Respuestas a sus preguntas: Fabricación y IoT Seguridad de los dispositivos

Internet de los objetos (IoT)

Hablamos a diario con los fabricantes de dispositivos sobre cómo desarrollar una solución global. IoT dispositivo para sus líneas de productos actuales y futuras. Lo ideal es que esta estrategia incluya el nivel de seguridad adecuado en cada capa de la pila de seguridad de IoT . Esto puede abarcar capas desde a dispositivo a una pasarela y la gestión global de sus operaciones.

 

La reality es que esto es extremadamente complejo y difícil de aplicar.

Por suertecontamos con las mejores mentes para ayudarte a responder a las preguntas que asaltan tu mente. Hoy mostramos las preguntas preguntas de nuestro PREGUNTAS Y RESPUESTAS con el socio WolfSSL.

Consulte las preguntas más frecuentes de nuestra reciente sesión de preguntas y respuestas o vea la sesión completa a la carta.

¿Por dónde empiezo a dirigir mi IoT dispositivo seguridad de mis dispositivos?

Lo primero que hay que entender es que ningún proveedor cubrirá todas las necesidades de la capa de seguridad de IoT . Sencillamente, no existe un proveedor que lo controle todo y al que puedas acudir en busca de una solución integral. Por lo tanto, tienes que empezar por averiguar cuáles son las necesidades de autenticación y cifrado de datos que tienes para los dispositivos de tu sistema.

A continuación, debe conocer los requisitos y limitaciones de hardware para incorporar certificados y claves digitales a sus productos. Este será un buen comienzo para comprender cómo debe evolucionar tu arquitectura de seguridad con el tiempo.

 

¿Cuáles son las últimas normass para TSL y criptografía?

Vemos algunos avances importantes en la adopción de TSL 1.3. Durante un tiempo, los diseñadores del protocolo no publicaron ningún tipo de estandarización.Sin embargo, en 2018, lanzaron una importante actualización que eliminó los algoritmos inseguros, el número de viajes de ida y vuelta, y facilitó la adopción por parte de los ingenieros.La reducción de múltiples viajes de ida y vuelta a un viaje de ida y vuelta completo reduce en gran medida la latencia de la conexión TLS .

El menor número de viajes de ida y vuelta necesarios, especialmente en distancias largas, minimiza el tiempo que se tarda en establecer esa conexión TLS .

Otro estándar que llegará pronto es datagramTLS 1.3 (DTLS).Esta será la implementación de TLS 1.3 que también exigesecreto de reenvío perfecto.Se está extendiendo mucho en sectores como la automoción, la industria y la medicina.

Todo el mundo debe ser consciente de estas tendencias y reconocer si están en TLS 1.0 anterior.

 

¿Qué estrategias existen para actualizar el cliente IoT cuando cambia o se renueva el certificado del lado del servidor?¿Qué ocurre si no hay Internet para actualizar?

Cuando los dispositivos están sobre el terreno, sin conexión a Internet, actualizarlos sin una raíz de confianza segura (RoT).Por eso, la creación de unRoTa sus dispositivos debe ser la máxima prioridad.EnRoTproporciona una identificación única que no se comparte con ningún otro dispositivo. De esta forma, si tienes un cliente intermediario para actualizar un dispositivo IoT , puede actualizarse sin necesidad de una conexión constante a Internet.

Muchos dispositivos de IoT duran más de 15 años y cambian de propietario con frecuencia, lo que dificulta su seguimiento. La forma en que integramos nuestrosKeyfactoragentes en los dispositivosestamos construyendo de forma proactiva un modelo repetible para la actualización.

Si puede acceder al dispositivo y éste tiene suficiente capacidad de procesamiento y memoria,Keyfactorpuede ayudarte con la puesta en marcha sobre el terreno.

 

¿Cómo se aprovisionan las llaves durante la fabricación?

Sabemos que los dispositivos de IoT se fabrican en todo el mundo. Por razones de costes y de cadena de suministro, es posible que fabrique estos dispositivos fuera de sus propios edificios.Sin embargo, ¿cómo puede confiar en que las claves que un tercero está produciendo en sus dispositivos son de confianza?

Keyfactorpuede ayudarle con la generación de claves en el dispositivo para incorporarlas a su firmware. Esto proporciona una clave privada directamente en el dispositivo sin necesidad de transportarla de un lugar a otro. Esto proporciona un nivel extra de seguridad que limita que sus dispositivos puedan ser corrompidos por terceros.

Durante la generación de claves en el dispositivo, también ayudamos a realizar una solicitud de firma inicial.La solicitud de firma envía información aKeyfactorpara que podamos completar el proceso de registro de su dispositivo. Esto ayuda a garantizar que estos dispositivos son los que ha fabricado el fabricante y nos permite emitir un certificado válido.

 

¿Cuáles son algunos ejemplos de arquitectura de seguridad mal diseñada en IoT ?

Hay muchos ejemplos si se hace una búsqueda rápida, pero uno que me viene a la mente es el de la industria del automóvil. A mediados de la década de 2010, un fabricante de automóviles tuvo que retirar casi un millón de vehículos debido a un fallo de seguridad. Este fallo permitía a los investigadores de seguridad interceptar mensajes en la red interna del vehículo. Al disponer de esos mensajes, los hackers podrían haber modificado potencialmente las velocidades y las capacidades de frenado.

Otro ejemplo que apareció recientemente en las noticias procedía de una empresa que fabricaba equipos de red. Esta empresa publicó accidentalmente certificados TSL y claves privadas en el firmware de dispositivos que se podían descargar desde su sitio web público.

Haga clic aquí para descargar nuestro nuevo libro blanco y saber por qué PKI es la solución para crear dispositivos seguros IoT

1200x675