Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Welche Sicherheit und Tests benötigen Sie für Ihr IoT-Gerät?

Wenn Sie ein Gerät oder eine Anwendung für das Internet der Dinge erstellen, hat Ihr Team wahrscheinlich bereits sowohl Sicherheits- als auch Test-Frameworks berücksichtigt. Aber es gibt viel von Dingen, die Sie während dieses Prozesses berücksichtigen müssen. Um Ihnen zu helfen, haben wir die fünf wichtigsten Dinge aufgeführt, die Sie bei Sicherheitstests beachten sollten, und die drei wichtigsten Dinge, die Sie für Ihr IoT-Test-Framework beachten sollten.

Sicherheit

1. Verschlüsselung

Beim Thema Verschlüsselung sind zwei unterschiedliche Ansätze zu beachten:Wo die Daten online liegen und wie die Daten ins Internet gelangen. Die Online-Standardpraxis ist die Verwendung von SSL, das Sie überall dort verwenden sollten, wo Ihre Daten vorhanden sind.

Auf der Seite des drahtlosen Protokolls müssen Sie sicherstellen, dass das von Ihnen verwendete Protokoll über eine integrierte Verschlüsselung verfügt. Nehmen Sie zum Beispiel die Bestandsverfolgung. Wenn Ihr Gerät nicht verschlüsselt ist und Sie den Standort Ihrer Assets weitergeben, kann jeder diese Informationen lesen. Wenn Sie ein Gerät für Ihre Kunden erstellt haben, um ihre wertvollen Besitztümer im Auge zu behalten, möchten diese Kunden die einzigen sein diejenigen, die wissen, wo sie sind – keine zufällige Person im Internet.

2. Authentifizierung

Auch wenn Ihre Daten verschlüsselt sind, möchten Sie sicher sein, dass Ihr Gerät nur mit Sie kommuniziert und das nur du kann mit Ihrem Gerät sprechen. Eine Folge der Vernachlässigung der Authentifizierung ist, dass jeder Informationen erfinden und an Sie senden kann und Sie keine Möglichkeit haben, zu überprüfen, ob sie nicht echt sind.

Nehmen wir an, Sie haben landwirtschaftliche Sensoren in Ihrem Betrieb. Dies scheint ziemlich harmlos zu sein – Sie denken vielleicht, dass Sie diese Daten nicht verschlüsseln müssen. Aber was ist, wenn jemand beschließt, eine Dürre vorzutäuschen und Daten einspeist, die besagen, dass Ihre Pflanzen mehr Wasser brauchen? Infolgedessen können Sie Ihr System überfluten und Ihre Ernten effektiv ruinieren. Sie können sehen, wie die fehlende Authentifizierung drastische Folgen haben kann, auch wenn sie nicht im Voraus offensichtlich sind.

3. Schutz vor Seitenkanalangriffen

Selbst mit Verschlüsselung und Authentifizierung gibt es noch andere Möglichkeiten, sich unerlaubten Zugriff auf Ihr System zu verschaffen. Seitenkanalangriffe haben weniger mit den Informationen selbst zu tun, sondern mehr mit der Präsentation der Informationen.

Wenn Sie beispielsweise ein IoT-Gerät haben, das erkennt, wenn etwas an einem Standort ankommt, und Sie nur Benachrichtigungen senden Wenn das Asset sein Ziel erreicht hat, könnte dies jemand erkennen. Der Standort selbst kann verschlüsselt sein, aber die Tatsache, dass Sie eine Benachrichtigung senden, kann jemanden darauf hinweisen und ihm den Zugriff ermöglichen. Dies mag eher für sensible Anwendungen wie Regierung oder Militär gelten, sollte aber dennoch im Hinterkopf behalten werden.

Testen

1. Reichweite

Zunächst müssen Sie bedenken, ob das Netzwerk, an das Sie denken, den Reichweitenanforderungen Ihrer Anwendung entspricht. Betrachten wir Symphony Link als Beispiel. Ein potenzieller Kunde kann unser Entwicklungskit kaufen, ein Gateway einrichten und unseren Netzwerktester ausprobieren. (Der Netzwerktester ist ein Handheld-Gerät, das dem Benutzer sagt, wie stark das Signal vom Gateway ist, während er herumläuft.) Die Leute sprechen über die große Reichweite des LoRa-Radios, auf dem unser Symphony Link-System basiert, aber auch Trotzdem kann man die Physik nicht verletzen. Egal was, Sie müssen immer testen, um sicherzustellen, dass Sie die erforderliche Abdeckung haben.

Oder nehmen Sie ZigBee. Wenn Sie eine ZigBee-Anwendung bereitstellen möchten, müssen Sie festlegen, wie viele Repeater Sie im Gebäude benötigen und wo sie platziert werden, damit die Installation funktioniert. Und da es sich um ein Mesh-Netzwerk handelt, verringert das Hinzufügen weiterer Repeater die Kapazität Ihres Systems – und Sie werden schließlich an eine Sollbruchstelle gelangen. Sie sollten also herausfinden, was dieser Sweet Spot ist, bevor Sie mit Ihrer Bereitstellung fortfahren.

2. Kapazität &Latenz

Die meisten Leute wollen die Grenzen der Kapazität überschreiten (die Anzahl von Bytes pro Sekunde, die das Netzwerk verarbeiten kann) und Latenz (die Gesamtzeit, die eine Nachricht benötigt, um von einem Endpunkt zur Cloud-basierten Anwendung zu gelangen oder umgekehrt). Diese beiden Faktoren stehen immer in Konkurrenz zueinander. Um die Kapazität eines Netzwerks zu erhöhen, erhöhen Sie per Definition die Latenz. Auf der anderen Seite, wenn Sie Ihre Latenz verringern möchten, werden Sie die Kapazität des Netzwerks negativ beeinflussen. Vor diesem Hintergrund müssen Sie beim Aufbau eines datenintensiven IoT-Geräts testen, ob das Netzwerk diese Anforderungen erfüllen kann.

Es gibt beispielsweise einige IoT-Unternehmen, die daran interessiert sind, eine elektrische Anlage zu überwachen und zu steuern. Sie möchten in der Lage sein, den Strom von einem Knoten in einem Stromkreis zu messen und als Reaktion auf diese Messung einen Unterbrecher zu betätigen oder einen Schalter zu bewegen. Häufig suchen sie für diese Steuerungsanwendung nach einer extrem kurzen Latenz in der Größenordnung von Millisekunden. Leider ist das für jeden nicht praktikabel drahtloses System, es sei denn, Sie können damit leben, dass aufgrund von Kollisionen nicht alle Ihre Nachrichten beim ersten Mal durchkommen.

3. Prüfung auf Herstellbarkeit

Wenn ein Funkmodul vom Fließband rollt, kommt jedes einzelne in eine Vorrichtung, die die Leistungsabgabe, die Empfängerempfindlichkeit und die Frequenzgenauigkeit testet. Selbst wenn Sie ein vorgefertigtes Modul kaufen und es in Ihre Hostanwendung integrieren, möchten Sie diese Art von Fließbandtests auf Ihrem Endgerät.

Angenommen, Sie haben einen Parksensor erstellt, der unter einem Auto sitzt und mithilfe der Magnetfelderkennung erkennt, ob sich dort ein Auto befindet. Wenn das entsprechende Magnetfeld erkannt wird, sendet es eine Nachricht an ein Gateway. Um dieses Produkt herzustellen, müssen Sie einige Komponenten beachten.

An der Montagelinie müssen Sie darauf achten, dass es beim Ablegen der Module auf der Trägerplatine keine Probleme gibt. Ist zum Beispiel beim Lötvorgang etwas passiert? Sie müssen das Modul sowohl durch Sicht- als auch Röntgeninspektion um alle Lötverbindungen herum testen.

Sie sollten auch einen Funktionstest durchführen, wenn das Produkt vom Fließband läuft, damit Sie die Fähigkeiten des Funkmoduls ausüben und alle möglichen Zustände testen können, die Ihr Mikrocontroller durchlaufen könnte. Dieser Prozess stellt sicher, dass Ihre Anwendung wie vorgesehen funktioniert jedes einzelne Gerät.

4. Anwendungsspezifische Tests

Wenn Sie eine militärspezifische Anwendung erstellen möchten, sollten Sie alle Spezifikationen im Voraus kennen und überprüfen, ob die Komponenten, die Sie Ihrem Gerät hinzufügen, diesen Spezifikationen entsprechen. Kann ein bestimmter Sensor beispielsweise Temperaturen von 150 Grad für eine bestimmte Zeit standhalten? Sie müssen diese Überlegungen im Hinterkopf behalten.

5. FCC- und ETSI/CE-Konformitätstests

Sobald Ihr Endgerät fertig ist, müssen Sie eine FCC (in den USA) oder ETSI/CE (in Europa) Zertifizierung durchlaufen. In den USA können Sie ein Modul mit einer vorab genehmigten Zertifizierung kaufen und in Ihr Endgerät stecken, wodurch es im 900-928 MHz ISM-Band betrieben werden kann. Das ist schön und gibt Ihnen einen Hinweis darauf, dass Sie die letzten Tests bestehen, die Sie durchlaufen müssen – aber als Hersteller müssen Sie auch in der Lage sein, den unbeabsichtigten Emissionsverifizierungstest der FCC zu bestehen, wenn Sie damit fertig sind das Design.

Zusammenfassung

Das Wichtigste bei der IoT-Sicherheit ist, dass Ihre Daten nicht direkt von A nach B gelangen. es nimmt eine Route über die drahtlose Schnittstelle und durch das Internet. Um Ihre Daten auf diesem Weg zu schützen, müssen Sie unbedingt die oben beschriebenen Schritte befolgen .

Denken Sie auch daran, dass das IoT-Testframework komplex ist! Die gesamte Validierung und Prüfung für eine bestimmte Anwendung kann 12-18 Monate dauern – und manchmal auch länger. Sie können sich einen guten Vorsprung verschaffen, indem Sie vorzertifizierte Module kaufen, aber seien Sie bereit, einen Großteil der Tests selbst durchzuführen.

Sie haben Fragen zur Sicherheit oder zu Testprozessen? Twittern Sie uns @LinkLabsInc oder schreiben Sie uns eine Nachricht; wir helfen gerne.



Internet der Dinge-Technologie

  1. Auspacken des IoT, eine Serie:Die Sicherheitsherausforderung und was Sie dagegen tun können
  2. Was ist OSGi und was bringt es Ihnen?
  3. Welche IoT-Bausteine ​​benötigen Sie für Ihr Projekt?
  4. Was Sie über IoT und Cybersicherheit wissen müssen
  5. Was die Einführung von 5G für die IoT-Sicherheit bedeutet
  6. Was ist IoT-Sicherheit?
  7. NIST veröffentlicht Entwürfe von Sicherheitsempfehlungen für IoT-Hersteller
  8. Was ist ein Edge-Gerät und warum ist es für das IoT unerlässlich?
  9. Was benötigen Sie für die Kühlung von Drawworks-Scheibenbremsen?
  10. Welche Tools für die vorausschauende Wartung benötigen Sie für Ihren Kran?