Recientemente, Gartner etiquetó la autenticación en Internet de las Cosas como un beneficio alto en 2020 Gartner Hype Cycle for IAM Technologies. Este blog cubre sus opciones para la autenticación de Internet de las Cosas.
¿Quiere leer el informe? Sáltese el blog y haga clic en "Descargar informe".
IoT la autenticación es un modelo para generar confianza en la identidad de las máquinas y dispositivos IoT para proteger datos y controlar el acceso cuando información viaja a través de una red no segura como Internet.
Se necesita una autenticación fuerte en IoT para que los conectados IoT devices y máquinas conectadas para protegerlas contra comandos de control de usuarios no autorizados o no autorizados.
La autenticación también ayuda a evitar que los atacantes se hagan pasar por dispositivos de IoT con la esperanza de acceder a los datos de los servidores, como conversaciones grabadas, imágenes y otra información potencialmente sensible.
Existen varios métodos para conseguir una autenticación robusta para asegurar IoT comunicaciones entre dispositivos:
- Autenticación unidireccional: en el caso wen el que dos partes desean comunicarse entre sí, sólo una de las partes se autenticará ante la otra, mientras que la otra parte no se autenticará.
- Autenticación bidireccional: también denominada autenticación mutua, en la que ambas entidades se autentican mutuamente.
- Autenticación a tres bandas: es aquella en la que la autoridad central autentica a las dos partes y les ayuda a autenticarse mutuamente.
- Distribuida: utilizando un método de autenticación directa distribuida entre las partes de la comunicación.
- Centralizado: utilizando un servidor centralizado o un tercero de confianza para distribuir y gestionar los certificados de autenticación utilizados.
IoT Autorización
La Internet de los objetos (IoT) no es una única tecnología, sino un entorno conectado de varias máquinas ("cosas") que funcionan juntas de forma independiente, sin interacción humana.
El proceso de autorización es la herramienta utilizada para validar la identidad de cada extremo del sistema IoT . El proceso de certificación se configura en el momento de la inscripción en inscripción e informa al proveedor de servicios del método que se utilizará para comprobar la identidad del sistema durante el registro.
IoT Gestión de identidades
La gestión de identidades de máquinas tiene como objetivo crear y gestionar la confianza en la identidad de una máquina que interactúa con otros dispositivos, aplicaciones, nubes y puertas de enlace.
Esto puede incluir la autenticación y autorización de dispositivos IoT como:
- Sistemas de control industrial
- Conectado medicamentos médicos
- Vehículo ECU (unidades de control del motor)
- Cámaras de seguridad
- Sistemas de seguridad para el hogar
- Dispositivos móviles
- Altavoces, luces, enchufes y otros equipos inteligentes.
Cada IoT máquina necesita una identidad digital única cuando se conecta a una pasarela o a un servidor central para evitar que agentes malintencionados se hagan con el control del sistema. Esto se consigue vinculando una identidad a una clave criptográfica, única por dispositivo IoT .
- En las implementaciones de módulos de plataforma de confianza (TPM), el ID de registro lo emite el propio TPM.
- Para X.509 certificadosel ID de registro es emitido por una Autoridad de Certificación (CA) de confianza global.
Los enfoques de gestión de identidades de máquinas se encargan específicamente de descubrir las credenciales utilizadas por las máquinas y de la gestión de su ciclo de vida.
Elegir el modelo de autenticación adecuado IoT
IoT a menudo se piratean de forma remota, lo que implica que un hacker intenta entrar en el dispositivo utilizando una conexión a Internet. Si a un dispositivoIoT sólo se le permite comunicarse con un servidor autenticado, cualquier intento externo de comunicación será ignorado.
Según el informe de amenazas de Symantec de 2018, el número de ataques a IoT aumentó un 600% entre 2016 y 2017, pasando de 6.000 a 50.000 ataques, respectivamente.
Por lo tanto, cuando IoT dispositivos en las redes corporativas, , hay que prestar mucha más atención a la seguridad. Para resolver este problema, hay que utilizar soluciones criptográficas potentes pero eficaces que normalicen la comunicación segura entre máquinas.
Sin embargo, es una decisión difícil elegir el modelo de autenticación IoT adecuado para el trabajo. Antes de decidir qué arquitectura de autenticación IoT , hay que tener en cuenta los siguientes aspectos considerar varios factores, como los recursos energéticos, la capacidad de hardware , los presupuestos financieros, la experiencia en seguridad, los requisitos de seguridad y la conectividad.
Certificados X.509
El protocolo X.509 (IETF RFC 5280) proporciona el tipo de autenticación de identidad digital más seguro y se basa en el modelo de cadena de confianza de certificados. El uso de certificados X.509 como mecanismo de certificación es una forma excelente de escalar la producción y simplificar la entrega de equipos.
La infraestructura de clave pública(PKI) consiste en una estructura en forma de árbol de servidores y dispositivos que mantienen una lista de certificados raíz de confianza. Cada certificado contiene la clave pública del dispositivo y está firmado con la clave privada de la CA. Una "huella digital" única proporciona una identidad única que puede validarse ejecutando un algoritmo criptográfico, como RSA.
Los certificados digitales se organizan normalmente en una cadena de certificados en la que cada certificado está firmado por la clave privada de otro certificado de confianza, y la cadena debe volver a un certificado raíz de confianza global. Esta disposición establece una cadena de confianza delegada desde la autoridad de certificación (CA) raíz de confianza hasta el certificado "hoja" de entidad final instalado en el dispositivo a través de cada CA intermedia.
Requiere mucho control de la gestión, pero hay muchas opciones de proveedores.
Sin embargo, la gestión del ciclo de vida de los certificados X.509 puede ser un reto debido a las complejidades logísticas que conlleva y tiene un precio, que se añade al coste total de la solución. Por este motivo, muchos clientes recurren a proveedores externos para los certificados y la automatización del ciclo de vida.
Hardware Módulo de seguridad (HSM)
El módulo de seguridad Hardware , o HSM, se utiliza para el almacenamiento secreto seguro de dispositivos basado en hardware y es la forma más segura de almacenamiento secreto. Tanto el certificado X.509 como el token SAS pueden almacenarse en el HSM. Los HSM pueden utilizarse con los dos mecanismos de atestación soportados por el servicio de aprovisionamiento.
Alternativamente, los secretos del dispositivo también se pueden almacenar en software (memoria), pero es una forma menos segura de almacenamiento en comparación con un HSM.
Módulo de plataforma de confianza (TPM)
Es esencial comprobar la identidad del dispositivo que se comunica con la pasarela de mensajería en los despliegues de autenticación de IoT . El método habitual consiste en generar pares de claves para los dispositivos que luego se utilizan para autenticar y cifrar el tráfico. Sin embargo, los pares de claves basados en disco son susceptibles de ser manipulados.
Los TPM se presentan en diversas formas, entre ellas:
- Dispositivos discretos hardware
- Equipos integrados hardware
- Implantación del firmware
- Aplicación de software
Aunque un TPM típico tiene varias capacidades criptográficas, tres características clave son relevantes para la autenticación IoT :
- Arranque seguro
- Estableceren la raíz de la confianza (RoT)
- Identificación del dispositivo
Los fabricantes de dispositivos no pueden tener siempre plena confianza en todas las entidades de su cadena de suministro (por ejemplo, las plantas de montaje deslocalizadas). Sin embargo no pueden renunciar a las ventajas económicas de utilizar proveedores e instalaciones de bajo coste. El TPM puede utilizarse en varios puntos de la cadena de suministro para verificar que el dispositivo no ha sido modificado incorrectamente.
El TPM tiene la capacidad de almacenar las claves de forma segura en la memoria a prueba de manipulaciones hardware. Las claves se generan dentro del propio TPM y, por tanto, están protegidas para que no puedan ser recuperadas por programas externos. Incluso sin aprovechar las capacidades de una raíz de confianza hardware y un arranque seguro, el TPM es tan valioso como un almacén de claves hardware . Las claves privadas están protegidas por hardware y ofrecen una protección mucho mejor que una clave software .
Con TPM, no puedes rodar la llave sin destruir la identidad del chip y darle una nueva. Es como si tuvieras un clon, tu clon tendría las mismas características físicas que tú, pero al final es una persona diferente. Aunque el chip físico sigue siendo el mismo, tu solución IoT tiene una nueva identidad.
Algunas diferencias clave entre los TPM y las claves simétricas (analizadas más adelante) son las siguientes:
- Los chips TPM también pueden almacenar certificados X.509.
- El certificado del TPM en el servicio de aprovisionamiento de dispositivos utiliza la clave de endoso (EK) del TPM, que es una forma de autenticación asimétrica, mientras que las claves simétricas son de autenticación simétrica.
- La certificación TPM es más segura que la certificación de clave simétrica basada en tokens SAS.
- Difícil de desarrollar sin un TPM físico o un emulador de calidad.
- Puede ser necesario rediseñar el tablero para incluirlo en hardware.
- Nuevo IoT dispositivos deben estar diseñados fundamentalmente para soportar un TPM.
Claves simétricas
La certificación de clave simétrica es un método sencillo para autenticar un dispositivo con una instancia de Device Provisioning Service. Este método de certificación es la experiencia "Hola Mundo" para los desarrolladores que son nuevos o no tienen requisitos de seguridad estrictos. La certificación de dispositivos mediante un TPM o un certificado X.509 es más segura y debe utilizarse para requisitos de seguridad más estrictos.
Las inscripciones de claves simétricas también proporcionan una excelente forma de que los dispositivos heredados con funciones de seguridad limitadas arranquen en la nube a través de Azure IoT.
La atestación de clave simétrica con el Servicio de Aprovisionamiento de Dispositivos se lleva a cabo utilizando los mismos tokens de seguridad soportados por los hubs IoT para identificar los dispositivos. Estos tokens de seguridad son tokens SAS (Shared Access Signature).
Los tokens SAS tienen una firma hash creada utilizando una clave simétrica. La firma será recreada por el Servicio de Aprovisionamiento de Dispositivos para verificar si el token de seguridad presentado durante la certificación es auténtico o no.
Cuando el dispositivo certifica con una inscripción individual, el dispositivo utiliza la clave simétrica definida en la entrada de inscripción individual para crear una firma hash para el token SAS.
Las claves simétricas compartidas pueden ser lás seguras que los certificados X.509 o TPM porque el dispositivo y la nube comparten la misma clave, lo que significa que la clave debe protegerse en dos lugares. Los diseñadores que utilizan claves simétricas a veces los diseñadores que utilizan claves simétricas a veces codifican las claves claras (sin cifrar) en el dispositivo, dejando las claves vulnerables.lo que no es una práctica recomendable.
Conclusión
Una correcta aplicación de la autenticación IoT has muchos efectos beneficiosos para la seguridad de IoT . Sin embargo, elegir el método adecuado puede ser todo un reto, y una elección equivocada puede multiplicar por diez los riesgos.
Algunos riesgoss pueden mitigarse almacenando de forma segura la clave simétrica en el dispositivo y folizar las mejores prácticas de almacenamiento de claves, No es imposible, pero cuando claves simétricas se utilizan únicamente, ellas pueden ser menos seguras que las implementaciones HSM, TPM y X.509.
En el caso de certificados, HSM, TPMsy X.509 aplicacionesel principal reto es demostrar la posesión de la clave sin revelar su parte privada.