Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Integrado

Segurança industrial IoT construída em hardware


A automação industrial será uma das maiores áreas de gastos na internet das coisas (IoT) em 2019. Então, como os dispositivos que conectam os sistemas à rede podem ser confiáveis ​​e qual é a melhor maneira de garantir que sua IoT industrial (IIoT ) os sistemas são seguros:software ou hardware? Neste artigo, examinamos o caso da segurança baseada em hardware como a escolha preferida para IIoT e seus benefícios além da segurança - como tempo de chegada ao mercado, escalabilidade e desempenho e flexibilidade de fabricação.

Uma previsão do setor publicada pela International Data Corp. (IDC) destaca manufatura, transporte e serviços públicos como os principais setores que deverão gastar em soluções de IoT em 2019 - esses são os setores normalmente tratados com sistemas IIoT. Com o gasto global total previsto para chegar a US $ 745 bilhões neste ano, os setores que mais gastarão são manufatura discreta (US $ 119 bilhões), manufatura de processos (US $ 78 bilhões), transporte (US $ 71 bilhões) e serviços públicos (US $ 61 bilhões). Entre os fabricantes, isso será amplamente focado em soluções que suportam operações de manufatura e gerenciamento de ativos de produção. Em transporte, mais da metade dos gastos com IoT irá para monitoramento de frete, seguido pelo gerenciamento de frota. Os gastos com IoT no setor de serviços públicos serão dominados por redes inteligentes de eletricidade, gás e água.

Os gastos com hardware serão de cerca de US $ 250 bilhões, liderados por mais de US $ 200 bilhões em compras de módulos / sensores. Dado esse crescimento, o risco potencial de ataques cibernéticos também aumentará significativamente. Os desenvolvedores de sistema buscarão implantar tecnologia de segurança rapidamente, com soluções de hardware e software disponíveis no mercado. Um fator-chave para determinar qual rota seguir é essencialmente em torno da vulnerabilidade.

O software é indiscutivelmente muito mais vulnerável porque pode ser analisado com mais facilidade por invasores para comprometer a segurança. Por outro lado, os chips de segurança de hardware têm maior probabilidade de ser resistentes a adulterações e têm recursos adicionais que podem prevenir ataques com eficiência. Isso inclui processamento e armazenamento protegidos de software, código e dados - habilitados por meio de memória e processamento criptografados, detecção de falha e manipulação e código seguro e armazenamento de dados. Conseqüentemente, o software em execução no hardware protegido também pode ser protegido contra leitura, cópia e clonagem, e também contra análise, compreensão e sabotagem.

O que dizem os padrões

Os padrões internacionais da indústria, como IEC 62443, exigem segurança de hardware para os mais altos níveis de segurança, assim como o Instituto Nacional de Padrões e Tecnologia (NIST) e o Consórcio Industrial da Internet (IIC). O NIST "Platform Firmware Resiliency Guidelines" fala sobre as funções das raízes de confiança (RoTs) e as cadeias de confiança (CoTs) que precisam ser resistentes à tentativa de adulteração por qualquer software executado sob, ou como parte do, sistema operacional o processador host. Ele afirma explicitamente que as informações transferidas do software no processador host para o firmware da plataforma devem ser tratadas como não confiáveis.

O RoT é a base de segurança e resiliência em um sistema de controle industrial e serve como uma âncora em um CoT. Geralmente, os elementos sucessivos são cooperativos na manutenção da cadeia de confiança iniciada pelo RoT. Os componentes em uma cadeia de confiança têm privilégios não disponíveis para softwares menos confiáveis ​​para executar funções críticas de segurança, como realizar atualizações de dispositivos. Os RoTs e CoTs podem ter mecanismos para renunciar a esses privilégios assim que a função de segurança for concluída ou se for determinado que a função de segurança não é necessária. Um CoT também pode abrir mão de privilégios antes de passar o controle a um elemento não cooperativo.

Como os RoTs são essenciais para fornecer funções críticas de segurança, eles precisam ser protegidos por design. As principais considerações para determinar a confiança em RoTs são uma análise da superfície de ataque de um RoT e uma avaliação das atenuações usadas para proteger essa superfície de ataque. A responsabilidade de garantir a confiabilidade de um RoT é do fornecedor que fornece a raiz da confiança. Os fornecedores normalmente protegem os RoTs tornando-os imutáveis ​​ou garantindo que a integridade e autenticidade de quaisquer alterações nos RoTs sejam verificadas antes de realizar tais atualizações. Freqüentemente, os RoTs são executados em ambientes isolados, com um nível de privilégio maior do que qualquer coisa que possa modificá-lo, ou completar sua função antes que algo possa modificá-lo para garantir que os dispositivos não comprometam seu comportamento durante a operação.

Oferecendo mais do que apenas segurança

Steve Hanna, diretor sênior da Infineon Technologies, destaca por que a segurança baseada em hardware é a mais segura e como ela fornece mais do que apenas o aspecto de segurança. Ele comentou:“A segurança baseada em hardware não implica apenas em resistência à violação, mas também permite benefícios em termos de tempo de chegada ao mercado, escalabilidade e desempenho. Ele também desempenha um papel na proteção contra roubo e falsificação em toda a cadeia de suprimentos de logística. Um chip de segurança dedicado, que é avaliado por laboratórios de teste de segurança independentes e certificado por instituições internacionais, pode ser usado como um bloco de construção para realizar criptografia e reduzir a complexidade geral de seu projeto. Isso pode reduzir o tempo de implementação de segurança para apenas semanas, em vez de meses. ”

Haydn Povey, membro do conselho da IoT Security Foundation e CEO e fundador da Secure Thingz, acrescentou:“Você precisa ser capaz de construir uma raiz de confiança, e o hardware está melhor posicionado para permitir um caminho de inicialização imutável. Você tem mais controle com a raiz de confiança do hardware e isso fornece um caminho de auditoria. O hardware habilita o enclave seguro, pode executar serviços de inicialização fundamentais, como o gerenciador de inicialização segura, e pode colocar o dispositivo em um bom estado conhecido, caso seja necessário. ”

Ele disse que, de uma perspectiva de “segredos”, um ecossistema confiável é essencial. Um fornecedor de silício está bem posicionado para provisionar os elementos seguros de um dispositivo ou as chaves podem ser injetadas por um OEM. Para quantidades de volume, a empresa de chips pode provisioná-los no nível de wafer, mas para quantidades menores, parte do ecossistema confiável incluiria distribuidores como a Arrow, que pode fornecer a programação dos elementos seguros.

Hanna, da Infineon, faz questão de enfatizar o aspecto de tempo de comercialização da utilização de segurança baseada em hardware. O argumento é que já existem blocos de construção de alguns fornecedores de silício, e esses chips de segurança de hardware são frequentemente avaliados por laboratórios de teste de segurança independentes e, em seguida, certificados para segurança. A certificação pode ser a maior barreira para os invasores que procuram penetrar nas defesas de um chip.

Ao implantar esses chips testados independentemente, as soluções prontas podem ajudar um designer a adicionar rapidamente funções como proteção de hardware para autenticadores de dispositivo ou proteção de chaves e dados de fornecedores como raízes de confiança (consulte o gráfico). Isso é particularmente apropriado porque muitas vezes a segurança da IIoT requer uma grande curva de aprendizado, então, ao usar dispositivos já disponíveis, isso pode levar muito tempo e pressão do trabalho de desenvolvimento.





Gráfico:a família de produtos OPTIGA da Infineon oferece uma variedade de chips de segurança para autenticação e outras funções. (Fonte:Infineon Technologies)



Escalabilidade, desempenho e flexibilidade de fabricação

Com o crescimento da IoT industrial destacado para 2019 no início deste artigo, além do tempo de chegada ao mercado, a escalabilidade também é um requisito fundamental. Dispositivos de segurança baseados em hardware se prestam bem a escalonamento para diferentes níveis de desempenho, diferentes níveis de segurança e diferentes plataformas. A fim de proteger a integridade, autenticação, confidencialidade e disponibilidade dos produtos e dados que estão sendo tratados pelo sistema, o mesmo controlador de segurança discreto pode ser implantado em todo o portfólio de produtos. Isso tem a vantagem de fornecer garantia do mesmo nível de implementação de segurança em vários produtos.

O desempenho pode ser uma preocupação real ao adicionar segurança a um dispositivo. É aqui que a abordagem de hardware pode fornecer vantagens significativas sobre as soluções baseadas em software para funções como armazenamento seguro e cálculos. Um exemplo pode ser ocultar com segurança o cálculo realizado por uma chave criptográfica:um chip resistente à violação dedicado completará o cálculo em uma passagem porque está acontecendo em um ambiente protegido, mas obter o mesmo nível de segurança com uma solução de software pode exigir várias operações de “encobrimento” para ocultar a chave durante o cálculo - impactando assim tanto o desempenho quanto o consumo de energia.

A logística da cadeia de suprimentos de fabricação pode representar um desafio significativo para os fabricantes de dispositivos IoT porque os dispositivos e suas chaves privadas podem ser suscetíveis a roubo e falsificação. O conceito de segurança na maioria dos dispositivos IoT é baseado na injeção de um par de chaves, uma pública e outra privada, fornecendo uma identidade única a ser atribuída a um dispositivo que, por sua vez, permite que ele seja autenticado dentro de uma rede e alocado acesso de acordo com seu privilégios. Mas da maneira que muitas operações de manufatura são configuradas como parte das cadeias de suprimentos globais, é possível que, se as chaves privadas forem interceptadas ou roubadas ao longo de sua rota, seja possível que alguém de fora do sistema fabrique dispositivos falsificados, resultando em uma ameaça potencial para a segurança do sistema. É aqui que a segurança baseada em hardware pode oferecer rastreamento seguro em uma cadeia de valor e flexibilidade de fabricação, sendo que o chip pode ser interrogado em pontos apropriados para verificar a autenticidade.

Em última análise, Hanna comentou, a segurança baseada em hardware oferece benefícios significativos para dispositivos e sistemas conectados em IIoT. “Mesmo que um invasor entre, eles não podem decifrar facilmente o que está acontecendo no chip. Nossa tecnologia de segurança pode tornar extremamente difícil para um invasor encontrar ou sondar essas vulnerabilidades. ”





Integrado

  1. Protegendo a IoT industrial:a peça que faltava no quebra-cabeça
  2. O caminho para a segurança industrial da IoT
  3. Criando seu projeto de segurança IoT / OT:Por onde começar?
  4. Protegendo a IoT industrial:um guia para selecionar sua arquitetura
  5. Lidando com as vulnerabilidades de segurança da IoT industrial
  6. 4 desafios no design de hardware IoT
  7. Segurança da IoT - de quem é a responsabilidade?
  8. Tudo está indo muito
  9. Segurança IoT - Uma barreira para a implantação?
  10. Protegendo a IoT Industrial:Adotando uma abordagem de próxima geração - Parte 2