Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Ingebed

Industriële IoT-beveiliging bouwt voort op hardware

Industriële automatisering zal in 2019 een van de grootste uitgavengebieden van het internet der dingen (IoT) zijn. Hoe kunnen de apparaten die de systemen met het netwerk verbinden, worden vertrouwd en wat is de beste manier om ervoor te zorgen dat hun industriële IoT (IIoT ) systemen zijn veilig:software of hardware? In dit artikel bekijken we de case voor op hardware gebaseerde beveiliging als de voorkeurskeuze voor IIoT en de voordelen ervan die verder gaan dan alleen beveiliging, zoals time-to-market, schaalbaarheid en prestatie- en productieflexibiliteit.

Een sectorprognose gepubliceerd door International Data Corp. (IDC) benadrukt productie, transport en nutsbedrijven als de toonaangevende sectoren die naar verwachting in 2019 zullen uitgeven aan IoT-oplossingen - dit zijn de sectoren die doorgaans worden aangepakt met IIoT-systemen. Aangezien de totale wereldwijde uitgaven dit jaar naar verwachting 745 miljard dollar zullen bedragen, zijn de sectoren die het meest zullen uitgeven discrete productie ($ 119 miljard), procesproductie ($ 78 miljard), transport ($ 71 miljard) en nutsbedrijven ($ 61 miljard). Bij fabrikanten zal dit grotendeels gericht zijn op oplossingen die productieactiviteiten en productieactivabeheer ondersteunen. In transport gaat meer dan de helft van de IoT-uitgaven naar vrachtmonitoring, gevolgd door vlootbeheer. IoT-uitgaven in de nutssector zullen worden gedomineerd door slimme netwerken voor elektriciteit, gas en water.

De hardware-uitgaven zullen ongeveer $ 250 miljard bedragen, aangevoerd door meer dan $ 200 miljard aan module-/sensoraankopen. Gezien deze groei zal ook het potentiële risico van cyberaanvallen aanzienlijk toenemen. Systeemontwikkelaars zullen op zoek zijn naar een snelle implementatie van beveiligingstechnologie, waarbij zowel hardware- als softwareoplossingen op de markt beschikbaar zijn. Een belangrijke factor die bepaalt welke route je moet volgen, is in wezen rond kwetsbaarheid.

Software is aantoonbaar veel kwetsbaarder omdat het gemakkelijker door aanvallers kan worden geanalyseerd om de veiligheid te ondermijnen. Aan de andere kant is de kans groter dat hardware-beveiligingschips fraudebestendig zijn en extra functies hebben die aanvallen efficiënt kunnen voorkomen. Dit omvat beveiligde verwerking en opslag van software, code en gegevens - mogelijk gemaakt door gecodeerd geheugen en verwerking, fout- en manipulatiedetectie en veilige code- en gegevensopslag. De software die op de beveiligde hardware draait, kan dan ook worden beschermd tegen lezen, kopiëren en klonen en tegen analyse, begrip en sabotage.

Wat de normen zeggen

Internationale industriestandaarden zoals IEC 62443 vereisen hardwarebeveiliging voor de hoogste beveiligingsniveaus, net als het National Institute of Standards and Technology (NIST) en het Industrial Internet Consortium (IIC). De NIST "Richtlijnen voor veerkracht van platformfirmware" praten over de functies van de Roots of Trust (RoT's) en de Chains of Trust (CoT's) die bestand moeten zijn tegen manipulatie door software die onder of als onderdeel van het besturingssysteem op de hostprocessor. Er wordt expliciet vermeld dat informatie die wordt overgedragen van de software op de hostprocessor naar de platformfirmware als niet-vertrouwd moet worden behandeld.

De RoT is de basis van veiligheid en veerkracht in een industrieel controlesysteem en dient als anker in een CoT. Over het algemeen werken opeenvolgende elementen samen bij het in stand houden van de vertrouwensketen die door de RoT is gestart. Componenten in een vertrouwensketen hebben de privileges die niet beschikbaar zijn voor minder vertrouwde software om veiligheidskritieke functies uit te voeren, zoals het uitvoeren van apparaatupdates. RoT's en CoT's kunnen mechanismen hebben om afstand te doen van deze privileges zodra de beveiligingsfunctie is voltooid of als is vastgesteld dat de beveiligingsfunctie niet vereist is. Een CoT kan ook afstand doen van privileges voordat de controle wordt overgedragen aan een niet-coöperatief element.

Omdat RoT's essentieel zijn voor het leveren van kritieke beveiligingsfuncties, moeten ze door hun ontwerp veilig zijn. Belangrijke overwegingen voor het bepalen van het vertrouwen in RoT's zijn een analyse van het aanvalsoppervlak van een RoT en een evaluatie van de mitigaties die worden gebruikt om dat aanvalsoppervlak te beschermen. De verantwoordelijkheid voor het waarborgen van de betrouwbaarheid van een RoT ligt bij de leverancier die de basis van vertrouwen verschaft. Leveranciers beschermen RoT's doorgaans door ze onveranderlijk te maken of door ervoor te zorgen dat de integriteit en authenticiteit van eventuele wijzigingen in RoT's worden geverifieerd voordat dergelijke updates worden uitgevoerd. Vaak draaien RoT's in geïsoleerde omgevingen, met een hoger privilegeniveau dan iets dat het zou kunnen wijzigen, of voltooien ze hun functie voordat iets het kan wijzigen om ervoor te zorgen dat apparaten hun gedrag tijdens het gebruik niet in gevaar kunnen brengen.

Meer bieden dan alleen beveiliging

Steve Hanna, senior principal bij Infineon Technologies, benadrukt waarom op hardware gebaseerde beveiliging het veiligst is en hoe het meer biedt dan alleen het beveiligingsaspect. Hij merkte op:"Op hardware gebaseerde beveiliging houdt niet alleen fraudebestendigheid in, maar biedt ook voordelen op het gebied van time-to-market, schaalbaarheid en prestaties. Het speelt ook een rol bij de bescherming tegen diefstal en vervalsing via de logistieke toeleveringsketen. Een speciale beveiligingschip, die wordt geëvalueerd door onafhankelijke laboratoria voor beveiligingstests en gecertificeerd door internationale instellingen, kan worden gebruikt als een bouwsteen om cryptografie uit te voeren en de algehele complexiteit van uw ontwerp te verminderen. Dit kan de tijd voor de implementatie van de beveiliging terugbrengen tot slechts weken in plaats van maanden.”

Haydn Povey, bestuurslid van de IoT Security Foundation en CEO en oprichter van Secure Thingz, voegde toe:"Je moet een vertrouwensbasis kunnen opbouwen en hardware is beter geplaatst om een ​​onveranderlijk opstartpad mogelijk te maken. Je hebt meer controle met de hardware root of trust, en het biedt een auditpad. Hardware maakt de veilige enclave mogelijk, kan fundamentele opstartservices uitvoeren, zoals de veilige opstartmanager, en kan het apparaat in een bekende goede staat brengen als dat nodig is."

Hij zei dat vanuit een 'geheim'-perspectief een vertrouwd ecosysteem essentieel is. Een leverancier van silicium is goed geplaatst om de beveiligde elementen van een apparaat te leveren, of de sleutels kunnen door een OEM worden geïnjecteerd. Voor volumehoeveelheden kan het chipbedrijf deze op waferniveau leveren, maar voor kleinere hoeveelheden zou een deel van het vertrouwde ecosysteem distributeurs zoals Arrow omvatten, die vervolgens de programmering van de beveiligde elementen kunnen verzorgen.

Hanna van Infineon wil graag de nadruk leggen op het time-to-market-aspect van het gebruik van op hardware gebaseerde beveiliging. Het argument is dat er al bouwstenen beschikbaar zijn van sommige siliciumleveranciers, en deze hardware-beveiligingschips worden vaak geëvalueerd door onafhankelijke beveiligingstestlaboratoria en vervolgens voor beveiliging gecertificeerd. Certificering kan de hoogste barrière zijn voor aanvallers die de verdediging van een chip willen binnendringen.

Door deze onafhankelijk geteste chips in te zetten, kunnen de kant-en-klare oplossingen een ontwerper helpen om snel functies toe te voegen zoals hardwarebescherming voor apparaatauthenticators of het beschermen van leverancierssleutels en gegevens als vertrouwenswortels (zie grafiek). Dit is met name geschikt omdat het vaak het geval is dat IIoT-beveiliging een enorme leercurve vereist, dus door gebruik te maken van reeds beschikbare apparaten kan dit veel van de druk en tijd van het ontwikkelingswerk wegnemen.

Grafiek:De OPTIGA-productfamilie van Infineon biedt een reeks beveiligingschips voor authenticatie en andere functies. (Bron:Infineon Technologies)

Schaalbaarheid, prestaties en productieflexibiliteit

Met de groei in industriële IoT die aan het begin van dit artikel werd benadrukt voor 2019, is naast time-to-market ook schaalbaarheid een belangrijke vereiste. Op hardware gebaseerde beveiligingsapparaten lenen zich goed voor schaalbaarheid voor verschillende prestatieniveaus, verschillende beveiligingsniveaus en verschillende platforms. Om de integriteit, authenticatie, vertrouwelijkheid en beschikbaarheid van producten en gegevens die door het systeem worden verwerkt, te beschermen, kan dezelfde discrete beveiligingscontroller worden ingezet voor een hele productportfolio. Dit heeft het voordeel dat het hetzelfde niveau van beveiligingsimplementatie biedt voor een aantal producten.

Prestaties kunnen een groot probleem zijn bij het toevoegen van beveiliging aan een apparaat. Dit is waar de hardwarebenadering aanzienlijke voordelen kan bieden ten opzichte van softwaregebaseerde oplossingen voor functies zoals veilige opslag en berekeningen. Een voorbeeld kan zijn het veilig verbergen van de berekening die wordt uitgevoerd door een cryptografische sleutel:een speciale sabotagebestendige chip voltooit de berekening in één keer omdat het in een beschermde omgeving gebeurt, maar om hetzelfde beveiligingsniveau te krijgen met een softwareoplossing kan het nodig zijn meerdere "cover-up"-bewerkingen om de sleutel tijdens de berekening te verbergen, wat zowel de prestaties als het stroomverbruik beïnvloedt.

De logistiek van de toeleveringsketen in de productie kan een grote uitdaging vormen voor fabrikanten van IoT-apparaten, omdat apparaten en hun privésleutels vatbaar kunnen zijn voor diefstal en vervalsing. Het beveiligingsconcept in de meeste IoT-apparaten is gebaseerd op het injecteren van een sleutelpaar, een openbaar en een privé, waardoor een unieke identiteit wordt toegekend aan een apparaat dat het op zijn beurt in staat stelt om binnen een netwerk te worden geverifieerd en toegang te krijgen op basis van zijn voorrechten. Maar de manier waarop veel productieactiviteiten zijn opgezet als onderdeel van wereldwijde toeleveringsketens, is het mogelijk dat als privésleutels onderweg worden onderschept of gestolen, het mogelijk is voor iemand buiten het systeem om vervalste apparaten te vervaardigen, wat resulteert in een potentiële bedreiging naar systeembeveiliging. Dit is waar op hardware gebaseerde beveiliging beveiligde tracking in een waardeketen kan bieden en productieflexibiliteit kan bieden doordat de chip op geschikte punten kan worden ondervraagd om de authenticiteit te verifiëren.

Uiteindelijk, merkte Hanna op, biedt op hardware gebaseerde beveiliging aanzienlijke voordelen voor verbonden apparaten en systemen in IIoT. “Zelfs als een aanvaller erin is gekomen, kunnen ze niet gemakkelijk ontcijferen wat er in de chip gebeurt. Onze beveiligingstechnologie kan het voor een aanvaller extreem moeilijk maken om die kwetsbaarheden te vinden of te onderzoeken."


Ingebed

  1. Industriële IoT beveiligen:het ontbrekende stukje van de puzzel
  2. De weg naar industriële IoT-beveiliging
  3. Uw IoT/OT-beveiligingsproject bouwen:waar te beginnen?
  4. Industriële IoT beveiligen:een gids voor het selecteren van uw architectuur
  5. Beveiligingsproblemen van het industriële IoT aanpakken
  6. 4 uitdagingen bij het ontwerpen van IoT-hardware
  7. IoT-beveiliging – wie is verantwoordelijk?
  8. Alles gaat IoT
  9. IoT-beveiliging – een belemmering voor implementatie?
  10. Het industriële IoT beschermen:een aanpak van de volgende generatie aannemen – deel 2
  11. Industrieel IoT beschermen:een toenemende beveiligingsuitdaging – deel 1