Keamanan IoT industri dibangun di atas perangkat keras
Otomasi industri akan menjadi salah satu area pengeluaran terbesar di internet of things (IoT) pada tahun 2019. Jadi, bagaimana perangkat yang menghubungkan sistem ke jaringan dapat dipercaya, dan apa cara terbaik untuk memastikan bahwa IoT industri (IIoT) mereka? ) sistem aman:perangkat lunak atau perangkat keras? Dalam artikel ini, kita melihat kasus untuk keamanan berbasis perangkat keras sebagai pilihan yang lebih disukai untuk IIoT dan manfaatnya lebih dari sekadar keamanan — seperti waktu untuk memasarkan, skalabilitas, serta kinerja dan fleksibilitas manufaktur.
Prakiraan industri yang diterbitkan oleh International Data Corp. (IDC) menyoroti manufaktur, transportasi, dan utilitas sebagai sektor utama yang diperkirakan akan menghabiskan solusi IoT pada tahun 2019 — ini adalah sektor-sektor yang biasanya ditangani dengan sistem IIoT. Dengan total pengeluaran global tahun ini diperkirakan mencapai $745 miliar, industri yang akan menghabiskan paling banyak adalah manufaktur diskrit ($119 miliar), manufaktur proses ($78 miliar), transportasi ($71 miliar), dan utilitas ($61 miliar). Di antara produsen, ini sebagian besar akan difokuskan pada solusi yang mendukung operasi manufaktur dan manajemen aset produksi. Dalam transportasi, lebih dari setengah pengeluaran IoT akan digunakan untuk pemantauan pengiriman, diikuti oleh manajemen armada. Pengeluaran IoT di industri utilitas akan didominasi oleh jaringan pintar untuk listrik, gas, dan air.
Pengeluaran perangkat keras akan menjadi sekitar $250 miliar, dipimpin oleh lebih dari $200 miliar pembelian modul/sensor. Dengan pertumbuhan ini, potensi risiko dari serangan siber juga akan meningkat secara signifikan. Pengembang sistem akan mencari cara untuk menyebarkan teknologi keamanan dengan cepat, dengan solusi perangkat keras dan perangkat lunak yang tersedia di pasar. Faktor kunci yang menentukan rute mana yang harus ditempuh pada dasarnya adalah seputar kerentanan.
Software bisa dibilang jauh lebih rentan karena bisa lebih mudah dianalisa oleh penyerang untuk merusak keamanan. Di sisi lain, chip keamanan perangkat keras lebih cenderung tahan terhadap kerusakan dan memiliki fitur tambahan yang dapat mencegah serangan secara efisien. Ini termasuk pemrosesan dan penyimpanan perangkat lunak, kode, dan data yang dilindungi — diaktifkan melalui memori dan pemrosesan terenkripsi, deteksi kesalahan dan manipulasi, serta penyimpanan kode dan data yang aman. Oleh karena itu, perangkat lunak yang berjalan pada perangkat keras yang diamankan juga dapat dilindungi dari pembacaan, penyalinan, dan kloning serta dari analisis, pemahaman, dan sabotase.
Apa yang dikatakan standar
Standar industri internasional seperti IEC 62443 memerlukan keamanan perangkat keras untuk tingkat keamanan tertinggi, seperti halnya Institut Nasional Standar dan Teknologi (NIST) dan Konsorsium Internet Industri (IIC). “Pedoman Ketahanan Firmware Platform” NIST berbicara tentang fungsi akar kepercayaan (RoTs) dan rantai kepercayaan (CoTs) yang perlu tahan terhadap gangguan yang dicoba oleh perangkat lunak apa pun yang berjalan di bawah, atau sebagai bagian dari, sistem operasi pada prosesor tuan rumah. Ini secara eksplisit menyatakan bahwa informasi yang ditransfer dari perangkat lunak pada prosesor host ke firmware platform harus diperlakukan sebagai tidak tepercaya.
RoT adalah dasar dari keamanan dan ketahanan dalam sistem kontrol industri dan berfungsi sebagai jangkar dalam CoT. Secara umum, elemen-elemen yang berurutan bersifat kooperatif dalam menjaga rantai kepercayaan yang dimulai oleh RoT. Komponen dalam rantai kepercayaan memiliki hak istimewa yang tidak tersedia untuk perangkat lunak yang kurang tepercaya untuk melakukan fungsi keamanan penting seperti melakukan pembaruan perangkat. RoT dan CoT mungkin memiliki mekanisme untuk melepaskan hak istimewa ini setelah fungsi keamanan selesai atau jika ditentukan bahwa fungsi keamanan tidak diperlukan. CoT juga dapat melepaskan hak istimewa sebelum memberikan kontrol ke elemen non-kooperatif.
Karena RoT sangat penting untuk menyediakan fungsi keamanan kritis, mereka harus aman secara desain. Pertimbangan utama untuk menentukan kepercayaan pada RoT adalah analisis permukaan serangan dari RoT dan evaluasi mitigasi yang digunakan untuk melindungi permukaan serangan tersebut. Tanggung jawab untuk memastikan keterpercayaan suatu RoT ada pada vendor yang memberikan akar kepercayaan. Vendor biasanya melindungi RoT dengan membuatnya tidak berubah atau dengan memastikan bahwa integritas dan keaslian setiap perubahan pada RoT diverifikasi sebelum melakukan pembaruan tersebut. Seringkali, RoT berjalan di lingkungan yang terisolasi, pada tingkat hak istimewa yang lebih besar daripada apa pun yang dapat memodifikasinya, atau menyelesaikan fungsinya sebelum apa pun dapat memodifikasinya untuk memastikan bahwa perangkat tidak dapat membahayakan perilakunya selama operasi.
Menawarkan lebih dari sekadar keamanan
Steve Hanna, kepala sekolah senior di Infineon Technologies, menyoroti mengapa keamanan berbasis perangkat keras adalah yang paling aman dan bagaimana ia menyediakan lebih dari sekadar aspek keamanan. Dia berkomentar, “Keamanan berbasis perangkat keras tidak hanya menyiratkan ketahanan terhadap kerusakan, tetapi juga memungkinkan manfaat dalam hal waktu ke pasar, skalabilitas, dan kinerja. Ini juga berperan dalam melindungi dari pencurian dan pemalsuan melalui rantai pasokan logistik. Sebuah chip keamanan khusus, yang dievaluasi oleh laboratorium pengujian keamanan independen dan disertifikasi oleh lembaga internasional, dapat digunakan sebagai blok bangunan untuk melakukan kriptografi dan mengurangi keseluruhan kompleksitas desain Anda. Hal ini dapat mengurangi waktu implementasi keamanan menjadi hanya beberapa minggu, bukan bulan.”
Haydn Povey, anggota dewan di IoT Security Foundation dan CEO dan pendiri Secure Thingz, menambahkan, “Anda harus dapat membangun akar kepercayaan, dan perangkat keras ditempatkan dengan lebih baik untuk memungkinkan jalur boot yang tidak dapat diubah. Anda memiliki kontrol lebih besar dengan akar kepercayaan perangkat keras, dan ini menyediakan jalur audit. Perangkat keras mengaktifkan enklave aman, dapat menjalankan layanan boot mendasar seperti pengelola boot aman, dan dapat membawa perangkat ke kondisi baik yang diketahui jika diperlukan.”
Dia mengatakan bahwa dari perspektif “rahasia”, ekosistem yang tepercaya sangat penting. Vendor silikon ditempatkan dengan baik untuk menyediakan elemen perangkat yang aman, atau kuncinya dapat disuntikkan oleh OEM. Untuk jumlah volume, perusahaan chip dapat menyediakan ini di tingkat wafer, tetapi untuk jumlah yang lebih rendah, bagian dari ekosistem tepercaya akan mencakup distributor seperti Arrow, yang kemudian dapat menyediakan pemrograman elemen aman.
Hanna dari Infineon sangat ingin menekankan aspek waktu-ke-pasar dalam memanfaatkan keamanan berbasis perangkat keras. Argumennya adalah bahwa ada blok bangunan yang sudah tersedia dari beberapa vendor silikon, dan chip keamanan perangkat keras ini sering dievaluasi oleh laboratorium pengujian keamanan independen dan kemudian disertifikasi keamanan. Sertifikasi dapat membuktikan hambatan tertinggi bagi penyerang yang ingin menembus pertahanan chip.
Dengan menerapkan chip yang diuji secara independen ini, solusi siap pakai dapat membantu desainer dengan cepat menambahkan fungsi seperti perlindungan perangkat keras untuk autentikator perangkat atau melindungi kunci dan data pemasok sebagai akar kepercayaan (lihat bagan). Ini sangat tepat karena sering kali keamanan IIoT memerlukan kurva pembelajaran yang besar, sehingga dengan menggunakan perangkat yang sudah tersedia, hal ini dapat menghilangkan banyak tekanan dan waktu istirahat dari pekerjaan pengembangan.
Bagan:Rangkaian produk OPTIGA Infineon menyediakan serangkaian chip keamanan untuk autentikasi dan fungsi lainnya. (Sumber:Infineon Technologies)
Skalabilitas, kinerja, dan fleksibilitas manufaktur
Dengan pertumbuhan IoT industri yang disorot untuk 2019 di awal artikel ini, selain waktu untuk memasarkan, skalabilitas juga merupakan persyaratan utama. Perangkat keamanan berbasis perangkat keras cocok untuk penskalaan untuk tingkat kinerja yang berbeda, tingkat keamanan yang berbeda, dan platform yang berbeda. Untuk melindungi integritas, otentikasi, kerahasiaan, dan ketersediaan produk dan data yang ditangani oleh sistem, pengontrol keamanan terpisah yang sama dapat digunakan di seluruh portofolio produk. Ini memiliki manfaat memberikan jaminan tingkat penerapan keamanan yang sama di sejumlah produk.
Performa dapat menjadi perhatian nyata saat menambahkan keamanan ke perangkat. Di sinilah pendekatan perangkat keras dapat memberikan keuntungan yang signifikan dibandingkan solusi berbasis perangkat lunak untuk fungsi-fungsi seperti penyimpanan dan perhitungan yang aman. Sebuah contoh mungkin dalam menyembunyikan perhitungan yang dilakukan dengan kunci kriptografis dengan aman:Sebuah chip tahan kerusakan khusus akan menyelesaikan perhitungan dalam satu lintasan karena itu terjadi di lingkungan yang dilindungi, tetapi mendapatkan tingkat keamanan yang sama dengan solusi perangkat lunak mungkin memerlukan beberapa operasi "penutup" untuk menyembunyikan kunci selama penghitungan — sehingga memengaruhi kinerja dan konsumsi daya.
Logistik rantai pasokan manufaktur dapat menghadirkan tantangan yang signifikan bagi produsen perangkat IoT karena perangkat dan kunci pribadinya dapat rentan terhadap pencurian dan pemalsuan. Konsep keamanan di sebagian besar perangkat IoT didasarkan pada penyuntikan pasangan kunci, satu publik dan satu pribadi, memberikan identitas unik untuk ditetapkan ke perangkat yang, pada gilirannya, memungkinkannya untuk diautentikasi dalam jaringan dan mengalokasikan akses sesuai dengan fungsinya. hak istimewa. Tetapi cara banyak operasi manufaktur ditetapkan sebagai bagian dari rantai pasokan global, ada kemungkinan bahwa jika kunci pribadi dicegat atau dicuri di sepanjang rute mereka, maka ada kemungkinan bagi seseorang di luar sistem untuk membuat perangkat palsu, yang mengakibatkan potensi ancaman. terhadap keamanan sistem. Di sinilah keamanan berbasis perangkat keras dapat menawarkan pelacakan aman pada rantai nilai dan menawarkan fleksibilitas manufaktur karena chip dapat diinterogasi pada titik yang tepat untuk memverifikasi keaslian.
Pada akhirnya, Hanna berkomentar, keamanan berbasis perangkat keras menawarkan manfaat yang signifikan untuk perangkat dan sistem yang terhubung di IIoT. “Bahkan jika seorang penyerang masuk, mereka tidak dapat dengan mudah menguraikan apa yang terjadi di dalam chip. Teknologi keamanan kami dapat mempersulit penyerang untuk menemukan atau menyelidiki kerentanan tersebut.”