Geräte für das Internet der Dinge (IoT) und industrielle Kontrollsysteme (ICS) sind aufgrund schwacher Sicherheitskontrollen und Schwachstellen in der Lieferkette der Hersteller besonders anfällig für Cyberangriffe. So werden beispielsweise elektronische Steuergeräte (ECUs) für Kraftfahrzeuge, die die Sicherheits-, Antriebs- und Infotainmentsysteme im Fahrzeug steuern, häufig in einer weit verzweigten Lieferkette hergestellt, der nicht vollständig vertraut werden kann. Die Automobilhersteller stehen vor der schwierigen Aufgabe, die Sicherheit der Steuergeräte zu verwalten, sobald diese installiert und auf der Straße sind.
Andere kritische Infrastrukturgeräte wie intelligente Gebäudeleitsysteme, Brandschutz- und Sicherheitssysteme, Verkehrsleitsysteme, intelligente Beleuchtung, Telematikgeräte, Industriesteuerungen, medizinische Geräte und intelligente Zähler sind ebenfalls anfällig für Kompromisse während des Herstellungsprozesses.
Da buchstäblich Tausende von Originalgeräteherstellern (OEMs), Vertragsherstellern und Entwicklern ( software ) zusammenarbeiten, kann es außerordentlich schwierig sein, sicherzustellen, dass den Geräten selbst vertraut werden kann.
Schwachstellen in der Produktsicherheit erschweren es OEMs, Gerätebetreibern und Endnutzern, die Sicherheit, die Zuverlässigkeit, den Datenschutz, die Kommunikation und die Integrität von Firmware-Over-the-Air (FOTA)-Updates zu schützen.
Die Lösung? Ein Null-Vertrauens-Ansatz.
Die 10 besten Praktiken für eine vertrauensfreie Fertigung
Die Null-Vertrauens-Fertigung ist ein Ansatz zur Herstellung vertrauenswürdiger sicherheitskritischer Geräte entlang einer Lieferkette, die von Natur aus nicht vertrauenswürdig ist. Dieser Ansatz geht über ein Zero-Trust-Networking hinaus und befasst sich mit Schwachstellen in der Lieferkette während der Entwicklung, Herstellung, Prüfung und Lieferung von Produkten.
Wenn Sie IoT oder ICS-Produkte herstellen oder verwenden, müssen Sie sich auf die Sicherung Ihrer Lieferkette konzentrieren.
#Nr. 1 Root of Trust (RoT)
Ein RoT ist die Grundlage, auf der alle sicheren Datenverarbeitungsvorgänge beruhen. Ein auf einem Gerät installierter RoT enthält die für kryptografische Funktionen verwendeten Schlüssel und ermöglicht einen sicheren Startvorgang. Roots of Trust können in hardware implementiert werden, was einen sehr starken Schutz gegen Malware-Angriffe bieten kann. Ein RoT kann auch als Sicherheitsmodul in Prozessoren oder einem System auf einem Chip (SoC) implementiert werden.
#2 Hardware-basiertes sicheres Element
Verwenden Sie, wenn möglich, ein hardware-basiertes sicheres Element, um eine Root of Trust (RoT) zu schaffen. Nutzen Sie ein manipulationssicheres Sicherheitselement wie ein TPM oder ein netzwerk- oder cloudbasiertes hardware Sicherheitsmodul (HSM). TPMs bieten eine sichere Schlüsselgenerierung und -speicherung, die hardware-basierte, sicherheitsbezogene Funktionen bereitstellen.
#3 Schlüssel auf dem Gerät generieren
Private und öffentliche Schlüssel, die zur Identifizierung des Geräts verwendet werden, sollten erzeugt und sicher auf dem Gerät gespeichert werden, damit das Gerät seine eigene Identität bestätigen kann. Diese Schlüssel können für Public-Key-Kryptografie, Verschlüsselung und Code-Signierung verwendet werden.
#4 Kryptographische software Bibliotheken
Integrieren Sie starke kryptografische Bibliotheken ohne bekannte CVE-Schwachstellen, um Krypto-Operationen wie Verschlüsselung, TPM-Operationen und Authentifizierung durchzuführen.
#5 Aktivieren Sie die gegenseitige M2M-Authentifizierung
Der beste Weg, um Vertrauen zwischen IoT Endpunkten herzustellen, ist die gegenseitige Machine-to-Machine (M2M) Authentifizierung, bei der sowohl der Client als auch der Server authentifiziert werden. Die Implementierung einer clientseitigen Zertifikatsauthentifizierung, bei der das Gerät IoT selbst den privaten Schlüssel besitzt und nur der öffentliche Schlüssel mit der anderen Partei geteilt wird, ist entscheidend, um die Integrität und Vertrauenswürdigkeit des Geräts sicherzustellen. Vermeiden Sie die Verwendung von Pre-Shared Keys (PSK), die sehr anfällig für Diebstahl sind.
#6 Automatisieren Sie den PKI-Verwaltungslebenszyklus
Die Verwaltung des Lebenszyklus von Schlüsseln und Zertifikaten, einschließlich PKI, ist der komplizierteste Teil der Implementierung der Gerätesicherheit. Es ist auch der wichtigste Aspekt bei der Gewährleistung vertrauenswürdiger Geräte. Stellen Sie sicher, dass Sie automatisieren können:
-
- Sichere Schlüssel- und Zertifikatsgenerierung
- Generierung von CSRs (Certificate Signing Request) auf dem Gerät
- Änderungen in der Schlüssel- und Zertifikatsverwaltung
- Zeremonie zur Unterzeichnung der Wurzel
- Widerruf
- Übertragung von Eigentum
- End-of-Life
#7 Zentralisierte Code-Signierung und sicheres Booten
Bei der Codesignierung werden software ausführbare Dateien und Skripte digital signiert, um den Autor und die Integrität der software zu bestätigen. Es ist wichtig sicherzustellen, dass Firmware-Updates vom Entwickler signiert und vom Gerät authentifiziert werden, bevor sie installiert werden. Ersetzen Sie das ursprüngliche Bootstrap-Zertifikat durch ein aktualisiertes Zertifikat, um sicherzustellen, dass das Gerät mit der vorgesehenen Firmware hochfährt.
#8 Root-Zertifizierungsstelle (CA)
Implementieren Sie eine lokale CA oder eine Drittanbieter-CA mit Zertifikaten, die von einer vertrauenswürdigen Stamm-CA signiert wurden, um ein hohes Maß an Vertrauenswürdigkeit entlang der Vertrauenskette digitaler Zertifikate zu gewährleisten.
#9 Geräteverwaltung integrieren
PKI-Lebenszyklusmanagement-Tools sollten in das Geräteverwaltungssystem (DMS) integriert werden, so dass die Erzeugung von Schlüsselpaaren und die Aktualisierung der PKI zu einem nahtlosen Prozess werden.
#10 Sichere Kommunikation mit Ende-zu-Ende-Verschlüsselung
Implementieren Sie verschlüsselte SSL/TLS oder IP-VPN-Kommunikation, um den Datenschutz zu gewährleisten und einen sicheren und automatisierten PKI-Lebenszyklus-Managementansatz zu nutzen.
Es ist schwierig, diese PKI-Funktionen in einer globalen Lieferkette manuell zu integrieren, um sicherzustellen, dass digitale Identitäten ausgestellt, aktualisiert und verwaltet werden können.
Keyfactor Control bietet eine schlüsselfertige Lösung für die Automatisierung der Verwaltung des IoT Sicherheitslebenszyklus in komplexen Fertigungslieferketten.