Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Incrustado

La seguridad de IoT industrial se basa en hardware

La automatización industrial será una de las mayores áreas de gasto en Internet de las cosas (IoT) en 2019. Entonces, ¿cómo se puede confiar en los dispositivos que conectan los sistemas a la red y cuál es la mejor manera de garantizar que su IoT industrial (IIoT ) Los sistemas son seguros:¿software o hardware? En este artículo, analizamos el caso de la seguridad basada en hardware como la opción preferida para IIoT y sus beneficios más allá de la seguridad, como el tiempo de comercialización, la escalabilidad y el rendimiento y la flexibilidad de fabricación.

Un pronóstico de la industria publicado por International Data Corp. (IDC) destaca la fabricación, el transporte y los servicios públicos como los sectores líderes que se espera que gasten en soluciones de IoT en 2019; estos son los sectores que generalmente se abordan con los sistemas de IIoT. Dado que se espera que el gasto global total este año alcance los $ 745 mil millones, las industrias que gastarán más son la manufactura discreta ($ 119 mil millones), la fabricación de procesos ($ 78 mil millones), el transporte ($ 71 mil millones) y los servicios públicos ($ 61 mil millones). Entre los fabricantes, esto se centrará en gran medida en soluciones que respalden las operaciones de fabricación y la gestión de activos de producción. En transporte, más de la mitad del gasto de IoT se destinará al monitoreo de carga, seguido de la gestión de flotas. El gasto en IoT en la industria de servicios públicos estará dominado por redes inteligentes de electricidad, gas y agua.

El gasto en hardware será de aproximadamente $ 250 mil millones, liderado por más de $ 200 mil millones en compras de módulos / sensores. Dado este crecimiento, el riesgo potencial de ataques cibernéticos también aumentará significativamente. Los desarrolladores de sistemas buscarán implementar rápidamente tecnología de seguridad, con soluciones de hardware y software disponibles en el mercado. Un factor clave que determina qué ruta tomar es esencialmente la vulnerabilidad.

Podría decirse que el software es mucho más vulnerable porque los atacantes pueden analizarlo más fácilmente para socavar la seguridad. Por otro lado, es más probable que los chips de seguridad de hardware sean resistentes a la manipulación y tengan características adicionales que pueden prevenir ataques de manera eficiente. Esto incluye el procesamiento y almacenamiento protegidos de software, código y datos, habilitados a través de memoria y procesamiento encriptados, detección de fallas y manipulación, y almacenamiento seguro de códigos y datos. Por lo tanto, el software que se ejecuta en el hardware seguro también puede protegerse de la lectura, copia y clonación y de ser analizado, comprendido y saboteado.

Qué dicen los estándares

Los estándares internacionales de la industria como IEC 62443 requieren seguridad de hardware para los más altos niveles de seguridad, al igual que el Instituto Nacional de Estándares y Tecnología (NIST) y el Consorcio de Internet Industrial (IIC). Las "Pautas de resiliencia del firmware de la plataforma" del NIST hablan sobre las funciones de las raíces de la confianza (RoT) y las cadenas de confianza (CoT) que deben ser resistentes a la manipulación intentada por cualquier software que se ejecute en el sistema operativo o como parte de él. el procesador host. Establece explícitamente que la información transferida desde el software en el procesador host al firmware de la plataforma debe tratarse como no confiable.

El RoT es la base de la seguridad y la resistencia en un sistema de control industrial y sirve como un ancla en un CoT. Generalmente, los elementos sucesivos cooperan para mantener la cadena de confianza iniciada por el RoT. Los componentes de una cadena de confianza tienen privilegios que no están disponibles para el software menos confiable para realizar funciones críticas para la seguridad, como realizar actualizaciones de dispositivos. Los RoT y los CoT pueden tener mecanismos para ceder estos privilegios una vez que la función de seguridad esté completa o si se determina que la función de seguridad no es necesaria. Un CoT también puede ceder privilegios antes de pasar el control a un elemento no cooperativo.

Debido a que los RoT son esenciales para proporcionar funciones de seguridad críticas, deben ser seguros por diseño. Las principales consideraciones para determinar la confianza en los RoT son un análisis de la superficie de ataque de un RoT y una evaluación de las mitigaciones utilizadas para proteger esa superficie de ataque. La responsabilidad de garantizar la confiabilidad de un RoT recae en el proveedor que proporciona la raíz de la confianza. Los proveedores generalmente protegen los RoT haciéndolos inmutables o asegurándose de que la integridad y autenticidad de cualquier cambio en los RoT se verifique antes de realizar dichas actualizaciones. A menudo, los RoT se ejecutan en entornos aislados, con un nivel de privilegio mayor que cualquier cosa que pueda modificarlo, o completar su función antes de que algo pueda modificarlo para garantizar que los dispositivos no puedan comprometer su comportamiento durante la operación.

Ofreciendo más que solo seguridad

Steve Hanna, director senior de Infineon Technologies, destaca por qué la seguridad basada en hardware es la más segura y cómo brinda más que solo el aspecto de seguridad. Comentó:“La seguridad basada en hardware no solo implica resistencia a la manipulación, sino que también permite obtener beneficios en términos de tiempo de comercialización, escalabilidad y rendimiento. También juega un papel en la protección contra el robo y la falsificación a través de la cadena de suministro logístico. Un chip de seguridad dedicado, que es evaluado por laboratorios de pruebas de seguridad independientes y certificado por instituciones internacionales, se puede utilizar como un componente básico para llevar a cabo la criptografía y reducir la complejidad general de su diseño. Esto puede reducir el tiempo de implementación de la seguridad a solo semanas en lugar de meses ".

Haydn Povey, miembro de la junta de la IoT Security Foundation y director ejecutivo y fundador de Secure Thingz, agregó:“Es necesario poder construir una raíz de confianza y el hardware está mejor ubicado para permitir una ruta de inicio inmutable. Tiene más control con la raíz de confianza del hardware y proporciona una ruta de auditoría. El hardware habilita el enclave seguro, puede ejecutar servicios de arranque fundamentales como el administrador de arranque seguro y puede llevar el dispositivo a un buen estado conocido en caso de que sea necesario ”.

Dijo que desde una perspectiva de "secretos", un ecosistema confiable es esencial. Un proveedor de silicio está bien posicionado para proporcionar los elementos seguros de un dispositivo, o las claves pueden ser inyectadas por un OEM. Para cantidades de volumen, la compañía de chips puede suministrarlas a nivel de oblea, pero para cantidades más bajas, parte del ecosistema confiable incluiría distribuidores como Arrow, quienes luego pueden proporcionar la programación de los elementos seguros.

Hanna de Infineon desea enfatizar el aspecto del tiempo de comercialización de la utilización de seguridad basada en hardware. El argumento es que ya hay componentes básicos disponibles de algunos proveedores de silicio, y estos chips de seguridad de hardware a menudo son evaluados por laboratorios de pruebas de seguridad independientes y luego certificados de seguridad. La certificación puede resultar la barrera más alta para los atacantes que buscan penetrar las defensas de un chip.

Al implementar estos chips probados de forma independiente, las soluciones listas para usar pueden ayudar a un diseñador a agregar rápidamente funciones como protección de hardware para autenticadores de dispositivos o proteger claves y datos de proveedores como raíces de confianza (ver tabla). Esto es particularmente apropiado porque a menudo ocurre que la seguridad de IIoT requiere una gran curva de aprendizaje, por lo que al usar dispositivos ya disponibles, esto puede quitarle mucha presión y tiempo libre al trabajo de desarrollo.

Gráfico:La familia de productos OPTIGA de Infineon proporciona una gama de chips de seguridad para autenticación y otras funciones. (Fuente:Infineon Technologies)

Escalabilidad, rendimiento y flexibilidad de fabricación

Con el crecimiento en IoT industrial destacado para 2019 al comienzo de este artículo, además del tiempo de comercialización, la escalabilidad también es un requisito clave. Los dispositivos de seguridad basados ​​en hardware se prestan bien para escalar para diferentes niveles de rendimiento, diferentes niveles de seguridad y diferentes plataformas. Para proteger la integridad, autenticación, confidencialidad y disponibilidad de los productos y los datos que maneja el sistema, el mismo controlador de seguridad discreto podría implementarse en toda una cartera de productos. Esto tiene la ventaja de proporcionar garantía del mismo nivel de implementación de seguridad en varios productos.

El rendimiento puede ser una preocupación real al agregar seguridad a un dispositivo. Aquí es donde el enfoque de hardware puede proporcionar ventajas significativas sobre las soluciones basadas en software para funciones como almacenamiento seguro y cálculos. Un ejemplo podría ser ocultar de forma segura el cálculo realizado por una clave criptográfica:un chip dedicado a prueba de manipulaciones completará el cálculo en una sola pasada porque está sucediendo en un entorno protegido, pero obtener el mismo nivel de seguridad con una solución de software podría requerir múltiples operaciones de "encubrimiento" para ocultar la clave durante el cálculo, lo que afecta tanto al rendimiento como al consumo de energía.

La logística de la cadena de suministro de fabricación puede presentar un desafío importante para los fabricantes de dispositivos de IoT porque los dispositivos y sus claves privadas podrían ser susceptibles de robo y falsificación. El concepto de seguridad en la mayoría de los dispositivos IoT se basa en inyectar un par de claves, una pública y otra privada, proporcionando una identidad única para ser asignada a un dispositivo que, a su vez, permite autenticarlo dentro de una red y asignarle el acceso según su privilegios. Pero la forma en que muchas operaciones de fabricación se configuran como parte de las cadenas de suministro globales, es posible que si las claves privadas son interceptadas o robadas a lo largo de su ruta, entonces es posible que alguien fuera del sistema fabrique dispositivos falsificados, lo que resultará en una amenaza potencial. a la seguridad del sistema. Aquí es donde la seguridad basada en hardware puede ofrecer un seguimiento seguro en una cadena de valor y ofrecer flexibilidad de fabricación, ya que el chip se puede interrogar en los puntos apropiados para verificar la autenticidad.

En última instancia, comentó Hanna, la seguridad basada en hardware ofrece beneficios significativos para los dispositivos y sistemas conectados en IIoT. “Incluso si un atacante entró, no puede descifrar fácilmente lo que está sucediendo en el chip. Nuestra tecnología de seguridad puede hacer que sea extremadamente difícil para un atacante encontrar o probar esas vulnerabilidades ".


Incrustado

  1. Asegurar el IoT industrial:la pieza que falta en el rompecabezas
  2. El camino hacia la seguridad industrial de IoT
  3. Creación de su proyecto de seguridad de IoT / OT:¿por dónde empezar?
  4. Protección de IoT industrial:una guía para seleccionar su arquitectura
  5. Abordar las vulnerabilidades de seguridad del IoT industrial
  6. 4 desafíos en el diseño de hardware de IoT
  7. Seguridad de IoT:¿de quién es la responsabilidad?
  8. Todo va a IoT
  9. Seguridad de IoT:¿una barrera para la implementación?
  10. Salvaguardando el IoT industrial:Adopción de un enfoque de próxima generación - Parte 2
  11. Protección de IoT industrial:un desafío de seguridad creciente - Parte 1