Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

¿Qué seguridad y pruebas necesita para su dispositivo IoT?

Si está creando un dispositivo o una aplicación de Internet de las cosas, es probable que su equipo ya haya tenido en cuenta los marcos de seguridad y de prueba. Pero hay muchos de las cosas que debe tener en cuenta a medida que avanza en este proceso. Para ayudar, describimos las cinco cosas principales que debe tener en cuenta durante las pruebas de seguridad y las tres cosas principales que debe recordar para su marco de prueba de IoT.

Seguridad

1. Cifrado

Hay dos enfoques diferentes que se deben tener en cuenta al pensar en el cifrado:dónde viven los datos en línea y cómo llegan los datos a Internet. La práctica estándar en línea es usar SSL, que debe usar en todos los lugares donde existan sus datos.

En el lado del protocolo inalámbrico, debe asegurarse de que el protocolo que está utilizando tenga encriptación incorporada. Tome el seguimiento de activos, por ejemplo. Si su dispositivo no está encriptado y está transmitiendo la ubicación de sus activos, cualquiera podría leer esa información. Si creó un dispositivo para que sus clientes realicen un seguimiento de sus pertenencias valiosas, esos clientes quieren ser los únicos los que saben dónde están, no cualquier persona al azar en línea.

2. Autenticación

Aunque sus datos estén encriptados, desea asegurarse de que su dispositivo solo hable con usted y que solo tu puede hablar con su dispositivo. Una consecuencia de descuidar la autenticación es que cualquiera puede inventar información y enviársela, y usted no tendría forma de verificar que no sea real.

Supongamos que tiene sensores agrícolas en su granja. Esto parece bastante inocuo; es posible que no crea que necesita cifrar esos datos. Pero, ¿qué pasa si alguien decide fingir una sequía y alimenta datos que dicen que sus plantas necesitan más agua? Como resultado, puede terminar inundando su sistema y arruinando efectivamente sus cultivos. Puede ver cómo la falta de autenticación puede tener consecuencias drásticas, incluso si no son obvias desde el principio.

3. Protección contra ataques de canal lateral

Incluso con el cifrado y la autenticación, existen otras formas de obtener acceso ilícito a su sistema. Los ataques de canal lateral tienen menos que ver con la información en sí y más con cómo se presenta la información.

Por ejemplo, si tiene un dispositivo de IoT que detecta cuando algo llega a una ubicación y envía notificaciones solo cuando el activo ha llegado a su destino, alguien podría detectarlo. La ubicación en sí puede estar encriptada, pero el hecho de que estés enviando una notificación puede alertar a alguien y permitirle acceder. Esto puede aplicarse más a aplicaciones sensibles como gubernamentales o militares, pero vale la pena tenerlo en cuenta.

Prueba

1. Rango

Primero, debe tener en cuenta si la red en la que está pensando se ajustará a las necesidades de rango de su aplicación. Consideremos Symphony Link como ejemplo. Un cliente potencial puede comprar nuestro kit de desarrollo, configurar una puerta de enlace y probar nuestro probador de red. (El probador de red es un dispositivo de mano que le dice al usuario qué tan fuerte es la señal de la puerta de enlace mientras camina.) La gente habla sobre el gran alcance de la radio LoRa, que es en lo que se basa nuestro sistema Symphony Link, pero incluso aún así, no puedes violar la física. Pase lo que pase, siempre deberá realizar una prueba para asegurarse de tener la cobertura que necesita.

O tome ZigBee. Si desea implementar una aplicación ZigBee, debe determinar cuántos repetidores necesitaría en el edificio y dónde colocarlos para que funcione la instalación. Y debido a que es una red de malla, agregar más repetidores reduce la capacidad que tiene en su sistema y, finalmente, llegará a un punto de ruptura. Por lo tanto, querrá averiguar cuál es ese punto óptimo antes de continuar con su implementación.

2. Capacidad y latencia

La mayoría de la gente quiere superar los límites de la capacidad (la cantidad de bytes por segundo que la red puede manejar) y latencia (el tiempo total que tarda un mensaje en llegar desde un punto final a la aplicación basada en la nube, o viceversa). Estos dos factores siempre compiten entre sí. Para aumentar la capacidad de una red, por definición, está aumentando la latencia. Por otro lado, si desea reducir su latencia, afectará negativamente la capacidad de la red. Teniendo esto en cuenta, si está construyendo un dispositivo de IoT con uso intensivo de datos, deberá probar si la red puede soportar esas demandas.

Por ejemplo, hay algunas empresas de IoT que están interesadas en monitorear y controlar una planta eléctrica. Quieren poder medir la corriente de un nodo en un circuito y lanzar un disyuntor o mover un interruptor en respuesta a esa medición. A menudo, buscan una latencia extremadamente corta para esa aplicación de control, del orden de milisegundos. Desafortunadamente, eso no es práctico para ninguno sistema inalámbrico, a menos que pueda vivir sin que todos sus mensajes se transmitan la primera vez debido a colisiones.

3. Prueba de capacidad de fabricación

Cuando un módulo inalámbrico sale de la línea de montaje, cada uno entra en un dispositivo que prueba la potencia de salida, la sensibilidad del receptor y la precisión de la frecuencia. Incluso si está comprando un módulo prediseñado y lo integra en su aplicación de host, todavía querrá ese tipo de prueba de línea de ensamblaje en su dispositivo final.

Supongamos que ha creado un sensor de estacionamiento, que se colocará debajo de un automóvil y utilizará la detección de campo magnético para saber si hay un automóvil allí. Si se detecta el campo magnético apropiado, enviará un mensaje a una puerta de enlace. Para fabricar este producto, hay algunos componentes que debe tener en cuenta.

En la línea de montaje, debe asegurarse de que no haya problemas cuando coloque los módulos en la placa portadora. Por ejemplo, ¿sucedió algo durante el proceso de soldadura? Deberá probar el módulo mediante inspección visual y de rayos X alrededor de todas las conexiones soldadas.

También querrá hacer una prueba funcional cuando el producto esté fuera de la línea de ensamblaje para que pueda ejercitar la capacidad del módulo de radio y probar todos los estados posibles por los que podría pasar su microcontrolador. cada dispositivo.

4. Pruebas específicas de la aplicación

Si va a crear una aplicación específica para militares, querrá comprender todas las especificaciones de antemano y verificar que los componentes que está agregando a su dispositivo cumplan con esas especificaciones. Por ejemplo, ¿puede un sensor en particular sobrevivir a temperaturas de 150 grados durante un cierto período de tiempo? Deberá tener en cuenta estas consideraciones.

5. Pruebas de cumplimiento de FCC y ETSI / CE

Una vez que su dispositivo final esté completo, deberá pasar por la certificación FCC (en los EE. UU.) O ETSI / CE (en Europa). En los EE. UU., Puede comprar un módulo con una certificación preaprobada y colocarlo en su dispositivo final, lo que le permite operar en la banda ISM de 900-928 MHz. Esto es bueno y le da una indicación de que pasará la prueba final que debe realizar, pero como fabricante, también debe poder pasar la prueba de verificación de emisiones no intencionales de la FCC cuando haya terminado con el diseño.

En resumen

Lo más importante que debe recordar acerca de la seguridad de IoT es que sus datos no van directamente de A a B; toma una ruta a través de la interfaz inalámbrica y a través de Internet. Para proteger sus datos a lo largo de esa ruta, es absolutamente necesario que siga los pasos descritos anteriormente .

Además, recuerde que el marco de prueba de IoT es complejo. Toda la validación y las pruebas de una aplicación en particular pueden tardar entre 12 y 18 meses y, a veces, más. Puede comenzar con la compra de módulos precertificados, pero prepárese para realizar una buena cantidad de pruebas usted mismo.

¿Tiene preguntas sobre seguridad o procesos de prueba? Envíanos un tweet @LinkLabsInc o envíanos un mensaje; estaremos encantados de ayudar.



Tecnología de Internet de las cosas

  1. Desempaquetando IoT, una serie:El desafío de seguridad y lo que puede hacer al respecto
  2. ¿Qué es OSGi y qué beneficios ofrece?
  3. ¿Qué componentes básicos de IoT necesita para su proyecto?
  4. Lo que necesita saber sobre IoT y seguridad cibernética
  5. ¿Su sistema está listo para IoT?
  6. Qué significa la llegada de 5G para la seguridad de IoT
  7. ¿Qué es la seguridad de IoT?
  8. NIST publica borrador de recomendaciones de seguridad para fabricantes de IoT
  9. ¿Qué es un dispositivo Edge y por qué es esencial para IoT?
  10. ¿Qué necesita para el enfriamiento de los frenos de disco del malacate?
  11. ¿Qué herramientas de mantenimiento predictivo necesita para su grúa?