Cuando se trata de proteger las implantaciones de IoT con una raíz de confianza segura, existen algunos retos comunes a los que se enfrentan los diseñadores, desarrolladores e ingenieros de implantación de IoT .
Desde establecer la confianza en entornos complejos, no fiables y, a menudo, de alto riesgo, hasta garantizar que su equipo pueda actualizar la seguridad de los dispositivos y mantener la confianza a lo largo de su ciclo de vida después de que la seguridad se haya integrado en el diseño del dispositivo.
Vea el seminario web o lea los puntos destacados a continuación para saber cómo proteger las implantaciones de IoT con una raíz de confianza segura de Keyfactor, nCipher y PKI Solutions.
Por dónde empezar
Una de las cosas más omnipresentes que vemos en los espacios IoT y empresarial es la necesidad de contar con alguna forma de identificar de forma exclusiva a usuarios y ordenadores.
Casi todos los casos de uso que existen en el espacio IoT tienen alguna información o identidad de confianza que debe asociarse a un dispositivo. Puede tratarse de un dispositivo pequeño y temporal que se utiliza durante días o semanas, o de algo que dura décadas.
El reto no es sólo cómo creamos estas identidades y qué tipo de formato debemos utilizar. Lo más importante es cómo lograrlo de forma fiable.
Aunque las respuestas a esta pregunta son múltiples, hay que centrarse en el nivel de fabricación. Pensar y diseñar la seguridad de los dispositivos desde el principio puede ayudar a protegerlos contra identidades comprometidas o fraudulentas. Estas identidades podrían crearse para parecerse a una identidad de confianza que permita a un adversario secuestrar una identidad de un dispositivo existente y duplicarla.
Cualquier dispositivo que se conecte debe contar con esa infraestructura segura de confianza desde el principio. Debe ser accesible, actualizable y gestionable para ayudar a prevenir contratiempos inesperados.
¿Qué significa establecer una raíz de confianza y cómo ponerla en práctica?
En pocas palabras, establecer una raíz de confianza es asignar esas identidades únicas a medida que salen de la línea de producción desde la planta de fabricación.
Sin embargo, el reto que supone establecer una raíz de confianza reside en cómo conseguir que esos dispositivos generen sus propias claves y tengan suficiente entropía para generar un buen material de claves.
Aquí es donde entra en juego la entropía. Algunas claves, aunque fueron concebidas para ser fuertes y proteger los dispositivos en los que se integraron, no siempre tienen una entropía suficiente para una raíz aleatoria. Esto conlleva un alto riesgo de compromiso.
La entropía puede proceder de un chip hardware o de una plataforma software , como Keyfactor, en la que ofrecemos la generación de claves privadas en el dispositivo en la fábrica durante el aprovisionamiento inicial. Esto significa que cuando se crea la clave, esta permanece dentro del dispositivo y se almacena dentro de un elemento seguro, o sistema de archivos, que sus ingenieros de firmware han desarrollado.
¿Cuál es la mejor manera de preparar los dispositivos para su longevidad, actualización y caducidad?
Contar con una política de caducidad adecuada es la mejor manera de garantizar que sus certificados se reemitan con regularidad.
Su política debe establecerse y construirse teniendo en cuenta las necesidades únicas de su dispositivo para permitirle automatizar y prevenir costosas caducidades de certificados.
Si bien este concepto se aplica a la gestión de certificados para sus dispositivos, un conjunto de políticas sólidas y seguras al principio del ciclo de vida de un dispositivo también se aplica al propio mundo de la criptografía.
La criptografía evoluciona con nuevos algoritmos y diferentes longitudes de clave que requieren cambios constantes. Una de las mejores cosas que puedes hacer para asegurarte de que tus dispositivos están actualizados y son seguros, es planificar y construir tus dispositivos en una plataforma actualizable con múltiples raíces para el futuro.
¿Cómo puede usted, como fabricante, confiar en que una clave se crea e incorpora a su dispositivo sin verse comprometida?
Las soluciones HSM basadas en la nube permiten acceder a la generación de claves a petición en la nube. Estas soluciones proporcionan un acceso fácilmente disponible para crear una raíz, incorporarla a su dispositivo e iniciar la generación de claves en el dispositivo.
Además, una solución de automatización basada en la nube le permitiría conectar su sistema a su backend de fabricación. Esto le permite extraer información sobre cada uno de sus dispositivos, vincular esos datos a más información en torno a un certificado para un dispositivo y gestionar todo ese proceso para cada dispositivo con total trazabilidad y capacidad de actualización.