Почему устройствам Интернета вещей требуется безопасность на уровне «чип-облако»?


Устройства IoT (Интернета вещей) в настоящее время стали неотъемлемой частью нашей повседневной жизни, которая также превращает наши города, офисы и весь дом в умную среду обитания. По мнению исследователей, в ближайшие несколько лет все устройства будут подключены друг к другу, и для выполнения этой задачи электронные предметы должны быть чрезвычайно умными и безопасными. Хакеры ежедневно массово атакуют устройства IoT, и поэтому любая компания, использующая или производящая устройства IoT, должна сосредоточиться и отдать приоритет первоклассной безопасности.

Почему устройствам Интернета вещей требуется безопасность на уровне «чип-облако»?

Чипы в данном случае являются наиболее тревожным аспектом, поскольку теперь они являются основой всех электрических и электронных товаров. Согласно отчету международной исследовательской и аналитической компании IoT Analytics, за последние 26 лет было поставлено около 100 миллиардов чипов на базе ARM, но теперь рост превысил настолько, что за последние четыре года по всему миру было поставлено еще 100 миллиардов чипсетов на базе ARM . Ожидается, что к концу 2025 года объем подключенных устройств превысит 25 миллиардов. С ростом числа подключенных устройств на рынке развертывается все больше чипсетов, и они вообще не защищены с точки зрения оборудования. Чем больше уязвимостей на рынке, тем менее защищенными будут ваши развертывания, системы и решения. К примеру, Сатьяджит Синха , старший аналитик IoT Analytics, сказал по этому поводу следующее: «Очень важно защитить экосистему IoT. Традиционно безопасностью являются только программные средства безопасности или брандмауэры, но ИТ требует надежной безопасности. Системы будут генерировать гораздо больше данных, и будет подключено больше устройств, поэтому защита только одной системы не решит проблему. Тем не менее, нам нужно использовать подход четырех уровней безопасности: аппаратного, программного, сетевого и облачного.

Облако IoT

Новейшие и актуальные уровни безопасности для устройств Интернета вещей

Если вы развертываете новое решение, то предпочтительнее развернуть встроенное решение, которое встроено в защищенный MCU (микроконтроллер) или SoC (систему на чипе). Следует отметить, что если уже существует существующее решение, но встроенное решение не может быть реализовано поверх него, то в этом случае актуально использование аппаратного модуля безопасности (Hardware Security Module, HSM). Затем программная безопасность может быть реализована поверх защищенного MCU, встроенного как устройство на базе Azure. Базовый уровень — это сетевая безопасность, которая представляет собой реализацию ИИ (искусственного интеллекта) и машинного обучения в ядре сети. Эта реализация отслеживает и создает отклонения данных. Облачная безопасность также является неотъемлемой частью аппаратной безопасности.

Столп аппаратной безопасности обеспечивает «аппаратный корень доверия», который использует асимметричное шифрование. Аппаратный корень доверия — это платформа, на которой основаны все безопасные операции компьютерной системы. Он содержит ключи, используемые для криптографических функций, и обеспечивает безопасный процесс загрузки, а с другой стороны, также создается безопасный туннель для безопасного потока данных от чипа до облака, обеспечивая безопасность данных в состоянии покоя и при передаче.

Существует защищенная платформа, защищенная от несанкционированного доступа, известная как Secure Element (SE), которая имеет потенциал для размещения различных приложений в очень защищенном режиме, а также их криптографических и секретных данных в соответствии с требованиями безопасности и правилами, установленными проверенными органами. Еще одна уникальность SE заключается в том, что ее можно использовать в многочисленных форм-факторах (UICC(SIM), встроенный защищенный элемент и micro-SD) и многоприкладных средах.

Архитектура системы безопасности в IoT

Артефакты, используемые для проверки устройства, могут быть надежно сохранены модулем Trusted Platform Module (TPM), и эти артефакты состоят из ключей шифрования, паролей или сертификатов. Уникальность заключается в том, что TPM независим по сравнению со всеми другими компонентами платформы, такими как ОС (операционная система), процессор и память. Он использует корневой ключ, защищенный в кремнии, для улучшения собственного шифрования файлов и папок операционной системы и закладывает основу для аутентификации устройств с поддержкой TPM. TPM является одним из старейших разработанных средств безопасности. Мы видели развертывание TPM на ПК, ноутбуках, даже Google внедрила его на своих смартфонах. «Одним из ключевых изменений в TPM стал чип Titan, когда он был внедрен Google India на своих серверах. Он изменил точку зрения рынка, что безопасность не ограничивается только устройствами, она также находится в центрах и серверах, которые должны быть защищены с точки зрения оборудования».

Почему технология Chip-to-Cloud важна для защиты устройств Интернета вещей

Согласно различным сообщениям СМИ, во время пандемии COVID-19 компания Alibaba объявила о противодействии растущему спросу на программное обеспечение, инвестировав более 28 миллиардов долларов в облачную архитектуру. Независимо от того, находятся ли они на месте или за пределами офиса, подключенные или IoT-устройства оказались важными для быстрой трансформации предприятий. Для улучшения технологий подключения внедрение корпоративных вычислений на основе облака играет важнейшую роль. Существует поговорка: «Вы не можете получить прибыль, пока у вас нет безопасности». Следовательно, передовая связь между устройствами является насущной необходимостью, которая может быть "помножена на ноль" киберугрозами.

Эволюция безопасности Chip-to-Cloud

Суть в том, как Chip-to-cloud преобразует или революционизирует IoT в ближайшие годы. Необходимо искать надежное оборудование — процессор, прежде чем создавать интеллектуальное устройство. Процессор или чип должны предлагать самые современные меры безопасности, такие как защищенная оперативная память, аппаратный генератор случайных чисел и криптографический ускоритель. Теперь, когда это касается подключенных устройств, требуется надежная архитектура программного обеспечения, поскольку она не позволяет хакерам заражать и клонировать наши гаджеты. Затем безопасное подключение к облаку становится первостепенным, и следующим шагом является безупречное управление и надзор за нашим устройством. Chip-to-cloud — это уникальная технология, которая помогает создавать безопасные по своей конструкции устройства, использующие микрочипы, которые являются энергоэффективными, поскольку это также поможет оставаться подключенными к облаку каждый раз.

Корпоративные гиганты, такие как Amazon и Microsoft, уже давно работают над внедрением этого решения, чтобы защитить пользователей от взлома. Чтобы оставаться защищенными от киберугроз, важно разрабатывать решения безопасности на базе процессоров. Процессор Pluton был выпущен Microsoft некоторое время назад, а безопасность Chip-to-cloud уже развернута в Microsoft Xbox и Azure, но необходимо быстрое развертывание этой технологии по всему миру.

Microsoft Azure — один из ключей к безопасному чипу в облаке. Таким образом, сфера Azure в облаке встраивается с закрытым ключом, который обеспечивает асимметричное шифрование и аутентифицирует устройства с парными открытыми ключами во время производства.

Например, в Северной Америке международная сеть кофеен Starbucks внедрила Microsoft Azure во всех своих сетях. Каждая из точек имеет более двенадцати единиц оборудования, которые работают более семнадцати часов в день и должны быть подключены к облаку для данных, связанных с напитками, любого обслуживания, чтобы избежать сбоев, и мониторинга активов. Он встраивает открытые защищенные ключи в защищенный MCU/MPU, поддерживаемый его подсистемами безопасности Pluton.

Как защитить устройства Интернета вещей в постквантовом мире

Развитие квантовых вычислений поставит под угрозу самые популярные системы шифрования с открытым ключом, хотя они все еще находятся на ранних стадиях разработки. Эти системы шифрования теперь необходимы для защиты Интернета, поскольку они оснащены потенциалом для решения и обеспечения первоклассной безопасности на различных платформах связи, которые не являются защищенными. С ростом спроса теперь крайне сложно предложить самую современную безопасность для устройств с поддержкой IoT, поскольку большинство из них зависят от батарей и имеют ограниченные ресурсы с точки зрения памяти и вычислительной мощности. Это означает, что для устройств необходимо реализовать специальные легкие и энергоэффективные алгоритмы. Исследователи по всему миру сейчас разрабатывают решения для решения проблем безопасности устройств IoT из-за скорого распространения квантовых вычислений.

Еще в октябре 2019 года поисковый гигант Google объявил о значительном достижении в технологии квантовых вычислений, поскольку его 54-кубитный SoC способен выполнять вычисления всего за 200 секунд, что превзошло бы производительность мощного суперкомпьютера. В ближайшие годы, как только этот тип чипов будет запущен в коммерческую эксплуатацию, киберпреступники смогут легко взломать любые защитные шифрования. Теперь суть в том, какими могут быть возможные решения безопасности. Квантовый генератор случайных чисел (QRNG) относится к квантово-управляемому безопасному дизайну чипа, который может быть интегрирован в текущие процессы проектирования и производства чипов. Другой вариант — выбрать конфигурацию с максимально возможным объемом памяти. Прогнозируется, что реализация не менее 256 КБ ОЗУ для криптографии в Root of Trust будет достаточно безопасной для постквантового мира. Теперь, в отличие от асимметричного шифрования, симметричное шифрование не требует отправки ключей в открытом виде, где квантовые алгоритмы потенциально могли бы его взломать. Вместо этого оно требует, чтобы отправитель и получатель сообщения лично обменялись ключом шифрования. Внедрение симметричных криптоускорителей будет играть ключевую роль для постквантовых криптоалгоритмов.

(Проголосуй первым!)
Загрузка...
4 просмотров

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *