hibrit Güvenlik Şema Önerisi
Yıl 2019,
Cilt: 3 Sayı: 1, 56 - 65, 04.03.2019
Cihan Bayraktar
,
Hadi Gökçen
Öz
Endüstri 4.0 son zamanların en popüler konularından biri olmayı
sürdürmektedir. Bünyesinde, zeki fabrika sistemleri, kendi aralarında otomatik
iletişim kurarak süreci yönetebilen makineler ve ortaya çıkan zeki ürünler
bulundurduğu için ilgi alanında kalmaya devam edecektir. Ancak, Endüstri 4.0
gelişmelerinin önem verilmesi gereken adımlarından biri de siber güvenliktir.
Çünkü, sistem içerisinde bulunan tüm parçalar internet alt yapısı ile iletişim
kurmakta ve siber saldırılara karşı açık hale gelmektedir. Güvenli bir endüstri
4.0 yapısı için gerekli siber güvenlik önlemlerinin alınması şarttır. Bu
çalışmada endüstri 4.0 kavramlarından olan makineler arası iletişim (M2M)
sistemleri için hibrit güvenlik şeması önerilmiş ve test edilmiştir. Yapılan
testler sonucunda, geliştirilen şema ile cihazlar arasında yapılan veri
alışverişinin gizliliği, bütünlüğü ve güvenliğinin sağlandığı tespit
edilmiştir.
Kaynakça
- [1] E. Sayılgan ve Y. İşler, «Medikal Endüstri 4.0 ile Tıbbi Cihaz Sektörü,» Tıp Teknolojileri Kongresi, Trabzon, 2017.
- [2] İ. Akben ve İ. İ. Avşar, «Endüstri 4.0 ve Karanlık Üretim: Genel Bir Bakış,» Türk Sosyal Bilimler Araştırmaları Dergisi, cilt 3, no. 1, pp. 26-37, 2018.
- [3] H. Kagermann, W. D. Lukas ve W. Wahister, «Industrie 4.0: Mit dem Internet der Dinge auf dem Weg zur 4. industriellen Revolution,» Vdi Nachrichten, p. 2, 2011.
- [4] S. Alçın, «Üretim İçin Yeni Bir İzlek: Sanayi 4.0,» Journal of Life Economics, no. 8, pp. 19-30, 2016.
- [5] S. Heng, «Industry 4.0 Upgrading of Germany’s Industrial Capabilities on the Horizon,» Deutsche Bank Research, pp. 1-16, 23 04 2014.
- [6] S. Weyer, M. Schmitt, M. Ohmer ve D. Gorecky, «Towards Industry 4.0 - Standardization As the Crucial Challenge For Highly Modular, Multi-Vendor Production Systems,» IFAC-PapersOnLine, cilt 48, no. 3, pp. 579-584, 2015.
- [7] P. K. Verma, R. Verma, A. Prakash, A. Agrawal, K. Naik, R. Tripathi, M. Alsabaan, T. Khalifa, T. Abdelkader ve A. Abogharaf, «Machine-to-Machine (M2M) Communications: A Survey,» Journal ofNetworkandComputerApplications, no. 66, pp. 83-105, 2016.
- [8] S. Greengard, Nesnelerin İnterneti, İstanbul: Optimist Yayın, 2017.
- [9] H. Lasi, P. Fettke, H.-G. Kemper, T. Feld ve M. Hoffmann, «Industry 4.0,» Business & Information Systems Engineering, cilt 6, no. 4, pp. 239-242, 2014.
- [10] H. Polat ve S. Oyucu, «Token-based authentication method for M2M platforms,» Turkish Journal of Electrical Engineering & Computer Sciences, no. 25, pp. 2956-2967, 2017.
- [11] J. Shen, T. Zhou, X. Liu ve Y.-C. Cheng, «A Novel Latin-Square-Based Secret Sharing for M2M Communications,» IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS, cilt 14, no. 8, pp. 3659-3668, 2018.
- [12] H.-C. Chen, I. You, C.-E. Weng, C.-H. Cheng ve Y.-F. Huang, «A Security Gateway Application for End-to-End M2M Communications,» Computer Standards & Interfaces, no. 44, pp. 85-93, 2016.
- [13] Ş. Şen ve T. Yerlikaya, «ISO 27001 Kurumsal Bilgi Güvenliği Standardı,» Akademik Bilişim 2013, Antalya, 2013.
- [14] M. E. Whitman ve H. J. Mattord, Principles of Information Security Fourth Edition, Boston, USA: Course Technology, Cengage Learning, 2012.
- [15] M. Eminağaoğlu ve Y. Gökşen, «BİLGİ GÜVENLİĞİ NEDİR, NE DEĞİLDİR, TÜRKİYE’ DE BİLGİ GÜVENLİĞİ SORUNLARI VE ÇÖZÜM ÖNERİLERİ,» Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, cilt 11, no. 4, pp. 1-15, 2009.
- [16] E. Şahinaslan, A. Kantürk, Ö. Şahinaslan ve E. Borandağ, «Kurumlarda Bilgi Güvenliği Farkındalığı, Önemi ve Oluişturma Yöntemleri,» %1 içinde XI. Akademik Bilişim Konferansı, Şanlıurfa, 2009.
- [17] A. Barki, A. Bouabdallah, S. Gharout ve J. Traoré, «M2M Security: Challenges and Solutions,» IEEE Communications Survey & Tutorials, cilt 12, no. 2, pp. 1241-1254, 2016.
- [18] G. Tuna, D. G. Kogias, V. Ç. Güngör, C. Gezer, E. Taşkın ve E. Ayday, «A Survey on Information Security Threats and Solutions for Machine to Machine (M2M) Communications,» J. Parallel Distrib. Comput., no. 109, pp. 142-154, 2017.
- [19] T. Pereira, L. Barreto ve A. Amaral, «Network and Information Security Challenges within Industry 4.0 Paradigm,» Procedia Manufacturing, no. 13, pp. 1253-1260, 2017.
- [20] S. F. Oktuğ ve S. B. Örs Yalçın, «Nesnelerin İnterneti Güvenliği: Servis Engelleme Saldırıları,» %1 içinde 23. Sinyal İşleme ve İletişim Uygulamaları Kurultayı, Malatya, 2015.
- [21] Y. Fu, Z. Yan, J. Cao, O. Koné ve X. Cao, «An Automata Based Intrusion Detection Method for Internet of Things,» Mobile Information Systems, no. 2017, pp. 1-13, 2017.
- [22] Y. Qiu, M. Ma ve S. Chen, «An Anonymous Authentication Scheme For Multi-Domain Machine-toMachie Communiction in Cybere-Physical Systems,» Computer Networks, no. 129, pp. 306-318, 2017.
- [23] K.-H. Yeh, C. Su, K.-K. R. Choo ve W. Chiu, «A Novel Certificateless Signature Scheme for Smart Objects in the Internet-of-Things,» Sensors, cilt 17, no. 5, p. 1001, 2017.
- [24] X. Jia, D. He, Q. Liu ve K.-K. R. Choo, «An Efficient Provably-Secure Certificateless Signature Scheme for Internet of Things Deployment,» Ad Hoc Networks, no. 71, pp. 78-87, 2018.
- [25] J. King, A Distributed Security Scheme to Secure Data Communication between Class-0 IoT Devices and the Internet (Yüksek Lisans Tezi), Sweden, 2015.
- [26] S. Akkuş, «Nesnelerin İnterneti Teknolojisinde Güvenli Veri İletişimi: Programlanabilir Fiziksel Platformlar Arasında WEP Algoritması ile Kriptolu Veri Haberleşmesi Uygulaması,» Marmara Fen Bilimleri Dergisi, cilt 2016, no. 3, pp. 100-111, 2016.
- [27] S. R. Moosavi, T. N. Gia, A. M. Rahmani, E. Nigussie, S. Virtanen, J. Isoaho ve H. Tenhunen, «A Secure and Efficient Authentication and Authorization Architecture for IoT-Based Healthcare Using Smart Gateways,» Procedia Computer Science, no. 52, pp. 452-459, 2015.
- [28] M. R. Abdmeziem ve D. Tandjaoui, «An end-to-end secure key management protocol for e-health applications,» Computers & Electrical Engineering, no. 44, pp. 184-197, 2015.
- [29] Ö. Can, E. Sezer, O. Bursa ve M. O. Ünalır, «Nesnelerin İnterneti ve Güvenli Bir Sağlık Modeli Önerisi,» %1 içinde 4th International Symposium on Innovative Technologies in Engineering and Scienc, Antalya, 2016.
- [30] H. Kodaz ve F. M. Botsalı, «Simetrik ve Asimetrik Şifreleme Algoritmalarının Karşılaştırılması,» Selçuk - Teknik Dergisi, cilt 9, no. 1, pp. 10-23, 2010.
- [31] W. Stallings, Cryptography and Network Security: Principles and Practice, 7th Ed., Harlow, United Kingdom: Pearson Education Limited, 2016a.
- [32] W. Stallings, Network Security Essentials: Applications and Standards 6. Ed, Harlow, United Kingdom: Pearson Education Limited, 2016b.
- [33] M. T. Sakallı, E. Buluş, A. Şahin, F. Büyüksaraçoğlu ve N. Buluş, «AES S Kutusuna Benzer S Kutuları Üreten Simulatör,» %1 içinde Akademik Bilişim 2006, Denizli, 2006.
- [34] M. Eriş ve M. Kaya, «CRYPTOLOCKER SALDIRILARININ İNCELENMESİ,» İleri Teknoloji Bilimleri Dergisi, cilt 5, no. 2, pp. 112-119, 2016.
- [35] K. Shehata, H. Hussien ve S. Yehia, «FPGA Implementation of RSA Encryption Algorithm for E-Passport Application,» International Journal of Computer and Information Engineering, cilt 8, no. 1, pp. 82-85, 2014.