Thực tiễn tốt nhất về bảo mật điểm cuối của IIC

Khá gần đây, Hiệp hội Internet công nghiệp đã phát hành một bài báo thú vị với Thực tiễn bảo mật tốt nhất được đề xuất cho thiết bị đầu cuối.

Barbara IoT luôn hào hứng với loại sáng kiến ​​này vì chúng tôi tin tưởng mạnh mẽ rằng có rất nhiều việc phải làm trong bảo mật IoT và thiết bị có lẽ là liên kết yếu nhất hiện có trong chuỗi giá trị IoT. Và như chúng ta đã biết, chuỗi này mạnh như liên kết yếu nhất, vì vậy việc bảo mật các thiết bị sẽ là điều bắt buộc (nếu chưa có).

Bài viết này đi qua những điều cơ bản của các khuyến nghị của IIC và ánh xạ chúng dựa trên Nền tảng phần mềm Barbara, một giải pháp an toàn cho vòng đời của thiết bị IoT. Bảng sau đây tóm tắt ma trận tuân thủ:

Nhưng hãy để có được những chi tiết khác.

Cấp độ bảo mật:

IIC định nghĩa ba cấp độ bảo mật, Cấp độ bảo mật cơ bản (SLB), Cấp độ bảo mật (SLE) và Cấp độ bảo mật (SLC), tương ứng với các cấp độ bảo mật 2, 3 và 4 như được định nghĩa trong IEC 62443 3 Lỗi3. Cấp độ cơ bản bảo vệ chống lại hành vi vi phạm có chủ ý của sử dụng các phương tiện đơn giản với tài nguyên thấp. Cấp độ nâng cao bảo vệ hệ thống của chúng tôi chống lại các phương tiện tinh vi với các nguồn lực vừa phải. Cấp độ quan trọng tăng cường cung cấp sự bảo vệ cho các phương tiện tinh vi với các tài nguyên mở rộng. Tùy thuộc vào ứng dụng và hoàn cảnh, bạn phải bảo vệ điểm cuối của mình với Mức bảo mật phù hợp.

Dựa trên các mức bảo mật này, IIC đề xuất ba kiến ​​trúc khác nhau nên dựa trên các tiêu chuẩn mở và nên có thể tương tác giữa nhiều nhà cung cấp, các điểm cuối đa nền tảng để được coi là an toàn.

Kiến trúc đề xuất của IIC

Hãy để sâu hơn vào từng thành phần này, mô tả chúng chi tiết hơn và khám phá cách Nền tảng phần mềm Barbara tuân thủ các nguyên tắc của IIC.

Nguồn gốc của niềm tin:

Root of Trust (RoT) tạo thành cơ sở cho mọi bảo mật điểm cuối và cung cấp các tính năng như nhận dạng điểm cuối và chứng thực nhận dạng và tính toàn vẹn của phần mềm và phần cứng. Như bạn có thể tưởng tượng, điểm cuối sẽ mạnh như Root of Trust nên việc triển khai Root of Trust an toàn là bắt buộc.

Cụ thể IIC tuyên bố rằng đối với các cấp độ bảo mật nâng cao và quan trọng, Root of Trust nên được triển khai dựa trên Phần cứng. Để tuân thủ các khuyến nghị của IIC, chúng tôi có thể cần một chip bảo mật phần cứng cụ thể (hoặc tương tự) với khả năng chống giả mạo.

Về Root of Trust, Nền tảng Phần mềm Barbara kết hợp tất cả các tính năng bảo mật để tăng cường Root of Trust. Ngăn xếp phần mềm của chúng tôi sử dụng PKI thuộc sở hữu tư nhân (Cơ sở hạ tầng khóa công khai dựa trên Tiêu chuẩn mã hóa khóa công khai) và cung cấp các móc tương ứng để cho phép tích hợp dễ dàng với Mô-đun nền tảng đáng tin cậy của sự lựa chọn của khách hàng.

Danh tính điểm cuối:

Nhận dạng điểm cuối là một thành phần cơ bản để xây dựng hầu hết các tính năng bảo mật. Theo khuyến nghị của IIC, hỗ trợ PKI (Cơ sở hạ tầng khóa công khai) là bắt buộc để bao gồm các cấp độ cơ bản, nâng cao và quan trọng. Bạn cũng nên thực hiện giao thức quản lý chứng chỉ tiêu chuẩn mở để cấp và quản lý chứng chỉ từ CA nội bộ hoặc bên ngoài (cơ quan chứng nhận).

Như đã nhận xét trước khi Barbara Software Platform bao gồm PKI của riêng mình dựa trên PKCS (Freeipa, www.freeipa.org/). FreeIPA là một giải pháp Nhận dạng và Xác thực tích hợp cung cấp thông tin xác thực, ủy quyền và thông tin tài khoản tập trung. Theo yêu cầu của IIC, FreeIPA được xây dựng dựa trên các thành phần nguồn mở và các giao thức chuẩn nổi tiếng.

Khởi động an toàn:

Một hệ thống Khởi động an toàn đáng tin cậy bảo vệ bằng cách mã hóa nguồn điện điểm cuối lại là một yêu cầu đối với các mức cơ bản, nâng cao và quan trọng. Theo các thực tiễn tốt nhất của IIC, điều này có thể được thực hiện băm mật mã dựa trên PKCS (Tiêu chuẩn mã hóa khóa công khai). Làm điều đó chúng ta có thể chắc chắn rằng phần mềm không có các phím thích hợp sẽ có thể khởi động thiết bị. Nền tảng phần mềm Barbara có thể được chuyển đến các bo mạch phần cứng hỗ trợ khởi động an toàn trong một nỗ lực hợp lý.

Dịch vụ mật mã và truyền thông an toàn:

Sử dụng mật mã trong quá trình vận chuyển dữ liệu (chuyển động), để lưu trữ dữ liệu (khi nghỉ ngơi) và các ứng dụng (đang sử dụng) là một yêu cầu rõ ràng đối với ba cấp độ bảo mật đã nói ở trên (Cơ bản, Nâng cao, Quan trọng). Các tính năng cần thiết để cung cấp sự bảo vệ như vậy là:

  • Các thuật toán mã hóa dựa trên các tiêu chuẩn được xác nhận bởi NIST / Trin.
  • Bộ mật mã bất đối xứng và đối xứng, hàm băm và số ngẫu nhiên. máy phát điện đủ mạnh và dựa trên PKCS (Tiêu chuẩn mã hóa khóa công khai)
  • Trong khả năng cập nhật trường của các thuật toán mã hóa để có thể bao gồm các lỗ hổng có thể.
  • Kiểm soát dựa trên chính sách đối với các ứng dụng sử dụng các chức năng mã hóa, tránh sử dụng mật mã không an toàn.
  • Khả năng tương tác của các khóa và chứng chỉ tiền điện tử trên các hệ thống đa nhà cung cấp.

Nền tảng phần mềm Barbara triển khai một số tính năng đảm bảo chất lượng của Dịch vụ mã hóa. Nó sử dụng LUKS theo mặc định, đây là tiêu chuẩn cho mã hóa đĩa cứng LINUX. LUKS là Open, vì vậy nó có thể dễ dàng kiểm tra và nó dựa trên PKCS như được đề xuất.

Về phía vận chuyển dữ liệu, Barbara OS chứa các thư viện cần thiết để giao tiếp bằng các giao thức ứng dụng tiêu chuẩn IoT qua vận chuyển được mã hóa (TLS và DTLS).

Trên hết, một ngăn xếp liên lạc đầu cuối an toàn được yêu cầu cho ba cấp độ được xác định. Ngăn xếp truyền thông này phải bao gồm hỗ trợ xác thực, kết nối được bảo vệ, tường lửa điểm cuối và bao gồm các giao thức vận chuyển an toàn (TLS, DTLS, SSH SSH). Tất cả các tính năng này được bao gồm trong Nền tảng phần mềm Barbara, vì vậy TẤT CẢ thông tin liên lạc của Barbara được xác thực và mã hóa.

Quản lý và cấu hình điểm cuối

Và hệ thống có thể mở rộng để cập nhật Hệ điều hành, các ứng dụng và / hoặc cấu hình của thiết bị được yêu cầu phải tuân thủ các cấp độ Nâng cao và Quan trọng, xem xét rằng có thể cần phải thực hiện các cập nhật đó trên hàng triệu điểm cuối cùng một lúc. Tất nhiên, tất cả các thao tác này phải được thực hiện trong một môi trường an toàn bao gồm xác thực dựa trên chứng chỉ giữa thực thể phục vụ bản cập nhật và điểm cuối nhận nó.

Về vấn đề này, Nền tảng phần mềm Barbara bao gồm Bảng điều khiển Barbara. Barbara Panel là giải pháp phía máy chủ để quản lý tất cả các điểm cuối của việc triển khai IoT. Nó cung cấp một giao diện điều khiển đơn giản và tập trung để quản lý cập nhật OTA (Over The Air), giám sát thiết bị và quản lý cấu hình. Tất cả các tính năng này được cung cấp trong một môi trường bảo mật tốt nhất.

Giám sát liên tục

Theo dõi thời gian thực của điểm cuối là một yêu cầu đối với mức độ bảo mật quan trọng, theo IIC. Điều này sẽ cho phép người dùng kiểm soát và ngăn chặn các thay đổi trái phép trong cấu hình và có quyền kiểm soát ở cấp ứng dụng để phát hiện và ngăn chặn các hoạt động trái phép vì việc sử dụng các mật mã không an toàn có thể làm tổn hại hệ thống

Barbara Panel bao gồm và hệ thống Cảnh báo cho phép người dùng nhận các cảnh báo bảo mật được xác định trước và xác định cảnh báo của chính mình và đẩy chúng đến các điểm cuối.

Bảng điều khiển chính sách và hoạt động

Để tuân thủ Cấp độ quan trọng, cần có khả năng quản lý các điểm cuối từ xa. Quản trị viên hệ thống phải có khả năng thúc đẩy và thực thi các chính sách theo cách đảm bảo phân phối chính xác các chính sách trên mạng, hoạt động theo cách đó như một khung bảo mật hiệu quả.

Barbara Panel cho phép các nhà quản lý triển khai giám sát các hoạt động điểm cuối và xác định và thúc đẩy các chính sách bảo mật dựa trên thông tin có được. Ví dụ, các chính sách mới có thể triển khai các quy tắc mới trong tường lửa nói trên khi phát hiện các mẫu truyền thông đáng ngờ.

Thông tin hệ thống và quản lý sự kiện

Được liên kết với đoạn trước, khả năng nắm bắt nhật ký sự kiện và xác định và phân phối chính sách dựa trên thông tin từ nhật ký cũng là một yêu cầu đối với cấp độ quan trọng. Các hoạt động quản lý này được khuyến nghị nên được thực hiện bằng cách sử dụng các mô hình dữ liệu hoặc các định dạng mở rộng như REST API hoặc JSON.

Hệ thống ghi nhật ký Nền tảng Phần mềm Barbara cung cấp cho quản trị viên hệ thống một lượng lớn thông tin sẽ được sử dụng để tạo chính sách bảo mật.

Phần kết luận

Barbara IoT đang nỗ lực rất lớn để xây dựng một sản phẩm an toàn. Một sản phẩm có thể được sử dụng trong các tình huống đòi hỏi khắt khe nhất về an ninh công nghiệp. Giống như IIC, chúng tôi nghĩ rằng loại sáng kiến ​​này có thể giúp toàn bộ hệ sinh thái công nghiệp bằng cách thúc đẩy sự tự tin và trao quyền cho tất cả các tác nhân trong hệ sinh thái.

Tài liệu tham khảo:

  • http://www.iiconsortium.org/
  • Thực hành tốt nhất về bảo mật điểm cuối của IIC; IIC: WHT: IN17: V1.0: PB: 20180412 Steve Hanna, Srinivas Kumar, Dean Weber.
  • https://github.com/guardianproject/luks/wiki
  • Những gì người dùng nên biết về Mã hóa toàn bộ đĩa dựa trên LUKS, Simone Bossi và Andrea Visconti; Phòng thí nghiệm mã hóa và mã hóa (CLUB), Khoa Khoa học máy tính, Đại học Studi di Milano http://www.club.di.unimi.it/

Bài đăng này ban đầu được xuất bản tại barbaraiot.com vào ngày 6 tháng 6 năm 2018. Nếu bạn thích nó và muốn nhận nội dung tương tự, hãy đăng ký nhận Bản tin của chúng tôi