Internet rzeczy (IoT) zrewolucjonizował sposób, w jaki żyjemy i pracujemy, łącząc miliardy urządzeń z Internetem i umożliwiając niespotykany dotąd poziom wygody i sprawności. Jednak to połączenie niesie ze sobą również poważne wyzwania bezpieczeństwa. Wiele urządzeń IoT, od inteligentnych urządzeń domowych po czujniki środowiskowe i sterowanie przemysłowe, jest projektowanych tak, aby optymalizować swój procesor i mają ograniczone możliwości do obsługi kontroli bezpieczeństwa. W rezultacie urządzenia brzegowe IoT są często podatne na cyberataki ze względu na ograniczoną moc obliczeniową i brak wbudowanych funkcji bezpieczeństwa.
Naruszone urządzenia IoT mogą być wykorzystywane do przeprowadzania ataków, które mogą zakłócać działanie kluczowych usług i infrastruktury, kraść informacje osobiste lub poufne lub być wykorzystywane jako wektor ataku w celu uzyskania dostępu do korporacyjnych systemów informatycznych. Słabości nawet w niewielkim procencie urządzeń mogą być wykorzystywane do przeprowadzania szeroko zakrojonych ataków, co podkreśla potrzebę stosowania solidnych środków bezpieczeństwa. Dodatkowo wyzwaniem jest to, że urządzenia w sieciach automatyki przemysłowej i budynkowej nie zawsze mają wspólny system operacyjny i często używają protokołów, które nie są bezpieczne. Ten scenariusz zwiększa powierzchnię ataku dla organizacji, ponieważ niezabezpieczone urządzenia w tych sieciach są bardziej narażone.
DOME ClientBiblioteka oprogramowania sprzętowego zapewniająca funkcje zarządzania bezpieczeństwem, w tym:
| DOME S-LinkBiblioteka oprogramowania sprzętowego zapewniająca funkcje bezpieczeństwa komunikacji, w tym:
|
Dodatkowym czynnikiem jest obsługa struktury Zero Trust. Model Zero Trust NIST zakłada, że domyślnie żadna osoba ani żadne urządzenie nie jest godne zaufania. Obejmuje on kilka zasad i metod zabezpieczania urządzeń, aplikacji i użytkowników. Poprzez ciągłe egzekwowanie tej struktury, jeśli niezaufane urządzenie spróbuje się komunikować, próba komunikacji zostanie odrzucona i zakończona przez autentyczne/bezpieczne urządzenie. Źródłem tego nieautoryzowanego włamania może być komputer obsługiwany przez pracownika, dostawcę, osobę z zewnątrz, a nawet urządzenie sterujące, które zostało przejęte. Rozwiązanie obsługujące strukturę Zero Trust ma kluczowe znaczenie dla zapewnienia, że docelowe urządzenia nie zostaną zhakowane.
Veridify Security stworzyło DOME, aby zapewnić bezpieczeństwo łączenia szerokiej gamy urządzeń IoT przy jednoczesnym poleganiu na minimalnej ilości zasobów przetwarzania i pamięci. DOME to seria bibliotek oprogramowania, które można łatwo osadzić w Field-Programmable Gate Array (FPGA), takim jak PolarFire, i które są połączone z serwisem monitorującym SaaS, które wykorzystuje zgodną z NIST strukturę Zero Trust do weryfikacji własności, uwierzytelniania urządzeń do komunikacji i zapewniania ochrony w czasie rzeczywistym, która zatrzymuje cyberatak, zanim się wydarzy. Ponadto DOME uwierzytelnia i szyfruje każdy pakiet danych udostępniany między uwierzytelnionymi urządzeniami.
SoC PolarFire zapewnia kilka funkcji bezpieczeństwa na poziomie komponentów w celu ochrony oprogramowania układowego i środowiska operacyjnego. DOME uzupełnia tę możliwość o bezpieczeństwo komunikacji w celu łączenia produktów w środowisku wielu dostawców, które może mieć szereg procesorów lub układów FPGA, w tym PolarFire SoC. Biblioteki DOME działają na procesorze wewnątrz PolarFire SoC obsługiwanym przez DOME Client i DOME S-Link SDK. Funkcje DOME obejmują root-of-trust, tworząc rodowód blockchain dla każdego urządzenia. Ponadto zapewnia bezpieczne uwierzytelnianie, dostarczanie klucza/oprogramowania układowego, zbieranie danych i opcjonalne funkcje dowodu posiadania. DOME umożliwia automatyzację zarządzania certyfikatami na dużą skalę i odnawiania, eliminując potencjalnie pracochłonny proces i zmniejszając potrzebę wysoko wykwalifikowanego personelu IT/cybernetycznego do wdrażania zabezpieczeń IoT.
DOME obsługuje również możliwość zmiany podstawowych algorytmów kryptograficznych z dzisiejszych akceptowanych metod starszej generacji na przyszłe szyfrowanie odporne na kwantowe lub post-kwantowe (PQ). Ta możliwość jest szczególnie ważna w przypadku urządzeń o długim cyklu życia, takich jak sterowanie automatyzacją.
Dzięki DOME urządzenie nie musi łączyć się z Internetem, co zmniejsza powierzchnię ataku. Urządzenie musi połączyć się tylko ze swoim właścicielem w sieci lokalnej, a właściciel musi połączyć się z chmurą tylko w celu włączenia funkcji transferu własności, agregacji dzienników, audytu, alertów i powiadomień. W przypadku bezpiecznych aplikacji, takich jak rządowe i wojskowe, można wdrożyć rozwiązanie lokalne bez połączenia z chmurą.
Provisioning DOME umożliwia bezpieczne wdrażanie urządzeń, nawet w przypadku braku interfejsu użytkownika, i pozwala właścicielowi na bezpieczne uwierzytelnienie urządzenia i udowodnienie własności, zanim urządzenie zezwoli na jakąkolwiek konfigurację. Po „przejęciu” urządzenia właściciel może ustawić wszelkie niezbędne dane provisioningowe, w tym podać nowe dane uwierzytelniające właściciela lub inne informacje o tożsamości właściciela.
DOME jest przystosowany dla szerokiej gamy rynków, w tym przemysłowego Internetu rzeczy, Smart Grid, motoryzacji, urządzeń medycznych i innych, gdzie zaufane posiadanie, tożsamość, wzajemne uwierzytelnianie i ochrona danych na skraju Internetu rzeczy są koniecznością. Obsługiwane protokoły IP obejmują BACnet, Modbus, SNMP, DNP3, Ethernet/IP, OPC UA, HART-IP i inne standardowe lub zastrzeżone protokoły zaimplementowane za pomocą TCP/IP.
Źródło: Microchip Technology Inc. Tłumaczenie: Gamma Sp. z o.o.
Gamma Sp. z o.o. jest autoryzowanym dystrybutorem rozwiązań firmy Microchip Technology w Polsce. Zapraszamy do kontaktu z naszym działem handlowym.