Segurança na borda em um mundo inseguro

À medida que o custo dos dispositivos embarcados conectados à rede diminui – considere a Raspberry Pi por exemplo – eles se tornam onipresentes. Mas, um custo oculto nessa proliferação é que esses dispositivos podem não ter segurança e, portanto, ser invadidos. Sem o investimento em segurança, os dispositivos podem vazar informações privadas – como vídeo, imagens ou áudio – ou se tornar parte de uma rede de bots (botnet) que causa estragos em todo o mundo.

Computação de borda em poucas palavras

A computação de borda é um paradigma onde há a transferência de recursos centralizados de computação para mais locais mais perto da fonte de dados. Isso produz uma série de benefícios, incluindo:

  • Operação offline ou desconectada
  • Tempo de resposta mais rápido
  • Aprimoramento do equilíbrio das necessidades de computação em todo o espectro

Como mostra a Figura 1, a infraestrutura em nuvem gerencia os dispositivos na borda. Os dispositivos da Internet das Coisas (IoT) se conectam à nuvem por meio de um dispositivo de borda, como um gateway de borda, para minimizar a comunicação global.

 

O diagrama da Arquitetura de Computação de Borda a seguir mostra o relacionamento da infraestrutura de nuvem com os dispositivos conectados na borda.

Figura 1: O diagrama da Arquitetura de Computação de Borda mostra o relacionamento da infraestrutura de nuvem com os dispositivos conectados na borda. (Fonte: Autor)

A Statista, uma empresa alemã de banco de dados estatísticos, estimou que existiam 23 bilhões de dispositivos IoT conectados em todo o mundo em 2018, e os especialistas esperam que esse número cresça para 75 bilhões até 2025. O malware Mirai, que tinha como alvo dispositivos IoT e interrompeu o acesso à Internet para milhões de pessoas em 2016, ilustrou a necessidade de se melhorar segurança nesses dispositivos. De fato, quando um invasor encontra uma forma de explorar vulnerabilidades de um dispositivo específico, o invasor pode aplicar o mesmo ataque em massa a outros dispositivos idênticos.

À medida que mais e mais dispositivos começam a popular a borda, também aumentam os riscos para esses dispositivos. Dispositivos conectados são um alvo comum para aqueles que atacam que poderiam estar explorando por atenção ou, mais comumente, para expandir redes de bots. Vamos explorar maneiras de proteger dispositivos de computação de borda a seguir.

Protegendo um dispositivo

Para examinar um dispositivo e entender como ele pode ser explorado, analisamos o que é chamado de superfície de ataque. A superfície de ataque de um dispositivo representa todos os pontos em que um invasor pode tentar explorar ou extrair dados de um dispositivo. Essa superfície de ataque pode incluir:

  • As portas de rede que interfaceiam com o dispositivo
  • A porta serial
  • O processo de atualização de firmware usado para atualizar o dispositivo
  • O próprio dispositivo físico

Vetores de ataque

A superfície de ataque define a exposição do dispositivo ao mundo e se torna o foco da defesa pela segurança. Proteger um dispositivo é, então, um processo para entender os possíveis vetores de ataque de um dispositivo e protegê-los para reduzir a superfície. Os vetores de ataque comuns geralmente incluem:

  • Interfaces
  • Protocolos
  • Serviços

Na Figura 2, podemos ver alguns dos vetores de ataque das interfaces – interface de rede ou local – várias superfícies em torno do firmware em execução no dispositivo e até do próprio pacote físico. Vamos agora explorar alguns desses vetores e como protegê-los.

Figura 2: A imagem mostra os vetores de ataque em potencial para um dispositivo de borda. (Fonte: Autor)

Comunicação

Atacar uma interface ou protocolo é um problema de várias camadas. Existe a segurança da própria comunicação com a nuvem – incluindo a segurança de dados – e o acesso à segurança do dispositivo por meio de um ou mais protocolos, como HTTP.

A camada TLS (Transport Layer Security) deve proteger todas as comunicações, indo e vindo do dispositivo. Esse tipo de protocolo criptográfico abrange a autenticação – para garantir que ambos os lados possam ser específicos sobre com quem estão se comunicando – bem como a criptografia de todos os dados, para evitar ataques de interceptação. Isso é ideal para um dispositivo de borda que se comunica com uma nuvem remota através de redes públicas como a Internet.

Dadas as velocidades nas quais os dados são movidos pelas redes IP, a aceleração de hardware é essencial para gerenciar com eficiência a autenticação e a criptografia e descriptografia de dados. Os processadores com aceleração de criptografia de hardware como o EK-TM4C129EXL da Texas Instruments incluem aceleração de criptografia no chip para TLS, garantindo comunicação segura com sistemas remotos.

O uso de protocolos como o Kerberos para autenticação pode garantir que um cliente e servidor se identifiquem com segurança. O Kerberos conta com criptografia de chave simétrica ou criptografia de chave pública, as quais podem ser aceleradas usando processadores que incluem mecanismos criptográficos.

Portas de protocolo

As portas de protocolo usadas com uma interface de rede formam um dos maiores vetores de ataque em um dispositivo conectado à Internet. Essas portas expõem o acesso do protocolo ao dispositivo – por exemplo, uma interface da Web é normalmente exposta pela porta 80 – e, portanto, fornecem informações ao invasor sobre os tipos de explorações a serem tentadas.

Uma das maneiras mais simples de proteger essas portas é com um firewall. Um firewall é um aplicativo em um dispositivo, que permite que você possa configurar para limitar o acesso às portas a fim de protegê-las. Por exemplo, um firewall pode incluir uma regra que proíbe o acesso a uma determinada porta, exceto para um host confiável pré-definido. Isso limita a acessibilidade à porta e ajuda a evitar ataques comuns usando explorações de protocolo, como estouros de buffer (buffer overflows).

Atualizações de firmware

Os dispositivos de borda estão se tornando cada vez mais complexos, executando funções mais avançadas do que as gerações anteriores – incluindo aplicativos de aprendizado de máquina. Com essa complexidade, vem o requisito de corrigir problemas e liberar atualizações para os dispositivos. Mas, o processo de atualização do firmware cria um vetor de ataque. Ao implementar medidas de segurança para atualizações de firmware no seu plano de segurança de borda, você pode mitigar os riscos causados pelos invasores.

A assinatura de código é um método de segurança comum usado para evitar que códigos maliciosos entrem em um dispositivo. Isso implica assinar digitalmente a imagem do firmware com um hash criptográfico, que pode ser usado no dispositivo antes do processo de atualização do firmware, para garantir que o código seja autêntico e não tenha sido alterado desde o processo de assinatura.

O código assinado também pode ser usado no momento da inicialização para garantir que o firmware no dispositivo de armazenamento local não tenha sido alterado. Isso abrange e protege contra dois vetores de ataque, o que tenta atualizar o dispositivo com uma imagem explorada usando o processo de atualização do dispositivo e protegendo o dispositivo contra o ataque que força uma imagem no dispositivo de armazenamento local.

O processador usado em um dispositivo pode ser útil neste ponto, principalmente se implementar um mecanismo criptográfico seguro para geração e verificação de hash. Um exemplo é o Microchip CEC1302, que inclui um AES (Advanced Encryption Standard) de criptografia e um mecanismo de hash.

O uso de um Trusted Platform Module (TPM) também é benéfico. O TPM é um processador criptográfico seguro dedicado aos recursos de segurança e geralmente inclui geração de hash, armazenamento de chaves, aceleração de criptografia e hash e uma variedade de outros recursos. Um exemplo é o Microchip AT97SC3205T, que implementa um TPM no contexto de um microcontrolador de 8 bits.

Medidas de segurança física

Criar designs à prova de violações pode ajudar a detectar se o dispositivo foi fisicamente “aberto” ou comprometido de alguma forma. Isso também inclui minimizar sinais externos sempre que possível para limitar as maneiras como um invasor pode monitorar um dispositivo em sua posse e identificar explorações. Os invasores podem tentar monitorar sinais de barramento para identificar informações seguras e, em casos extremos, podem aplicar alterações de temperatura ao dispositivo, alterar sinais de relógio e até induzir erros através do uso de radiação. Compreender os métodos que um invasor motivado usará para entender seu dispositivo, o ajudará a criar produtos mais seguros.

Onde aprender mais

Atualmente, com o estado da guerra cibernética e a infinidade de motivações que indivíduos e nações têm para explorar dispositivos, a segurança de ponta é uma batalha difícil. Porém, implementar práticas modernas de segurança e considerar a segurança no início do desenvolvimento do produto ajudará bastante a manter seu dispositivo seguro. A análise inicial da superfície de ataque de um dispositivo ajuda a identificar onde focar a atenção para criar dispositivos mais seguros. Você pode aprender mais no blog Mouser Security.

Artigo escrito originalmente por Tim Jones para Mouser Electronics: Edge Security in an Insecure World. Traduzido por Equipe Embarcados.

link Original: https://br.mouser.com/blog/BlogPage/3/PostId/0/blog/edge-security-in-an-insecure-world

Licença Creative Commons Esta obra está licenciada com uma Licença Creative Commons Atribuição-CompartilhaIgual 4.0 Internacional.

Receba os melhores conteúdos sobre sistemas eletrônicos embarcados, dicas, tutoriais e promoções.

Internet Das Coisas » Segurança na borda em um mundo inseguro
Comentários:
Notificações
Notificar
guest
0 Comentários
Inline Feedbacks
View all comments
Talvez você goste:

Séries

Menu