domů > Zprávy > IoT: Je soukromí prioritou nebo dodatečným nápadem?

IoT: Je soukromí prioritou nebo dodatečným nápadem?

ff p23 shutterstock_575798230Zabezpečení a soukromí jsou v IoT dvě zásadní záležitosti. Většina lidí předpokládá, že jejich zařízení jsou bezpečná a jejich soukromí je chráněno - na počítačích a mobilních zařízeních je v tomto odvětví vyvíjeno velké úsilí.

IoT však představuje novou výzvu. Většina zařízení IoT není od samého začátku postavena na zabezpečení jako prioritě. Návrháři produktů pro inteligentní domácnosti mohou mít spoustu zkušeností s designem zařízení, ale malé nebo žádné zkušenosti s připojením nebo zabezpečením. Zabezpečení je často řešeno prostřednictvím softwarových oprav, protože se objevují chyby zabezpečení, což uživatele vystavuje útokům. Výrobci a poskytovatelé služeb musí rychle změnit svůj přístup.

Kde tedy začínají? Je důležité, aby výrobci OEM a systémoví integrátoři brali v úvahu prostředí, ve kterém budou jejich produkty fungovat. Na základě toho mohou zjistit model ohrožení a určit doporučená bezpečnostní opatření. Návrh pro konkrétní hrozby a potenciální vektory útoků je důležitým hlediskem, protože náklady na implementaci se liší.

Model ohrožení připojené žárovky se zcela liší od modelu ohrožení srdce nebo kardiostimulátoru - vzhledem ke své relativní kritičnosti každý potřebuje jinou úroveň ochrany.

Existují také rozdíly v pravděpodobnosti určitých typů útoků v závislosti na typu produktu. Připojená žárovka se senzory pohybu nemusí vyžadovat ochranu před fyzickými útoky, ale systém zamykání dveří v domácnosti určitě ano. Připojená žárovka je náchylná k útokům typu cyber / network nebo side-channel.

I když existují společné jmenovatele, pokud jde o požadavky na kryptografii, každý produkt má jiný profil útoku. Zabezpečení je také nutné zabudovat do hardwaru. Hardware podle definice může být navržen tak, aby byl neměnný, a jako takový může vytvořit základ pro vytvoření zabezpečení na platformě.

Software není náchylnější k útokům, pokud není chráněn hardwarovým zabezpečením. I když s implementací zabezpečení do hardwaru je vždy spojená nějaká režie, úroveň zabezpečení je funkcí modelu ohrožení. Ve výsledku by se na integrované zabezpečení mělo pohlížet holisticky.

Někdy může hierarchický přístup k zabezpečení vložené aplikace vést ke snížení režijních nákladů. Například připojený domov bude mít četné uzly IoT. Úplné zabezpečení lze do každého uzlu zabudovat hloupým způsobem, ale může být rozumnější chránit uzly v klasifikovaných skupinách pod centrem IoT nebo bránou / routerem.

Hardwarové architektury pro zařízení IoT musí být založeny na přístupu zabezpečení podle oddělení, aby bylo možné izolovat kritická aktiva od potenciálních rizik. Díky zabezpečené separaci založené na technologii virtualizace hardwaru, která se nachází v technologii OmniShield společnosti Imagination, může systém provozovat více izolovaných aplikací nezávisle a bezpečně současně na jedné důvěryhodné platformě.

S IoT není tradiční binární přístup k zabezpečení SoC s jednou zabezpečenou zónou a jednou nezabezpečenou zónou dostatečně zabezpečený. Virtualizace umožňuje vytvoření několika zabezpečených zón - každá izolovaná od ostatních. Na hardwarové platformě s virtualizací lze běžné prostředky rozdělit na logicky oddělená prostředí označovaná jako virtuální stroje (VM). Každý virtuální počítač se skládá z aplikací a příslušných operačních systémů (je-li to požadováno), což umožňuje oddělit a chránit kritická aktiva, jako jsou komunikační rozhraní (a softwarové balíčky), úložiště a další zdroje, do jejich vlastních adresních prostorů a zajistit, že nebude k dispozici žádný přístup z / do adresních prostorů jiných aplikací. Zabezpečení podle oddělení by mělo být implementováno napříč všemi procesory v systému.

Jakmile jsou kritická aktiva izolována od potenciálních zranitelností, dalším krokem v ochraně je implementace a zajištění důvěry pro každé izolované prostředí. K vynucení důvěry lze použít hardwarový kořen důvěryhodnosti (RoT) a přidružené bezpečnostní služby - ověřování i ochranu osobních údajů.

Virtualizovaná platforma je založena na důvěryhodném hypervisoru, který vytváří a spravuje virtuální počítače a odpovídající zdroje; hypervisor pracuje na nejvyšší privilegované kořenové úrovni procesoru. Strukturální integritu hypervisoru lze udržovat sledováním důvěryhodného spouštěcího procesu.

Provozní integrita není ohrožena, protože hypervisor běží ve svém vlastním jedinečném kontextu poskytovaném hardwarem a je izolován od vlastního adresního prostoru. Každý adresní prostor je chráněn jednotkou pro správu kořenové paměti, jejíž obsah lze okamžitě po spuštění uzamknout a zajistit tak absolutní izolaci všech virtuálních adresních prostorů.

Zabezpečení zařízení IoT musí být navrženo od základu. Pokud nebudou zajištěny do budoucna, existují rizika pro spotřebitele, pokud jde o ztrátu osobních nebo finančních údajů, a globální rizika pro podniky a podniky. Každý v dodavatelském řetězci bude mít prospěch ze zajištění toho, že zařízení budou od začátku navržena tak, aby byla zajištěna ochrana soukromí a zabezpečení.

O autorovi

Majid Bemanian je ředitelem segmentového marketingu ve společnosti Imagination Technologies