Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Встроенный

Безопасность промышленного Интернета вещей основывается на аппаратном обеспечении

Промышленная автоматизация станет одной из самых больших областей расходов на Интернет вещей (IoT) в 2019 году. Итак, как можно доверять устройствам, подключающим системы к сети, и как лучше всего гарантировать, что их промышленный IoT (IIoT) ) системы безопасны:программные или аппаратные? В этой статье мы рассмотрим аргументы в пользу аппаратной безопасности как предпочтительного выбора для IIoT и его преимущества, выходящие за рамки простой безопасности, такие как время выхода на рынок, масштабируемость, производительность и гибкость производства.

Отраслевой прогноз, опубликованный International Data Corp. (IDC), выделяет производство, транспорт и коммунальные услуги в качестве ведущих секторов, которые, как ожидается, потратят на решения IoT в 2019 году - это сектора, которые обычно используются с системами IIoT. Ожидается, что общие глобальные расходы в этом году достигнут 745 миллиардов долларов, из которых наибольшие затраты будут потрачены на дискретное производство (119 миллиардов долларов), непрерывное производство (78 миллиардов долларов), транспорт (71 миллиард долларов) и коммунальные услуги (61 миллиард долларов). Среди производителей это будет в основном сосредоточено на решениях, поддерживающих производственные операции и управление производственными активами. В сфере транспорта более половины расходов на Интернет вещей пойдет на мониторинг грузовых перевозок, а затем на управление автопарком. В расходах на Интернет вещей в коммунальном хозяйстве будут преобладать интеллектуальные сети для электричества, газа и воды.

Расходы на оборудование составят около 250 миллиардов долларов, в том числе более 200 миллиардов долларов на закупку модулей / датчиков. С учетом этого роста потенциальный риск кибератак также значительно возрастет. Разработчики систем будут стремиться к быстрому развертыванию технологий безопасности, предлагая на рынке как аппаратные, так и программные решения. Ключевым фактором, определяющим, какой путь выбрать, является уязвимость.

Программное обеспечение, возможно, гораздо более уязвимо, потому что злоумышленникам легче проанализировать его, чтобы подорвать безопасность. С другой стороны, микросхемы аппаратной безопасности с большей вероятностью будут защищены от несанкционированного доступа и будут иметь дополнительные функции, которые могут эффективно предотвращать атаки. Это включает в себя защищенную обработку и хранение программного обеспечения, кода и данных - благодаря зашифрованной памяти и обработке, обнаружению сбоев и манипуляций, а также безопасному хранению кода и данных. Следовательно, программное обеспечение, работающее на защищенном оборудовании, также можно защитить от чтения, копирования и клонирования, а также от анализа, понимания и саботажа.

Что говорят стандарты

Международные отраслевые стандарты, такие как IEC 62443, требуют аппаратной безопасности для высочайшего уровня безопасности, как и Национальный институт стандартов и технологий (NIST) и Консорциум промышленного Интернета (IIC). В «Руководстве по обеспечению отказоустойчивости микропрограмм платформы» NIST говорится о функциях корней доверия (RoT) и цепочек доверия (CoT), которые должны быть устойчивы к попыткам взлома со стороны любого программного обеспечения, работающего под операционной системой или как ее часть. хост-процессор. В нем прямо указано, что информация, передаваемая из программного обеспечения на главном процессоре во встроенное ПО платформы, должна рассматриваться как ненадежная.

RoT является основой безопасности и отказоустойчивости в системе управления производством и служит якорем в CoT. Как правило, последовательные элементы взаимодействуют в поддержании цепочки доверия, начатой ​​RoT. Компоненты в цепочке доверия имеют привилегии, недоступные для менее надежного программного обеспечения, для выполнения критически важных для безопасности функций, таких как выполнение обновлений устройства. RoT и CoT могут иметь механизмы для отказа от этих привилегий после завершения функции безопасности или если определено, что функция безопасности не требуется. CoT также может отказаться от привилегий перед передачей управления не взаимодействующему элементу.

Поскольку RoT необходимы для обеспечения критически важных функций безопасности, они должны быть безопасными по своей конструкции. Основными соображениями для определения уверенности в RoT являются анализ поверхности атаки RoT и оценка средств защиты, используемых для защиты этой поверхности атаки. Ответственность за обеспечение надежности RoT лежит на поставщике, который обеспечивает основу доверия. Поставщики обычно защищают RoT, либо делая их неизменяемыми, либо гарантируя, что целостность и подлинность любых изменений RoT проверяются до выполнения таких обновлений. Часто RoT запускаются в изолированной среде с более высоким уровнем привилегий, чем что-либо, что может их изменить, или завершают свою функцию до того, как что-либо может изменить ее, чтобы гарантировать, что устройства не могут нарушить свое поведение во время работы.

Предлагая больше, чем просто безопасность

Стив Ханна, старший директор Infineon Technologies, подчеркивает, почему аппаратная безопасность является наиболее безопасной и как она обеспечивает больше, чем просто аспект безопасности. Он прокомментировал:«Аппаратная безопасность не только подразумевает защиту от несанкционированного доступа, но также дает преимущества с точки зрения времени выхода на рынок, масштабируемости и производительности. Он также играет важную роль в защите от краж и подделок через логистическую цепочку поставок. Выделенный чип безопасности, который оценивается независимыми лабораториями тестирования безопасности и сертифицирован международными организациями, может использоваться в качестве строительного блока для выполнения криптографии и снижения общей сложности вашего проекта. Это может сократить время на внедрение системы безопасности до нескольких недель, а не месяцев ».

Гайдн Пови, член совета директоров IoT Security Foundation, генеральный директор и основатель Secure Thingz, добавил:«Вам необходимо создать корень доверия, а оборудование лучше размещено для обеспечения неизменяемого пути загрузки. У вас больше контроля с аппаратным корнем доверия, и он обеспечивает путь аудита. Оборудование включает безопасный анклав, может запускать основные службы загрузки, такие как диспетчер безопасной загрузки, и может привести устройство в заведомо исправное состояние, если это потребуется ».

Он сказал, что с точки зрения «секретов» важна надежная экосистема. Поставщик микросхем имеет все возможности для обеспечения безопасных элементов устройства, в противном случае ключи могут быть введены OEM. Для больших объемов компания по производству микросхем может предоставить их на уровне пластин, но для меньших объемов часть доверенной экосистемы будет включать таких дистрибьюторов, как Arrow, которые затем могут обеспечить программирование защищенных элементов.

Ханна из Infineon стремится подчеркнуть момент вывода продукта на рынок при использовании аппаратной безопасности. Аргумент состоит в том, что у некоторых поставщиков кремниевых компонентов уже есть строительные блоки, и эти аппаратные микросхемы безопасности часто оцениваются независимыми лабораториями тестирования безопасности, а затем проходят сертификацию безопасности. Сертификация может стать самым серьезным препятствием для злоумышленников, стремящихся взломать защиту микросхемы.

Развертывая эти независимо протестированные микросхемы, готовые решения могут помочь разработчику быстро добавить такие функции, как аппаратная защита для аутентификаторов устройств или защита ключей и данных поставщиков как основы доверия (см. Диаграмму). Это особенно уместно, потому что часто бывает, что безопасность IIoT требует огромного обучения, поэтому при использовании уже имеющихся устройств это может занять много времени и избавить от работы по разработке.

Диаграмма. Семейство продуктов OPTIGA от Infineon предоставляет ряд микросхем безопасности для аутентификации и других функций. (Источник:Infineon Technologies)

Масштабируемость, производительность и производственная гибкость

В связи с ростом промышленного Интернета вещей, о котором говорилось в начале этой статьи в 2019 году, помимо времени выхода на рынок ключевым требованием также является масштабируемость. Аппаратные устройства безопасности хорошо поддаются масштабированию для разных уровней производительности, разных уровней безопасности и разных платформ. Чтобы защитить целостность, аутентификацию, конфиденциальность и доступность продуктов и данных, обрабатываемых системой, один и тот же дискретный контроллер безопасности может быть развернут во всем портфеле продуктов. Это дает возможность гарантировать одинаковый уровень реализации безопасности для ряда продуктов.

При повышении безопасности устройства производительность может стать серьезной проблемой. Именно здесь аппаратный подход может обеспечить значительные преимущества по сравнению с программными решениями для таких функций, как безопасное хранение и вычисления. Примером может служить надежное сокрытие вычислений, выполняемых с помощью криптографического ключа:специальный защищенный от взлома чип завершит вычисление за один проход, потому что это происходит в защищенной среде, но для обеспечения того же уровня безопасности с программным решением может потребоваться несколько операций «прикрытия», чтобы скрыть ключ во время вычислений, что влияет как на производительность, так и на энергопотребление.

Логистика производственной цепочки поставок может стать серьезной проблемой для производителей устройств Интернета вещей, поскольку устройства и их закрытые ключи могут быть уязвимы для кражи и подделки. Концепция безопасности в большинстве устройств IoT основана на введении пары ключей, одного открытого и одного частного, предоставления уникального идентификатора, который будет назначен устройству, что, в свою очередь, позволяет ему пройти проверку подлинности в сети и распределить доступ в соответствии с его привилегии. Но из-за того, что многие производственные операции организованы как часть глобальных цепочек поставок, не исключено, что в случае перехвата или кражи закрытых ключей на их маршруте кто-то за пределами системы может производить поддельные устройства, что создает потенциальную угрозу. к безопасности системы. Именно здесь аппаратная безопасность может предложить безопасное отслеживание в цепочке создания стоимости и гибкость производства, так как чип может быть опрошен в соответствующих точках для проверки подлинности.

В конечном итоге, прокомментировала Ханна, аппаратная безопасность предлагает значительные преимущества для подключенных устройств и систем в IIoT. «Даже если злоумышленник проникнет внутрь, он не сможет легко расшифровать, что происходит в чипе. Наша технология безопасности может чрезвычайно затруднить злоумышленнику обнаружение или исследование этих уязвимостей ».


Встроенный

  1. Защита промышленного Интернета вещей:недостающий элемент головоломки
  2. Путь к промышленной безопасности Интернета вещей
  3. Создание проекта безопасности IoT / OT:с чего начать?
  4. Защита промышленного Интернета вещей:руководство по выбору архитектуры
  5. Устранение уязвимостей безопасности промышленного Интернета вещей
  6. 4 проблемы при проектировании оборудования IoT
  7. Безопасность Интернета вещей - кто за это отвечает?
  8. Все идет IoT
  9. Безопасность Интернета вещей - препятствие для развертывания?
  10. Защита промышленного Интернета вещей:принятие подхода следующего поколения - Часть 2