Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Keamanan IoT – Kriptografi

Catatan Editor:Mengamankan Internet of Things sangat penting tidak hanya untuk integritas aliran data dan perangkat lunak dalam setiap aplikasi IoT, tetapi juga untuk integritas sumber daya perusahaan yang terkait dengan aplikasi tersebut. Keamanan IoT adalah masalah yang kompleks, membutuhkan pendekatan sistematis untuk memahami kemungkinan ancaman dan metode mitigasi yang sesuai.

Diadaptasi dari Internet of Things for Architects, oleh Perry Lea.


Bab 12. Keamanan IoT
Oleh Perry Lea

Kriptografi

Enkripsi dan kerahasiaan adalah persyaratan mutlak penerapan IoT. Mereka digunakan untuk mengamankan komunikasi, melindungi firmware, dan otentikasi. Mengenai enkripsi, umumnya ada tiga bentuk yang perlu dipertimbangkan:

klik untuk gambar lebih besar

Elemen kriptografi. Berikut adalah fungsi simetris, asimetris, dan hashing. Perhatikan penggunaan kunci dalam kriptografi simetris dan asimetris. Simetris memiliki persyaratan untuk menggunakan kunci yang identik untuk mengenkripsi dan mendekripsi data. Meskipun lebih cepat daripada enkripsi asimetris, kuncinya perlu diamankan.

Kriptografi simetris

Dalam enkripsi, plaintext mengacu pada input yang tidak terenkripsi dan outputnya disebut ciphertext, karena dienkripsi. Standar untuk enkripsi adalah Standar Enkripsi Lanjutan (AES ) yang menggantikan algoritme DES lama yang berasal dari tahun 1970-an. AES adalah bagian dari spesifikasi FIPS dan standar ISO/IEC 18033-3 yang digunakan di seluruh dunia. Algoritma AES menggunakan blok tetap 128, 192, atau 256 bit. Pesan yang lebih besar dari lebar bit akan dibagi menjadi beberapa blok. AES memiliki empat fase dasar operasi selama cipher. Kode semu untuk enkripsi AES generik ditampilkan di sini:

   // Kode pseudo untuk Cipher AES-128
   // in:128 bit (plaintext)
   // out:128 bit (ciphertext)
   // w :44 kata, masing-masing 32 bit (kunci yang diperluas)
   state =in
   w=KeyExpansion(key) //Fase Perluasan Kunci (secara efektif mengenkripsi kunci itu sendiri)
   AddRoundKey(status, w[0 , Nb-1]) //Putaran Awal
untuk putaran =1 langkah 1 hingga Nr–1 //128 bit=10 putaran, 192 bit =12 putaran, 256 bit =14 putaran
    SubBytes(status )   //Menyediakan non-linearitas dalam sandi
    ShiftRows(state)  //Menghindari kolom dienkripsi secara independen yang dapat
   melemahkan algoritme
    MixColumns(state) //Mengubah setiap kolom dan menambahkan difusi ke
   cipher
    AddRoundKey(state, w[round*Nb, (round+1)*Nb-1]) //Menghasilkan subkunci dan
   menggabungkannya dengan state.
   berakhir untuk
   SubBytes(state)    //Ronde final dan pembersihan.
   ShiftRows(state)
   AddRoundKey(state, w[Nr*Nb, (Nr+1)*Nb-1] )
keluar =status

Gulir atau seret sudut kotak ke perluas sesuai kebutuhan.

Panjang kunci AES bisa 128, 192, atau 256 bit. Umumnya, semakin besar panjang kunci, semakin baik perlindungannya. Ukuran kunci sebanding dengan jumlah siklus CPU yang diperlukan untuk mengenkripsi atau mendekripsi blok:128 bit membutuhkan 10 siklus, 192 bit membutuhkan 12 siklus, dan 256 bit membutuhkan 14 siklus.

Block cipher mewakili algoritma enkripsi yang didasarkan pada kunci simetris dan beroperasi pada satu blok data. Cipher modern didasarkan pada karya Claude Shannon pada cipher produk pada tahun 1949. Mode operasi cipher adalah algoritma yang menggunakan cipher blok dan menjelaskan cara berulang kali menerapkan cipher untuk mengubah sejumlah besar data yang terdiri dari banyak blok. Kebanyakan sandi modern juga memerlukan Vektor Inisialisasi (IV ) untuk memastikan ciphertext yang berbeda bahkan jika plaintext yang sama dimasukkan berulang kali. Ada beberapa mode operasi seperti:

Mode ini pertama kali dibangun pada akhir 1970-an dan awal 1980-an dan didukung oleh Institut Nasional Standar dan Teknologi di FIPS 81 sebagai mode DES. Mode ini menyediakan enkripsi untuk kerahasiaan informasi tetapi tidak akan melindungi dari modifikasi atau gangguan. Untuk melakukan itu, tanda tangan digital diperlukan dan komunitas keamanan mengembangkan CBC-MAC untuk otentikasi. Menggabungkan CBC-MAC dengan salah satu mode lama sulit sampai algoritma seperti AES-CCM dibuat, yang menyediakan otentikasi dan juga kerahasiaan. CCM adalah singkatan dari Counter with CBC-MAC Mode.

CCM adalah mode enkripsi penting yang digunakan untuk menandatangani dan mengenkripsi data dan digunakan dalam sejumlah besar protokol yang tercakup dalam buku ini termasuk Zigbee, Bluetooth Low Energy, TLS 1.2 (setelah pertukaran kunci), IPSEC, dan 802.11 Wi-Fi WPA2.

AES-CCM menggunakan cipher ganda:CBC dan CTR. AES-CTR atau mode penghitung digunakan untuk dekripsi umum aliran ciphertext yang mengalir masuk. Aliran masuk berisi tag otentikasi terenkripsi. AES-CTR akan mendekripsi tag serta data payload. Sebuah "tag yang diharapkan" terbentuk dari fase algoritma ini. Fase AES-CBC dari tag algoritma sebagai input blok yang didekripsi dari output AES-CTR dan header asli dari frame. Data dienkripsi; namun, satu-satunya data relevan yang diperlukan untuk otentikasi adalah tag yang dihitung. Jika tag yang dihitung AES-CBC berbeda dari tag yang diharapkan AES-CTR, maka ada kemungkinan data dirusak saat transit.

Gambar di bawah mengilustrasikan aliran data terenkripsi masuk yang diautentikasi menggunakan AES-CBC dan didekripsi menggunakan AES-CTR. Ini memastikan kerahasiaan dan keaslian asal pesan:

klik untuk gambar lebih besar

Mode AES-CCM.

Salah satu pertimbangan untuk penerapan IoT dalam mesh yang terhubung sepenuhnya adalah jumlah kunci yang diperlukan. Untuk n node dalam mesh yang menginginkan komunikasi dua arah, ada n(n-1)/2 kunci atau O(n 2 ) .


Teknologi Internet of Things

  1. Jalan menuju keamanan IoT industri
  2. Mengamankan vektor ancaman IoT
  3. keamanan IoT – siapa yang bertanggung jawab?
  4. Semuanya berjalan IoT
  5. keamanan IoT – Penghalang untuk penerapan?
  6. Mengamankan IoT melalui penipuan
  7. Otomasi dan IoT:Kecocokan yang dibuat di surga untuk logistik dan keamanan perawatan kesehatan
  8. Keamanan memberdayakan potensi IoT yang sebenarnya
  9. Ulasan Setahun:12 Pertimbangan Keamanan IoT
  10. Visi Mesin adalah Kunci Industri 4.0 dan IoT