Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

Las 10 mejores prácticas para la fabricación de confianza cero IoT

Internet de los objetos (IoT)

Los dispositivos del Internet de las cosas (IoT) y de los sistemas de control industrial (ICS) son especialmente vulnerables a los ciberataques debido a la debilidad de los controles de seguridad y a las vulnerabilidades de la cadena de suministro de fabricación. Por ejemplo, las unidades de control electrónico (ECU) de los automóviles, los dispositivos que controlan la seguridad, la transmisión y los sistemas de información y entretenimiento de los vehículos, se fabrican a menudo en una cadena de suministro dispersa en la que no se puede confiar plenamente. A estos fabricantes de automóviles les queda la difícil tarea de gestionar la seguridad de las ECU una vez que los dispositivos están instalados y en la carretera.

Otros dispositivos de infraestructuras críticas, como los sistemas de control de edificios inteligentes, los sistemas contra incendios y de seguridad, los sistemas de control del tráfico, la iluminación inteligente, los dispositivos telemáticos, los controladores industriales, los dispositivos médicos y los contadores inteligentes, también son vulnerables a los riesgos durante el proceso de fabricación.

Complejidad de la cadena de suministro

Con literalmente miles de fabricantes de equipos originales (OEM), fabricantes contratados y desarrolladores de software trabajando juntos, garantizar que los propios dispositivos sean de confianza puede resultar extraordinariamente difícil.

Las deficiencias de seguridad de los productos dificultan a los operadores de dispositivos OEM y a los usuarios finales la protección de la seguridad, la fiabilidad, la privacidad de los datos, las comunicaciones y la integridad de las actualizaciones de firmware over-the-air (FOTA).

¿Cuál es la solución? Adoptar un enfoque de confianza cero.

Las 10 mejores prácticas para una fabricación de confianza cero

La fabricación de confianza cero es un planteamiento para fabricar dispositivos de seguridad crítica fiables a lo largo de una cadena de suministro en la que intrínsecamente no se puede confiar. Más allá de las redes de confianza cero, este enfoque aborda los puntos débiles de la cadena de suministro durante el diseño, la fabricación, las pruebas y la entrega de los productos.

Si fabrica o utiliza productos IoT o ICS y necesita empezar a centrarse en la seguridad de su cadena de suministro.

#Nº 1 Raíz de la confianza (RoT)

Una RoT es la base sobre la que se asientan todas las operaciones informáticas seguras. Instalado en un dispositivo, un RoT contiene las claves utilizadas para las funciones criptográficas y permite un proceso de arranque seguro. Las RoT pueden implementarse en hardware, lo que puede ofrecer una protección muy sólida contra los ataques de malware. Una RoT también puede implementarse como módulo de seguridad dentro de procesadores o de un sistema en un chip (SoC).

#2 Hardware-based Secure Element

Cuando sea posible, utilice un elemento seguro basado en hardware para crear una raíz de confianza (RoT). Aproveche un elemento seguro a prueba de manipulaciones como un TPM o un módulo seguro (HSM) hardware basado en la red o en la nube. Los TPM permiten generar y almacenar claves seguras que proporcionan funciones relacionadas con la seguridad basadas en hardware.

#3 Generar claves en el dispositivo

Las claves privadas y públicas utilizadas para identificar el dispositivo deben generarse y almacenarse de forma segura en el dispositivo para que éste pueda dar fe de su propia identidad. Estas claves pueden utilizarse para la criptografía de clave pública, el cifrado y la firma de código.

#4 Bibliotecas criptográficas software

Integre bibliotecas criptográficas sólidas sin vulnerabilidades CVE conocidas para gestionar criptooperaciones como el cifrado, las operaciones TPM y la autenticación.

#5 Activar la autenticación mutua M2M

La mejor manera de establecer la confianza entre los extremos de IoT es utilizar la autenticación mutua de máquina a máquina (M2M), en la que tanto el cliente como el servidor están autenticados. Para garantizar la integridad y fiabilidad del dispositivo, es fundamental aplicar una autenticación de certificado del lado del cliente, en la que el propio dispositivo IoT sea el propietario de la clave privada y sólo se comparta con la otra parte la clave pública. Evite el uso de claves precompartidas (PSK), que son muy vulnerables al robo.

#6 Automatizar el ciclo de vida de la gestión de PKI

La gestión del ciclo de vida de las claves y los certificados, incluida la PKI, es la parte más complicada de la implantación de la gestión de la seguridad de los dispositivos. También es el aspecto más importante para garantizar dispositivos de confianza. Asegúrese de que puede automatizarlo:

    1.     Generación segura de claves y certificados
    2.     Generación de una solicitud de firma de certificado (CSR) en el dispositivo
    3.     Cambios en la gestión de claves y certificados
    4.     Ceremonia de firma de las raíces
    5.     Revocación
    6.     Transferencia de propiedad
    7.     Fin de vida

 

#7 Centralizar la firma de código y el arranque seguro

La firma de código es el proceso de firmar digitalmente los ejecutables y scripts de software para confirmar el autor y la integridad de software. Es importante asegurarse de que las actualizaciones de firmware están firmadas por el desarrollador y autenticadas por el dispositivo antes de ser instaladas. Sustituya el certificado de arranque inicial por un certificado actualizado para garantizar que el dispositivo arranca con el firmware previsto.

#8 Autoridad de certificación raíz (CA)

Implemente una CA local o de terceros con certificados firmados por una CA raíz de confianza para proporcionar un alto nivel de fiabilidad a lo largo de la cadena de confianza de los certificados digitales.

#9 Integrar la gestión de dispositivos

Las herramientas de gestión del ciclo de vida de la PKI deben integrarse con el sistema de gestión de dispositivos (DMS), de modo que la generación de pares de claves y la actualización de la PKI se conviertan en un proceso fluido.

#10 Comunicación segura con cifrado de extremo a extremo

Implemente comunicaciones cifradas SSL/TLS o IP VPN para garantizar la privacidad de los datos que aprovecha un enfoque de gestión del ciclo de vida PKI seguro y automatizado.

Es difícil integrar manualmente estas capacidades PKI en toda una cadena de suministro global para garantizar que las identidades digitales puedan emitirse, actualizarse y gestionarse.

Keyfactor Control ofrece una solución llave en mano para automatizar la gestión del ciclo de vida de la seguridad de IoT en cadenas de suministro de fabricación complejas.