Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Segurança IoT - Criptografia


Nota do Editor:Proteger a Internet das Coisas é crítico não apenas para a integridade dos fluxos de dados e software dentro de cada aplicativo IoT, mas também para a integridade dos recursos corporativos vinculados a esses aplicativos. A segurança da IoT é um problema complexo, exigindo uma abordagem sistemática para a compreensão de possíveis ameaças e métodos de mitigação correspondentes.

Adaptado de Internet of Things for Architects, por Perry Lea.

Capítulo 12. Segurança de IoT
Por Perry Lea

Criptografia

Criptografia e sigilo são requisitos absolutos de implantações de IoT. Eles são usados ​​para proteger a comunicação, proteger o firmware e autenticação. Com relação à criptografia, geralmente há três formas a serem consideradas:

clique para ampliar a imagem

Elementos de criptografia. Aqui estão as funções simétricas, assimétricas e de hash. Observe o uso da chave na criptografia simétrica e assimétrica. Symmetric tem o requisito de usar chaves idênticas para criptografar e descriptografar dados. Embora mais rápida do que a criptografia assimétrica, as chaves precisam ser protegidas.

Criptografia simétrica

Na criptografia, o texto simples se refere à entrada não criptografada e a saída é chamada de texto cifrado, pois é criptografado. O padrão para criptografia é o Padrão de criptografia avançado ( AES ) que substituíram algoritmos DES mais antigos da década de 1970. O AES faz parte da especificação FIPS e do padrão ISO / IEC 18033-3 usado em todo o mundo. Os algoritmos AES usam blocos fixos de 128, 192 ou 256 bits. Mensagens maiores que a largura de bits serão divididas em vários blocos. O AES tem quatro fases básicas de operação durante a codificação. O pseudocódigo para uma criptografia AES genérica é mostrado aqui:

// Código Psuedo para uma cifra AES-128
// em:128 bits (texto simples)
// out:128 bits (texto cifrado)
// w :44 palavras, 32 bits cada (chave expandida)
estado =em
w =KeyExpansion (chave) // Fase de expansão da chave (criptografa efetivamente a própria chave)
AddRoundKey (estado, w [0 , Nb-1]) // Rodada inicial
para rodada =1 etapa 1 a Nr – 1 // 128 bits =10 rodadas, 192 bits =12 rodadas, 256 bits =14 rodadas
SubBytes (estado ) // Fornece não linearidade na cifra
ShiftRows (estado) // Evita que as colunas sejam criptografadas independentemente, o que pode
enfraquecer o algoritmo
MixColumns (estado) // Transforma cada coluna e adiciona difusão à
cifra
AddRoundKey (state, w [round * Nb, (round + 1) * Nb-1]) // Gera uma subchave e
a combina com o estado.
Fim para
SubBytes (estado) // Rodada final e limpeza.
ShiftRows (estado)
AddRoundKey (estado, w [Nr * Nb, (Nr + 1) * Nb-1] )
out =state

Role ou arraste o canto da caixa para expanda conforme necessário.
Os comprimentos da chave AES podem ser 128, 192 ou 256 bits. Geralmente, quanto maior o comprimento da chave, melhor é a proteção. O tamanho da chave é proporcional ao número de ciclos de CPU necessários para criptografar ou descriptografar um bloco:128 bits precisam de 10 ciclos, 192 bits precisam de 12 ciclos e 256 bits precisam de 14 ciclos.
As cifras de bloco representam algoritmos de criptografia baseados em uma chave simétrica e operam em um único bloco de dados. As cifras modernas são baseadas no trabalho de Claude Shannon sobre cifras de produto em 1949. Um modo de operação de cifra é um algoritmo que usa uma cifra de bloco e descreve como aplicar repetidamente uma cifra para transformar grandes quantidades de dados consistindo em muitos blocos. A maioria das cifras modernas também requerem um Vetor de inicialização ( IV ) para garantir textos criptografados distintos, mesmo se o mesmo texto simples for inserido repetidamente. Existem vários modos de operação, como:


Esses modos foram construídos pela primeira vez no final dos anos 1970 e início dos anos 1980 e foram defendidos pelo Instituto Nacional de Padrões e Tecnologia no FIPS 81 como modos DES. Esses modos fornecem criptografia para a confidencialidade das informações, mas não protegem contra modificação ou adulteração. Para fazer isso, uma assinatura digital é necessária e a comunidade de segurança desenvolveu o CBC-MAC para autenticação. Combinar o CBC-MAC com um dos modos legados era difícil até que algoritmos como AES-CCM fossem estabelecidos, que fornecem autenticação e sigilo. CCM significa Contador com Modo CBC-MAC.
CCM é um modo de criptografia importante usado para assinar e criptografar dados e é usado em uma infinidade de protocolos cobertos neste livro, incluindo Zigbee, Bluetooth Low Energy, TLS 1.2 (após troca de chave), IPSEC e 802.11 Wi-Fi WPA2.
O AES-CCM usa cifras duplas:CBC e CTR. AES-CTR ou modo contador é usado para a descriptografia geral do fluxo de texto cifrado que flui. O fluxo de entrada contém uma etiqueta de autenticação criptografada. O AES-CTR irá descriptografar a tag, bem como os dados de carga útil. Uma “tag esperada” é formada a partir desta fase do algoritmo. A fase AES-CBC do algoritmo marca como entrada os blocos descriptografados da saída AES-CTR e o cabeçalho original do quadro. Os dados são criptografados; entretanto, os únicos dados relevantes necessários para autenticação é a tag calculada. Se a tag calculada AES-CBC for diferente da tag esperada AES-CTR, então existe a possibilidade de que os dados foram adulterados em trânsito.

A figura abaixo ilustra um fluxo de dados criptografado de entrada que é autenticado usando AES-CBC e descriptografado usando AES-CTR. Isso garante o sigilo e a autenticidade da origem de uma mensagem:

clique para ampliar a imagem

Modo AES-CCM.
Uma consideração para implantações de IoT em uma malha totalmente conectada é o número de chaves necessárias. Para n nós em uma malha que desejam comunicação bidirecional, há n (n-1) / 2 chaves ou O (n 2 ) .


Tecnologia da Internet das Coisas

  1. O caminho para a segurança industrial da IoT
  2. Protegendo o vetor de ameaça IoT
  3. Segurança da IoT - de quem é a responsabilidade?
  4. Tudo está indo muito
  5. Segurança IoT - Uma barreira para a implantação?
  6. Protegendo a IoT por meio de engano
  7. Automação e IoT:Uma combinação perfeita para logística e segurança de saúde
  8. A segurança potencializa o verdadeiro potencial da IoT
  9. Um ano em análise:12 considerações de segurança de IoT
  10. Visão da máquina é a chave para a indústria 4.0 e IoT