Aizveriet IoT infrastruktūru

How to Relax with Nature Sounds ~ Lay down, Close your Eyes & Breath ~ Relaxing Thunderstorm Sounds (Maijs 2019).

$config[ads_text] not found
Anonim

Aizveriet IoT infrastruktūru


Pēdējo nedēļu laikā Meltdown un Spectre neaizsargātības izpaušana ir parādījusi, cik būtiski tehnoloģijas nozares drošība ir kļuvusi un cik viegli elektroniskie modeļi var kļūt par jauniem uzbrukumiem. Kritiskais faktors gan Meltdown, gan Spectre ir tas, kā ātrās vēlmes var izraisīt drošības problēmas.

Lai gan operētājsistēmas un procesora modifikācijas var risināt Meltdown un Spectre uzbrukumu vektoru radītāju problēmas, ievainojamību plašais raksturs uzsver, cik efektīvi iegultās sistēmas drošība balstās uz labu dizaina un piegādes ķēdes darbību kombināciju. Ar šiem uzbrukumiem spiegprogrammatūra var apskatīt šķietami slepeno apstrādi, ko veic citi tēmas, kas darbojas tajā pašā procesorā.

IoT ierīču drošība

IoT ierīču veidotājiem jārisina arī iespēja, ka neautorizēti lietotāji augšupielādē datus un kodus saviem produktiem, lai tos pārvarētu. Tomēr ir pieejamas arhitektūras, kas ļauj apturēt šo notikumu rašanos un ievērojami uzlabot izredzes izdzīvot, balstoties uz citām neaizsargātām vietām.

Galvenais ir nodrošināt aizsargātu uzticības sakni, kas tiek nodrošināta ar drošu piegādes ķēdes procesu, kas garantē uzticamību no ražošanas procesa sākuma punkta. Tādējādi pakalpojumu lietotāji var būt pārliecināti, ka viņi var turpināt uzticēties datiem, kas nāk no IoT ierīcēm.

X.509 arhitektūra

Galvenais ir uzticības ķēde, kas ļauj katram IoT mezglam saprast, ka tas sazinās ar likumīgiem lietotājiem, nevis krāpnieciskiem imitatoriem. Publiskās atslēgas infrastruktūras (PKI) tehnoloģija ir pamats uzticības ķēdes izveidošanai. PKI pamato, piemēram, protokolu X.509, lai pārvaldītu drošus akreditācijas datus.

X.509 arhitektūra ļauj instalēt drošus, uzticamus ciparu sertifikātus katrā ierīcē, kas ir daļa no IoT sistēmas. Tikai tad, ja katra ierīce var autentificēt sevi pret šādu sertifikātu, ir atļauts pārsūtīt datus vai augšupielādēt jaunu programmatūru. Ja sertifikāts trūkst vai tiek atzīts par nederīgu, IoT mezgls var vienkārši atteikties atbildēt.

X.509 nodrošina pamatu, lai izveidotu sertifikātu ķēdi, kas noved atpakaļ pie ražotāja vai integratora, tādējādi uzbrucējam ir ļoti grūti iesniegt sevi par likumīgiem komunikatoriem. Tomēr viena iespēja ir tāda, ka uzbrucējs konstatē ievainojamību, kas atstāj sertifikātu, bet ļauj viņam augšupielādēt jaunu ļaunprātīgu kodu. Šeit ir otrā galvenā sastāvdaļa: droša sāknēšana.

Droša sāknēšana

Droša boot, kurai palīdz aparatūras autentifikācija, nodrošina koda derīgumu. Process nodrošina, ka ierīce zābē tikai ar likumīgu kodu. Kad ierīce iedarbina un nolasa kodu no borta lasāmatmiņas (ROM), tā pārbauda, ​​vai katram blokam ir derīgs paraksts no pilnvarota piegādātāja. To var panākt, izmantojot tos pašus digitālos sertifikātus, kas izmantoti tīkla komunikācijai. Kodu paraksts parasti tiek izveidots kā paša koda vienvirziena hehs kopā ar privāto atslēgu. Ja ierīce sastopas ar nepareizi parakstītu kodu bloku, tā pārtrauc piekraut kompromitētās programmatūras ielādi. Tajā brīdī tas var pāriet uz rūpnīcas ieprogrammētu stāvokli un pieprasīt uzturēšanu.

Drošas sāknēšanas galvenā priekšrocība ir tā, ka tā nodrošina infrastruktūru, kas padara drošu programmatūras versiju (FOTA) drošu. Izmantojot ciparsertifikātus, ierīce vispirms var pārbaudīt, vai atjauninājums nāk no apstiprināta avota. Tiklīdz lejupielāde un ievietošana programmas atmiņā, drošā boot process var pārbaudīt koda bloku parakstus, kad tie tiek ielādēti. Ja tie ir bijuši apdraudēti, ierīce var atgriezties pie iepriekšējās programmaparatūras, ja tai ir pietiekami daudz iespēju turēt abus vai pārvietoties uz atkopšanas stāvokli.

Būtisks faktors drošā boot ir aparatūras atbalsts. Kaut arī ir iespējams ieviest dažas drošas boot formas bez aparatūras uzticamības moduļa, ir grūti nodrošināt, ka sāknēšanas process ir pareizi apturēts, ja hakeris ir pietiekami iespiests programmaparatūrā. Tomēr arvien vairāk mikrokontrolleru un moduļu ir iebūvēts atbalsts kriptogrāfiskajām funkcijām, kas nepieciešamas, lai nodrošinātu drošu boot kopā. Piemēri ir Silicon Labs "Jade" un "Pearl Gecko" mikrokontrolleri, kā arī Digi International DigiConnect 6 un 6UL. TrustFence tehnoloģija, ko izmanto digitālie moduļi, nodrošina drošu sāknēšanas nodrošinājumu ārpus koda, papildus šifrētām vietējām krātuvēm un sertifikātu pārvaldības funkcijām.

Vēl viens potenciāls jautājums ar šodienas sadalīto piegādes ķēdi ir tas, ka sistēmas var tikt konfiscētas pirms to uzstādīšanas un nodošanas ekspluatācijā. Ražotājs var piegādāt privātās atslēgas, uz kurām balstās X.509 sertifikāti, apakšuzņēmējiem, kas kopē un piegādā potenciālajiem uzbrucējiem.

Mikroshēma Atmel ATECC508A

Viens no risinājumiem ir izmantot ierīci, kas ir paredzēta izmantošanai kā pilnīgas sertificēšanas pārvaldības infrastruktūras sastāvdaļa. Mikroshēma Atmel ATECC508A ir kriptogrāfijas autentifikācijas ierīce ar atslēgu uzglabāšanu, kuras pamatā ir eliptiskās līknes Diffie-Hellman (ECDH) tehnoloģija, kas izmanto kriptogrāfiskus pretpasākumus, lai pasargātu no fiziskiem uzbrukumiem.

Mikroshēma Atmel ATECC508A

Mikroshēma atbalsta ierīci ar drošu atslēgu pārvaldības infrastruktūru. Tā vietā, lai tos ieprogrammētu ražotāja apakšuzņēmumos, pieteikuma vai klientu sertifikāti tiek izveidoti un uzglabāti Microchip drošajā ražošanas līnijā. Kad tas ir ieprogrammēts, ierīce var tikt pielodēta uz mērķa PCB bez turpmākas iejaukšanās - un privāta atslēga nekad netiek atklāta nevienam citam, kas nav pilnvaroti lietotāji.

Vēl viens ieguvums ir tas, ka Microchip sadarbojas ar Amazon Web Services (AWS), lai veiktu autentifikācijas un nodrošināšanas uzdevumus, kad ierīce piestiprina internetu pēc tā ieviešanas. Apvienojot šīs tehnoloģijas un pakalpojumus, IoT mezglu ražotāji nodrošina, ka tie neizdara tādas pašas kļūdas kā viņu vienaudžiem galddatorā - un izveidotu drošu IoT.


Rūpniecības raksti ir satura veids, kas ļauj nozares partneriem dalīties ar noderīgām ziņām, vēstījumiem un tehnoloģijām, izmantojot lasītāju All About Circuits, tādā veidā, ka redakcionālais saturs nav piemērots. Visiem rūpniecības izstrādājumiem tiek piemērotas stingras redakcionālas vadlīnijas, kuru nolūks ir sniegt lasītājiem noderīgas ziņas, tehniskās zināšanas vai stāstus. Rūpniecības izstrādājumos izteiktie viedokļi un viedokļi ir partnera tieksme un viedokļi, bet ne obligāti viss par shēmām vai tā autoriem.