Ihre Fragen werden beantwortet: Herstellung und IoT Gerätesicherheit

Internet der Dinge (IoT)

Wir führen jeden Tag Gespräche mit Geräteherstellern über die Entwicklung eines umfassenden IoT Gerät Sicherheitsarchitektur für ihre aktuellen und zukünftigen Produktlinien zu entwickeln. Im Idealfall umfasst diese Strategie die richtige Sicherheitsebene in jeder Schicht des IoT Sicherheitsstapels. Dies kann die folgenden Ebenen umfassen a Gerät bis hin zum Gateway und der gesamten Verwaltung des Betriebs.

 

Die Realitätty ist, dass dies extrem komplex und schwer umzusetzen.

Zum Glückhaben wir die besten Köpfe, die Ihnen helfen können, die Fragen zu beantworten, die Sie plagen. Heute werden wir stellen wir Ihnen die wichtigsten Fragen aus unserer letzten FRAGEN UND ANTWORTEN Serie mit unserem Partner WolfSSL.

Sehen Sie sich die wichtigsten Fragen aus unserer jüngsten Fragerunde an oder sehen Sie sich die komplette Sitzung auf Abruf an.

Wo soll ich mit der Adressierung meines IoT Gerät Sicherheit Bedürfnisse?

Zunächst einmal müssen Sie verstehen, dass es keinen Anbieter gibt, der alle Ihre Anforderungen an die IoT Sicherheitsebene abdeckt. Es gibt einfach nicht den einen Anbieter, bei dem Sie alles aus einer Hand bekommen können. Daher müssen Sie zunächst herausfinden, welche Authentifizierungs- und Datenverschlüsselungsanforderungen Sie für die Geräte in Ihrem System haben.

Dann müssen Sie die Anforderungen und Einschränkungen von hardware verstehen, die Sie haben, um digitale Zertifikate und Schlüssel in Ihre Produkte einzubauen. Dies ist ein guter Anfang, um zu verstehen, wie sich Ihre Sicherheitsarchitektur im Laufe der Zeit weiterentwickeln sollte.

 

Was sind die neuesten Standards für TSL und Kryptographie?

Wir sehen große Fortschritte bei der Einführung von TSL 1.3. Eine Zeit lang haben die Entwickler des Protokolls keine Standardisierung veröffentlicht.Im Jahr 2018 haben sie jedoch ein größeres Update veröffentlicht, das unsichere Algorithmen und die Anzahl der Roundtrips beseitigt und die Einführung für Ingenieure vereinfacht hat.Durch die Reduzierung mehrerer Roundtrips auf einen vollständigen Roundtrip wird die Latenzzeit für die Verbindung TLS erheblich reduziert.

Weniger Hin- und Rückfahrten, insbesondere über große Entfernungen, minimieren die Zeit, die benötigt wird, um die Verbindung TLS herzustellen.

Ein weiterer Standard, der demnächst eingeführt wird, ist DatagrammTLS 1.3 (DTLS).Dies wird die Implementierung von TLS 1.3 sein, die ebenfalls eineperfekte Vorwärtsverschwiegenheit.In Branchen wie der Automobilindustrie, der Industrie und der Medizintechnik wird dieser Standard häufig eingesetzt.

Jeder sollte sich dieser Trends bewusst sein und erkennen, ob er sich auf einer älteren TLS 1.0 befindet.

 

Welche Strategien gibt es, um den IoT Client zu aktualisieren, wenn sich das serverseitige Zertifikat ändert oder erneuert wird?Was passiert, wenn es kein Internet für die Aktualisierung gibt?

Wenn sich die Geräte im Feld befinden, ohne Internetverbindung, kann es schwierig sein, diese Geräte ohne ein sicheres Root of Trust (RoT).Deshalb ist der Einbau eines eineRoTfür Ihre Geräte oberste Priorität haben sollte.DieRoTbietet eine eindeutige Identifikation, die mit keinem anderen Gerät geteilt wird. Auf diese Weise kann ein zwischengeschalteter Client ein IoT Gerät aktualisieren, ohne dass eine ständige Internetverbindung erforderlich ist.

Viele Geräte von IoT sind mehr als 15 Jahre alt und wechseln häufig den Besitzer, was es schwierig macht, sie zu verfolgen. Die Art und Weise, wie wir unsereKeyfactorAgenten in die Gerätebauen wir proaktiv ein wiederholbares Modell für die Aktualisierung der Geräte ein.

Wenn Sie auf das Gerät zugreifen können und das Gerät über genügend Rechenleistung und Speicher verfügt,Keyfactorkann Ihnen bei der Inbetriebnahme vor Ort helfen.

 

Wie werden die Schlüssel bei der Herstellung bereitgestellt?

Wir wissen, dass die Geräte von IoT überall auf der Welt hergestellt werden. Aus Kosten- und Lieferkettengründen stellen Sie diese Geräte möglicherweise außerhalb Ihrer eigenen Gebäude her.Aber wie können Sie darauf vertrauen, dass die Schlüssel, die ein Dritter in Ihren Geräten herstellt, vertrauenswürdig sind?

Keyfactorkann bei der Erzeugung von Schlüsseln auf dem Gerät helfen, die in die Firmware integriert werden. Dadurch wird ein privater Schlüssel direkt auf dem Gerät bereitgestellt, ohne dass er von einem Ort zum anderen transportiert werden muss. Dies bietet eine zusätzliche Sicherheitsebene, die verhindert, dass Ihre Geräte von Dritten beschädigt werden.

Während der Schlüsselgenerierung auf dem Gerät helfen wir auch bei der Durchführung einer ersten Signierungsanfrage.Die Signierungsanfrage sendet Informationen zurück anKeyfactordamit wir den Registrierungsprozess für Ihr Gerät abschließen können. So können wir sicherstellen, dass es sich um Geräte handelt, die vom Hersteller produziert wurden, und wir können ein gültiges Zertifikat ausstellen.

 

Welche Beispiele gibt es für eine schlecht konzipierte IoT Sicherheitsarchitektur?

Es gibt viele Beispiele, wenn Sie eine schnelle Suche durchführen, aber eines, das mir in den Sinn kommt, stammt aus der Automobilindustrie. Mitte der 2010er Jahre musste ein Automobilhersteller aufgrund einer Sicherheitslücke fast eine Million Fahrzeuge zurückrufen. Diese Schwachstelle ermöglichte es Sicherheitsforschern, Nachrichten im internen Fahrzeugnetzwerk abzufangen. Mit Hilfe dieser Nachrichten hätten Hacker möglicherweise Geschwindigkeiten und Bremsfunktionen ändern können.

Ein weiteres Beispiel, das kürzlich in den Nachrichten auftauchte, stammt von einem Unternehmen, das Netzwerkgeräte herstellt. Dieses Unternehmen veröffentlichte versehentlich TSL-Zertifikate und private Schlüssel in Gerätefirmware, die von seiner öffentlichen Website heruntergeladen werden konnte.

Klicken Sie hier, um unser neues Whitepaper herunterzuladen und zu erfahren, warum PKI die Lösung für den Aufbau sicherer Geräte ist IoT

1200x675