• Ei tuloksia

Katsaus puettaviin IoT-laitteisiin, yleisiin protokolliin ja tietoturvatilanteeseen

N/A
N/A
Info
Lataa
Protected

Academic year: 2022

Jaa "Katsaus puettaviin IoT-laitteisiin, yleisiin protokolliin ja tietoturvatilanteeseen"

Copied!
80
0
0

Kokoteksti

(1)

Aki Haapakoski

Katsaus puettaviin IoT-laitteisiin, yleisiin protokolliin ja tietoturvatilanteeseen

Informaatioteknologian pro gradu -tutkielma 10. syyskuuta 2018

Jyväskylän yliopisto

Informaatioteknologian tiedekunta Kokkolan yliopistokeskus Chydenius

(2)

Tekijä:Aki Haapakoski

Yhteystiedot:akpehaap@student.jyu.fi Ohjaaja:Risto T. Honkanen

Työn nimi:Katsaus puettaviin IoT-laitteisiin, yleisiin protokolliin ja tietoturvatilan- teeseen

Title in English:An overview of wearable IoT devices, common protocols and secu- rity

Työ:Informaatioteknologian pro gradu -tutkielma Sivumäärä:73

Tiivistelmä: Tämän työn tarkoituksena on selvittää puettavissa IoT-laitteissa käy- tettyjen yleisten protokollien soveltuvuutta puettaviin IoT-laitteisiin sekä selvittää kuinka protokollissa olevilta tietoturvaongelmilta voitaisiin suojautua.

Työn alkuosassa annetaan kirjallisuuskatsauksen kautta kuvaus puettavista IoT- laitteista sekä esitellään neljä IoT-laitteiden yleisessä käytössä olevaa verkkoproto- kollaa (Bluetooth, Wi-Fi, NFC ja Zigbee). Työn loppuosassa toteutetaan kokeelli- sin keinoin kolme erilaista hyökkäystä protokollia kohtaan. Työssä esitellään hyök- käys Bluetooth-yhteyden paritukseen, hyökkäys Wi-Fi-verkkoliikennettä kohtaan sekä NFC-kortin tietojen kaappaaminen.

Työn tuloksina huomattiin, että useissa IoT-laitteissa on käytössä vanhoja pro- tokollia, joissa on tunnettuja tietoturvapuutteita. Esitellyistä hyökkäyksistä todet- tiin, että tietoturvallisuutta olisi mahdollista parantaa ottamalla käyttöön salaus- ta. Laitteet hyötyisivät protokollan ulkopuolisesta lisäsuojauksesta ja vanhentunei- takin protokollia olisi mahdollista suojata erillisellä ohjelmistotason suojauksella.

Edelleen on käytössä paljon palveluita ja laitteita, jotka eivät käytä salausta, vaikka salauksella pystyttäisiin hankaloittamaan laitteisiin kohdistuvia hyökkäyksiä.

Avainsanat:IoT, esineiden Internet, puettavat laitteet, tietoturva

Abstract:The purpose of this work is to study wearable IoT devices and how com- mon protocols suit their needs. The purpose is also to study how the security of the protocols could be increased.

The first part of this work provides a brief description of wearable IoT devices through literature review. The work introduces four commonly used network pro- tocols (Bluetooth, Wi-Fi, NFC and Zigbee) and their security situation. The latter part of this work introduces an experimental attack on Bluetooth connectivity, an attack on Wi-Fi network and an attack where NFC data is captured from a NFC

(3)

As a result of this work it was noted that many IoT devices use outdated pro- tocols that have known security flaws. Introduced attacks indicated that security could be improved by taking better use of encryption. The devices would benefit from separate software level security measures and even outdated protocols could be protected with it. There are still a lot of services and devices that do not use enc- ryption, even if it could hinder attacks.

Keywords:IoT, Internet of Things, wearables, information security Copyright c2018 Aki Haapakoski

All rights reserved.

(4)

Sanasto

6LoWPAN IPv6 over Low power Wireless Personal Area Networks

BLE Bluetooth Low Energy, Bluetooth LE, Bluetooth- verkkotekniikka, jonka tarkoituksena on pienentää virrankulutusta

Bluetooth Avoin langaton tiedonsiirtostandardi

Bottiverkko Verkkoon kytkettyjä laitteita, joita voidaan keskitetys- ti hallinnoida haluttua tarkoitusta varten

BR Bluetooth Basic Rate -tekniikka

EDR Bluetooth Enhanced Data Rate -tekniikka IoT Internet of Things, esineiden Internet Just works Bluetooth paritustekniikka

NFC Near-field communication, lyhyen kantaman tiedon- siirtotapa

OSI-malli Open Systems Interconnection Reference Model, tie- donsiirtoprotokollien kerroksellinen kuvausmalli Out of band Bluetooth-paritustekniikka

Passkey entry Bluetooth-paritustekniikka

Wi-Fi Langaton tiedonsiirtotekniikka IEEE 802.11 standar- din mukaisille laitteille

WPA2 Wi-Fi Protected Access II, salausprotokolla, jota käy- tetään Wi-Fi-verkoissa

WPA3 Wi-Fi Protected Access III, tuleva salausprotokolla, jo- ta käytetään Wi-Fi-verkoissa

Z-Wave Langaton kotiautomaation protokolla

Zigbee IEEE 802.15.4 standardin mukainen lyhyen kantaman verkko

(5)

Sisältö

Sanasto i

1 Johdanto 1

2 IoT-ympäristöistä 3

2.1 IoT-laitteet . . . 3

2.2 Kerroksellisuus . . . 4

3 Puettavat IoT-laitteet 8 3.1 Varusteet . . . 9

3.1.1 Ranteeseen kiinnitettävät laitteet . . . 10

3.1.2 Päähän kiinnitettävät laitteet . . . 11

3.1.3 Muut varusteet . . . 14

3.2 Sähköiset tekstiilit . . . 16

3.2.1 Älyvaatteet . . . 16

3.2.2 Jalkoihin ja käsiin puettavat laitteet . . . 18

3.3 Sähköiset laastarit . . . 18

3.3.1 Sensorilaastarit . . . 19

3.3.2 Sähköiset tatuoinnit ja sähköinen iho . . . 20

3.4 Yleisesti puettavista laitteista . . . 21

4 IoT:n tietoturvauhat 23 4.1 Yleinen tietoturvatilanne . . . 23

4.2 Välimieshyökkäys . . . 25

4.2.1 Välimeshyökkäyksen taustaa . . . 25

4.2.2 Välimeshyökkäys vai salakuuntelua . . . 27

4.2.3 Välimieshyökkäyksen suojautumiskeinoja . . . 28

4.3 Palvelunestohyökkäys . . . 28

4.3.1 Palvelunestohyökkäyksen taustaa . . . 29

4.3.2 Hajautettu palvelunestohyökkäys . . . 29

4.3.3 Palvelunestohyökkäyksen suojautumiskeinoja . . . 32

(6)

5 IoT:n protokollia 33

5.1 Bluetooth . . . 33

5.1.1 Bluetoothin taustaa . . . 33

5.1.2 Bluetooth Low Energy . . . 34

5.1.3 Versiot . . . 35

5.1.4 Bluetooth-laitteiden tietoturva . . . 35

5.1.5 Sovellutukset . . . 37

5.2 Wi-Fi . . . 37

5.2.1 Wi-Fi-teknologia . . . 37

5.2.2 Wi-Fi:n tietoturva . . . 38

5.2.3 Sovellutukset . . . 39

5.3 NFC . . . 40

5.3.1 NFC-teknologia . . . 40

5.3.2 NFC:n tietoturva . . . 40

5.3.3 Sovellutukset . . . 41

5.4 Zigbee . . . 41

5.4.1 Zigbee-teknologia . . . 41

5.4.2 Zigbee-tietoturva . . . 42

5.4.3 Sovellutukset . . . 43

5.5 Yleistä protokollista . . . 43

6 Protokollien tietoturvan käytännön testejä 45 6.1 Bluetooth-yhteyden muodostaminen väärennetyillä tiedoilla . . . 45

6.1.1 Taustatiedot ja välineet . . . 45

6.1.2 Hyökkäyksen vaiheet . . . 46

6.1.3 Suojautuminen hyökkäykseltä . . . 50

6.2 Wi-Fi-yhteyden salakuuntelu . . . 50

6.2.1 Taustatiedot ja välineet . . . 50

6.2.2 Hyökkäyksen vaiheet . . . 51

6.2.3 Suojautuminen hyökkäykseltä . . . 53

6.3 NFC-kortin skannaus . . . 55

6.3.1 Taustatiedot ja välineet . . . 56

6.3.2 Hyökkäyksen vaiheet . . . 56

6.3.3 Suojautuminen hyökkäykseltä . . . 58

(7)

7 Yhteenveto ja johtopäätökset 62

Lähteet 64

(8)

1 Johdanto

IoT-laitteiden määrä on kasvanut viime aikoina paljon ja laitemäärä tulee kasva- maan edelleen. Erilaisia laitteita tulee markkinoille jatkuvasti lisää ja valmistajil- la on kova kilpailu markkinaosuuksista. Nopean julkaisutahdin mukana laitteisiin tulee myös tietoturvapuutteita, sillä suunnitteluvaiheessa ei ole aikaa ja resursse- ja tietoturvan kehittämiseen. Yleisesti käytössä olevia Internet-teknologioita ja yh- teysprotokollia ei ole alun perin suunniteltu IoT-laitteiden käyttöön. Tämä aiheuttaa osaltaan tietoturvahaasteita verkkoympäristöissä. Erityishaasteena IoT-laitteissa on löytää sopiva tasapaino tietoturvan ja laitteiden yksinkertaisuuden välillä.

Markkinoilla esiintyy myös yhä suurempaa kiinnostusta puettavien IoT-laitteiden suuntaan. Puettavat laitteet ovat viimeisen vuosikymmenen aikana herättäneet suur- ta huomiota akateemisessa yhteisössä sekä teollisuuden parissa. Puettavat laitteet asettavat osaltaan vielä erilaisia vaatimuksia IoT-laitteen toiminnan suhteen, sillä ne sisältävät usein antureiden keräämää henkilökohtaista tietoa käyttäjästä. Puetta- vat laitteet asettavat myös omia vaatimuksia laitteen virrankulutuksen suhteen ja voisi olla mielekästä, jos laitteet kykenisivät tuottamaan itse tarvitsemansa sähkön.

On myös ennustettu, että tulevaisuudessa suuri osa verkkoliikenteestä on laitteiden välistä. Tämä aiheuttaa osaltaan huolta tietoturvasta, sillä ihminen ei ole välissä seu- raamassa laitteiden toimintaa.

Tämän työn tarkoituksena on selvittää, miten puettavissa IoT-laitteissa käyte- tyt yleiset protokollat soveltuvat puettavien IoT-laitteiden käyttöön ja kuinka niissä olevilta tietoturvaongelmilta voitaisiin suojautua. Huomattavaa on, että suuri osa laitteista käyttää vanhoja protokollia, joissa on tiedettyjä tietoturvapuutteita, joten laitteet kaipaavat protokollan ulkopuolista lisäsuojausta.

Työn lukemisen jälkeen lukijalla pitäisi olla kuva siitä, minkälaisia puettavia IoT- laitteita markkinoilta löytyy ja mitä yleisiä protokollia niissä käytetään. Lisäksi lu- kijalle pitäisi muodostua kuva siitä, mitä hyvältä protokollalta edellytetään puet- tavien IoT-laitteiden käytössä ja minkälainen on tietoturvatilanne. Lukijalle pitäisi selkeytyä myös ajatus siitä, miten puettavien IoT-laitteiden tietoturvaa voitaisiin pa- rantaa.

(9)

tu kirjallisuuskatsauksena. Loppuosassa toteutetaan kokeellisin keinoin kolme eri- laista hyökkäystä esiteltyihin protokolliin. Ensimmäinen hyökkäys kohdistuu puet- tavan IoT-laitteen ja tabletin Bluetooth-yhteyteen. Toinen hyökkäys käsittelee väli- mieshyökkäystä Wi-Fi-verkon liikenteessä. Kolmas hyökkäys on NFC-kortin tieto- jen kaappaaminen. Hyökkäysten tuloksina todettiin, että salauksen käyttöönottami- nen estäisi kaikki tässä työssä käytännön hyökkäyksinä esitellyt hyökkäykset siinä muodossa kuin ne tässä työssä tehtiin. Salaus ei tee yhteyksistä murtovarmoja, mut- ta työssä esitellyt hyökkäykset sillä olisi mahdollista estää. Kokeellisten hyökkäys- ten tuloksina huomattiin myös se, että hyökkäysten toteuttaminen on helppoa ja tarjolla on valmiita sovelluksia, joilla hyökkäyksiä voi jopa osittain automatisoidus- ti toteuttaa. Esimerkiksi luottokortin tietojen lukeminen onnistuu tavallisella mat- kapuhelimella ja siihen ladatulla sovelluksella keneltä tahansa käyttäjältä, joka ky- kenee lataamaan puhelimeensa muitakin sovelluksia ja käyttämään niitä.

Mikäli IoT-laite käyttää kommunikointiin jotain ulkoista gatewayta, niin tässä työssä huomioidaan kommunikointi ainoastaan gatewaylle asti. Suuri osa nyky- ään markkinoilla olevista puettavista IoT-laitteista käyttää kommunikointiin ulkois- ta gatewayta ja usein kyseessä on älypuhelin.

Työ koostuu seuraavasti. Luvussa 2 esitellään IoT-ympäristöä yleisellä tasolla, sen tilannetta ja tulevaisuutta. Luvussa 3 esitellään puettavat IoT-laitteet yleises- ti ja niiden toimintaa sekä jako eri osa-alueisiin; varusteisiin, sähköisiin tekstiilei- hin ja sähköisiin laastareihin. Luvussa 4 esitellään puettavissa IoT-laitteissa ilmene- viä yleisiä tietoturvauhkia. Luku keskittyy kahteen yleiseen tietoturvauhkaan; vä- limieshyökkäykseen ja palvelunestohyökkäykseen. Luvussa 5 esitellään puettavis- sa IoT-laitteissa käytettäviä protokollia. Esiteltävänä on Bluetooth, Wi-Fi, NFC sekä Zigbee. Luvussa 6 esitellään eri protokollien ominaisuuksia käytännön testien osal- ta. Käytännön testeissä osoitetaan erilaisia tietoturvapuutteita, joita käytössä ole- vissa tekniikoissa ilmenee. Luvussa 7 on lopuksi yhteenveto ja johtopäätökset työn tuloksista. Luvussa esitetään myös mahdollisia jatkotyön aiheita.

(10)

2 IoT-ympäristöistä

Tämä luku käsittelee IoT-ympäristöä yleisesti. Luvussa esitellään IoT-käsite yleisel- lä tasolla ja mitä oleellisesti kuuluu IoT-ympäristöön. Luvussa esitellään myös IoT- ympäristön mukanaan tuovia haasteita. Lisäksi esitellään malli, jolla voidaan kuva- ta IoT-toimintaympäristöä kerroksellisesti.

IoT eli Internet of Things tarkoittaa esineiden Internetiä. Esineiden Internetille ei ole olemassa yksittäistä yleisesti käytössä olevaa määritelmää, mutta Mosenia et al.

[57] mukaan voisi ajatella, että esineiden Internet tarjoaa aina jonkin palvelun pe- rinteisen Internetin kautta. IoT mahdollistaa yhteyden joko ihmisen ja esineen välil- lä, esineen ja esineen välillä tai useiden esineiden välillä. Islam et al. artikkelin [47]

mukaan yleiset IoT-ympäristöjen käytössä olevat toimintamallit voivat vaatia tie- tynlaista mukauttamista, jotta ne toimisivat hyvin myös terveydenhuollon ympä- ristöissä ja terveydenhuollon IoT-laitteissa. Moosavi et al. tuovat artikkelissaan [56]

ilmi myös sen, että erityisesti terveydenhuollon ympäristöissä on tärkeää mahdol- listaa käyttäjän liikkuvuus, jotta laite voisi toimia oikein ja luotettavasti käyttäjän liikkeistä huolimatta. Puettavat IoT-laitteet ovat yksi käyttäjän liikkuvuutta mah- dollistava tekijä.

2.1 IoT-laitteet

IoT-laitteet keräävät, käsittelevät ja välittävät erilaisista sensoreista kerättyä tietoa.

IoT-laitteen voisi yksinkertaisesti mieltää sensoriksi, joka kerää tietoa, mutta lait- teissa on lisäksi myös jonkinlainen yhteyskanava, joka välittää keräämäänsä tietoa eteenpäin esimerkiksi erillisellä palvelimella sijaitsevaan tietokantaan. IoT-laitteet ovat läheistä sukua sulautetuille järjestelmille [91]. Tekniikan kehittyessä pienen- tyvät IoT-laitteet mahdollistavat elämisen, jossa ollaan ”aina yhteydessä” [71]. IoT- laitteet ovat usein tehty tiettyä käyttötarkoitusta varten ja ne ovat laskentakapasitee- tiltaan rajoitettuja. IoT-laitteiden erilaisten sensoreiden keräämä tieto voi olla lähes mitä tahansa kuten esimerkiksi lämpötila-, sijainti- tai oven aukiolotietoa. Kerätty tieto voi olla laitteen käyttäjän kannalta hyvinkin arkaluonteista ja henkilökohtaista

(11)

Wurm et al. artikkelissa [91] todetaan, että IoT-laitteiden määrä on kasvanut jo- pa niin suureksi, että artikkelin kirjoitushetkellä IoT-laitteita on ollut arviolta kaksi jokaista maapallon asukasta kohti. Artikkelin [91] mukaan laitteiden määrä tulisi lä- hes tuplaantumaan vuoteen 2020 mennessä. Laitteita on laajasti käytössä sekä teol- lisuudessa että kaupallisilla kuluttajamarkkinoilla. Kuluttajalaitteita on tullut mark- kinoille enenevässä määrin [68].

Verkkoon kytkettyjen IoT-laitteiden koostumus on hyvin heterogeeninen [69].

Laitteiden keskinäiset eroavaisuudet aiheuttavatkin skaalautuvuuden ja integraa- tioiden suunnitteluun hankaluuksia. Tietoturva ja tietosuoja kärsivät helposti näissä toteutuksissa. Laitteiden valmistajat ovat usein tietoisia tietoturvapuutteista, mutta asiaan ei joko haluta puuttua tai tietoturva on suunnittelun sekä toteutuksen priori- teettilistalla hyvin matalalla [91]. Niissä laitteissa, joissa on otettu käyttöön tieto- turvaa parantavia ominaisuuksia, on usein vain ohjelmistotason suojauksia. IoT- laitteiden fyysinen suojaus voi usein jäädä puutteelliseksi ja mahdollistaa hyök- käykset sitä kautta [91]. Liu et al. artikkelin [53] mukaan älykkäiden puettavien laitteiden yleistyessä, niistä tulee mielekkäitä hyökkäyksen kohteita. Samaa on to- dennut myös Euroopan unionin verkko- ja tietoturvavirasto (ENISA) [77], että IoT- laitteiden määrän lisääntyessä myös niihin kohdistuvien riskien määrä kasvaa. Esi- merkiksi puettavan IoT-laitteen kautta on mahdollista päästä käsiksi myös muihin samassa verkossa oleviin laitteisiin.

2.2 Kerroksellisuus

IoT-ympäristöjä on pyritty kuvaamaan erilaisten ympäristöä kerroksellisesti kuvaa- vien mallien avulla. Akateemisissa julkaisuissa on käsitelty eri mallien kautta IoT- ympäristön kuvaamista esimerkiksi kolmitasoisen, viisitasoisen ja seitsemäntasoi- sen mallin avulla [57]. Mosenia et al. [57] ovat omassa työssään pitäneet Ciscon vuonna 2014 julkaisemaan seitsemäntasoista mallia potentiaalisena standardoita- vaksi ja otettavaksi laajempaan käyttöön. Ympäristöt ovat kuitenkin niin vaihtele- via, että yhtä mallia joka sopii kaikkiin tilanteisiin, voi olla hankala löytää eikä se välttämättä ole mielekästäkään. Esimerkiksi Ciscon seitsemäntasoinen malli jaotte- lee IoT-ympäristön kohtalaisen tarkkoihin osiin eikä kaikkia näitä osia välttämät- tä esiinny erilaisissa ympäristössä. Seuraavaksi esitellään yleinen IoT-ympäristöjä kuvaava nelikerroksinen malli. Malli on tarpeeksi laaja-alainen mahdollistaakseen useiden erilaisten IoT-ympäristöjen kuvaamisen.

(12)

Ahmed et al. kuvaavat työssään [1] nelikerroksinen mallin IoT-ympäristön esit- tämiseen. Mukaelma tästä mallista on nähtävillä kuvassa 2.1. Kuvassa 2.1 on myös esimerkinomaisesti esitelty, kuinka lämpötilatietoa tallentava IoT-sensori ja älypu- helinsovellus jakautuvat nelikerroksisen IoT-mallin tasoille. Myös Ahmed et al. [2]

ovat käyttäneet samaa nelikerroksista IoT-ympäristön kuvaamiseen soveltuvaa mal- lia omassa työssään. Malli koostuu neljästä kerroksesta; havaintokerroksesta (Percep- tion Layer), verkkokerroksesta (Network Layer), prosessointikerroksesta (Proces- sing Layer) sekä sovelluskerroksesta (Application Layer). Kaikkia kerroksia koske- vat omat tietoturvaa määrittelevät asiat ja joka kerroksella on myös vaikuttamas- sa IoT-ympäistölle ominainen laitteiden pieni laskentakapasiteetti. Tietoturvallisen IoT-ympäristön kannalta on tärkeää, että tietoturva on huomioitu jokaisessa proses- sissa kaikilla tasoilla ja kaikki kommunikaatio tapahtuu turvallisesti [25].

Kuva 2.1: IoT-ympäristön nelikerroksinen malli [1, 2]

(13)

Ahmed et al. [1] mallin mukaan havainnointikerros koostuu erilaisista sensoreis- ta, jotka keräävät tietoa ja välittävät sitä eteenpäin verkkokerrokselle. Kerätty tieto voi olla esimerkiksi ympäristöön, sääolosuhteisiin tai nopeuteen liittyvää tietoa. Ha- vainnointikerroksen voisi mieltää käsittämään varsinaisen IoT-laitteen, mutta lait- teesta riippuen sillä voi olla toimintaa myös muillakin kerroksilla. Myös Cisco [25]

yksinkertaistaa omassa seitsemänkerroksisessa mallissaan alimman tason tarkoit- tamaan esineiden Internetin esineitä eli lukuisia pieniä laitteita ja sensoreita, jotka keräävät tietoa ja ovat yhteydessä verkkoon. Tällä tasolla tietoturvaa voidaan pa- rantaa jo laitteiston suunnitteluvaiheessa valitsemalla käyttötarkoitukseen sopivat komponentit ja turvaamalla niiden toiminta [1].

Verkkokerros on vastuussa kerätyn tiedon siirrosta [2]. Verkkokerros voi toimia useiden eri protokollien kuten Bluetoothin ja Wi-Fi:n välityksellä. Tämän kerroksen oletetaan siirtävän sensoreilta kerätty tieto turvallisesti seuraaville kerroksille. Verk- kokerroksen tietoturvallisuutta voidaan parantaa esimerkiksi käyttämällä salausta verkkoliikenteessä [1]. Hyökkääjä ei saa salatun liikenteen salakuuntelulla välittö- mästi tietoonsa vastaavia tietoja kuin jos liikenne olisi salaamatonta.

Prosessointikerroksen tarkoituksena on yhdistää verkkokerros ja sovelluskerros [2]. Prosessointikerros kerää sensoreilta verkkokerroksen kautta saapuvan tiedon ja tallentaa sen esimerkiksi tietokantamuotoiseksi. Prosessointikerros voi myös käsi- tellä ja jäsennellä kerättyä tietoa automaattisesti, mutta tällä kerroksella ei ole vielä varsinaista sovellustoiminnallisuutta. Prosessointikerroksen tietoturvallisuutta voi- daan parantaa esimerkiksi hajautetun pilvipalvelun osalta jakamalla tieto pieniin osiin (Fragmentation Redundancy Scattering, FRS), jolloin tiedot on jaettu useille palvelimille [1]. Tässä tapauksessa yksittäisen palvelimen joutuessa hyökkäyksen kohteeksi ja paljastaessa tallennetut tietonsa, ei hyökkääjä vielä saa mitään merkit- tävää tietoa itselleen.

Sovelluskerros on vahvasti riippuvainen kaikista alemmista kerroksista eli sen- soreilta kerätystä tiedosta [1]. Tiedot pitää olla oikein tallennettuna sekä käytettä- vissä oikean muotoisena sovellusta varten. Sovelluskerros on helppo mieltää lop- pukäyttäjän käyttämiin sovelluksiin. Sovelluskerroksen sovellukset voivat olla hy- vin erilaisia. Esimerkiksi sensoritietoa, joka kerätään sääolosuhteista ja ympäristös- tä, voidaan käyttää vaikkapa sovellukseen, jolla seurataan ja ennustetaan paikallis- ta säätilaa. Sovelluskerroksen tietoturvallisuutta voidaan parantaa esimerkiksi eril- lisillä virustorjuntaohjelmilla, jotka pyrkivät tunnistamaan ja estämään haitallisten virusten toiminnan [1].

(14)

Yleisesti voidaan todeta, että IoT-ympäristön kuvaaminen kerroksellisesti sel- keyttää IoT-ympäristön hahmottamista, mutta tilanteeseen sopiva kerroksellinen malli vaihtelee IoT-laitteista, käyttötarkoituksista ja toimintaympäristöistä riippuen.

IoT-laite voi esimerkiksi itsessään sisältää sovellustoiminnallisuutta eikä laite välttä- mättä ole mitenkään yhteydessä käyttäjäänsä. Tällaisessa tilanteessa ei ole mielekäs- tä kuvata toimintaympäristöä monitasoisella mallilla, jossa purettaisiin käyttäjän ja laitteen välinen yhteys useaan osaan. Esitelty Ahmed et al. [1] kuvaama nelikerrok- sinen malli soveltuu kohtalaisen hyvin yleistasoiseen IoT-ympäristön kuvaamiseen.

Useista IoT-ympäristöistä löytyy jonkinlainen sensori, joka on verkkoyhteydessä ja sen tietoja käytetään sovelluksen kautta. Tämä mahdollistaa ympäristön esittämisen havainnointi-, verkko-, prosessointi- ja sovellustasoilla.

(15)

3 Puettavat IoT-laitteet

Tämä luku käsittelee puettavia IoT-laitteita. Luvussa esitellään malli laitteiden jaot- telulle sekä puettaville laitteille tyypillisiä ominaisuuksia. Luvussa esitellään myös tyypillinen puettavan IoT-laitteen toimintamalli.

Useat puettavat IoT-laitteet keräävät tietoa käyttäjänsä fysiologisista signaaleis- ta ja seuraavat esimerkiksi liikettä tai urheilusuoritusta. Puettavat IoT-laitteet ovat alkaneet viime vuosina yleistyä markkinoilla ja raja käyttäjän terveyttä seuraavan laitteen ja lääkinnällisesti tarkkaa tietoa tuottavan laitteen välillä on alkanut hämär- tyä [64]. Kuluttajapuolen laitteisiin on alettu tekemään enemmän laitejulkaisuja [68].

Puettavat laitteet voivat tuottaa tietoa puhtaasti käyttäjän omaan tarpeeseen, mutta tietoa voi olla mahdollista jakaa myös esimerkiksi terveydenhuollon henkilöstölle hyödynnettäväksi terveydentilan seurantaan tai avustamaan sairauksien hoidossa.

Terveystietoa voidaan käyttää hyödyksi esimerkiksi käyttäjän sairauksien diagno- soinnissa tai puettava IoT-laite voi tuottaa suoraa apua oireisiin tai helpottaa sairau- den hoitoa [79].

Seneviratne et al. [67] mukaan puettavat IoT-laitteet voidaan jakaa kolmeen ka- tegoriaan; varusteisiin (accessories), sähköisiin tekstiileihin (e-textiles) ja sähköisiin laastareihin (e-patches). Seuraavissa aliluvuissa esitellään Seneviratne et al. mallin [67] mukaisesti kategorioita tarkemmin ja lisäksi esitellään muutamia esimerkkejä puettavista IoT-laitteista ja kategoriaan liittyvistä yksityiskohdista. On hyvä huo- mioida, että näiden puettavien laitteiden lisäksi on olemassa myös puettavia laittei- ta, jotka vaativat lääketieteellistä arviota siitä, tarvitseeko käyttäjä laitetta ylipäänsä.

Laitteet voivat vaatia myös osittaista tai täydellistä asentamista käyttäjäänsä.

Puettavat IoT-laitteet muistuttavat arkkitehtuurillisesti muita IoT-laitteita, mutta puettavilla laitteilla on usein käytössään huomattavasti vähemmän laskentatehoa.

Puettavien laitteiden virrankäyttöä ja lataustekniikoita pitää myös kehittää lisää, jotta laitteet voisivat kehittyä pienemmiksi [70]. Puettavat laitteet saattavat kerätä jopa muita IoT-laitteita enemmän tietoa käyttäjästään ja tietoturvapuutteet voivat vaikuttaa suoraan käyttäjän turvallisuuteen [6]. Tutkijat kuten Li et al. ovat esittä- neet malleja, joilla voidaan parantaa puettavien IoT-laitteiden tiedonsiirron turval- lisuutta [52].

(16)

Puettavat IoT-laitteet tuottavat käyttäjälleen yksilöityä ja reaaliaikaista tietoa, jo- ka nykyään vielä useimmiten pitää siirtää pilveen ulkoisen gatewayn, kuten matka- puhelimen kautta [64]. Ulkoisen gatewayn kautta tapahtuu varsinainen liikennöin- ti Internetiin [41]. Gateway voi olla esimerkiksi matkapuhelin, joka on yhteydessä Internetiin mobiilidatan kautta ja puettavaan laitteeseen Bluetooth-yhteydellä. Ku- vassa 3.1 on nähtävillä mukaelma Hiremath et al. [41] kuvaamasta puettavien IoT- laitteiden arkkitehtuurista.

Kuva 3.1: Esimerkki puettavan IoT-laitteen toimintaympäristöstä [41]

3.1 Varusteet

Tässä luvussa esitellään puettavien IoT-laitteiden osio varusteet (accessories). Lu- vussa esitellään varusteiden yleisiä ominaisuuksia, varusteiden jaottelu pienempiin osiin sekä esimerkkejä varusteisiin kuuluvista puettavista IoT-laitteista.

Varusteet ovat ulkoisesti puettavia laitteita, jotka eivät ole pääasiallisia vaattei- ta. Tämä kategoria on nykyisistä markkinoilla olevista laitteista kaikista laajin jul- kaistujen tuotteiden määrässä mitattuna [67]. Suurin osa tämän kategorian laitteis- ta kommunikoi jonkin ulkoisen gatewayn kautta Internetiin [41]. Gateway voi olla esimerkiksi matkapuhelin tai jokin muu laite, johon puettava IoT-laite on yhteydes-

(17)

voidaan jakaa kolmeen alityyppiin; ranteeseen kiinnitettävät laitteet (wrist-worns), päähän kiinnitettävät laitteet (head-mounted devices) sekä muut varusteet (other accessories). Näistä lisää seuraavissa luvuissa.

3.1.1 Ranteeseen kiinnitettävät laitteet

Ranteeseen kiinnitettävät laitteet (wrist-worns) voidaan jakaa kahteen alityyppiin;

älykelloihin (smart watches) ja rannekkeisiin (wrist bands) [67]. Laitteiden tarkoi- tuksena on usein älypuhelimen toimintojen täydentäminen. Toimintoja täydenne- tään kommunikaatioon ja viestintään tarkoitetuilla ominaisuuksilla, joita ranteeseen kiinnitettävät laitteet usein sisältävät. Lisäksi laitteet tarkkailevat usein käyttäjänsä fysiologisia signaaleja [67].

Älykellojen ja rannekkeiden erona voidaan pitää sitä, että älykellot sisältävät yleensä kosketusnäytön ja rannekkeet ovat tekniikaltaan yksinkertaisempia ja mah- dollisesti tehty esimerkiksi ainoastaan liikkumisen seurantaan. Rannekkeissa pa- laute käyttäjällä voidaan antaa esimerkiksi erillisten LED-valojen avulla. Älykelloja pidetään ensimmäisenä kaupallisesti menestyneenä kuluttajatuotteena puettavien IoT-laitteiden saralta ja älykellot ovat suunnannäyttäjänä muiden puettavien lait- teiden kaupallistamiseen [48]. Haghi et al. [40] mukaan lopullinen puettavien IoT- laitteiden suorituskyky korreloi hyvin laitteissa käytettyjen komponenttien ja ohjel- miston laatua. Kohtalaisen lyhyt akkukesto on yksi ongelmakohta myös ranteeseen kiinnitettävissä laitteissa, koska laitteita pitäisi muistaa ladata päivittäin [67].

Apple Watch Series 3

Esimerkkinä ranteeseen kiinnitettävästä laitteesta, älykellosta, on Apple Watch Se- ries 3. Apple Watch series 3 -älykello sisältää mm. Wi-Fi- ja Bluetooth-yhteydet sekä sykemittarin, kiihtyvyysanturin ja korkeusanturin [4]. Laite täydentää matkapuheli- men ominaisuuksia. Laitteen ilmoitettu akkukesto on 18 tuntia yhdellä latauksella.

Apple Watch kykenee seuraamaan esimerkiksi käyttäjänsä laskettelua ja ilmoitta- maan käyttäjälleen urheillessa kulutetut kalorit [5]. Laite näyttää päällisin puolin normaalilta rannekellolta. Laitteessa on sen kokoon nähden isokokoinen 312 x 390 pikselin näyttö. Suurella näytöllä sekä lukuisilla sensoreilla on iso vaikutus laitteen virrankulutukseen ja vain päivän akkukestoon. Haghi et al. [40] tutkimissa suosi- tuissa rannekkeissa akkukesto on ollut parhaimmillaan jopa 6 kk, mutta näissä lait- teissa on vähemmän sensoreita ja näyttö on toteutettu ainoastaan LED-valoilla.

(18)

Fitbit Flex 2

Esimerkkinä rannekkeesta on Fitbit Flex 2 ranneke. Fitbit Flex 2 kerää tietoa käyttä- jänsä liikkumisesta ja pyrkii tunnistamaan erilaisia aktiviteetteja sekä antamaan liik- kumiseen innostavia ilmoituksia käyttäjälleen [34]. Ranneke käyttää liikkeen tun- nistamiseen kolmisuuntaista kiihtyvyyssensoria [33]. Laite kykenee tallentamaan sisäiseen muistiinsa viikon tiedot. Ranneke yhdistetään älypuhelimeen Bluetooth- yhteydellä ja laite kykenee ilmoittamaan LED-valoilla sekä värähtelyllä tulevista puheluista sekä viesteistä [34]. Fitbit Flex 2 ei sisällä näyttöä, vaan laite kommu- nikoi käyttäjälleen joko älypuhelinsovelluksen kautta tai rannekkeessa olevilla pie- nillä LED-valoilla. Fitbit Flex 2 toimii Bluetooth LE:n 4.0 versiolla ja siinä on viisi päivää kestävä ladattava akku [33].

3.1.2 Päähän kiinnitettävät laitteet

Päähän kiinnitettävät laitteet (head-mounted devices) voidaan jakaa kahteen ali- tyyppiin; kuulokkeisiin (headsets and ear-buds) ja älylaseihin (smart eyewear). Suu- rimpana laiteryhmänä päähän kiinnitettävistä laitteista on Bluetooth-toimiset kuu- lokkeet. Päähän kiinnitettävissä laitteissa erilaiset älyominaisuudet keskittyvät ny- kyään enemmän hyvinvoinnin seurantaan [67]. Älylaseissa puolestaan on usein li- sätyn todellisuuden toimintoja [37]. Vaikka kyse on nimenomaan puettavista lait- teista, niin laitteiden puettavuus on usein hyvin taka-alalla ja tuotteiden kehitykses- sä on menty usein lähinnä teknologia edellä [37].

Bragi Dash Pro

Esimerkkinä päähän kiinnitettävistä puettavista IoT-laitteista on kuvan 3.2 Bragi Dash Pro -kuulokkeet. Kuulokkeissa on normaalin Bluetooth-kuulokkeen ominai- suuksien lisäksi mm. pulssisensori, kiihtyvyysanturi ja gyroskooppi [21]. Bragi Dash Pro sisältää yhteensä 27 erilaista sensoria [20]. Kuulokkeet kykenevät itsenäisesti tunnistamaan, mitä aktiviteettiä käyttäjä suorittaa. Aktiviteetteja voivat olla esimer- kiksi juoksu, pyöräily tai uinti. Laite kykenee lisäksi kääntämään puhetta reaaliajas- sa ja se osaa ottaa vastaan elekomentoja. [67]. Laitteen akkukestoa on pystytty kas- vattamaan erillisellä kotelolla, joka kuulokkeiden säilytyksen lisäksi samalla lataa niiden akkua [21]. Kuuloke painaa 13 grammaa, joten tekniikka on saatu pakattua

(19)

Kuva 3.2: Bragi Dash Pro -kuulokkeiden tekniset määritelmät [21]

Everysight Raptor

Esimerkkinä älylaseista on kuvan 3.3 Everysight Raptor. Everysight Raptor on pyö- räilijöille tarkoitettu älylasi, joka projisoi lasien pintaan esimerkiksi navigaatiotie- toa, syketietoa tai pyöräilynopeuden [30]. Lasit ovat valmistuneet vuonna 2017 [31]

ja niitä voi nykyään ostaa kutsupohjaisesti suoraan valmistajalta. Lasit yhdistetään langattomasti Bluetooth-yhteydellä älypuhelimeen ja lasien yhteyteen on olemassa oma sovellus. Useista muista puettavista IoT-laitteista poiketen Everysight Rapto- riin voidaan yhdistää erillisiä ulkoisia sensoreita esimerkiksi sykkeen, nopeuden tai poljinnopeuden seurantaa varten [30]. Laitteen valmistaja Everysight on aikaisem- min toiminut hävittäjälentokoneiden kypäränäyttöjen parissa yli 25 vuoden ajan [31]. Tämä onkin yksi hyvä esimerkki siitä, kuinka valmistajat siirtyvät enemmän kuluttajapuolen laitteisiin. Everysightin on tarkoitus julkaista jatkossa uusia malle- ja, jotka olisi tarkoitettu myös muillekin käyttäjille kuin pyöräilijöille [31]. Kuvassa 3.4 on näkymä, joka näkyy Everysight Raptor -älylasien käyttäjälle normaalissa ajo- tilassa. Huomaa kuvassa näkyvä ilmoitus puhelimeen saapuneesta tekstiviestistä.

(20)

Kuva 3.3: Everysight Raptor - älylasit lisätyn todellisuuden ominaisuuksin [30]

Kuva 3.4: Everysight Raptor - näkymä käyttäjälle [32]

(21)

3.1.3 Muut varusteet

Muut varusteet -kategoriaan (other accessories) kuuluvat kaikki muut puettavat IoT-varusteet, jotka eivät sovi aikaisemmissa luvuissa esiteltyihin kategorioihin. Muut varusteet -kategoria sisältää laitteita, jotka kiinnitetään eri puolelle kehoa. Osalla laitteista on tietty tarkka toiminnallisuus ja osa on puolestaan yleistoimisia [67].

Muut varusteet voidaan jakaa vielä alityyppeihin, joita ovat mm. älykorut (smart jewellery) ja hihnat (straps) [67].

Silina et al. [70] mukaan on yleistä ajatella, että puettavia älylaitteita haluavat käyttää vain henkilöt, jotka ovat jo muutenkin kiinnostuneita tekniikasta. Älykoru- jen kategoriaan onkin tullut tuotteita, jotka eivät ole joko kovin korumaisia niissä olevan tekniikan viedessä huomion tai sitten laitteiden älyominaisuudet on karsit- tu minimiin korun muodikkuuden tai näyttävyyden vuoksi. Silina et al. [70] tutki- vat vuoden 2015 alkuun mennessä julkaistuja puettavia älylaitteita (187 kpl), joita markkinoidaan koruina tai jotka ovat korujen näköisiä. Tutkituista älylaitteista sel- visi, että suurin osa laitteista toimii tiedon keruussa, laitteen näyttönä on ainakin LED-valot ja käyttäjäpalautetta annetaan haptisella eli tuntoaistiin perustuvalla pa- lautteella. Lisäksi suurin osa laitteista (125 kpl) käyttää tiedonsiirtoonsa Bluetooth- yhteyttä. Verrattaessa älykorujen ja muiden puettavien älylaitteiden kohderyhmiä, Silina et al. totesivat [70], että suurin osa älykoruista on markkinoitu naisille, kun taas muut laitteet ovat enimmäkseen kaikille markkinoituja.

Bellabeat Leaf

Esimerkkinä älykorusta on Bellabeat Leaf. Bellabeat Leaf on älykoru, joka toimii naisten terveydentilan seurannan apuvälineenä [11, 67]. Laitetta voi käyttää joko kaulakoruna, rannerenkaana tai vaatteisiin kiinnitettävänä koruna. Laite toimii pa- ristolla yhtäjaksoisesti noin kuuden kuukauden ajan keräten tietoa esimerkiksi käyt- täjänsä hengityksestä, aktiivisuudesta, unesta sekä kuukautiskierrosta. Kerätyt tie- dot välitetään Bluetooth-yhteydellä älypuhelimeen, josta tiedot ovat tämän jälkeen käytettävissä valmistajan omalla älypuhelinsovelluksella [11]. Laite on myös yhdis- tettävissä älypuhelinvalmistajien omiin sovelluksiin Apple Healthiin tai Google Fi- tiin. Bellabeat Leaf on reilun senttimetrin paksuinen ja pidettäessä sitä vaatteeseen kiinnitettävänä koruna, jää näkyviin ainoastaan pieni metallinen osa laitteesta. Pääl- lisin puolin laitteesta on hankala tai käytännössä mahdoton huomata, että se sisältää normaalin korun lisäksi älytoimintoja.

(22)

Welt älyvyö

Esimerkkinä hihnoihin kuuluvasta tuotteesta on joukkorahoituksen avulla julkais- tu kuvassa 3.5 näkyvä Welt-älyvyö [67]. Welt-älyvyön toteutuksen taustalla on Sam- sungin C-LAB:sta lähtöisin oleva hanke, josta on syntynyt oma erillinen yrityksensä ja tuote. Vyön tarkoituksena on terveellisten elintapojen ja syömistapojen edistä- minen [82, 84]. Vyö yhdistetään älypuhelimeen ja valmistajan omaan sovellukseen Bluetooth 4.1 avulla [83]. Sovellus ilmoittaa käyttäjälleen tietoja vyötärön kokoon, istumisaikaan, ylensyömiseen, askeltavoitteeseen sekä terveydentilaan liittyen [84].

Sovellus osaa antaa tarkempia suosituksia, kun se on kerännyt enemmän tietoa käyttäjästään [82]. Welt tunnistaa esimerkiksi istumisen tai liikkeen vyöhön asen- netun kiihtyvyyssensorin avulla [84]. Ulkoisesti vyön älyominaisuudet voi erottaa ainoastaan soljen reunassa näkyvästä micro USB -portista.

Kuva 3.5: Welt-älyvyö [83]

(23)

3.2 Sähköiset tekstiilit

Tässä luvussa esitellään puettavien IoT-laitteiden osio sähköiset tekstiilit (e-textiles).

Luvussa esitellään sähköisten tekstiilien ominaisuuksia ja sähköisten tekstiilien jaot- telu alityyppeihin sekä esimerkkejä alityyppeihin kuuluvista laitteista.

Sähköisiin tekstiileihin kuuluu kaikki vaatteet, joilla on jotain älytoimintoja. Säh- köisten tekstiilien pääasiallinen käyttötarkoitus vaatetuksen lisäksi on fysiologis- ten signaalien seuranta, ympäristön seuranta ja haptisen eli tuntoaistiin perustu- van palautteen antaminen käyttäjälleen [67]. Stoppa et al. [72] mukaan älyvaatteet ja tekstiilit tulevat tulevaisuudessa olemaan olennainen osa arkeamme, joten lait- teiden puettavuuteen ja käytettävyyteen tulee kiinnittää huomiota. Puettavat säh- köiset tekstiilit voivat tarjota lääkinnällistä monitorointia potilaan kotiympäristös- sä [41]. Tällainen seuranta on potilasta mahdollisimman vähän häiritsevää. Osassa sähköisistä tekstiileistä on käytössä vain pienempikokoista perinteistä elektroniik- kaa, mutta osa tekstiileistä on itsessään sähköisiä eli ne sisältävät esimerkiksi sähköä johtavia kuituja. Haghi et al. [40] mukaan vaatteiden kankaan tulee elektroniikasta huolimatta olla miellyttävä pukea käyttäjälleen. Seneviratne et al. [67] jakavat säh- köiset tekstiilit kahteen alityyppiin; älyvaatteisiin (smart garments) ja jalkoihin sekä käsiin puettaviin laitteisiin (foot / hand-worn). Näistä lisää seuraavissa luvuissa.

3.2.1 Älyvaatteet

Älyvaatteet (smart garments) ovat varsinaisia vaatteita kuten housuja ja paitoja.

Älyvaatteet voivat seurata käyttäjänsä fysiologisia signaaleja ja avustaa käyttäjään- sä esimerkiksi kuntoilusuorituksissa [67]. Älyvaatteet voivat myös seurata ympäris- töä ja esimerkiksi varoittaa käyttäjäänsä vaarallisista olosuhteista. Jotkin älyvaatteet antavat käyttäjälleen tuntoaistiin perustuvaa palautetta ja simuloivat jopa halauksia [67]. Älyominaisuudet saattavat tuoda vaatteelle lisää painoa normaaliin vaattee- seen verrattuna ja esimerkiksi hankaloittaa vaatteen pesua [72]. Tällä saralla vaadi- taan vielä lisää kehitystä. Stoppa et al. mukaan [72] jotkin valmistajat ovat kokeneita elektroniikan saralla ja toiset tekstiileissä, mutta erittäin harva on hyvä molemmissa osioissa. Älyvaatekategoriaa voidaankin pitää vielä kehittyvänä.

Viking TST

Esimerkkinä älyvaatteesta on kuvan 3.6 VIKING Life-Saving Equipmentin Thermal Sensor Technology (TST). TST on palomiehen vaatetukseen integroitavaa sensori-

(24)

tekniikkaa, joka varoittaa liian kuumasta ympäristöstä [80]. Huomaa kuvassa 3.6 pa- lomiehen takin hihassa oleva näyttöpaneeli, joka on ainut päällepäin älyominaisuu- det paljastava piirre takissa. Laite toimii takin sisätaskussa olevilla AA-paristoilla [80]. Lämpötilasensorit seuraavat sekä käyttäjän lämpötilaa että ulkoista lämpöti- laa ja varoittavat käyttäjää ja muita lähistöllä olevia palomiehiä, mikäli lämpöti- la nousee liian kuumaksi [63, 67]. Laite osaa myös varoittaa nopeammin, mikäli muutos lämpötilassa tapahtuu nopeasti. Mikäli varoituksista huolimatta tapahtuu onnettomuustilanne, varastoi laite tiedot itseensä ja tiedot voidaan purkaa laitteen muistista myöhempää analyysia varten [80].

Kuva 3.6: Viking palomiehen älyvaate [63]

(25)

3.2.2 Jalkoihin ja käsiin puettavat laitteet

Jalkoihin ja käsiin puettaviin laitteisiin (foot / hand-worn) kuuluvat älyhanskat ja älykengät. Useimpia tämän alikategorian tuotteita käytetään käyttäjän elintoimin- tojen ja sijainnin sekä liikkeen seurantaan [67]. Tämän kategorian laitteet eivät ole kuitenkaan vielä yhtä kypsiä markkinoille, kuten esimerkiksi varusteisiin kuuluvat ranteisiin kiinnitettävät laitteet ovat. Tutkimuksia [36] on tehty siitä, voisiko esimer- kiksi kenkiin sisäänrakennetulla järjestelmällä tuottaa sähkövirtaa kenkiin asennet- tuun GPS-moduuliin. Gatto et al. toteavat [36] itsekin, että asia vaatii vielä jatkotut- kimusta, mutta on mielenkiintoista ajatella minkälaisia laitteita voitaisiin valmistaa, jos laitteiden latausta ei tarvitsisi huomioida suunnitteluvaiheessa eikä käyttäjän tarvitsisi huolehtia erikseen laitteen lataamisesta. Puettavien laitteiden akkukeston ongelma tuotiin aiemmin ilmi esimerkiksi älykelloja käsittelevässä luvussa.

Altra IQ

Esimerkkinä jalkoihin puettavasta laitteesta on kuvan 3.7 Altra IQ powered by iFit juoksukengät. Kenkien tarkoituksena on toimia normaaleina juoksukenkinä ja lisäk- si tarjota käyttäjälleen esimerkiksi reaaliaikaista valmennusta ja seurantatietoja ken- kien keräämien sensoreiden avulla [42]. Tietoa kerätään esimerkiksi askelluksesta ja jalkojen tasapainosta. Kerättyä tietoa hyödynnetään valmistajan omalla älypuhelin- sovelluksella. Kenkien virtalähteenä toimivat vaihdettavat CR2032 kolikkoparistot.

Kengät käyttävät BLE Wireless -tekniikkaa [43]. Kuten kuvasta 3.7 nähdään, laite muistuttaa ulkoisesti normaalia juoksukenkää, eivätkä älyominaisuudet näy ken- gistä päällepäin. Virtalähde, eli paristot, on asennettu kengän pohjallisen alle pii- loon muiden teknisten komponenttien ja sensoreiden tavoin.

3.3 Sähköiset laastarit

Tässä luvussa esitellään puettavien IoT-laitteiden osio sähköiset laastarit (e-patches).

Luvussa esitellään sähköisten laastareiden yleisiä ominaisuuksia. Sähköiset laasta- rit jaotellaan myös alityyppeihin. Luvussa esitellään lisäksi esimerkkejä sähköisiin laastareihin kuuluvista laitteista.

Sähköiset laastarit ovat laastareita, jotka voidaan joko tatuoida tai muutoin kiin- nittää käyttäjänsä ihoon. Laitteita ei kuitenkaan kiinnitetä pysyvästi käyttäjäänsä vaan ne on tarkoitettu pääasiassa väliaikaiseen käyttöön [79]. Sähköiset laastarit

(26)

Kuva 3.7: Altra IQ powered by iFit juoksukengät [43]

voidaan jakaa kahteen alityyppiin; sensorilaastareihin (sensor patches) ja sähköisiin tatuointeihin sekä sähköiseen ihoon (e-tattoo / e-skin) [67]. Näistä kerrotaan lisää seuraavissa luvuissa.

3.3.1 Sensorilaastarit

Sensorilaastareiden (sensor patches) tehtävänä on seurata käyttäjänsä fysiologisia signaaleja ja antaa käyttäjälle palautetta niiden perusteella. Laitteet koostuvat usein kertakäyttöisestä laastariosasta ja uudelleenkäytettävästä sensorista. Sensorilaasta- rit voivat seurata esimerkiksi käyttäjänsä veren alkoholipitoisuutta, sydämen toi- mintaa tai lievittää kipua [79]. Jo useamman vuoden ajan sensorilaastaritekniikkaa on käytetty esimerkiksi avustamaan ykköstyypin diabeteksen hoitoa [67].

Isansys The Lifetemp

Esimerkkinä sensorilaastarista on Isansys The Lifetemp, joka on käyttäjän ruumiin-

(27)

käyttöön. Kyseessä on kertakäyttöinen laite. Laite painaa seitsemän grammaa ja ul- kotiloissa sen kantama on kymmenen metriä [46]. Lämpötilatieto sekä muiden Isan- syksen sensoreiden keräämä tieto voidaan välittää valmistajan erilliseen Patient Sta- tus Engine -järjestelmään, joka kerää ja seuraa langattomasti käyttäjän elintoiminto- ja [45]. Sensorilaastarit toimivat myös sairaalaympäristön ulkopuolella esimerkiksi kotona ja välittävät tietonsa pilveen myös sieltä.

3.3.2 Sähköiset tatuoinnit ja sähköinen iho

Sähköiset tatuoinnit ja sähköinen iho (e-tattoo / e-skin) koostuvat taipuisasta ja joustavasta elektroniikasta, joka on väliaikaisesti asennettuna käyttäjänsä iholla. Säh- köisiä tatuointeja ja sähköistä ihoa käytetään fysiologisten tietojen seurantaan, ku- ten muitakin sähköisiä laastareita, mutta lisäksi niitä voidaan käyttää esimerkiksi lähimaksamiseen. Suuri osa sähköisen tatuoinnin ja -ihon sovellutuksista on vielä hyvin aikaisessa kehitysvaiheessa, mutta voidaan olettaa, että sovellutuksia tulee markkinoille myöhemmin lisää [67]. Chou et al. [24] ovat tutkineet mahdollisuutta tehdä sähköistä ihoa, jossa olisi sähköä tuottavia paineantureita ja joka kykenisi ka- meleontin tyylisesti vaihtamaan väriään ympäristön mukaan. Tutkimuksessa [24]

kävi ilmi, että sähköinen iho pystyi myös säilyttämään värinsä ilman paineen ai- heuttamaa sähkölatausta. Tämänkin kategorian tuotteisiin on siis olemassa ainakin teoreettisia ratkaisuja, joissa laite kykenee tuottamaan ainakin osittain itse tarvitse- mansa virran.

La Roche-Posay My UV Patch

Esimerkkinä jo markkinoilla olevasta sähköisen tatuoinnin ja -ihon tuotteesta on kuvan 3.8 La Roche-Posayn My UV Patch. My UV Patch on ihoon tarrana kiinnitet- tävä taipuisa sensori, joka mittaa käyttäjäänsä kohdistuvaa UV-säteilyä [54]. Kuten kuvasta 3.8 näkee, ei laitteen ominaisuuksia huomaa päällepäin vaan laite näyttää vain ihoon liimatulta tarralta tai leimalta. My UV Patch ei tarvitse erillistä virtaläh- dettä toimiakseen. My UV patch voidaan skannata NFC-tekniikan avulla Android- puhelimeen [55]. Älypuhelinsovellus antaa käyttäjälleen selkokielisiä viestejä käyt- täjänsä saamasta UV-säteilystä ja sen vaikutuksesta [51].

(28)

Kuva 3.8: My UV Patch [54]

3.4 Yleisesti puettavista laitteista

Taulukossa 3.1 on nähtävillä aiemmissa luvuissa esimerkinomaisesti esiteltyjä puet- tavia IoT-laitteita ja niiden ominaisuuksia. Jo näistä muutamasta esitellystä laittees- ta voidaan havaita, että laitteiden moninaisuus on laaja ja esimerkiksi käytetyissä tiedonsiirtotekniikoissa sekä akkutekniikassa on suurta vaihtelua. Puettavien IoT- laitteiden, kuten myös muidenkin IoT-laitteiden, ympäristö on hyvin heterogeeni- nen.

Erilaiset puettavat IoT-laitteet voivat auttaa esimerkiksi sairauden hoidossa [79].

Lisäksi laitteet saattavat kerätä muuta yksityiskohtaista tietoa käyttäjästään, kuten sijaintitietoa. Erilaiset laitteissa olevat tietoturvapuutteet voivat vaikuttaa suoraan käyttäjänsä turvallisuuteen [6]. Tutkijat kuten Li et al. ovat esittäneet malleja [52], joilla voidaan parantaa puettavien IoT-laitteiden tiedonsiirron turvallisuutta. Puet- tavat IoT-laitteet siirtävät sensoreilta keräämänsä tiedon useimmiten pilveen ja sii- nä käytetään apuna ulkoista gatewayta kuten matkapuhelinta [64]. Puettava laite voi olla yhteydessä matkapuhelimeen esimerkiksi Bluetooth-yhteydellä. Seuraavis- sa luvuissa keskitytäänkin IoT-laitteiden yleiseen tietoturvatilanteeseen ja laitteissa

(29)

Taulukko 3.1: Puettavien IoT-laitteiden ominaisuuksia

Laite Käyttötarkoitus Verkkotekniikka Virtalähde Akkukesto

Welt älyvyö Bluetooth 4.1 ladattava akku 30 pv

Viking TST älyvaate - AA paristot -

My UV Patch UV-mittari NFC - -

Altra IQ älykengät BLE CR2032 paristo -

The Lifetemp lämpömittari Bluetooth Paristo 14 pv Everysight

Raptor

Pyöräilijän älylasit

Bluetooth (2.0), BLE 4.1, Wi-Fi (802.11b/g/n), ANT+

ladattava akku 8 tuntia

Fitbit Flex 2 älyranneke Bluetooth (4.0), BLE

ladattava akku 5 pv Bellabeat Leaf älykoru Bluetooth CR2032 paristo 6 kk Bragi Dash Pro kuulokkeet Bluetooth (4.0)

- dual mode

ladattava akku 5 tuntia Apple Watch älykello Wi-Fi

(802.11b/g/n), Bluetooth (4.2)

ladattava akku 18 tuntia

(30)

4 IoT:n tietoturvauhat

Tässä luvussa kerrotaan puettaviin IoT-laitteisiin kohdistuvista tietoturvauhista se- kä tietoturvasta yleisesti. Tietotekniikkaan kohdistuvia tietoturvauhkia on olemassa useita erilaisia ja suuri osa koskettaa myös IoT-laitteita [50]. Tämä työ keskittyy eri- tyisesti kahteen yleiseen tietoturvauhkaan, jotka ovat välimieshyökkäys (Man in the Middle) ja palvelunestohyökkäys (Denial of Service). Näistä kerrotaan lisää seuraa- vissa aliluvuissa yleisen tietoturvatilanteen jälkeen.

4.1 Yleinen tietoturvatilanne

IoT-laitteet välittävät valtavia määriä arkaluonteista tietoa verkoissa ympäri maa- palloa ja niiden välittämä tieto on saavutettavissa etäyhteyksillä [58]. IoT-laitteisiin kohdistuvilla tietoturvapuutteilla voi siten olla globaaleja vaikutuksia.

Zhang et al. [92] ovat nostaneet esiin IoT-ympäristöille ominaisia erityispiirteitä, jotka aiheuttavat tietoturvaongelmia. Nämä erityispiirteet erottavat IoT-ympäristöt muista verkottuneista ympäristöistä. Zhang et al. [92] esittelemiä IoT-ympäristön erityispiirteitä ovat IoT-laitteiden keskinäinen erilaisuus, integroidun liikenteenseu- rannan puute, IoT-ympäristön avoimuus, IoT:n ihmiskontaktin puute sekä laittei- den, verkkojen ja pilvien suuret määrät. IoT-laitteiden laskentakyky on usein rajoit- tunut, joten sekin aiheuttaa rajoituksia esimerkiksi laitteisiin soveltuvan salauksen osalta. Seneviratne et al. [67] mukaan puettaviin laitteisiin kohdistuvat hyökkäyk- set onnistuvat suurimmaksi osaksi valmistajien puutteellisten tietoturvatoteutusten vuoksi. Puutteita on lähinnä todennuksessa/autentikaatiossa tai siinä, että verkko- liikenteessä ei käytetä salausta.

Sonar et al. [71] mukaan IoT-tietoturvan tulee vastata luottamuksellisuuden, tie- don eheyden, saatavuuden ja autentikoinnin asettamiin haasteisiin. Liikenteen pitää siis tapahtua todennettujen käyttäjien sekä laitteiden välillä ja yhteyden tulee toimia aina kun sille on tarvetta. Lisäksi välitettyjen viestien tulee säilyä muuttumattomina sekä siirron aikana että tallennettuna ja niiden sisällön tulee olla ainoastaan lähettä- jän ja vastaanottajan saatavilla. Myös Nawir et al. tuovat työssään [58] ilmi tietotur-

(31)

tentiaaliset riskit. Esimerkiksi terveydenhuollon laitteissa tietoturvapuutteet voivat johtaa jopa kuolemaan.

IoT-ympärisön tietoturvatilannetta voidaan kuvata myös aiemmin tässä työssä esitellyn kerroksellisen mallin avulla. Sivulla 5 esitetyssä kuvassa 2.1 on näkyvillä Ahmed et al. [1] kuvaama nelikerroksinen malli IoT-ympäristön kuvaamiseen. Mal- lin tasot ovat havainnointi-, verkko-, prosessointi- ja sovelluskerros. Tietoturva on tavalla tai toisella mukana jokaisella tasolla. Myös Cisco [25] on tuonut ilmi omas- sa seitsemäntasoisessa IoT-mallissaan sen, että tietoturva tulee olla mukana kaikilla kerroksilla. Hyvänä lähtökohtana tietoturvalliselle IoT-ympäristölle voidaan pitää sitä, että kaikki laitteet sekä järjestelmät tehdään turvallisiksi, tietoturva on mukana jokaisessa prosessissa kaikilla tasoilla ja kaikki kommunikaatio on turvattua [25].

Ahmed et al. [2] mukaan havainnointikerroksen uhkia ovat esimerkiksi noodien muokkaaminen, radioliikenteen häirintä ja noodien fyysinen hajottaminen. Uhkiin toimivia suojautumiskeinoja ovat laitteiden turvallinen suunnittelu, laitteiden au- tentikointi sekä riskienhallinta.

Verkkokerroksella uhkia voi aiheuttaa esimerkiksi verkkoliikenteen seuranta, haitallisen koodin injektointi ja erilaiset madonreikähyökkäykset [2]. Verkkokerrok- sen suojautumiskeinoja ovat salatun verkkoliikenteen käyttäminen, liikenteen au- tentikointi ja turvallisen reititysprotokollan käyttöönotto.

Ahmed et al. [2] mukaan prosessointikerroksella tietoturvauhkia aiheutuu esi- merkiksi tiedon eheyden takaamisesta, kolmansien osapuolien toiminnasta ja infra- struktuuriin liittyvistä vaatimuksista. Tietoturvaa voidaan prosessointikerroksella parantaa jakamalla pilveen tallennettua tietoa useampaan paikkaan, salaamalla tie- to ennen pilveen siirtoa ja hajauttamalla tallennus siten, että infrastruktuurin pet- täessä yhdessä pisteessä koko palvelun toiminta ei vaarannu.

Sovelluskerroksella tietoturvauhkia aiheutuu esimerkiksi kalasteluhyökkäyksis- tä, viruksista sekä palvelunestohyökkäyksistä [1]. Tietoturvaa voidaan sovellusker- roksella parantaa käyttämällä sovellukselle sopivaa riskiarviointia sekä koulutta- malla käyttäjiä sovelluksen käyttöön, ottamalla käyttöön virustorjuntaa ja käyttä- mällä ylimääräisiä yhteyksiä tunnistavia palomuureja.

Esimerkiksi käyttäjän ja IoT-laitteen välistä kommunikaatiota voidaan tehdä tur- vallisemmaksi, mikäli käyttäjä ja laite autentikoidaan. Vastaavasti autentikointi pa- rantaa turvallisuutta myös käyttäjän ja sovelluksen välillä. IoT-laitteen ja sovelluk- sen välinen kommunikaatio tulisi olla salattua, jotta laitteen ja sovelluksen välinen kommunikaatio olisi turvallisempaa. IoT-laitteen ylimääräiset portit tulisi olla pois

(32)

käytöstä, jotta hyökkääjän pääsy laitteelle hankaloituu.

Seppänen [68] toteaa Viestintäviraston kirjoituksessaan, että IoT tarvitsee tieto- turvan osalta sertifiointia, jotta tekniikka olisi turvallisempaa kuluttajille eli IoT- laitteiden loppukäyttäjille. Laitteiden käyttäjille ja tietoturvalle tai sen vaatimalle määrittelylle voidaan asettaa erilaisia vaatimuksia yrityskäyttäjien ja kuluttajakäyt- täjien suhteen. Seppänen [68] toteaa asiasta näin:

"painotus laitekehityksessä on vaivihkaa siirtynyt yritysratkaisuista kuluttajae- lektroniikkaan. Kuluttajien kyky vaatia tai arvioida laitteiden tietoturvallisuut- ta ei ole kuitenkaan lisääntynyt samaa tahtia. Onko reilua tai realistista odottaa, että kansalainen perehtyy syvällisesti tietoturvallisuuteen?"

Seppäsen [68] mukaan IoT-tietoturvan sertifiointi ja standardointi onkin etenemäs- sä ja kehittymässä esimerkiksi EU:n osalta. Euroopan unionin verkko- ja tietoturva- virasto (ENISA) onkin julkaissut tutkimuksessaan [77] suosituksia IoT-ympäristöjen perustietoturvalle. ENISA:n mukaan heidän esittämänsä suositukset voisivat toimia pohjana EU:n yhteiselle IoT-tietoturvalle [77].

4.2 Välimieshyökkäys

Tämä luku käsittelee välimieshyökkäystä. Luvussa esitellään välimieshyökkäyksen taustaa sekä suojautumiskeinoja hyökkäyksille.

4.2.1 Välimeshyökkäyksen taustaa

Välimieshyökkäys (Man in the Middle) on hyökkäystapa, joka perustuu verkkolii- kenteen salakuunteluun [53]. Conti et al. [26] mukaan välimieshyökkäys on yksi menestyneimmistä hyökkäystavoista. Jotta hyökkäys onnistuisi, pitää hyökkääjän olla, langattoman verkon ollessa kyseessä, verkkoliikenteen kuuluvuusalueella. Vä- limieshyökkäyksessä tarkoituksena on siepata yleensä kahden laitteen välistä lii- kennettä, tekeytyä joko vastaanottajaksi tai lähettäjäksi ja esimerkiksi injektoida lii- kenteeseen haitallista koodia tai ohjata yhteydet johonkin muualle kuin alun perin on tarkoitettu [29, 58].

Kuvassa 4.1 on nähtävillä mukaelma Liu et al. [53] esittämästä vaiheistuksesta välimieshyökkäykselle Bluetooth-yhteydessä. Kuvassa 4.1 hyökkääjä onnistuu sala-

(33)

tämän jälkeen hyökkääjä kaappaa liikenteen ja pääsee salauksen väliin [26]. Molem- mat laitteet luulevat salatun yhteyden muodostuneen onnistuneesti, mutta todel- lisuudessa hyökkääjä on päässyt yhteyden väliin jo ennen salauksen onnistumis- ta. Puettavat IoT-laitteet käyttävät tiedonsiirtoon usein ulkoista gatewayta [41, 64]

esimerkiksi matkapuhelinta ja tiedonsiirto tapahtuu usein Bluetooth-yhteyden vä- lityksellä [70], joten Bluetooth-paritukseen liittyvät tietoturvauhat ovat selvä riski puettaville IoT-laitteille.

Kuva 4.1: Välimieshyökkäys Bluetooth-yhteyteen [53]

Kuvassa 4.2 on nähtävillä esimerkinomaisen välimieshyökkäyksen vaiheet WiFi- verkon yhteydessä. Hyökkääjä ja uhri ovat samassa WiFi-verkossa. Välimieshyök- käys on toteutettu ARP-myrkytyksen avulla. ARP (Address Resolution Protocol) on protokolla, jonka avulla loogiset osoitteet selvitetään laitteiden fyysisiksi osoitteik- si [12]. Jos laitteella ei ole tiedossaan fyysistä osoitetta, niin se kysytään broadcast- viestillä kaikilta verkon laitteilta. Oletuksena on, että esimerkiksi WiFi-yhteydessä Internetiin johtavat osoitteet ohjautuisivat gatewayn kauttaa Internetiin. Bijral et al. [12] mukaan ARP ei autentikoi viestejä mitenkään, joten hyökkääjällä on mah- dollisuus väärentää osoitetiedot. Kuvan 4.2 tapauksessa WiFi-verkossa oleva uhri joutuu hyökkääjän ARP-myrkytyksen uhriksi. Hyökkääjä kaappaa kaiken uhrin ja gatewayn välisen liikenteen ja pystyy halutessaan ujuttamaan liikenteeseen hait-

(34)

takoodia. ARP-myrkytystä vastaan on olemassa myös torjuntakeinoja. Esimerkik- si Dong et al. [29] ovat esitelleet mallin, jolla ARP-myrkytystä voitaisiin tunnistaa WiFi-verkosta signaalivahvuuden ja viestin kulkuajan perusteella.

Kuva 4.2: Välimieshyökkäys WiFi-yhteydessä ARP-myrkytyksen avulla [12]

4.2.2 Välimeshyökkäys vai salakuuntelua

Dong et al. [29] mukaan valmiit hakkerointityökalut välimieshyökkäyksen toteutta- miseksi ovat niin helppokäyttöisiä ja hyvin saatavilla, että suosituista julkisista ver- koista tulee helppoja ja haluttuja kohteita hyökkääjille. IoT-laitteet käyttävät useim- miten langatonta tiedonsiirtoa, joten myös ne ovat helppoja kohteita salakuuntelulle [7].

Välimieshyökkäys eroaa pelkästä verkkoliikenteen salakuuntelusta siten, että välimieshyökkäyksessä hyökkääjä pyrkii muokkaamaan, välittämään tai korvaa- maan eli vaikuttamaan sanomaliikenteeseen, kun taas verkkoliikenteen salakuunte- lussa pelkästään seurataan verkon liikennettä ilman, että siihen pyritään tekemään mitään muutoksia [26]. Kuten salakuuntelussakin, välimieshyökkäyksessä uhri on

(35)

käytetystä verkkotekniikasta ja hyökkäyksiä esiintyykin monissa tekniikoissa, ku- ten Bluetooth-yhteyksissä, Wi-Fi-yhteyksissä, NFC:ssä sekä monissa muissa verk- kotekniikoissa [26].

4.2.3 Välimieshyökkäyksen suojautumiskeinoja

Välimieshyökkäyksiä pystyttäisiin hankaloittamaan, mikäli yhteyksissä käytettäi- siin tarpeeksi vahvaa salausta [53, 67, 90]. Ei myöskään kannattaisi käyttää salauk- sen muodostamiseen salaamatonta yhteyttä, koska se mahdollistaa salakuuntelun ja hyökkäykset. Esimerkkinä kuvan 4.1 Bluetooth-yhteyden paritustilanne, joka on altis hyökkäykselle.

Suojautumiskeinoja on lisätty esimerkiksi erilaisiin Bluetooth-yhteyksiin ja eri malleja on esitetty tuleviin versioihin. Esimerkiksi Sun et al. osoittivat työssään [73]

uuden mallin Bluetooth-version 5 parituksen parantamiseksi. Heidän osoittamansa uusi malli ei ole Sun et al. [73] mukaan haavoittuvainen saman tyyliselle välimies- hyökkäykselle kuin nykyinen ja vanhemmat Bluetooth-versiot ovat.

Välitetyn tiedon luottamuksellisuutta voitaisiin suojata siten, että lähetettävät tiedot salattaisiin ennen varsinaista lähetystä [40]. Vaikka välimieshyökkäyksellä päästäisiin tiedonsiirron väliin, ei hyökkääjä voisi hyödyntää kaapattua tietoa niin helposti, koska kaikki tieto olisi salattua.

Käyttäjät ja laitteet olisi hyvä autentikoida [7]. Autentikaatiota voitaisiin paran- taa esimerkiksi siten, että käyttäjä tunnistautuu halutuille laitteille NFC-kortilla ja salausavaimet voitaisiin välittää eri laitteille samalla kortilla [67]. Toisaalta NFC on itsessään altis välimieshyökkäyksille [50].

4.3 Palvelunestohyökkäys

Tämä luku käsittelee palvelunestohyökkäystä. Luvussa esitellään palvelunestohyök- käys ja sen toiminta. Luvussa esitellään myös hajautetun palvelunestohyökkäyk- sen erot tavanomaisempaan palvelunestohyökkäykseen verrattuna. Luvun lopus- sa esitellään muutamia mahdollisia suojautumiskeinoja palvelunestohyökkäyksiä kohtaan.

(36)

4.3.1 Palvelunestohyökkäyksen taustaa

Palvelunestohyökkäys (Denial of Service) on merkittävä hyökkäys laitteen, verkon tai palvelun saatavuutta kohti [67]. Palvelunestohyökkäys on hyökkäystapa, jossa joko laitetta tai palvelinta esimerkiksi kuormitetaan hyökkääjän aiheuttamalla yli- määräisellä kuormalla niin paljon, että laitteen varsinaisen työn tekeminen keskey- tyy [7, 50]. Ylimääräistä kuormaa voidaan aiheuttaa esimerkiksi radioliikenteen häi- rinnällä tai lisäämällä verkkoliikenteeseen väärennettyjä viestejä [19]. Palvelunesto- hyökkäys voidaan toteuttaa esimerkiksi lähettämällä IoT-laitteelle liikaa käsiteltä- viä viestejä, jolloin laite joutuu keskeyttämään toimintansa tai toimii huomattavasti normaalitilannetta hitaammin. Hyökkäyksestä voi aiheutua erityisesti terveyden- huollon IoT-laitteiden tapauksessa jopa hengenvaarallisia tilanteita, mikäli laitteen normaali toiminta häiriintyy [50].

Palvelunestohyökkäys voidaan toteuttaa myös siten, että hyökkäyksen kohteena oleville laitteille lähetetään haitallisia paketteja, joiden tiedetään aiheuttavan laittei- den uudelleenkäynnistymistä tai laitteen menemisen vikatilaan [92]. Krejˇcí et al. [49]

mukaan esimerkiksi Zigbee-yhteys toimii siten, että laitteet joutuvat käsittelemään kaikki laitteille saapuneet viestit. Kaikki viestit käsitellään, vaikka ne myöhemmäs- sä vaiheessa hylättäisiinkin väärinä laitteelle kuulumattomina viesteinä. Tämä toi- mintatapa voi aiheuttaa langattomien laitteiden virran loppumista, koska laitteet joutuvat hyökkäyksen vuoksi käsittelemään normaalia toimintaa enemmän vieste- jä.

Palvelunestohyökkäys voi tapahtua OSI-mallia mukaillen mallin kerrosten eri tasoilla [19]. Borgohain et al. [19] on jakanut työssään yleisimpiä palvelunestohyök- käyksiä eri tasoille. Kuvassa 4.3 näkyy tulkinta Borgohain et al. [19] esittelemistä eri tyyppisistä palvelunestohyökkäyksistä OSI-mallin tasoille jaettuna. Kuten kuvasta voi todeta, on hyökkäyksiä mahdollista toteuttaa eri tavoilla ja yhteyden eri tasoilla.

Kaikilla hyökkäyksillä on kuitenkin tarkoituksena haitata jotenkin verkon tai lait- teen normaalia toimintaa.

4.3.2 Hajautettu palvelunestohyökkäys

Aiemmin esitellyn tavanomaisemman palvelunestohyökkäyksen lisäksi on olemas- sa myös hajautettuja palvelunestohyökkäyksiä (Distributed Denial of Service) [92].

(37)

Kuva 4.3: Palvelunestohyökkäyksen tyypit eri tasoilla [19]

manaikaisesti useammasta eri lähteestä. Hyökkääjä hallinnoi kaikkia hyökkäyksen lähteitä keskitetysti. Hyökkäyksellä on tarkoituksena haitata uhrin normaalia toi- mintaa ja hukuttaa todelliset laitteiden väliset viestit hyökkääjän monista lähteistä lähettämiin viesteihin [92].

Hajautettu palvelunestohyökkäys voi muodostua esimerkiksi siten, että hyök- kääjällä on pääsy useampaan hajautettuun hyökkäyksen käsittelijään, joilla ohjail- laan varsinaisen hyökkäyksen tekeviä laitteita [71]. Hyökkäyksen taustalla voi olla esimerkiksi hyökkääjän hallinnoima iso bottiverkko.

Sonar et al. [71] kuvaa keskitetyn palvelunestohyökkäyksen mallin siten, että hyökkääjä on yhteydessä käsittelijöihin, joilla puolestaan on yhteyksiä useampiin erillisiin agentteihin. Agentit toteuttavat varsinaisen hyökkäyksen uhria kohtaan esimerkiksi tulvauttamalla liikenteen, jotta uhrin normaali toiminta keskeytyy. Esi- merkki tällaisesta hajautetun palvelunestohyökkäyksen mallista on nähtävillä ku- vassa 4.4. Kuten kuvasta 4.4 näkee, on varsinaisia hyökkääjiä ainoastaan yksi ja koh- teitakin vain yksi, mutta käsittelijöiden ja agenttien kautta hyökkäystoimet hajaute- taan siten, että kohteeseen tulee hyökkäysliikennettä useilta eri agenteilta. Hajaute- tun palvelunestohyökkäyksen tehokkuus perustuukin nimenomaan hajauttamalla saatavaan lisätehoon.

(38)

Kuva 4.4: Hajautettu palvelunestöhyökkäys [71]

(39)

4.3.3 Palvelunestohyökkäyksen suojautumiskeinoja

Palvelunestohyökkäyksiltä on perinteisesti pyritty suojautumaan verkkoliikenteen seurannan avulla [92]. Seurantaa tulisi suorittaa jatkuvasti ja mikäli verkossa huo- mataan palvelunestohyökkäykseen viittaavaa liikennettä, niin sitä pyritään reitittä- mään muualle. Jotta seurannasta olisi hyötyä, tulisi olla mahdollista tunnistaa ver- kon normaalitilanne mahdollisimman hyvin ja myös verkossa normaalisti esiinty- vät poikkeustilanteet, jotta vältyttäisiin turhilta hälytyksiltä palvelunestohyökkäyk- sistä.

Zhang et al. ehdottavat tietoturvan parantamiseen mallia [92], jossa IoT-verkkoon tuotaisiin erillinen tietoturvalaite, joka seuraa liikennettä. Erillisen laitteen etuna olisi, että se ei aiheuta laskentatehon tai virrankäytön vaatimuksia varsinaisia IoT- laitteita kohtaan.

Vaikka kaikki langattomassa verkossa välitettävä liikenne autentikoitaisiin se- kä salattaisiin, on verkko kuitenkin aina alttiina palvelunestohyökkäyksille, koska hyökkäykseen riittää esimerkiksi se, että hyökkääjä tukkii yhteydessä käytetyn taa- juusalueen muulla liikenteellä [49]. Radioliikenne on aina altis häirinnälle.

(40)

5 IoT:n protokollia

Tämä luku käsittelee yleisiä puettavissa IoT-laitteissa käytössä olevia protokollia.

Valitut protokollat ovat Bluetooth ja Wi-Fi. Lisäksi esitellään NFC ja Zigbee. Alilu- vuissa esitellään protokollien toimintaa yleisellä tasolla ja niiden käyttöä erilaisis- sa laitteissa. Luvussa on myös esimerkkejä eri protokollien käytöstä ja tietoturvaan liittyviä huomioita. Zigbee:tä ei käytetä aiemmin työssä esitellyissä laitteissa eikä oi- keastaan muutenkaan puettavissa IoT-laitteissa. Zigbee on käytössä enemmän teol- lisuuden puolella. Protokolla on kuitenkin hyvin yleinen IoT-laitteissa, joten se esi- tellään merkittävyytensä vuoksi.

On olemassa myös useita muita protokollia, joita käytetään IoT-laitteissa. Lisäk- si on vielä erilaisia valmistajakohtaisia toteutuksia verkkoliikenteen toteutukseen.

Tässä työssä keskitytään ainoastaan edellä mainittuihin muutamaan yleiseen proto- kollaan.

5.1 Bluetooth

Tässä luvussa esitellään Bluetooth ja BLE eli Bluetooth Low Energy. Luvussa esitel- lään Bluetooth-protokollan toimintaa ja sen toiminnan kannalta oleellisia tunnuslu- kuja. Tässä luvussa esitellään myös Bluetoothin eri versioiden välisiä eroja ja tieto- turvaan liittyviä seikkoja sekä esimerkkejä Bluetoothin käytöstä.

5.1.1 Bluetoothin taustaa

Bluetooth on 2,4 GHz taajuudella toimiva tiedonsiirtoprotokolla, jota voidaan käyt- tää erityyppisissä laitteiden välisissä kommunikaatioissa [16]. Bluetooth on käy- tössä urheilun, terveyden ja hyvinvoinnin sekä älykodin erilaisissa tuotteissa [15].

Bluetoothin on perustanut alunperin viiden eri yrityksen muodostama yhteisö Blue- tooth Special Interest Group (SIG) vuonna 1998 [14]. Vuoden 1998 loppuun men- nessä Bluetooth SIG:iin kuului yli 4000 yritystä [14]. Bluetooth SIG:n tarkoituksena oli korvata langallinen yhteys äänen- ja tiedonsiirrossa langattomalla vaihtoehdolla.

(41)

Bluetoothin yleisyydestä puettavien IoT-laitteiden käytössä kertoo jotakin esi- merkiksi Silina et al. tutkimus [70]. Tutkimuksessaan Silina et al. [70] selvittivät eri ominaisuuksia vuoden 2015 alkuun mennessä julkaistuista puettavista älylaitteista (187 kpl), joita markkinoitiin joko koruina tai jotka olivat korujen näköisiä. Tutkituis- ta puettavista IoT-laitteista suurin osa (125 kpl, 67 prosenttia) käytti tiedonsiirtoonsa Bluetoothin jotakin versiota.

5.1.2 Bluetooth Low Energy

Bluetoothin versio 5 sisältää erillisen Bluetooth Low Energyn (BLE), joka on tarkoi- tettu nimenomaan rajoitetulla virrankäytöllä varustetuille laiteille, joita esimerkiksi puettavat IoT-laitteet usein ovat. Bluetooth Low Energy on julkaistu Bluetooth 4 ver- sion mukana ensimmäistä kertaa vuonna 2010 [14], joten kyseessä on Bluetoothin mittakaavassa vielä kohtuullisen uusi tekniikka. Bluetooth SIG arvioi, että vuoden 2018 aikana toimitetaan 780 miljoona Bluetoothia käyttävää laitetta [13]. Bluetooth Low Energy versioon 4.2 verrattuna Bluetoothin versiossa 5 on esimerkiksi parempi tiedonsiirtokapasiteetti, kantama ja paritustekniikka [18]. Bluetooth Low Energy:ä kutsutaan toisinaan myös nimellä Bluetooth Smart [28]. Sen suunnittelussa oli kaksi tavoitetta; toteuttaa pienellä virrankulutuksella (kolikkoparistoilla) toimivien lait- teiden Bluetooth-tekniikka ja mahdollistaa älypuhelimeen yhdistettävät Bluetoot- hilla toimivat varusteet [28]. Näitä varusteita kutsutaan Bluetooth Smart -laitteiksi ja puhelimia, jotka ovat yhteensopivia kutsutaan Bluetooth Smart Ready -laitteiksi.

Oman huomioni mukaan Bluetooth Smart -termiä ei nykyään käytetä niin laajasti vaan käytössä on enemmän joko Bluetooth Low Energy tai pelkkä Bluetooth.

Bluetooth SIG:n [16] mukaan Bluetooth Low Energyn lähetysteho on 1 mW - 100 mW ja tiedonsiirtokapasiteetti 125 Kb/s - 2 Mb/s. Yhteys voi olla joko kahden laitteen välistä, brodcast-muotoista tai tähtitopologialla toimivaa. Bluetooth SIG:n mukaan BLE:n tietoturva on valtiotason tietoturvaluokituksen mukaista [16]. Ver- rattaessa BLE:tä tavanomaisempaan Bluetooth Basic Rate:en (BR) / Bluetooth En- hanced Data Rate:en (EDR), voidaan todeta, että lähetysteho on samalla vaihteluvä- lillä, mutta BR:n ja EDR:n tiedonsiirtokapasiteetti on 1 Mb/s - 3 Mb/s. Lisäksi BR ja EDR tukevat ainoastaan kahden laitteen välisiä yhteyksiä, kun taas BLE:ssä yh- teyksiä voi olla solmuverkon avulla useisiin laitteisiin yhtä aikaa. Bluetooth Basic Rate / Bluetooth Enhanced Data Rate onkin tarkoitettu esimerkiksi reaaliaikaiseen äänen välitykseen [17]. Bluetooth Low Energy-yhteyden virrankulutus on ainoas- taan 0,01 - 0,5 kertaista tavanomaisempaan Bluetooth BR:ään/EDR:ään verrattuna

(42)

[16]. Bluetooth LE:llä on myös esimerkiksi NFC:tä suurempi tiedonsiirtokapasiteet- ti, mutta Bluetooth kuluttaa NFC:tä enemmän virtaa [9, 74]. Bluetooth LE säästää virtaa esimerkiksi siten, että verkossa olevat orjanoodit ovat oletuksena lepotilassa ja heräävät toisinaan kuuntelemaan mahdollista lähetystä isäntänoodilta [38]. Blue- tooth Basic Rate, Bluetooth Enhanced Data Rate sekä Bluetooth Low Energy voivat toimia yhtäaikaisesti, mutta BR/EDR-laitteet eivät kykene kommunikoimaan BLE- laitteiden kanssa [90].

5.1.3 Versiot

Bluetooth 5 on uusin julkaistu Bluetooth-versio kirjoitushetkellä [16]. Bluetooth ja Bluetooth LE ovat osa samaa Bluetooth-versiota, mutta niillä on omat toimintaperi- aatteensa ja vaatimuksensa.

Ensimmäinen Bluetooth-versio 1.0 julkaistiin vuonna 1999 ja tätä seurasi version 1.2 julkaisu vuonna 2003 [14]. Jo seuraavana vuonna 2004 julkaistiin Core Speci- fication Version 2.0 Enhanced Data Rate (EDR) ja vuonna 2010 Bluetooth SIG jul- kaisi virallisesti Bluetooth Core Specification Version 4.0, jossa on ensimmäistä ker- taa mukana myös Bluetooth Low Energy [13]. Ilmestyessään Bluetooth Low Energy toimi yhden hypyn tekniikalla ja poikkesi siinä mielessä läheisistä muista teknii- koista kuten 6LoWPAN:sta, Zigbeestä tai Z-Wavesta [38]. Gomez et al. [38] mukaan BLE soveltui hyvin mm. terveydenhuollon-, kulutuselektroniikan- ja turvallisuuden sovelluksiin. Vuosina 2013 ja 2014 julkaistiin Bluetoothista kehittyneemmät versiot 4.1 sekä 4.2, joista erityisesti 4.1 toi mukanaan IoT-laitteille suunniteltuja toimintoja [14]. Vuonna 2016 Bluetooth Special Interest Group [14] julkaisi toistaiseksi uusim- man Bluetoothin versionsa, version 5. Kesäkuussa 2017, Bluetooth SIG esitteli Blue- toothiin lisäyksenä solmuverkkoprofiilin [49]. Aikaisemmin yhteydet pystyivät ole- maan vain kahden laitteen välisiä, mutta solmuverkkoprofiilin myötä useat laitteet voivat yhtäaikaisesti kommunikoida useiden laitteiden kanssa. Solmuverkkoprofiili toimii Bluetooth Low Energyn päällä lisäten esimerkiksi kantamaa, sillä osa laitteis- ta saattaa vain välittää viestejä eteenpäin toiselle laitteelle [90].

5.1.4 Bluetooth-laitteiden tietoturva

Bluetooth-laitteita on laajasti käytössä ja ne sisältävät paljon henkilökohtaista salat-

Viittaukset

LIITTYVÄT TIEDOSTOT

[3] Terveydenhuollon merkittävät uhkat liittyvät terveydenhuollon laitteisiin ohjelmistoihin, mobiililaitteisiin, etähallittaviin laitteisiin sekä käyttäjän toimiin muun

ReadDrama-hanke tuottaa tietoa draamakasvatuksellisen lukuteatterin vaikuttavuudesta Draamallisia menetelmiä sovelletaan laajasti opetuksessa, mutta niiden vaikuttavuutta on

Tämän opinnäytetyön tarkoituksena on tuottaa tietoa Metsätähden henkilöstölle siitä, miten sen asukkaat kokevat muuttamisen yksityiseen kuntoutumiskotiin. Aihe on tärkeä,

Fyysiset laitteet voidaan jakaa toiminnallisuuden mukaan kolmen tyyppisiin: sensoreihin, jotka monito- roivat ja tarjoavat tietoa fyysistä entiteetistä, tageihin, joita voidaan

Samalla kuitenkin myös sekä systeemidynaaminen mallinnus että arviointi voivat tuottaa tarvittavaa tietoa muutostilanteeseen hahmottamiseksi.. Toinen ideaalityyppi voidaan

Niiden avulla hy- vin toimiva tiimi voi sekä hankkia tietoa omaan käyttöönsä, että jakaa sitä tehokkaasti jäsenten- sä kesken.. Kaikki tutkimukseen osallistuneet tii- mit

Ajatellaan, että rationaalista tietoa jalostavat yliopistot ja yri- tykset, jotka myös voivat ikään kuin omistaa tätä tietoa.. Tällaista tietoa jaetaan, kun sitä siirrellään

Jokainen tutkija ei voi kouluttautua tilastotie- teen huippuosaajaksi, mutta jokaisen tutkimus- ryhmän käytettävissä pitäisi sellainen olla.. Tilas- tollisia osaajia pitäisi