Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Welke beveiliging en tests heb je nodig voor je IoT-apparaat?

Als u een Internet of Things-apparaat of -toepassing maakt, heeft uw team waarschijnlijk al rekening gehouden met zowel beveiligings- als testframeworks. Maar er zijn veel van dingen die u moet overwegen terwijl u door dit proces gaat. Om u hierbij te helpen, hebben we de vijf belangrijkste dingen uiteengezet waarmee u rekening moet houden tijdens beveiligingstests en de drie belangrijkste dingen die u moet onthouden voor uw IoT-testraamwerk.

Beveiliging

1. Encryptie

Er zijn twee verschillende benaderingen om in gedachten te houden bij het nadenken over encryptie:waar de gegevens online staan ​​en hoe de gegevens op internet komen. De standaardpraktijk online is om SSL te gebruiken, die u overal moet gebruiken waar uw gegevens zich bevinden.

Aan de kant van het draadloze protocol moet u er zeker van zijn dat het protocol dat u gebruikt ingebouwde codering heeft. Neem bijvoorbeeld het volgen van activa. Als uw apparaat niet is gecodeerd en u de locatie van uw activa doorgeeft, kan iedereen die informatie lezen. Als u een apparaat voor uw klanten heeft gemaakt om hun waardevolle bezittingen bij te houden, willen die klanten de enige zijn degenen die weten waar ze zijn - niet een willekeurige persoon online.

2. Authenticatie

Ook al zijn uw gegevens versleuteld, u wilt er zeker van zijn dat uw apparaat alleen met u praat en dat alleen jij kan praten met uw apparaat. Een gevolg van het verwaarlozen van authenticatie is dat iedereen informatie kan verzinnen en naar je kan sturen, en je hebt geen manier om te verifiëren dat het niet echt is.

Stel dat u landbouwsensoren op uw boerderij heeft. Dit lijkt vrij onschuldig - u denkt misschien dat u die gegevens niet hoeft te versleutelen. Maar wat als iemand besluit een droogte te faken en data voedt met de mededeling dat je planten meer water nodig hebben? Als gevolg hiervan kan het zijn dat u uw systeem overstroomt en uw gewassen effectief verpest. U kunt zien hoe het ontbreken van authenticatie drastische gevolgen kan hebben, zelfs als deze niet van tevoren duidelijk zijn.

3. Bescherming tegen zijkanaalaanvallen

Zelfs met codering en authenticatie zijn er nog andere manieren om ongeoorloofde toegang tot uw systeem te krijgen. Side channel-aanvallen hebben minder te maken met de informatie zelf en meer met hoe de informatie wordt gepresenteerd.

Als u bijvoorbeeld een IoT-apparaat heeft dat detecteert wanneer iets op een locatie aankomt en u alleen meldingen verzendt wanneer het activum zijn bestemming heeft bereikt, kan iemand dat detecteren. De locatie zelf is mogelijk versleuteld, maar het feit dat u een melding verzendt, kan iemand een tip geven en toegang geven. Dit kan meer gelden voor gevoelige toepassingen zoals de overheid of het leger, maar het is toch de moeite waard om in gedachten te houden.

Testen

1. Bereik

Ten eerste moet u er rekening mee houden of het netwerk waaraan u denkt, past bij de bereikbehoeften van uw toepassing. Laten we Symphony Link als voorbeeld nemen. Een potentiële klant kan onze ontwikkelkit kopen, een gateway opzetten en onze netwerktester uitproberen. (De netwerktester is een handheld-apparaat dat de gebruiker vertelt hoe sterk het signaal van de gateway is terwijl ze rondlopen.) Mensen praten over het grote bereik van de LoRa-radio, waarop ons Symphony Link-systeem is gebouwd, maar zelfs toch kun je de natuurkunde niet schenden. Wat er ook gebeurt, je zult altijd moeten testen om er zeker van te zijn dat je de dekking hebt die je nodig hebt.

Of neem ZigBee. Als je een ZigBee-applicatie wilt inzetten, moet je bepalen hoeveel repeaters je in het gebouw nodig hebt en waar je ze plaatst om de installatie te laten werken. En omdat het een mesh-netwerk is, vermindert het toevoegen van meer repeaters de capaciteit die je in je systeem hebt - en uiteindelijk kom je op een breekpunt. Dus je zult willen weten wat die goede plek is voordat je verder gaat met je implementatie.

2. Capaciteit en latentie

De meeste mensen willen de grenzen van capaciteit verleggen (het aantal bytes per seconde dat het netwerk aankan) en latentie (de totale tijd die een bericht nodig heeft om van een eindpunt naar de cloudgebaseerde applicatie te gaan, of omgekeerd). Die twee factoren zijn altijd in concurrentie met elkaar. Om de capaciteit van een netwerk te vergroten, vergroot je per definitie de latency. Aan de andere kant, als u uw latentie wilt verlagen, gaat u de capaciteit van het netwerk negatief beïnvloeden. Met dit in gedachten, als je een data-intensief IoT-apparaat bouwt, moet je testen of het netwerk aan die eisen kan voldoen.

Er zijn bijvoorbeeld enkele IoT-bedrijven die geïnteresseerd zijn in het bewaken en besturen van een elektrische installatie. Ze willen de stroom van een knooppunt in een circuit kunnen meten en een stroomonderbreker kunnen gebruiken of een schakelaar kunnen verplaatsen als reactie op die meting. Vaak zijn ze op zoek naar extreem korte latentie voor die besturingstoepassing, in de orde van milliseconden. Helaas is dat niet praktisch voor elke draadloos systeem, tenzij je ermee kunt leven dat niet al je berichten de eerste keer doorkomen vanwege botsingen.

3. Testen op maakbaarheid

Wanneer een draadloze module van de lopende band rolt, gaat elke module in een armatuur die het uitgangsvermogen, de gevoeligheid van de ontvanger en de frequentienauwkeurigheid test. Zelfs als u een kant-en-klare module koopt en deze integreert in uw hosttoepassing, wilt u toch dat soort lopende bandtesten op uw eindapparaat.

Stel dat je een parkeersensor hebt gemaakt, die onder een auto gaat zitten en magnetische velddetectie gebruikt om te weten of er een auto is. Als het juiste magnetische veld wordt gedetecteerd, stuurt het een bericht naar een gateway. Om dit product te maken, zijn er een paar componenten waarmee u rekening moet houden.

  • Je hebt de radio nodig (die u gewoonlijk bij een verkoper koopt).
  • Je zou de radio op je eigen draagbord zetten , wat meestal uw eigen ontwerp is, met een hostapparaat (zoals een microcontroller waarvoor je de code hebt geschreven).

Aan de assemblagelijn moet u ervoor zorgen dat er geen problemen zijn wanneer u de modules op het draagbord neerzet. Gebeurde er bijvoorbeeld iets tijdens het soldeerproces? U moet de module testen door zowel visuele inspectie als röntgeninspectie rond alle gesoldeerde verbindingen.

U wilt ook een functionele test doen wanneer het product van de lopende band is, zodat u de mogelijkheden van de radiomodule kunt oefenen en alle mogelijke toestanden kunt testen die uw microcontroller zou kunnen doormaken. Dit proces zorgt ervoor dat uw toepassing werkt zoals bedoeld op elk afzonderlijk apparaat.

4. Toepassingsspecifieke testen

Als je een militair-specifieke applicatie gaat bouwen, wil je van tevoren alle specificaties begrijpen en controleren of de componenten die je aan je apparaat toevoegt, aan die specificaties voldoen. Kan een bepaalde sensor bijvoorbeeld een bepaalde tijd overleven bij temperaturen van 150 graden? U moet deze overwegingen in gedachten houden.

5. FCC &ETSI/CE-conformiteitstesten

Zodra uw eindapparaat compleet is, moet u de FCC (in de VS) of ETSI/CE (in Europa) certificering doorlopen. In de VS kunt u een module kopen met een vooraf goedgekeurde certificering en deze in uw eindapparaat plaatsen, waardoor deze in de 900-928 MHz ISM-band kan werken. Dit is leuk, en het geeft je een indicatie dat je de laatste tests zult doorstaan ​​​​die je moet doorlopen, maar als fabrikant moet je ook de onbedoelde emissieverificatietest van de FCC kunnen doorstaan ​​​​als je klaar bent met het ontwerp.

Samenvatting

Het belangrijkste om te onthouden over IoT-beveiliging is dat uw gegevens niet rechtstreeks van A naar B gaan; het neemt een route over de draadloze interface en via internet. Om uw gegevens langs dat pad te beschermen, moet u absoluut de hierboven beschreven stappen volgen .

Onthoud ook dat het IoT-testraamwerk complex is! Alle validatie en testen voor een bepaalde toepassing kunnen 12-18 maanden duren, en soms langer. U kunt uzelf een goede start geven door vooraf gecertificeerde modules aan te schaffen, maar wees bereid om zelf een groot deel van de tests uit te voeren.

Heeft u vragen over beveiligings- of testprocessen? Tweet ons @LinkLabsInc of stuur ons een bericht; we helpen u graag.



Internet of Things-technologie

  1. IoT uitpakken, een serie:de beveiligingsuitdaging en wat u eraan kunt doen
  2. Wat is OSGi en wat heb je eraan?
  3. Welke IoT-bouwstenen heb je nodig voor je project?
  4. Wat u moet weten over IoT en cyberbeveiliging
  5. Is uw systeem klaar voor IoT?
  6. Wat de komst van 5G betekent voor IoT-beveiliging
  7. Wat is IoT-beveiliging?
  8. NIST publiceert concept-beveiligingsaanbevelingen voor IoT-fabrikanten
  9. Wat is een Edge-apparaat en waarom is het essentieel voor IoT?
  10. Wat heb je nodig voor Drawworks schijfremkoeling?
  11. Welke hulpmiddelen voor voorspellend onderhoud heeft u nodig voor uw kraan?