Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Absicherung des IoT von der Netzwerkschicht bis zur Anwendungsschicht

Wouter van der Beek

Die Sicherheit im Internet der Dinge (IoT) ist zu einer kritischen Anforderung geworden, da die jüngsten Gesetze „angemessene Sicherheitsfunktionen“ vorschreiben .

Sicherheit wird in Schichten aufgebaut; Die erste abzusichernde Schicht ist die Hardwareschicht, die zweite die Netzwerkschicht. In diesem Artikel wird als Netzwerkschicht auf die Thread-Netzwerkschicht verwiesen:ein kostengünstiges, energiesparendes, vermaschtes IoT-Netzwerk.

Da das Netzwerk jedoch eine Mischung aus drahtlosen und drahtgebundenen IP-Technologien ist, besteht auch ein Bedarf an Sicherheit auf Anwendungsebene. Dies kommt von der OCF-Anwendungsschicht; eine sichere Domäne, in der alle Geräte und Clients sicher miteinander kommunizieren können, beispielsweise Wouter van der Beek, Senior IoT Architect, Cisco Systems und Vorsitzender der Technischen Arbeitsgruppe, Open Connectivity Foundation und Bruno Johnson, CEO von Cascoda , ein Mitglied der Open Connectivity Foundation.

Hardwaresicherheit

Der eingeschränkte Mikrocontroller benötigt Funktionen, um ihn vor bösartigem Code und hardwarebasiertem Snooping zu schützen, das die Sicherheit beeinträchtigen würde. Sichere Hardware schützt die Boot-Sequenz des Mikrocontrollers durch Validierung seiner Signatur und schützt den Speicher- und Peripheriezugriff, um kritische Teile des Codes zu isolieren. Dies ermöglicht nur den Zugriff über eine gut definierte und vertrauenswürdige Anwendungsprogrammierschnittstelle (API). Diese Funktionen minimieren die Angriffsfläche verbundener Geräte und bieten eine sichere Grundlage für das Netzwerk und die Anwendung.

Netzwerksicherheit

Die Netzwerkschicht muss sicherstellen, dass die über die Luft gesendeten Daten nicht geändert werden können und dass Geräte, die dem Netzwerk beitreten, legitim sind. Um Daten drahtlos zu sichern, verwendet Thread einen netzwerkweiten Schlüssel, der eine symmetrische Schlüsselkryptographie verwendet, die als AES-CCM bekannt ist. AES-CCM fügt jeder Nachricht einen Tag-Code hinzu und verschlüsselt sie mit diesem netzwerkweiten Schlüssel. Wenn der Empfänger über den Schlüssel verfügt, kann er den Ursprung entschlüsseln, überprüfen und überprüfen, ob die Nachricht während der Übertragung beschädigt wurde. Schließlich wird der Schlüssel regelmäßig basierend auf dem vorhandenen Schlüssel und einem spezifischen Sequenzzähler geändert, falls er kompromittiert wird.

Wenn ein neues Gerät jedoch einem Netzwerk beitreten muss, kennt es den netzwerkweiten Schlüssel nicht und muss ihn daher abrufen. Dieser Vorgang wird als Inbetriebnahme bezeichnet. Natürlich kann der Schlüssel nicht unverschlüsselt übertragen werden, da er von einem Angreifer abgefangen werden könnte. Um dieses Problem zu lösen, verwendet die Thread-Inbetriebnahme einen Prozess, der als Password-Authenticated Key Exchange (PAKE) bekannt ist und Teil des Datagram Transport Layer Security-Standards (DTLS) ist.

PAKE verwendet ein Geheimnis geringer Stärke in Verbindung mit asymmetrischer Kryptographie, um ein Geheimnis hoher Stärke zwischen den beiden Parteien zu generieren. Das hochfeste Geheimnis wird verwendet, um die Kommunikation des Schlüssels vom Thread-Beauftragten (z. B. Smartphone, das mit dem Thread-Netzwerk verbunden ist) zum beitretenden Gerät zu verschlüsseln.

Anwendungssicherheit

Um die End-to-End-Sicherheit auf der Anwendungsebene zu gewährleisten, bietet OCF Lösungen zur Übertragung des Eigentums vom Hersteller auf den Käufer oder von einem Käufer zum nächsten. Der erste Schritt bei der Integration besteht darin, den Besitz des Geräts festzulegen. Zu diesem Zweck stellt OCF Zertifikate aus und unterhält für jedes zertifizierte Gerät eine Datenbank. In dieser Phase werden dem Gerät diese Anmeldeinformationen bereitgestellt, um gegenseitig authentifizierte sichere Verbindungen mit anderen Geräten in der sicheren IoT-Domäne aufzubauen, dank der OCF Public Key Infrastructure (PKI).

Die Bereitstellungsanweisungen werden dann über eine sichere Verbindung, verschlüsselt durch DTLS, gegeben. Der Prozess beginnt mit der Eigentumsübertragung des Geräts und der anschließenden Bereitstellung des Geräts nach einer Reihe von Zustandsübergängen. Es ist zu beachten, dass OCF berücksichtigt, dass ein Gerät während seines Lebenszyklus den Besitzer wechseln kann. Daher erfordert OCF, dass Geräte einen Hardware-Reset implementieren, um in ihren Initialisierungszustand zurückzukehren.

Zusätzlich zu diesem Onboarding-Prozess können OCF-Geräte mit unterschiedlichen Sicherheitsstufen bereitgestellt werden. OCF bietet einen mehrschichtigen Ansatz:rollenbasierte Zugriffskontrolle und Herstellerverwendungsbeschreibungen. Ersteres befasst sich mit der Gerätesicherheit, während letzteres eine zusätzliche Schutzebene aus dem Netzwerk bietet.

Implementierung mit eingeschränkter Hardware

Die Implementierung von OCF-over-Thread auf eingeschränkter Hardware ist aufgrund des sehr begrenzten Coderaums, Speichers und der Rechenleistung kostengünstiger Mikrocontroller eine Herausforderung. Daher ist es notwendig, die Wiederverwendung von Code zu nutzen. Die größten Codeeinsparungen ergeben sich aus der gemeinsamen Nutzung der Kern-Kryptografiebibliothek und mbedTLS, die beiden Stacks gemeinsam sind. Dies ist möglich, weil OCF und Thread beide auf DTLS aufbauen.

Die Ausführung der Kern-Kryptografie-Primitive für DTLS erfordert den Zugriff auf dedizierte Hardware zur Beschleunigung, was weitaus zeit- und energieeffizienter ist als reine Software. Eine solche Hardwarebeschleunigung verkürzt die Thread-Inbetriebnahmezeit um mehrere Größenordnungen – eine deutliche Geschwindigkeitssteigerung für die rechenintensivste Aufgabe, für die der Mikrocontroller verantwortlich ist. Daher ist die Verwaltung des Zugriffs auf die Hardware-Kryptografiefunktionalität für beide Stacks über die mbedTLS-Bibliothek von entscheidender Bedeutung.

Sowohl OCF als auch Thread Group führen Open-Source-Projekte für ihre jeweiligen Spezifikationen durch. Diese konkreten Implementierungen beseitigen Mehrdeutigkeiten für Entwickler und fördern die Interoperabilität.

Technologien, die von der Anwendungs- bis zur Netzwerkschicht zusammenarbeiten können, bilden eine erstklassige sichere IoT-Plattform, die heute bereitgestellt werden kann.

Die Autoren sind Wouter van der Beek, Senior IoT Architect, Cisco Systems and Technical Working Group Chair, Open Connectivity Foundation &Bruno Johnson, CEO von Cascoda, einem Mitglied der Open Connectivity Foundation.


Internet der Dinge-Technologie

  1. Auspacken des IoT, eine Serie:Die Sicherheitsherausforderung und was Sie dagegen tun können
  2. Absicherung des industriellen IoT:das fehlende Puzzleteil
  3. Der Weg zur industriellen IoT-Sicherheit
  4. Sicheres industrielles IoT:ein Leitfaden zur Auswahl Ihrer Architektur
  5. Bekämpfung von Sicherheitslücken des industriellen IoT
  6. Sicherung des IoT durch Täuschung
  7. Hand in Hand – Warum das IoT SD-WAN braucht
  8. COVID-19:Was die IoT-Cybersicherheit im Gesundheitswesen aus der ersten Welle gelernt hat
  9. Sechs Schritte zur Sicherung eingebetteter Systeme im IoT
  10. Sicherheit erschließt das wahre Potenzial des IoT