Clear Sky Science · ar
مخطط مصادقة قابل للتوسع وآمن للتعلّم الفدرالي لإنترنت الأشياء
لماذا تحتاج أجهزتك المتصلة إلى أمان أذكى
من أجهزة تتبّع اللياقة ومُنظّمات الحرارة الذكية إلى حسّاسات المصانع والسيارات المتصلة، ينتشر إنترنت الأشياء بهدوء في كل زاوية من الحياة اليومية. ومع ذلك، تعمل العديد من هذه الأجهزة الصغيرة على طاقة محدودة ومع رقائق بسيطة، مما يصعّب حمايتها بنفس أساليب الأمان الثقيلة المستخدمة على الحواسيب المحمولة والهواتف. يقدم هذا المقال طريقة جديدة لتمكين هذه الأجهزة من إثبات هويتها والتواصل بأمان، دون استنزاف بطارياتها أو الاعتماد على سلطة مركزية واحدة قد تصبح عنق زجاجة أو هدفًا.

المشكلة في قفل ومفتاح الأجهزة الحالي
يعتمد أمان إنترنت الأشياء الحالي كثيرًا على كلمات المرور أو الشهادات الرقمية الصادرة عن مؤسسات مركزية، تمامًا كما تُستخدم شهادات المواقع في متصفحات الويب. بالنسبة للحساسات الصغيرة التي تعمل بالبطارية وتلتحق بالشبكة أو تتحرك داخلها أو تغادرها كثيرًا، تكون هذه الطرق بطيئة وتستهلك الكثير من الاتصالات وصعبة الإدارة على نطاق واسع. لقد استغل المهاجمون بالفعل أجهزة محمية بشكل ضعيف لبناء شبكات بوت قوية ونشر برمجيات فدية. في الوقت نفسه، يثير إرسال البيانات باستمرار إلى خادم مركزي للتحليل مخاوف تتعلق بالخصوصية ويهدر الطاقة وعرض النطاق. التحدي هو منح مليارات الأجهزة المتنوّعة طريقة للمصادقة على بعضها قوية ومرنة وخفيفة بما يكفي للعمل على أجهزة صغيرة.
مزيج جديد من التعلم المحلي والتشفير
يقترح المؤلفون ScLBS، مخطط مصادقة بُني خصيصًا لشبكات إنترنت الأشياء الموزعة. الفكرة الأساسية هي الجمع بين عالمين: التشفير المتقدم والتعلّم الفدرالي، وهو نوع من التعلّم الآلي يشارك فيه الأجهزة تحديثات النماذج فقط بدلًا من البيانات الأولية. يحتفظ كل حسّاس بتقييم لمدى موثوقية جيرانه بناءً على سلوك مثل البقاء في نفس الموقع وتبادل رسائل صحيحة. من وقت لآخر تُرسل هذه التحديثات المحلية إلى عقد تقارير أكثر قدرة، تقوم بتجميعها وإرسال نماذج ثقة محسّنة مرة أخرى. والأهم أن هذه العملية لا تكشف عن مفاتيح سرية أو قياسات حسّاسة. بالتوازي، يستخدم النظام طريقة مفاتيح عامة «مُصدّقة ذاتيًا»، تتيح للأجهزة اشتقاق مفاتيح عامة قابلة للاستخدام دون الاعتماد على سلطات شهادات خارجية أو كشف معلومات خاصة.
استخدام المكان والسلوك كدليل إضافي
لا يعتمد ScLBS على كلمات المرور وحدها. يصبح الموقع الفيزيائي للجهاز وأفعاله السابقة أجزاء مركزية من هويته. عندما ينضم حسّاس جديد، يسجّل نفسه لدى عقدة تقارير قريبة، التي تتحقق من الموقع المزعوم مع الجيران الموثوقين وتؤكد أن الجهاز داخل نطاق اتصال متوقع. يوظف المخطط تبادلاً على نمط إثبات المعرفة الصفرية، بمعنى أن الجهاز يمكنه إثبات أنه يمتلك السر الصحيح دون إرسال ذلك السر عبر الهواء. إذا اجتاز الجهاز هذه الفحوصات، يتلقى مفتاحًا عامًا مُصدّقًا ذاتيًا ويشارك في تحديثات الثقة الجارية. الأجهزة التي يصبح سلوكها مريبًا مع مرور الوقت تُخفض رتبتها تلقائيًا من قبل نموذج الثقة الفدرالي ويمكن في نهاية المطاف اعتبارها مخترقة وإزالتها.

مشاركة الأسرار في مجموعات دون فوضى
بمجرد قبول الجهاز، يحتاج إلى تبادل بيانات مشفّرة مع الآخرين، غالبًا كجزء من مجموعة مثل جميع الحساسات في مبنى أو جزء من مصنع. الطريقة الساذجة لإدارة مفاتيح المجموعة—الأسرار المشتركة التي تحمي الرسائل—تتطلب تحديثات كثيرة في كل مرة ينضم أو يغادر فيها جهاز، وهو ما يصبح مكلفًا بسرعة. ينظم ScLBS الأجهزة في بنية شجريّة متوازنة تسمح لتحديثات المفاتيح بالانتشار داخل المجموعة بكفاءة، مؤثرة فقط على الفروع ذات الصلة بدلًا من الشبكة بأكملها. الرياضيات الأساسية تعتمد على شكل موفّر للطاقة من تشفير المنحنيات الإهليلجية، مناسب جيدًا للرقائق منخفضة الطاقة. يحافظ هذا التصميم على سرية اتصالات المجموعة حتى لو تم أسر بعض العقد، ويحفظ سرية التقديم والتراجع: معرفة المفتاح الحالي لا تكشف عن المفاتيح السابقة، والأجهزة المغادرة لا يمكنها قراءة الرسائل المستقبلية.
إثبات الأمان وقياس التكاليف الواقعية
للتحقق من أن ScLBS ليس ذكيًا على الورق فحسب بل متينًا أيضًا في بيئات عدائية، يقوم المؤلفون بنمذجة البروتوكول في أداة رسمية تُدعى ProVerif، مستخدمين نموذج تهديد حيث يمكن للمهاجم الاستماع إلى أي رسالة على الشبكة وتعديلها وإعادة تشغيلها. تؤكد التحليلات أن المفاتيح الخاصة ومفاتيح الجلسات تبقى سرية وأن الأجهزة الموثقة شرعيًا فقط هي القادرة على إتمام جلسة. ثم تقارن المحاكاة باستخدام محاكي الشبكة NS-3 بين ScLBS وعدة مخططات مصادقة وتوجيه خاصة بإنترنت الأشياء موجودة. عبر نطاق من أحجام الشبكات، يقلل النهج الجديد من عبء الرسائل، ويقصر تأخيرات المصادقة، ويحسن استخدام النطاق الترددي، ويخفض استهلاك الطاقة، مع إبقاء العبء الإضافي للتعلّم الفدرالي صغيرًا ونادرًا.
ما يعنيه هذا لمستقبل الأشياء المتصلة
بعبارات بسيطة، يوفّر ScLBS طريقة لأعداد كبيرة من الأجهزة الصغيرة للتعرّف على جيران موثوقين وإقامة قنوات آمنة بسرعة وكفاءة أكبر من العديد من الأساليب الحالية. من خلال اعتبار الموقع والسلوك جزءًا من هوية الجهاز، والسماح للأجهزة بالتعلّم معًا دون مشاركة البيانات الأولية، يرفع النظام مستوى صعوبة مهام المهاجمين الذين يحاولون انتحال أجهزة أو إعادة تشغيل رسائل قديمة أو استغلال أجهزة مسروقة. في الوقت نفسه، تساعد إدارة المفاتيح القائمة على الشجرة والتشفير الخفيف الوزن في الحفاظ على الطاقة وعرض النطاق القيّمين، مما يجعل تأمين عمليات نشر إنترنت الأشياء الكبيرة وطويلة الأمد مثل المدن الذكية والمواقع الصناعية وشبكات مراقبة الصحة أكثر واقعية.
الاستشهاد: Chithaluru, P., Jyothi, B.V., Alharithi, F.S. et al. A scalable and secure federated learning authentication scheme for IoT. Sci Rep 16, 7888 (2026). https://doi.org/10.1038/s41598-026-37541-8
الكلمات المفتاحية: أمن إنترنت الأشياء, التعلّم الفدرالي, مصادقة الأجهزة, تشفير المنحنيات الإهليلجية, إدارة مفاتيح المجموعات