Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Mengamankan IoT dari lapisan jaringan ke lapisan aplikasi

Wouter van der Beek

Keamanan di Internet of Things (IoT) telah menjadi persyaratan penting, dengan undang-undang baru-baru ini mengamanatkan 'fitur keamanan yang masuk akal.' Sangat jelas bahwa biaya penerapan keamanan dalam IoT diperlukan, dan jauh lebih besar daripada biaya untuk tidak melakukannya. .

Keamanan dibangun berlapis-lapis; lapisan pertama yang perlu diamankan adalah lapisan perangkat keras, yang kedua adalah lapisan jaringan. Dalam artikel ini, lapisan jaringan yang dirujuk adalah lapisan jaringan Thread:jaringan IoT berbiaya rendah, hemat energi, dan bertautan.

Namun, jaringan adalah campuran dari teknologi IP nirkabel dan kabel, jadi ada juga kebutuhan untuk keamanan tingkat aplikasi. Ini berasal dari lapisan aplikasi OCF; domain aman tempat semua perangkat dan klien dapat saling berbicara dengan aman, misalnya, Wouter van der Beek, arsitek IoT senior, Sistem Cisco dan ketua Kelompok Kerja Teknis, Open Connectivity Foundation dan Bruno Johnson, CEO Cascoda , anggota Open Connectivity Foundation.

Keamanan perangkat keras

Mikrokontroler yang dibatasi memerlukan fitur untuk melindunginya dari kode berbahaya dan pengintaian berbasis perangkat keras yang akan membahayakan keamanan. Perangkat keras yang aman melindungi urutan boot mikrokontroler dengan memvalidasi tanda tangannya dan melindungi memori dan akses periferal untuk mengisolasi bagian penting dari kode. Ini hanya memungkinkan akses melalui antarmuka pemrograman aplikasi (API) yang terdefinisi dengan baik dan tepercaya. Fitur-fitur ini meminimalkan permukaan serangan perangkat yang terhubung, memberikan fondasi yang aman untuk jaringan dan aplikasi.

Keamanan jaringan

Lapisan jaringan perlu memastikan bahwa data yang dikirim melalui udara tidak dapat diubah dan perangkat yang bergabung dengan jaringan adalah sah. Untuk mengamankan data melalui udara, Thread menggunakan kunci seluruh jaringan yang menggunakan kriptografi kunci simetris yang dikenal sebagai AES-CCM. AES-CCM menambahkan kode tag ke setiap pesan dan mengenkripsinya menggunakan kunci seluruh jaringan ini. Jika penerima memiliki kunci, penerima dapat menguraikan, memverifikasi asal, dan memverifikasi bahwa pesan tidak rusak dalam perjalanan. Terakhir, kunci diubah secara berkala berdasarkan kunci yang ada dan penghitung urutan tertentu jika terjadi gangguan.

Namun, ketika perangkat baru perlu bergabung dengan jaringan, ia tidak mengetahui kunci seluruh jaringan dan oleh karena itu perlu mendapatkannya. Proses ini dikenal sebagai commissioning. Tentu saja, kunci tidak dapat dikirimkan tanpa enkripsi, karena dapat dicegat oleh penyerang. Untuk mengatasi masalah ini, komisioning Thread menggunakan proses yang dikenal sebagai Password-Authenticated Key Exchange (PAKE), yang merupakan bagian dari standar Datagram Transport Layer Security (DTLS).

PAKE menggunakan rahasia berkekuatan rendah dalam hubungannya dengan kriptografi asimetris untuk menghasilkan rahasia berkekuatan tinggi antara kedua pihak. Rahasia berkekuatan tinggi digunakan untuk mengenkripsi komunikasi kunci dari komisaris Thread (misalnya ponsel cerdas yang terhubung ke jaringan Thread) ke perangkat yang bergabung.

Keamanan aplikasi

Untuk memastikan keamanan ujung-ke-ujung pada lapisan aplikasi, OCF memberikan solusi untuk mentransfer kepemilikan dari produsen ke pembeli, atau dari satu pembeli ke pembeli berikutnya. Langkah pertama dalam integrasi adalah menetapkan kepemilikan perangkat. Untuk tujuan ini, OCF mengeluarkan sertifikat dan memelihara database untuk setiap perangkat yang disertifikasi. Pada tahap ini, perangkat dilengkapi dengan kredensial tersebut untuk membangun koneksi aman yang diautentikasi bersama dengan perangkat lain di domain aman IoT, berkat Infrastruktur Kunci Publik (PKI) OCF.

Instruksi penyediaan kemudian diberikan melalui koneksi aman, dienkripsi oleh DTLS. Prosesnya dimulai dengan transfer kepemilikan perangkat dan kemudian penyediaan perangkat, mengikuti serangkaian transisi status. Perlu dicatat bahwa OCF memperhitungkan bahwa selama siklus hidupnya, perangkat dapat mengubah kepemilikan. Oleh karena itu, OCF memerlukan perangkat untuk menerapkan reset perangkat keras untuk kembali ke status inisialisasi.

Selain proses orientasi ini, perangkat OCF dapat disediakan dengan berbagai tingkat keamanan. OCF menyediakan pendekatan berlapis:kontrol akses berbasis peran dan deskripsi penggunaan pabrikan. Yang pertama membahas keamanan perangkat, sedangkan yang kedua menambahkan lapisan perlindungan tambahan dari jaringan.

Implementasi menggunakan perangkat keras terbatas

Menerapkan OCF-over-Thread pada perangkat keras yang dibatasi merupakan tantangan karena ruang kode, memori, dan daya komputasi yang sangat terbatas dari mikrokontroler berbiaya rendah. Akibatnya, perlu untuk mengambil keuntungan dari penggunaan kembali kode. Penghematan kode terbesar berasal dari berbagi pustaka kriptografi inti dan mbedTLS, yang umum untuk kedua tumpukan. Ini dimungkinkan karena OCF dan Thread keduanya dibangun di atas DTLS.

Eksekusi primitif kriptografi inti untuk DTLS memerlukan akses ke perangkat keras khusus untuk akselerasi, yang jauh lebih hemat waktu dan daya daripada perangkat lunak murni. Akselerasi perangkat keras tersebut mengurangi waktu komisioning Thread beberapa kali lipat – peningkatan kecepatan yang signifikan untuk tugas komputasi yang paling intensif yang menjadi tanggung jawab mikrokontroler. Oleh karena itu, mengelola akses ke fungsionalitas kriptografi perangkat keras untuk kedua tumpukan melalui pustaka mbedTLS sangatlah penting.

Baik OCF dan Thread Group menjalankan proyek sumber terbuka untuk spesifikasi masing-masing. Implementasi konkret ini menghilangkan ambiguitas bagi pengembang dan membentuk interoperabilitas.

Teknologi yang dapat bekerja sama dari aplikasi ke lapisan jaringan membentuk platform IoT aman terbaik di kelasnya yang dapat digunakan saat ini.

Para penulisnya adalah Wouter van der Beek, arsitek senior IoT, ketua Cisco Systems and Technical Working Group, Open Connectivity Foundation &Bruno Johnson, CEO Cascoda, anggota Open Connectivity Foundation.


Teknologi Internet of Things

  1. Membongkar IoT, serangkaian:Tantangan keamanan dan apa yang dapat Anda lakukan untuk mengatasinya
  2. Mengamankan IoT industri:bagian teka-teki yang hilang
  3. Jalan menuju keamanan IoT industri
  4. Mengamankan IoT industri:panduan untuk memilih arsitektur Anda
  5. Menangani kerentanan keamanan IoT industri
  6. Mengamankan IoT melalui penipuan
  7. Hand-in-hand – Mengapa IoT membutuhkan SD-WAN
  8. COVID-19:Apa yang dipelajari oleh keamanan siber IoT perawatan kesehatan dari gelombang pertama
  9. Enam langkah untuk mengamankan sistem tertanam di IoT
  10. Keamanan memberdayakan potensi IoT yang sebenarnya