Главная > Новости > IoT: Является ли конфиденциальность приоритетом или запоздалой мыслью?

IoT: Является ли конфиденциальность приоритетом или запоздалой мыслью?

ff p23 shutterstock_575798230Безопасность и неприкосновенность частной жизни являются двумя критическими проблемами в IoT. Большинство людей полагают, что их устройства безопасны и их конфиденциальность защищена - на ПК и мобильных устройствах есть крупные отраслевые усилия для обеспечения этого.

Однако IoT представляет собой новую задачу. Большинство устройств IoT с самого начала не построены с приоритетом безопасности. Дизайнеры интеллектуальных домашних продуктов могут обладать большим опытом в дизайне приборов, но мало или вообще не имеют опыта подключения или безопасности. Часто безопасность устраняется с помощью программных патчей при появлении уязвимостей, что приводит к тому, что пользователи подвергаются атакам. Производители и поставщики услуг должны быстро изменить свой подход.

Итак, с чего они начинаются? Важно, чтобы OEM-производители и системные интеграторы рассматривали окружающую среду, в которой будут работать их продукты. Исходя из этого, они могут установить модель угрозы и определить рекомендуемые меры безопасности. Разработка конкретных угроз и потенциальных векторов атаки является важным соображением, поскольку затраты на внедрение различаются.

Модель угрозы для подключенной лампочки совсем не похожа на модель монитора сердца или кардиостимулятора - учитывая их относительную критичность, каждый из них нуждается в другом уровне защиты.

Существуют также различия в вероятности определенных типов атак в зависимости от типа продукта. Подключенная лампочка с датчиками движения может не требовать защиты от физических атак, но, конечно, система блокировки дверей дома. Подключенная лампочка подвержена атакам кибер / сети или бокового канала.

Хотя существуют общие знаменатели с точки зрения требований к криптографии, каждый продукт имеет другой профиль атаки. Безопасность также должна быть встроена в оборудование. Аппаратное обеспечение по определению может быть спроектировано как неизменное и, как таковое, может создать основу для обеспечения безопасности на платформе.

Программное обеспечение более уязвимо для атак, если оно не защищено аппаратной защитой. Хотя всегда есть некоторые накладные расходы, связанные с внедрением безопасности в аппаратное обеспечение, уровень безопасности является функцией модели угрозы. В результате встроенная безопасность должна рассматриваться целостно.

Иногда иерархический подход к обеспечению встроенного приложения может привести к снижению накладных расходов. Например, подключенный дом будет иметь множество узлов IoT. Полная безопасность может быть встроена в каждый узел сильным способом, но может быть более разумным защищать узлы в классифицированных группах в концентраторе IoT или шлюзе / маршрутизаторе.

Архитектуры аппаратных средств для устройств IoT должны основываться на подходе, основанном на безопасности, чтобы критические активы могли быть изолированы от потенциальных опасностей. Благодаря обеспечению безопасности на основе технологии аппаратной виртуализации, подобной технологии OmniShield от Imagination, система может запускать несколько изолированных приложений независимо и надежно в одно и то же время на единой доверенной платформе.

С IoT традиционный двоичный подход к безопасности SoC с одной защищенной зоной и одной незащищенной зоной недостаточно безопасен. Виртуализация позволяет создавать несколько безопасных зон, каждый из которых изолирован от других. На аппаратной платформе с виртуализацией общие ресурсы можно разделить на логически раздельные среды, называемые виртуальными машинами (VM). Каждая VM состоит из приложений и соответствующих операционных систем (при необходимости), что позволяет разделить и защитить критические активы, такие как интерфейсы связи (и стеки программного обеспечения), хранилища и другие ресурсы, в их собственные адресные пространства и обеспечить отсутствие доступа из / в адресные пространства других приложений. Обеспечение безопасности путем разделения должно осуществляться на всех процессорах в системе.

Когда критические активы изолированы от потенциальных уязвимостей, следующий шаг в защите реализуется и обеспечивает доверие для каждой изолированной среды. Для обеспечения доверия - может использоваться корневой центр доверия (RoT) и связанные с ним службы безопасности - как аутентификация, так и конфиденциальность.Виртуализированная платформа основана на надежном гипервизоре, который создает и управляет виртуальными машинами и соответствующими ресурсами; гипервизор выполняется на самом высоком привилегированном корневом уровне процессора. Структурную целостность гипервизора можно поддерживать, следуя доверенному процессу загрузки.

Операционная целостность не скомпрометирована, поскольку гипервизор работает в своем собственном уникальном контексте, предоставляемом аппаратным обеспечением, и изолирован от собственного адресного пространства. Каждое адресное пространство защищено блоком управления корневой памятью, содержимое которого можно заблокировать сразу после загрузки, чтобы обеспечить полную изоляцию всех виртуальных адресных пространств.

Безопасность устройства IoT должна быть спроектирована с нуля. Если они не защищены в будущем, существует риск для потребителей с точки зрения потери личных или финансовых данных и глобальных рисков для предприятий и предприятий. Каждому в цепочке поставок будет полезно обеспечить, чтобы устройства были разработаны с самого начала, чтобы обеспечить конфиденциальность и безопасность.

Об авторе

Маджид Беманян - директор по маркетингу сегментов в Imagination Technologies