Meningkatkan privasi dan keamanan dalam siklus hidup meteran pintar
Internet of Things (IoT) tumbuh pada tingkat yang spektakuler. Kemampuan untuk mengontrol perangkat dari jarak jauh dan mendapatkan wawasan data yang berharga mendorong kita menuju apa yang diharapkan menjadi satu triliun perangkat yang terhubung pada tahun 2035, mengirimkan lebih banyak data daripada yang kita lihat hari ini. Satu area di mana kami melihat pertumbuhan pesat dalam jumlah perangkat yang terhubung adalah sekitar smart meter. Menurut iHS Markit, pengeluaran untuk Advanced Metering Infrastructure (AMI) diperkirakan akan meningkat menjadi $13 miliar pada tahun 2023, dibandingkan dengan $9 miliar pada tahun 2018. Perusahaan yang menyediakan pemanas, cahaya, dan air kami mendapat manfaat dari pembacaan meter otomatis, penagihan yang tepat, ditambah kemampuan koneksi dan pemutusan jarak jauh – semuanya dengan sumber daya yang lebih sedikit dari sebelumnya.
Tetapi pertumbuhan yang belum pernah terjadi sebelumnya ini menciptakan permukaan serangan yang terus berkembang bagi penjahat dunia maya untuk memangsa infrastruktur penting, atau menyusup dan mencuri informasi dari individu dan perusahaan. Misalnya, peretas perangkat lunak perusak menggunakan perangkat lunak perusak 'Crash Override' untuk menguasai jaringan listrik Ukraina pada bulan Desember 2016 dan menutup 30 gardu induk, melumpuhkan kota Kiev, dan mengurangi kapasitas daya kota hingga seperlima.
Ancaman keamanan dapat mengambil banyak bentuk yang berbeda sepanjang masa operasional smart meter. Utilitas harus mempertimbangkan berbagai faktor dan bersiap untuk vektor serangan yang berbeda untuk memastikan pelanggan mereka terlindungi. Misalnya, serangan saluran samping melibatkan pengintaian dan analisis konsumsi data melalui Analisis Daya Korelasi (CPA) untuk mendapatkan kredensial dan akses ke infrastruktur. Pemasok energi dan produsen peralatan asli (OEM) perlu menerapkan keamanan dari perangkat ke cloud. Mereka juga harus dapat memperbarui firmware over-the-air (OTA) untuk memastikan ketahanan siklus hidup perangkat. Jadi, bagaimana perusahaan utilitas dapat memastikan penerapan pengukuran cerdas mereka menjaga keamanan dan privasi bagi semua pemangku kepentingan?
Data penggunaan pelanggan yang penting, beberapa di antaranya mungkin Informasi Identifikasi Pribadi (PII), berada di dalam meteran, yang berarti bahwa keamanan meteran pintar memiliki implikasi langsung pada privasi. Data dapat digunakan oleh utilitas untuk memperkirakan permintaan energi, mengkonfigurasi respons permintaan, dan menawarkan rekomendasi tentang konsumsi energi. Data tersebut perlu diakses secara bertanggung jawab dan dikelola sesuai dengan berbagai peraturan seperti Peraturan Perlindungan Data Umum (GDPR) Uni Eropa. Penegakan kebijakan semacam itu memerlukan landasan untuk data tepercaya dengan keamanan yang dimasukkan ke dalam pengumpulan data, analitik data, dan perangkat itu sendiri. Ini membutuhkan akar kepercayaan pada perangkat, akses berbasis otentikasi, ditambah enkripsi data saat istirahat dan dalam perjalanan.
Enam cara platform IoT memungkinkan pengukur pintar yang aman dan pribadi
Memastikan keamanan meteran pintar dan privasi data memerlukan pendekatan siklus hidup mulai dari manufaktur hingga penggunaan dan penggunaan reguler (Gambar 1). Dengan platform IoT seperti platform Arm Pelion IoT, dukungan siklus hidup yang diperlukan terintegrasi dalam manajemen perangkat platform dan kemampuan kontrol akses. Bagian berikut menjelaskan enam cara platform IoT menangani persyaratan keamanan siklus hidup yang sangat penting untuk memastikan privasi.
Gambar 1:Contoh siklus hidup perangkat yang aman. (Sumber:platform Arm Pelion IoT)
1. Memastikan Akar Kepercayaan untuk Volume Besar Penerapan Smart Meter dalam Skala Besar Selama Penyediaan Pabrik
Fasilitas produksi yang ditugaskan untuk membuat meteran pintar perlu menyeimbangkan skalabilitas dengan ketahanan yang akan memastikan perangkat tepercaya, menawarkan fondasi yang aman untuk masa pakai meteran di lapangan. Root of trust (ROT) merupakan serangkaian fungsi dalam enklave aman yang dipercaya oleh sistem operasi smart meter. Menyuntikkan kredensial ke satu perangkat dapat mengurangi risiko ini, tetapi kemampuan untuk menskalakan proses ini ke jutaan perangkat adalah kunci dalam menjaga keseimbangan antara efisiensi dan keamanan. Masalah mempercayai pabrik menjadi lebih menjadi perhatian ketika Anda menganggap bahwa perusahaan utilitas bukanlah produsen itu sendiri dan sering kali mengalihdayakan produksi dan kepercayaan kepada OEM. Jadi bagaimana kita membuat pabrik pihak ketiga 'tepercaya'?
Kepercayaan ditanamkan dengan mengelola otoritas sertifikasi yang merujuk silang platform IoT, bootstrap, dan server M2M (LwM2M) yang ringan. Berbagai alat yang disediakan oleh penyedia platform IoT menawarkan proses linier untuk konfigurasi otoritas sertifikat (CA) yang memastikan hanya meter yang memiliki sertifikat yang ditandatangani oleh CA dan kunci publik yang dapat membuat koneksi antara perangkat dan perangkatnya manajer.
klik untuk gambar lebih besar
Gambar 2:Contoh penyediaan pabrik yang aman (Sumber:platform Arm Pelion IoT)
Setelah CA dikonfigurasi dan ditautkan ke akun individu produsen, lini pabrik siap untuk menyediakan perangkat secara massal. Proses lima tahap ini melibatkan:
Menyuntikkan gambar perangkat lunak
Membuat kunci perangkat (diagram di atas), sertifikat, dan parameter konfigurasi untuk perangkat
Menggunakan alat pabrik untuk memasukkan kunci, sertifikat, dan parameter konfigurasi yang dihasilkan ke perangkat di jalur produksi
Menggunakan key configuration manager dan factory configurator client (FCC) API di perangkat untuk memvalidasi informasi
Menyelesaikan proses penyediaan dan memblokir kode FCC dalam gambar produksi untuk memastikan bahwa kode tersebut tidak dapat diakses setelah penyediaan
2. Koneksi Tepercaya dengan Grid Selama On-boarding
Seperti disebutkan sebelumnya, OEM yang memproduksi smart meter seringkali dapat dihapus satu langkah dari pengguna akhir, yang berarti fleksibilitas dalam proses penyediaan sering kali diperlukan untuk memenuhi proses yang ada. Misalnya, beberapa memilih untuk membuat kunci dan sertifikat mereka sendiri sebelum menggabungkannya ke dalam utilitas konfigurator pabrik (FCU). FCU berada di dalam lini pabrik dan bekerja bersama alat pabrik pabrikan untuk mengonfigurasi dan menyuntikkan perangkat dengan kredensial, yang pada gilirannya memvalidasi parameter operasional smart meter. Atau, beberapa memilih untuk menyuntikkan langsung ke perangkat. Meskipun yang pertama adalah metode yang lebih efisien, keduanya sama-sama aman.
Karena OEM tidak tahu pada titik pembuatan di mana meteran pintar akan digunakan atau akun yang akan dikaitkan dengannya, penting bahwa koneksi akhirnya dengan grid adalah tindakan tepercaya. Oleh karena itu, produsen dan perusahaan utilitas menggunakan kunci pra-berbagi (PSK) yang melibatkan daftar pendaftaran. Proses ini memverifikasi ID unik untuk mencocokkan kredensial dengan informasi pendaftaran di akun Manajemen Perangkat tertentu, perangkat kemudian ditetapkan ke akun itu. Ini hanya terjadi jika ID perangkat cocok dengan ID yang diunggah di portal IoT penyedia utilitas.
PSK menyediakan kunci umum bagi perangkat dan platform IoT yang telah disediakan dengan aman ke dalam perangkat dan merupakan tingkat keamanan paling dasar. Ini dianggap dasar karena ada risiko bahwa kredensial yang diteruskan ke smart meter selama pembuatan dan daftar rahasia kredensial yang disimpan di server dapat dikompromikan, membuat jutaan meter dan data pengguna terbuka. Namun, infrastruktur kunci publik (PKI) adalah pendekatan yang lebih aman.
PKI membuat pengenalan antara perangkat dan platform IoT dan menambahkan lapisan kriptografi asimetris yang menambatkan tanda tangan kriptografi ke pihak ketiga yang mengotentikasi meter. Menggunakan pihak ketiga ini adalah cara yang jauh lebih aman untuk mengautentikasi, karena kredensial hanya dibuat di perangkat itu sendiri dan tidak ada di tempat lain.
Sambil memberikan tingkat fleksibilitas ini untuk OEM, setiap mitra IoT yang sepadan dengan garam mereka akan menjaga keamanan dan memastikan identitas unik selama tahap bootstrap. Interaksi terjadi sebagai bagian dari transfer data dengan Bootstrap Server melalui komunikasi transport layer security (TLS) terenkripsi, yang dirancang untuk mencegah penyadapan, perusakan, atau pemalsuan pesan.