Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

Protección de IoT a gran escala: Cómo puede ayudar PKI

Internet de los objetos (IoT)

La Internet de los objetos (IoT) está en todas partes. Estos dispositivos conectados funcionan ahora en vehículos de motorsistemas de control industrial y de fabricación, etc.

Desgraciadamente, la seguridad en los dispositivos IoT se ha quedado rezagada con respecto a su producción, y ha llegado el momento de que los fabricantes afronten este reto de frente. En concreto, los fabricantes necesitan una solución escalable para abordar problemas como la autenticación, el cifrado de datos y la integridad del firmware de los dispositivos conectados. Juntos, estos esfuerzos ayudarán a garantizar que los fabricantes no sólo ofrezcan productos seguros al mercado, sino que esos dispositivos permanezcan seguros durante toda su vida útil.

Para alcanzar estos objetivos de seguridad es necesario introducir una estrategia de infraestructura de clave pública (PKI) para una autenticación robusta de forma rentable, ligera y escalable.

Los riesgos abundan en IoT: Por qué necesitamos más seguridad, ya

IoT La seguridad no se ha adaptado al ritmo de innovación de estos dispositivos conectados. Por ejemplo, los fabricantes suelen enviar los dispositivos con contraseñas predeterminadas o claves criptográficas compartidas, lo que pone en peligro todos y cada uno de los dispositivos en función de un único evento de piratería.

En la actualidad, los riesgos de seguridad más comunes en IoT giran en torno a una identidad y autenticación débiles. Estos riesgos incluyen:

  • Autenticación débil: El uso de credenciales débiles por defecto permite a los hackers acceder a los dispositivos a escala y desplegar malware.
  • Credenciales codificadas: Codificar contraseñas o claves en software o firmware e incrustar esas credenciales en texto plano en el código fuente simplifica el acceso para los desarrolladores, pero hace lo mismo para todos los demás.
  • Claves compartidas y desprotegidas: Las instancias de cifrado simétrico (en lugar de asimétrico), así como los problemas para almacenar y aprovisionar adecuadamente las claves de cifrado (incluso las asimétricas), facilitan la puesta en peligro de los dispositivos. El almacenamiento seguro resulta especialmente difícil a gran escala.
  • Cifrado débil: El uso de algoritmos débiles da lugar a un cifrado fácil de penetrar. Este problema se deriva del hecho de que los dispositivos ligeros de IoT con potencia limitada tienen dificultades para generar suficiente entropía para la generación de números aleatorios.
  • Firmware sin firmar: La firma de código verifica la autenticidad e integridad del código, pero muchos dispositivos de IoT no comprueban la existencia de una firma, lo que los hace vulnerables a actualizaciones de firmware maliciosas.

PKI al rescate: 6 formas en que la PKI contribuye a la seguridad de los dispositivos IoT

A pesar de todos estos retos lograr la seguridad en el IoT está al alcance de la mano. Todo empieza con una estrategia sólida centrada en la PKI. Profundizando, PKI puede respaldar la seguridad de los dispositivos IoT de seis formas fundamentales:

  • Identidades únicas: El uso de certificados introduce una identidad verificable criptográficamente en cada dispositivo para el acceso seguro a la red y la ejecución de código. Y lo que es más importante, estos certificados pueden actualizarse o revocarse a nivel individual.
  • Estándar abierto y flexible: PKI es un estándar abierto con opciones flexibles para las raíces de confianza, la inscripción de certificados y la revocación de certificados, que admite una gran variedad de casos de uso.
  • Gran escalabilidad: La emisión de certificados únicos desde una única Autoridad de Certificación (CA) de confianza facilita que los dispositivos se autentiquen entre sí sin necesidad de un servidor centralizado.
  • Seguridad robusta: Un programa PKI bien gestionado ofrece la autenticación más sólida, ya que las claves criptográficas son mucho más seguras que métodos como las contraseñas y los tokens.
  • Ocupa poco espacio: Las claves asimétricas ocupan poco espacio, lo que las hace ideales para dispositivos IoT con poca capacidad de cálculo y memoria.
  • Probado y comprobado: PKI es un enfoque probado y comprobado que los expertos reconocen como una solución práctica y escalable para una fuerte seguridad contra una variedad de ataques.

La diferencia IoT : PKI para la seguridad de productos frente a PKI para empresas

Es importante destacar que fundamentos de PKI siguen siendo coherentes, el enfoque necesario para encajar en las complejas cadenas de suministro de hardware y en los ciclos de vida de los dispositivos de IoT es muy diferente del PKI empresarial que las empresas han utilizado durante años. Estas diferencias incluyen:

  • Escalabilidad y disponibilidad: El volumen y la velocidad de emisión de certificados es mucho mayor en IoT que en los despliegues empresariales (piense en miles por minuto). En consecuencia, los componentes de la PKI, como las CA emisoras y la infraestructura de revocación, deben cumplir niveles elevados de disponibilidad y rendimiento, y todo el programa requiere una jerarquía de PKI con políticas adecuadas y algoritmos sólidos.
  • Generación y almacenamiento de claves privadas: Dado que los dispositivos IoT suelen estar en lugares de acceso público (a diferencia de los servidores web de las empresas), los fabricantes necesitan una forma de proteger las claves privadas almacenadas en estos dispositivos para la autenticación. Para ello suele ser necesario generar claves privadas dentro de un componente seguro de hardware , de modo que nunca queden expuestas fuera del dispositivo. Este enfoque requiere definir requisitos de seguridad por adelantado para todos los proveedores a lo largo del proceso de diseño.
  • Política de certificados: La política de certificados siempre es importante, pero su cumplimiento se hace más crítico en IoT dada la disparidad del ecosistema. Cada certificado requiere una documentación clara que confirme la política a la que se adhiere para que los socios de la cadena de suministro de IoT puedan establecer la confianza entre sí.
  • Gestión del ciclo de vida: La planificación del ciclo de vida es muy diferente en IoT que en la empresa, dado el tiempo que los dispositivos vivirán sobre el terreno. Los fabricantes deben comprender cómo se aprovisionarán y actualizarán las identidades a lo largo del tiempo, a medida que los dispositivos vayan viviendo en el mundo, y necesitan planes de respuesta en caso de degradación del algoritmo o de una raíz de confianza comprometida.

A pesar de todos estos retos lograr la seguridad en el IoT está al alcance de la mano. Todo empieza con una estrategia sólida centrada en la PKI. Profundizando, PKI puede respaldar la seguridad de los dispositivos IoT de seis formas fundamentales:

Avanzar: Principales recomendaciones para IoT Security

En última instancia, los fabricantes que puedan proporcionar identidades sólidas y únicas para sus dispositivos IoT -y hacerlo a escala- ofrecerán al mercado productos mejor protegidos y diferenciados. Para conseguirlo, hay que empezar por seguir estas recomendaciones para la seguridad de los dispositivos IoT :

  • Incorpore identidades y aprovisionamiento de dispositivos de confianza: Utilice certificados digitales únicos para cada dispositivo para una gestión y un seguimiento más detallados. Es importante que cada uno de estos certificados esté vinculado a una raíz de confianza establecida con una sólida jerarquía de CA.
  • Gestionar la generación de claves en el dispositivo: Documente los casos de uso de la generación de claves en el dispositivo para definir la Política de Certificación y las Declaraciones de Prácticas de Certificación (CP/CPS). La redacción de CP/CPS es opcional, pero ofrece una gran garantía gracias a una mayor aplicación de las políticas.
  • Tenga en cuenta los dispositivos sin conexión o con conectividad limitada: Permita que los dispositivos de la misma cadena de confianza se autentiquen incluso sin conexión a Internet para que puedan seguir recibiendo mantenimiento y actualizaciones periódicas.
  • Soportar la autenticación mutua: Exigir autenticación para restringir el acceso a usuarios y sistemas de confianza. Los certificados digitales permiten la autenticación mutua entre dos entidades que comparten una raíz de confianza para intercambios de datos más seguros en redes abiertas.
  • Garantice un arranque seguro y la firma del código: Programe los dispositivos para que sólo permitan la ejecución de código con una firma verificada. Añadir un arranque seguro también protege los dispositivos al garantizar que solo inician o instalan actualizaciones una vez que han sido firmadas por una autoridad conocida y de confianza.
  • Incorporar la criptoagilidad y la gestión del ciclo de vida: Introduzca la capacidad de reemitir o revocar rápidamente los certificados de los dispositivos activos, ya que los sistemas estáticos son intrínsecamente inseguros. Tenga en cuenta casos como la caducidad de certificados, los cambios de titularidad y la degradación de algoritmos, todos los cuales requieren que los dispositivos reciban actualizaciones criptográficas para seguir siendo seguros.

¿Necesita ayuda para comercializar productos seguros en IoT ?

Si está preparado para afrontar el reto de la seguridad en IoT , ha llegado al lugar adecuado. Descargue el libro blanco completo sobre el valor de PKI para IoT para descubrir qué se necesita y saber cómo Keyfactor Control y EJBCA Enterprise pueden ayudar a los fabricantes a comercializar dispositivos IoT seguros a gran escala.