ЛИЧНЫЙ КАБИНЕТ
Ближайшие мероприятия
Новости

Исследование Smart Card Alliance: Встроенные решения для безопасности для IoT-оборудования

08.02.2017

Сегодня практически невозможно взглянуть на Интернет вещей (IoT) как на нечто новое, ведь беспроводные технологии окружают людей дома и на работе. Согласно исследованию, проведенному компанией Gartner, количество подключенных IoT-устройств в 2016 году превысило шесть миллиардов единиц. И каждый день происходит подключение более пяти миллионов новых. Согласно прогнозам, к 2020 году количество IoT-устройств составит более 20 миллиардов единиц. Иными словами, не менее трех умных устройств на каждого отдельного человека на планете. В «Белой книге» эксперты Smart Card Alliance более подробно рассматривают принципы обеспечения безопасности подключенных девайсов.

Повсеместное подключение к IoT

Здравоохранение, подключенные города, бытовая техника, промышленность, платежные системы и множество других направлений ― внутри каждого из них развиваются услуги, опирающиеся на IoT-инфраструктуру. Безопасность является одним из основных требований по обеспечению надежности IoT-услуг - от облачных хранилищ до самих подключенных устройств. Тем не менее, способы обеспечения безопасности существенно отличаются, что на практике приводит к отсутствию общей базы для легкого, последовательного и повсеместного развертывания этих услуг.

Ранее уже сообщалось о весьма громких инцидентах, связанных со взломом IoT-устройств. В июле 2015 года Fiat Chrysler объявили о добровольном отзыве 1,4 миллиона автомобилей для устранения проблем безопасности. Дело в том, что два сотрудника отдела безопасности “взломали” бортовую телематику Jeep. Своими действиями они могли вмешиваться в работу развлекательной системы автомобиля, двигателя и тормозной системы. Все это происходило во время тест-драйва в тысячах миль вдали от хакеров. Этот случай широко освещался в прессе, ведь действия злоумышленников в реальности, будь автомобиль в пути, могли бы привести к печальным последствиям.

Зафиксированы и другие случаи, которые не получили столь широкой огласки. В 2014 году Федеральное управление по информационной безопасности Германии (BSI) опубликовало доклад о том, что сталелитейный завод понес убытки из-за цифровых манипуляций и нарушения в работе систем управления. В итоге доменная печь не могла быть остановлена надлежащим образом. Киберпреступники получили доступ к оборудованию сталелитейного завода через локальную сеть предприятия при помощи целенаправленной атаки (спирфишинг, spear phishing).

Вертикальные рынки, использующие IoT-технологии, продолжают расширяться. Они включают в себя колоссальный спектр приложений, многие из которых имеют критические требования к безопасности. Такими примерами служат промышленные и производственные приложения; приложения для сферы здравоохранения и транспортной телематики. 

Как технологии Интернета вещей облегчают выполнение повседневных задач

Подключение IoT-устройств для контроля и управления оборудованием стало способом оптимизации затрат в промышленном и производственном секторах экономики. Датчики могут контролировать степень износа, рабочие температуры и инициировать работы по техническому обслуживанию оборудования, когда возникает необходимость в плановом ремонте. Подключение к IoT повышает эффективность, увеличивает срок службы оборудования, а также снижает стоимость его изготовления и время вынужденного простоя. 

Приоритеты безопасности этих приложений должны включать в себя предотвращение несанкционированного доступа к устройству, чтобы предупредить попытки саботажа работы оборудования или умышленному выпуску продукции не соответствующей заданным параметрам. 

Здравоохранение является еще одним таким примером. Подключенные к Интернету вещей медицинские устройства встраиваются в больничную одежду, чтобы упростить использование датчиков и улучшить рекомендации для лечения пациента. С помощью беспроводных IoT-устройств ведется наблюдение за больными, сбор данных о состоянии организма. Отныне не требуется протягивать многочисленные провода и кабели для соединения оборудования, которое контролирует жизненно важные показатели организма. 

Некоторые из устройств предназначены для ношения за пределами медицинского учреждения или встроены в элементы повседневного гардероба. Это позволяет поставщикам услуг здравоохранения (службам экстренной медицинской помощи и медучреждениям) использовать портативное оборудование для быстрого сбора информации на месте аварий или других ситуациях, которые требуют оперативного реагирования. В рассматриваемой сфере цели безопасности должны решать вопросы конфиденциальности (например, те, которые требуются HIPAA) и защиты целостности собранной информации, поскольку она может использоваться для принятия решений по уходу и лечению.

Транспортная телематика является еще одним из примеров, где подключенные IoT-устройства генерируют дополнительный доход. Так же, как в промышленных и производственных секторах, IoT-датчики функционируют в режиме мониторинга работы компонентов транспортного средства и передают по беспроводной сети сведения: о температуре двигателя, состоянии жидкости в трансмиссии, износе тормозных колодок, давлении в шинах, ряде навигационных функций и пр. Требования безопасности для производителей автомобилей сегодня акцентируются на обеспечении управления системой. Разделение системы навигации и управления двигателем или тормозной системы является важным условием на этом рынке. Именно поэтому автопроизводители не предоставляют доступ к критическим элементам управления автомобилем.

Принципы безопасности для IoT-устройств

Главными принципами безопасности IoT-устройств являются: надлежащая аутентификация и проверка личности, цель которой - предоставление доступа к ресурсам только легитимным пользователям. Одновременно с этим попытки посторонних пользователей получить доступ попросту блокируются. Наравне с аутентификацией устройств и пользователей гарантированной защитой должны обладать: авторизация, конфиденциальность, целостность и доступность.

Модель безопасности содержит три принципа, составляющих сущность информационной безопасности: конфиденциальность, целостность и доступность. Принципы безопасности CIA (confidentiality, integrity, availability или триада базовых категорий информационной безопасности — конфиденциальность, целостность, доступность) формируют основные цели, лежащие в основе деятельности по обеспечению информационной безопасности.

Конфиденциальность имеет отношение к защите информации: компьютерных файлов или элементов базы данных таким образом, что только с помощью систем контроля авторизованные лица могут получить доступ к ним.

Целостность означает невозможность изменения содержания информации, пока не пройдена надлежащая авторизация.

Доступность подразумевает наличие возможности обращения к информационным банкам авторизованным персоналом и осуществление доступа при принятии надлежащих мер безопасности.

Принципы безопасности для IoT-устройств

IoT-устройства являются потенциальными точками доступа для более обширных IoT-экосистем. Например, термин thingsbots уже введен в оборот. С помощью него указывают на потенциальный риск того, что устройства могут стать частью ботнета. Внутри thingsbots множество различных устройств взаимосвязаны друг с другом, а подключение к сети позволяет им обмениваться данными, затрудняя обнаружение спам-атаки или приводя к отказам в обслуживании оборудования. С помощью различных IoT-устройств, в том числе недавно подключенных, и более традиционного сетевого оборудования, может быть получен несанкционированный доступ к более обширным сетям, базам данных и системам. Следовательно, это увеличивает вектор атаки. 

Таким образом, становится важным обеспечить не только конфиденциальность, целостность и доступность, но и принимать во внимание механизмы управления надлежащим доступом - в частности, реализуя процедуры идентификации, аутентификации и авторизации. 

Реализация принципов безопасности

Современные тенденции указывают на то, что существует повышенный спрос и рыночные возможности для производства оборудования и/или программного обеспечения со встроенной безопасностью в IoT-экосистемах. Какие из этих механизмов будут имплементированы — напрямую зависит от требований к безопасности конкретной сферы применения IoT. 

Принципы безопасности CIA могут применяться в IoT-экосистеме на уровне отдельного устройства (среди других уровней) за счет использования встроенного оборудования. С его помощью становится возможным обеспечить надлежащие механизмы контроля доступа и аутентификации. 

Встроенное оборудование может представлять собой «безопасный элемент» или часть другого IoT-устройства с этой функцией (например, интегрированное в микропроцессор Trusted Execution Environment (TEE)). Элементом может служить Universal Integrated Circuit Card (UICC) или встроенный чип безопасности.

Встроенные элементы предназначены для обеспечения серьезных требований безопасности, запрашиваемых большинством IoT-приложений. 

Защитное оборудование может обеспечить:

  • надежное, устойчивое к атакам хранилище криптографических ключей; 
  • встроенные криптографические функции; 
  • прошедшие испытания стандартизованные средства для обеспечения связи между устройством и внешними объектами, такими как мобильные сети серверов и других систем, взаимодействующими с IoT-экосистемой;
  • защиту от виртуальных и физических атак (например, анализа элементов питания или "искажения информации"), включая актуальные методы защиты;
  • компактность устройства, например, когда элемент безопасности встраивается по принципу UICC; поддержку авторизованного и аутентифицированного управления «жизненным циклом» устройств (например, загрузка, активирование, изменение и удаление подписки).

Использование встроенного оборудования может принести значительную пользу IoT-экосистемам, которые требуют высочайший уровень конфиденциальности, целостности и доступности, для входа в которые необходимо гарантировать проверку подлинности и авторизацию.

Процесс обеспечения безопасности должен быть сбалансированным по затратам, усилиям и реализации удобств для конечного пользователя. Существует неизбежная взаимосвязь между уровнем безопасности и материальными выгодами, предоставляемыми любым решением. Принцип CIA и аутентификация всегда будут измеряться по скользящей шкале, в зависимости от функций, ситуации и обстановки. Крайне важно найти надлежащий баланс между необходимыми уровнями безопасности, а также стоимостью или даже вероятностью ее реализации. Часть IoT-устройств, например, некоторые датчики, могут не иметь технической или программной возможности для совершения современных криптографических операций. 

Успешное создание архитектуры, которая была бы стандартизирована для различных устройств, приложений и сетей также является проблемой для реализации определенных принципов и параметров безопасности. 

Использование стандартных архитектур безопасности в конечном счете ведет к более высокому качеству продукции, ускоренным темпам инноваций и интеграции, а также к расширению IoT-экосистемы. Реализация указанного механизма также обеспечивает более оперативное реагирование на нежелательные события вне зависимости от времени и места их возникновения. 

Использование таких элементов конструкции, как безопасные технологии микрочипов для обеспечения надежности экосистемы имеет смысл и в направлении дальнейшей поддержки развития и содержания.

Принципы безопасности в IoT-экосистеме: варианты применения для управления жизненным циклом

Описанные ниже варианты использования IoT-устройств являются общими для множества IoT-экосистем и решений.

IoT-экосистемы включают в себя не только множество устройств, но также и пользователей, приобретающих эти девайсы и подключающихся к сети. Исходя из этого, IoT-экосистемы являются потенциально сложными объектами, так что процесс надежного внедрения, конфигурирования, обновления управляющих устройств должен приниматься во внимание исходя из категории и отрасли использования. 

Как никогда важной становится проблема защиты подключенных к сети объектов и пользователей от киберпреступников, стремящихся найти уязвимости в переносных IoT-устройствах, а также отраслевых счетчиках, датчиках и приводах. 

Для того, чтобы определить, каким образом CIA необходимо применять рамках IoT-экосистем, полезно проанализировать проблему, обратившись к содержанию жизненного цикла подключенного устройства, который включает в себя:  

  • Разработку (проектирование) продукта;
  • Производство;
  • Настройку;
  • Эксплуатацию;
  • Смену владельца;
  • Вывод из эксплуатации.

На этапе разработки продукта, встроенное оборудование/программы безопасности должны быть включены в техническое описание. Закладывание  механизмов защиты на этом этапе обеспечит прохождение поочередно фаз прототипирования, тестирования и сертификации, а в итоге - самый высокий уровень CIA. Проектирование с изначально встроенной системой безопасности гарантирует извлечение выгоды в процессе эксплуатации такого IoT-устройства.

В процессе разработки продукта необходимо принять решение о формах применения принципов безопасности для IoT-устройств: встраивать в конфигурацию или устанавливать отдельно. 

Съемный элемент безопасности преимущественно используется при перемещении сохраненных данных от одного устройства к другому (например, мобильный телефон). Встроенный элемент предпочтительнее использовать в устройствах, противодействующих физическому вмешательству (например, модуль страхования в транспортной телематике). Последний пример обеспечивает большую безопасность устройства по сравнению с первым.

В процессе изготовления ID устройства будет использоваться для уникальной идентификации IoT-оборудования и подтверждать источник происхождения, а также принимать во внимание принципы конфиденциальности и целостности. ID может быть сохранен в элементе безопасности. В случае, если IoT-устройством предусмотрено подключение к сети мобильной связи, необходимо предусмотреть элемент безопасности и при первоначальном использовании услуг связи.

После изготовления устройство должно пройти настройку и регистрацию в сети. Независимо от используемой технологии беспроводной связи, настройка осуществляется производителем или другими участниками экосистемы. Для того, чтобы это произошло, целостность устройства необходимо удостоверить. Источник доверия и ID устройства позволяет задействовать для обеспечения этой целостности, которая проверяется в процессе аутентификации. 

Процессы оперативной проверки подлинности жизненного цикла устройства и шифрования должны обеспечить:

  • Аутентичность, то есть уверенность в том, что датчик или устройство, пославшее сообщение, является реальным и зарегистрированным;
  • Целостность, гарантирующую, что содержание сообщения не изменялось;
  • Конфиденциальность, защиту от перехвата сообщений и доступа к данным третьих лиц. 

Элемент безопасности предполагает включение защищенного канала связи между IoT-устройством и сервером и обеспечивать шифрование (например, с помощью виртуальной частной сети (VPN)). Также его можно задействовать для хранения сертификатов аутентификации или пользователя. IоT-устройства применяются на предприятии для выполнения различных задач. Поэтому они могут сменить владельца несколько раз в течение всего срока службы. 

Управление жизненным циклом должно гарантировать, что целостность и подтверждение происхождения устройства проверяются до того, как оборудование начинает работать в другой сети. На этапе эксплуатации необходимо учитывать такие элементы жизненного цикла, как обновление ПО и данные из базы утерянных/украденных мобильных устройств. Кроме того, конфиденциальность должна относиться к процессу удаления учетных данных предыдущего пользователя и настроек устройства под нового владельца.
По завершении эксплуатации IoT-оборудования эти данные обязательно стираются из базы и не могут быть помещены обратно в сеть. 

Существуют два варианта для отмены настройки, в которой используются CIA с сохраненными ключами:

  • возможность возвращения к заводским настройкам. При этом первоначальные секретные данные устройства будут сохранены и впоследствии будут использованы в качестве точки восстановления);
  • внесение оборудования, в зависимости от имплементации, в «черный список» на сервере. Это сделает маловероятным повторное присоединение к сети, пока его статус не изменится.

Управление жизненным циклом IoT-устройств имеет важное значение для всех IoT- экосистем. Рекомендуется придерживаться вышеперечисленных аспектов уже на этапе проектирования, чтобы предотвратить возникновение вероятных уязвимостей в системе безопасности в течение долгого времени. Возможности, предоставляемые встроенной аппаратной защитой, также используются по необходимости для обеспечения должного функционирования экосистем с критическими требованиями к безопасности.
 

Заключение

Зачастую требования к безопасности являются второстепенными на развивающихся рынках, где могут отсутствовать актуальные законодательные и нормативные акты. Быстрый рост производства без применения стандартов безопасности приведет к тому, что перспективные IoT-решения и оборудование, не имеющие каких-либо защитных механизмов, не смогут выйти за пределы региональных рынков.

Уже существуют доказательства слабой реализации безопасности во многочисленных IoT-решениях, которые привели ко взломам IoT-систем. Некоторые из них осуществлялись сотрудниками служб безопасности, в чей круг задач входит разрешение подобных вопросов, другие ― преступниками, эффективно использующими уязвимости в своих корыстных целях.

Каждой IoT-экосистеме необходимо:

  • оценить свои требования к обеспечению защиты и потенциал воздействия на безопасность других систем и определить соответствующий уровень, который надлежит реализовать. 
  • В отношении тех систем, которые оказывают влияние на безопасность, жизнедеятельность или функционирования критической инфраструктуры, Smart Card Alliance выступает за внедрение встроенного оборудования в IoT-устройства.

Встраиваемые в оборудование элементы безопасности, наряду с другими методами, позволят защитить «идентичность» каждого устройства, предотвращая несанкционированный доступ к его рабочим функциям, а также гарантирует конфиденциальность и сохранность огромного количества данных. 
Принцип предварительной безопасности смарт-чипов заключается в том, что они не только контролируют, как устройства функционируют в нормальных условиях, но также как реагируют в процессе виртуальных атак или физического воздействия любыми способами, включая самоуничтожение. 

Применение встроенных методов обеспечения безопасности, в том числе на аппаратном уровне (как было проиллюстрировано ранее) позволит обеспечить адекватные механизмы безопасности для миллиардов IoT-устройств. 

Совет по IoT-безопасности Smart Card Alliance приветствует участие организаций для разработки наилучших практических рекомендаций и выступает за использование стандартов для имплементации IoT-безопасности. Межотраслевое взаимодействие позволит стимулировать рост безопасных IoT-инфраструктур и расширить перспективы для внедрения широкого спектра новых продуктов и услуг.

 Smart Card Alliance - некоммерческая ассоциация США, в которую входят эксперты из различных отраслей экономики и промышленности.

Деятельность организации направлена на стимулирование и распространение технологий для широкого применения смарт-карт. Smart Card Alliance - единственная организация в США и Латинской Америке, которая занимается развитием рынка смарт-карт, активно участвует в дискуссионных и экспертных обсуждениях. Альянс реализует новые проекты, образовательные программы, проводит исследования рынков, ведет информационно-пропагандистскую деятельность, налаживает сотрудничество между различными секторами экономики и промышленности. Альянс и его члены поддерживают взаимоотношения с лидерами в области производства технологий и инновационной мысли. 

Источник: IoT.ru