Začetek z varnostjo IoT

Ciril Horjak at TEDxLjubljana (Junij 2019).

$config[ads_text] not found
Anonim

Varnost: ali res moram storiti vse to?

Zdi se, da se je plima preoblikovala v diskusijo o internetu stvari (IoT) v zvezi z varnostjo, in sicer iz odnosa "kasneje bom skrbel za varnost" na enega od "Obstaja veliko varnostnih zahtev; ali moram res storiti vse to? «To je jasen in pozitiven korak naprej, saj inženirji, vodje produktov in vodilni delavci priznavajo potrebo po varnosti naprave in potrebo po vključitvi varnosti v razvojne načrte od prvega dne.

S tem zavedanjem se inženirji soočajo z izzivom določanja, kje naj začnejo. Varnost je zapletena tema z dolgim ​​seznamom potencialnih funkcij in zahtev. Vsaka funkcija lahko pomembno vpliva na načrtovanje sistemov in arhitekturo izdelka. Varni zagon lahko na primer vpliva na izbiro strojne platforme in ima posledice za izdelavo naročil in zagotavljanje naprav. Določitev, katere funkcije naj vključijo, ni preprosta ali jasna.

Varnostne zmogljivosti za internet stvari

Pri razvoju naprave IoT je treba upoštevati več varnostnih funkcij. Zmožnosti, ki jih je treba oceniti med fazo specifikacije zahtev, vključujejo elemente v spodnji tabeli.

FunkcijaIzvajanje v vgrajenih napravah
Varen zagonDoseženo s pomočjo šifrirno podpisane kode proizvajalca skupaj s podporo strojne opreme za preverjanje kode je verodostojno.
Varne posodobitve strojne programske opremeMožnost posodobitve strojne programske opreme v napravi na varen način, tako da se lahko namesti samo pristna vdelana programska oprema iz OEM.
Varnost podatkovPodatki v mirovanju (DAR) z uporabo šifriranega shranjevanja podatkov in podatkov v tranzitni zaščiti z uporabo varnih komunikacijskih protokolov.
ŠifriranjeŠifriranje podatkov je potrebno za podatke v mirovanju, varni komunikaciji, varnem zagonu in varni posodobitvi strojne programske opreme.
Ključno shranjevanje, ustvarjanje ključev in upravljanje s certifikatiVarnostne ključe in certifikate morajo biti varno shranjeni, ustvarjeni in upravljani za omogočanje protokolov šifriranja, preverjanja pristnosti in varnega zagona. Močne šifrirne rešitve je mogoče zlahka ogroziti zaradi nepravilno izvedenega ključnega pomnilnika.
AutentifikacijaVsa komunikacija z napravo mora biti potrjena z uporabo močnih gesel (vsaj) ali potrdil.
Varna komunikacijaKomunikacija z napravo mora biti zaščitena z uporabo šifrirane komunikacije. 40-bitni šifrirni ključi, ki so bili nekoč state-of-the-art, niso več varni.
Vdelani požarni zidoviVgrajeni požarni zidovi zagotavljajo kritičen nivo zaščite pred napadi. Požarni zid lahko omeji komunikacijo le znanim, zaupanja vrednim gostiteljem, blokira hekerje, preden lahko celo začne napad.
Detekcija vdorov in nadzor varnostiHeker bi lahko izvedel tisoče ali milijone neveljavnih poskusov prijave, ne da bi bil napad prijavljen. Vgrajene naprave morajo zaznati in prijaviti neveljavne poskuse za prijavo in skeniranje vrat.
Vgrajeno upravljanje varnostiIntegracija z varnostnim sistemom za upravljanje omogoča posodobitev varnostnih pravil za ublažitev znanih groženj.

Poleg tega, da izberejo funkcije, ki jih je treba vključiti, morajo inženirji tudi določiti, katere zmožnosti naj se izvajajo v strojni ali programski opremi, kakšen razvojni proces razvoja sledi, in številne dodatne podrobnosti o tem, katere algoritme šifriranja in načine za uporabo, kako upravljati certifikate in katere metode za preverjanje pristnosti, itd.

Ni presenetljivo, da inženirji menijo, da je to v najboljšem primeru izziv in v najslabšem položaju. Dodajanje izziva je potreba po varnostnih rešitvah, da bi se "100% časa" izognili kakršnim koli kibernetskim napadom, medtem ko hekerji potrebujejo samo eno ranljivost.

Z vsemi temi izzivi, kje se začne?

Osebno se zagovarjam, da začnem z analizo varnosti ranljivosti. Poiščite nekoga z močno izkušnjo cybersecurity, da pregledate svoj izdelek ali načrtujete in prepoznate vektorje napadov proti vaši napravi in ​​morebitne varnostne ranljivosti. Z uporabo teh informacij lahko začnete razumeti grožnje in določiti prednostne ukrepe protiukrepov. Pri večini naprav ni treba vključiti vseh zmogljivosti, navedenih v zgornji tabeli v začetnem sprostitvi izdelka. Pomembno je razumeti grožnje in ranljivosti ter narediti inteligentne izbire na podlagi naloge, ki jo izvaja naprava.

Ne glede na priporočila varnostne revizije obstaja nekaj osnovnih zmožnosti, ki jih mora upoštevati vsak OEM naprave. Tej vključujejo:

  • Odprava vseh vrat ali nepreverjenega dostopa
  • Uporaba močnih gesel
  • Varni komunikacijski protokoli
  • Overitev na podlagi certifikata
  • Varen zagon, varne posodobitve strojne programske opreme
  • Varnostno upravljanje in poročanje o dogodkih

Slika 1: osnovne zaščitne funkcije so potrebne za zaščito vgrajenih naprav pred kibernetskimi napadi.

Na voljo je veliko varnostnih rešitev, ki ponujajo zaščito strojne opreme in / ali programske opreme pred kibernetskimi napadi, napadi z zavrnitvijo storitve, napadi kibernetsko-sabotaže, avtomatizirane hacking bote in druge internetne grožnje. Seveda se mikrokrmilniki, ki jih inženir odloči, pogosto uporabljajo šifrirne pospeševalnike in zaščitne identifikatorje, ki so lahko osnova za zaščito. Okvir programske varnosti lahko uporabite za dodajanje ključnih funkcij programske opreme poleg varnostnih funkcij strojne opreme.

Slika 2: Varnostni okvir Floodgate zagotavlja programsko opremo za zaščito IoT naprav.

Zaščita starejših naprav

Varnost stavb v nove naprave je očitno kritična zahteva, vendar ne obravnava zahteve, da se starejšim napravam dodajo varnost že na terenu. Veliko teh naprav ni mogoče posodobiti z novo programsko opremo, zato je potreben drug pristop. V teh tako imenovanih "brownfield" situacijah lahko oblikovalci izberejo strojno varnostno napravo.

Oblikovalec lahko izbere tudi strojne varnostne naprave ali programske pakete za zavarovanje omrežij. En primer strojne opreme je naprava Floodgate Defender Appliance, ki jo sestavljajo ikona Labs, ki je kompakten požarni zid, ki zagotavlja zaščitno zaščito za omrežne industrijske naprave. Njena enostavna namestitev in konfiguracija zagotavljata zaščito pred kibernetskimi napadi hekerjev, napadov z zavrnitvijo storitve, avtomatiziranih taksistov in drugih internetnih groženj.

Slika 3: Aparat Floodgate Defender, kompaktni požarni zid, zagotavlja zaščito pred padci za omrežne industrijske naprave.

Obstaja veliko število programskih paketov, prilagojenih industrijski varnosti IoT. Eden od primerov je Floodgate Security Manager - programski paket, ki zagotavlja ključne varnostne funkcije z uporabo IoT protokolov za upravljanje naprav, kot so LWMP, COAP ali MQTT. Spletni vmesnik omogoča uporabnikom, da si ogledajo naprave, dogodke in dnevnike revizije ter upravljajo s politikami. Omogoča obveščenost o kibernetski nevarnosti, se prijavlja za skladnost s predpisi, samodejno odkrivanje in preverjanje pristnosti naprave, beleženje dogodkov in pregledovanje z vnaprejšnjo uporabo ali obliko.

ALAN GRAU, predsednik, Icon Labs, www.iconlabs.com