No es ningún secreto que los dispositivos conectados a Internet necesitan seguridad para proteger los datos -y el propio dispositivo- de cualquier peligro. Sin embargo, en muchos casos, los productos de IoT no están diseñados con la seguridad suficiente para defenderse de las amenazas actuales. Otras veces, los fabricantes de hardware cometen errores al implantar sus propios controles de seguridad, como el reciente incidente de Netgear.
En cualquier caso, añadir capacidades de red a los dispositivos integrados significa que ya no podemos aplicar las mismas técnicas de seguridad que utilizábamos en sistemas aislados. Diseñar un producto conectado seguro requiere una reflexión y una planificación considerables, y no existe una solución única. El modo en que debe aplicarse la seguridad depende de multitud de factores:
- ¿Qué datos se almacenan o transmiten entre el dispositivo y otras aplicaciones conectadas?
- ¿Existen requisitos normativos para el dispositivo? (por ejemplo, PCI DSS, HIPAA, FDA, etc.)
- ¿Cuáles son las limitaciones de hardware o de diseño que afectarán a la implantación de la seguridad?
- ¿Los dispositivos se fabricarán internamente o en instalaciones remotas o no fiables?
- ¿Cuál es la vida útil prevista del aparato?
No se trata de ofrecer una guía completa para el diseño de dispositivos seguros en IoT , sino más bien de ponerle a pensar en términos de requisitos de seguridad. He aquí seis preguntas sencillas que debes hacerte:
6 consideraciones clave para un diseño seguro de IoT
1. ¿Cuándo obtiene el dispositivo una identidad?
Si la nueva Ley de Seguridad de California IoT no lo ha dejado suficientemente claro, los recientes ataques nos demuestran que las contraseñas codificadas o las claves compartidas no son suficientes. Cada dispositivo requiere una identidad única. La siguiente pregunta lógica es "¿cuándo obtiene el dispositivo esa identidad?".
Algunos dispositivos se fabrican internamente, otros por contratistas. Algunos dispositivos requieren una identidad para iniciar la conectividad, mientras que otros pueden esperar hasta más adelante en el proceso. La provisión inicial de identidad será fundamental para comprender el diseño del producto y la gestión del ciclo de vida.
2. ¿Cómo se autenticará el dispositivo de forma segura?
IoT Los dispositivos requieren una identidad única que pueda utilizarse para autenticarse cuando intentan conectarse a pasarelas o sistemas backend. Con esta identificación única, los fabricantes también pueden garantizar la confianza a lo largo del ciclo de vida del producto, y revocar o sustituir las credenciales para mitigar el riesgo.
Supongamos que está fabricando un dispositivo que almacena datos y luego los transmite a un servidor backend. Tendrás que asegurarte de que cada dispositivo ha sido aprovisionado con credenciales únicas para verificar la autenticidad a otros sistemas y garantizar la integridad de los datos transmitidos desde el dispositivo.
3. ¿Es necesario cifrar los datos almacenados en el dispositivo?
Dependiendo del tipo de dispositivo y de los requisitos normativos, es posible que tenga que cifrar los datos almacenados en el dispositivo. Por lo general, si el dispositivo contiene información personal identificable, deberá cifrar los datos en reposo. El cifrado de datos puede requerir una consideración de diseño significativa con respecto a la cantidad de procesador y potencia de cálculo necesarios en el dispositivo. Las funciones criptográficas y de PKI también suponen una carga para el consumo de batería, por lo que es importante tenerlas en cuenta desde el principio.
4. ¿Cómo establecerá el dispositivo comunicaciones seguras de extremo a extremo?
El dispositivo tendrá que establecer una sesión segura con los sistemas backend utilizando un cifrado suficiente para proteger las comunicaciones. Esto se consigue normalmente con SSL/TLS , que ya se utiliza ampliamente para proteger las conexiones entre navegadores web y servidores. Sin embargo, hay que tener en cuenta que, al igual que ocurre con el cifrado de datos en reposo, el cifrado de datos en tránsito también requerirá cierta potencia de cálculo.
5. ¿Cómo se gestionará la confianza en el dispositivo?
Uno de los elementos del diseño de la seguridad que a menudo se pasa por alto es cómo se otorga la confianza a un dispositivo y cómo se gestiona a lo largo de su ciclo de vida. Aunque la confianza es relativamente fácil de gestionar en un entorno de fabricación de confianza, es mucho más difícil una vez que el dispositivo sale de la fábrica.
Muchos dispositivos tienen una vida útil de meses o años y las normas de seguridad actuales están sometidas a constantes ataques. Podemos asumir con seguridad que lo que es seguro hoy será "violable" en algún momento en el futuro. Poder gestionar la raíz de confianza de un dispositivo es imprescindible para garantizar su seguridad.
6. ¿Cómo se validarán las actualizaciones de software/firmware?
Todos los dispositivos conectados necesitarán actualizarse en algún momento de su vida útil. Una de las ventajas de los dispositivos IoT es que pueden recibir actualizaciones de software/firmware de forma inalámbrica (OTA). Dicho esto, la capacidad de permitir únicamente actualizaciones autorizadas es fundamental para garantizar la integridad del dispositivo y del código que se ejecuta en él.
En pocas palabras, utilice procesos seguros de firma de código para validar la firma de las actualizaciones y garantizar que sólo se ejecuta en el dispositivo código de confianza. Proteger las claves de firma de código y los certificados es igualmente importante para evitar que los atacantes pongan en peligro los procesos de firma para inyectar malware en los dispositivos.
1. ¿Cuándo obtiene el dispositivo una identidad?
Si la nueva Ley de Seguridad de California IoT no lo ha dejado suficientemente claro, los recientes ataques nos demuestran que las contraseñas codificadas o las claves compartidas no son suficientes. Cada dispositivo requiere una identidad única. La siguiente pregunta lógica es "¿cuándo obtiene el dispositivo esa identidad?".
Algunos dispositivos se fabrican internamente, otros por contratistas. Algunos dispositivos requieren una identidad para iniciar la conectividad, mientras que otros pueden esperar hasta más adelante en el proceso. La provisión inicial de identidad será fundamental para comprender el diseño del producto y la gestión del ciclo de vida.
2. ¿Cómo se autenticará el dispositivo de forma segura?
IoT Los dispositivos requieren una identidad única que pueda utilizarse para autenticarse cuando intentan conectarse a pasarelas o sistemas backend. Con esta identificación única, los fabricantes también pueden garantizar la confianza a lo largo del ciclo de vida del producto, y revocar o sustituir las credenciales para mitigar el riesgo.
Supongamos que está fabricando un dispositivo que almacena datos y luego los transmite a un servidor backend. Tendrás que asegurarte de que cada dispositivo ha sido aprovisionado con credenciales únicas para verificar la autenticidad a otros sistemas y garantizar la integridad de los datos transmitidos desde el dispositivo.
3. ¿Es necesario cifrar los datos almacenados en el dispositivo?
Dependiendo del tipo de dispositivo y de los requisitos normativos, es posible que tenga que cifrar los datos almacenados en el dispositivo. Por lo general, si el dispositivo contiene información personal identificable, deberá cifrar los datos en reposo. El cifrado de datos puede requerir una consideración de diseño significativa con respecto a la cantidad de procesador y potencia de cálculo necesarios en el dispositivo. Las funciones criptográficas y de PKI también suponen una carga para el consumo de batería, por lo que es importante tenerlas en cuenta desde el principio.
4. ¿Cómo establecerá el dispositivo comunicaciones seguras de extremo a extremo?
El dispositivo tendrá que establecer una sesión segura con los sistemas backend utilizando un cifrado suficiente para proteger las comunicaciones. Esto se consigue normalmente con SSL/TLS , que ya se utiliza ampliamente para proteger las conexiones entre navegadores web y servidores. Sin embargo, hay que tener en cuenta que, al igual que ocurre con el cifrado de datos en reposo, el cifrado de datos en tránsito también requerirá cierta potencia de cálculo.
5. ¿Cómo se gestionará la confianza en el dispositivo?
Uno de los elementos del diseño de la seguridad que a menudo se pasa por alto es cómo se otorga la confianza a un dispositivo y cómo se gestiona a lo largo de su ciclo de vida. Aunque la confianza es relativamente fácil de gestionar en un entorno de fabricación de confianza, es mucho más difícil una vez que el dispositivo sale de la fábrica.
Muchos dispositivos tienen una vida útil de meses o años y las normas de seguridad actuales están sometidas a constantes ataques. Podemos asumir con seguridad que lo que es seguro hoy será "violable" en algún momento en el futuro. Poder gestionar la raíz de confianza de un dispositivo es imprescindible para garantizar su seguridad.
6. ¿Cómo se validarán las actualizaciones de software/firmware?
Todos los dispositivos conectados necesitarán actualizarse en algún momento de su vida útil. Una de las ventajas de los dispositivos IoT es que pueden recibir actualizaciones de software/firmware de forma inalámbrica (OTA). Dicho esto, la capacidad de permitir únicamente actualizaciones autorizadas es fundamental para garantizar la integridad del dispositivo y del código que se ejecuta en él.
En pocas palabras, utilice procesos seguros de firma de código para validar la firma de las actualizaciones y garantizar que sólo se ejecuta en el dispositivo código de confianza. Proteger las claves de firma de código y los certificados es igualmente importante para evitar que los atacantes pongan en peligro los procesos de firma para inyectar malware en los dispositivos.
En resumen: la seguridad empieza por el diseño
La seguridad no surge de la nada. Hay que diseñarla desde el primer día y mantenerla hasta que el dispositivo se apague por última vez. Los requisitos de seguridad deben establecerse a lo largo de todo el ciclo de vida del dispositivo para garantizar que siga siendo fiable y operativo desde su diseño hasta el final de su vida útil.
Las empresas que ofrezcan una fuerte identidad por diseño podrán comercializar sus productos con mayor rapidez, diferenciarlos, resistir requisitos normativos más estrictos y proteger su negocio contra costosas (y a menudo embarazosas) retiradas de productos.
Por dónde empezar
Descubra cómo Keyfactor y Thales juntos permiten a los fabricantes asegurar el diseño IoT y la fabricación de confianza cero. Vea el seminario web IoT World Today a la carta.