Oito princípios para segurança em IoT

iot

Os engenheiros de desenvolvimento de sistemas embarcados encarregados de implementar medidas de segurança eficazes enfrentam muitos desafios. É necessário conhecimento do que está sendo protegido, do cenário de ameaças e dos vetores de ataque específicos contra os quais se deseja proteger os sistemas que estão sendo projetados. Sem mencionar a urgência adicional que vem com violações frequentes e de vazamento de dados.

Proteger dispositivos embarcados não é mais opcional. À medida que mais produtos se conectavam, os principais vetores de ataque percebidos se originavam do tráfego da Internet, mas agora sistemas inteiros estão sujeitos a ameaças constantes e variadas.

Os desenvolvedores podem empregar várias técnicas que tornam a tarefa de proteger os sistemas muito mais fácil. A Silicon Labs é membro fundador da ioXt Alliance, uma iniciativa liderada pelo setor que, com a colaboração de parceiros, levou à criação de oito princípios-chave. Discutiremos esses princípios neste texto, que incluem:

  • Não utilizar senhas universais;
  • Interfaces protegidas;
  • Criptografia comprovada;
  • Segurança por padrão;
  • Atualizações de software assinadas;
  • Atualizações de software aplicadas automaticamente;
  • Procedimento de relato de vulnerabilidade;
  • Data de expiração de segurança.

Princípio 1–Não utilizar senhas universais

Freqüentemente, todos os dispositivos de consumo de alto volume são enviados com a mesma senha padrão. Normalmente, os usuários desejam implantar rapidamente seu novo dispositivo, então muitos não tomam a simples etapa de alterar a senha padrão para uma nova. Enviar cada novo dispositivo com uma senha exclusiva programada de fábrica é um primeiro passo simples para tornar mais difícil para os hackers obterem acesso ou assumir o controle de, potencialmente, centenas de dispositivos instalados.

Princípio 2–Interfaces Protegidas

Qualquer dispositivo baseado em microcontrolador tem uma infinidade de interfaces e portas que podem ser acessadas local ou remotamente. A aplicação principal usará algumas dessas portas durante a operação e para comunicações. No entanto, o resto – particularmente qualquer que funcione como interface de comunicação externa deve ser protegido. Da mesma forma, todas as interfaces de comunicação de chip pra chip – como entre o microcontrolador e um controlador de vídeo – devem ser protegidas. Recomenda-se que todas as interfaces sejam criptografadas e autenticadas durante o uso.

Princípio 3–Criptografia Comprovada

Princípio 4–Segurança por padrão

É essencial que, quando um consumidor adquire um novo dispositivo, ele já esteja configurado para os mais altos níveis de segurança possíveis. O envio de um produto sem opções de segurança ou com o mínimo de opções configuradas pode abrir caminho para que os adversários tirem vantagem. A experiência de segurança imediata do consumidor deve ser a de que todas as medidas de segurança possíveis estejam ativadas. Os desenvolvedores não devem deixar o consumidor desprotegido por padrão.

Princípio 5–Updates de Software assinados

Com o número crescente de dispositivos domésticos inteligentes de consumo que podem se atualizar automaticamente via comunicação sem fio, a prioridade é que cada atualização seja assinada de forma criptografada. Desta forma, os hackers são impedidos de tentar atualizar um dispositivo com código malicioso.

Princípio 6–Updates de Software Aplicados Automaticamente

Os consumidores não deveriam ter que se tornar administradores de seus próprios dispositivos, enfrentando a decisão de atualizar a imagem do software de um produto. Se uma atualização precisar ser feita, ela deve ser implantada e implementada automaticamente. Além disso, as atualizações devem ser aplicadas nos momentos em que não comprometerão o funcionamento do dispositivo. Por exemplo, uma máquina de lavar com conexão inteligente não deve ser atualizada enquanto a máquina estiver em uso.

Princípio 7–Procedimento de Relato de Vulnerabilidades

Freqüentemente, os consumidores que enfrentam problemas com seus dispositivos domésticos inteligentes não têm certeza de quem entrar em contato. Foi comprometido? Existe uma nova vulnerabilidade que deve ser relatada? Este princípio garante que os fabricantes de produtos criarão um meio para que os clientes relatem problemas e comuniquem suas preocupações com relação à segurança do produto.

Princípio 8–Data de Expiração de segurança

Tal como acontece com as garantias do produto, que têm uma data de validade após a compra, o período durante o qual as atualizações de segurança estão disponíveis também deve ser definido e comunicado ao consumidor. Continuar a oferecer suporte a um produto com atualizações de segurança envolve custos contínuos de engenharia, portanto, os consumidores precisam tomar decisões informadas no momento da compra. Os fabricantes também têm a opção de oferecer garantias estendidas para compensar as atualizações de segurança em andamento.

A explicação detalhada de como adotamos esses princípios pode ser encontrada no documento Silicon Labs – IoT Endpoint Security Fundamentals.

Segurança em uma casa inteligente

Já temos muito mais controle sobre nossas casas do que poderíamos imaginar há alguns anos, graças à IoT, e isso não está diminuindo a velocidade. Isso significa que a preparação para a próxima geração de cibercriminosos será um desafio que resolveremos como indústria. O Secure Vault de última geração da Silicon Labs foi projetado para ajudar os fabricantes de dispositivos conectados a lidar com essas ameaças em evolução, protegendo contra acesso não autorizado e garantindo a autenticidade do chip. O Secure Vault fortalece a segurança do produto e aborda a regulamentação de segurança sem adicionar custo ou complexidade por meio de atualizações remotas.

Os recursos do Secure Vault são:

  • Certificado de identidade de dispositivo seguro, semelhante a uma certidão de nascimento, para cada die de silício, permitindo segurança pós-implantação, autenticidade e verificações de saúde baseadas em atestado, garantindo a autenticidade do chip por toda a vida.
  • A detecção avançada de adulteração permite aos desenvolvedores para configurar ações de resposta apropriadas quando o dispositivo experimenta comportamentos inesperados, como voltagem extrema, frequência e variações de temperatura, que podem indicar uma vulnerabilidade
  • Gerenciamento e armazenamento seguro de chaves, um componente central para proteção contra acesso direto a uma IoT dispositivo e seus dados criptografando e isolando as chaves do código do aplicativo e usando uma chave de criptografia de chave mestra (KEK) gerada a partir de hardware de função fisicamente não clonável (PUF).

Conclusão

Proteger os sistemas IoT pode ser desafiador. Silicon Labs e parceiros da indústria criaram a ioXt Alliance. Essa aliança estabeleceu oito princípios a serem incluídos em um plano de segurança de IoT. Esses princípios são:

  • Não utilizar senhas universais;
  • Interfaces protegidas;
  • Criptografia comprovada;
  • Segurança por padrão;
  • Atualizações de software assinadas;
  • Atualizações de software aplicadas automaticamente;
  • Procedimento de relato de vulnerabilidade;
  • Data de expiração de segurança.

Para artigos como esse, acesse o link.

Artigo escrito originalmente por Jackie Padgett e publicado no blog da Mouser Electronics: Eight Principles of IoT Security

Traduzido por Equipe Embarcados.

Mouser Electronics é um dos líderes mundiais em distribuição de semicondutores e componentes eletrônicos e distribuidor autorizado de mais de 500 fornecedores líderes da indústria. Nosso foco é a excelência em serviço ao cliente, oferendo rápida entrega e embarque imediato com a precisão no processo, desde a colocação dos pedidos até a sua entrega. Mouser oferece uma ampla seleção de produtos em estoque para rápido envio a mais de 170 países.

Notificações
Notificar
guest
0 Comentários
Inline Feedbacks
View all comments

WEBINAR

Imagens de Ultrassom: Princípios e Aplicações

DATA: 26/10 ÀS 19:30 H