Dom > Aktualności > IOT: czy prywatność jest priorytetem czy pomysłem?

IOT: czy prywatność jest priorytetem czy pomysłem?

ff p23 shutterstock_575798230Bezpieczeństwo i prywatność to dwa krytyczne obawy w IoT. Większość osób uważa, że ​​ich urządzenia są bezpieczne, a ich ochrona prywatności - na komputerach osobistych i urządzeniach przenośnych jest duży wysiłek w branży, aby to zapewnić.

Jednakże IoT stanowi nowe wyzwanie. Większość urządzeń IOT nie jest zbudowana z bezpieczeństwem jako priorytet od samego początku. Projektanci inteligentnych produktów domowych mogą mieć wiele doświadczeń w projektowaniu urządzeń, ale mają niewielkie doświadczenie z łącznością lub bezpieczeństwem. Często zabezpieczenia są obsługiwane przez poprawki oprogramowania, ponieważ pojawiają się luki w zabezpieczeniach, co pozostawia użytkowników narażonych na ataki. Producenci i dostawcy usług muszą szybko zmienić podejście.

Więc gdzie się zaczynają? Ważne jest, aby producenci OEM i integratorzy systemu rozważali środowisko, w którym będą działać ich produkty. W oparciu o to mogą ustalić model zagrożenia i określić zalecane środki bezpieczeństwa. Projektowanie określonych zagrożeń i potencjalnych wektorów ataków jest ważnym czynnikiem, ponieważ koszty wdrożenia są różne.

Model zagrożenia podłączonej żarówki jest zupełnie inny niż w przypadku monitora serca lub rozrusznika serca - biorąc pod uwagę ich względną ostrość, każdy z nich wymaga innego poziomu ochrony.

Istnieją również różnice w prawdopodobieństwie niektórych rodzajów ataków w zależności od typu produktu. Podłączona żarówka z czujnikami ruchu może nie wymagać ochrony przed atakami fizycznymi, ale oczywiście domowy system zamykania drzwi. Podłączona żarówka jest podatna na ataki sieciowe / sieciowe lub boczne.

Chociaż w zakresie wymagań kryptograficznych istnieją wspólne mianowniki, każdy produkt ma inny profil ataku. Bezpieczeństwo musi być wbudowane w sprzęt. Sprzęt według definicji może być niezmienny i jako taki może stworzyć podstawę do ustanowienia bezpieczeństwa na platformie.

Oprogramowanie jest bardziej narażone na ataki, jeśli nie są chronione przez zabezpieczenia sprzętowe. Choć zawsze istnieje pewna część narzucona w związku z wdrażaniem zabezpieczeń w sprzęcie, poziom bezpieczeństwa jest funkcją modelu zagrożenia. W rezultacie wbudowane zabezpieczenia powinny być postrzegane w sposób całościowy.

Czasami hierarchiczne podejście do zabezpieczenia osadzonej aplikacji może powodować zmniejszenie kosztów ogólnych. Na przykład podłączony dom ma wiele węzłów IoT. Pełne bezpieczeństwo można wbudować w każdy węzeł w milczący sposób, ale może być bardziej ostrożny w celu ochrony węzłów w klasyfikowanych grupach w centrum IoT lub bramie / routerze.

Architektury sprzętowe dla urządzeń IOT muszą opierać się na podejściu polegającym na zabezpieczeniu przez oddzielenie, aby można było wyodrębnić krytyczne zasoby z potencjalnych zagrożeń. Dzięki rozwiązaniu opartemu na zabezpieczeniach opartych na technologiach wirtualizacji sprzętu, takich jak technologia OmniShield firmy Imagination, system może jednocześnie samodzielnie i bezpiecznie uruchamiać wiele oddzielnych aplikacji na jednej, zaufanej platformie.

Z IoT tradycyjne podejście binarne do bezpieczeństwa SoC, z jedną bezpieczną strefą i jedną strefą niezabezpieczoną, nie jest wystarczająco zabezpieczone. Wirtualizacja umożliwia tworzenie wielu bezpiecznych stref - każda izolowana od innych. Na platformie sprzętowej z wirtualizacją, wspólne zasoby mogą być podzielone na logicznie oddzielne środowiska zwane maszynami wirtualnymi (VM). Każda maszyna wirtualna składa się z aplikacji i odpowiednich systemów operacyjnych (jeśli jest to konieczne), umożliwiających oddzielenie i ochronę najważniejszych zasobów, takich jak interfejsy komunikacyjne (i stosy oprogramowania), magazynowanie i inne zasoby w ich własnych przestrzeniach adresowych i zapewnić, że nie ma dostępu z / do przestrzeni adresowych innych aplikacji. Dla wszystkich procesorów w systemie powinny być stosowane oddzielnie zabezpieczenia.

Gdy krytyczny majątek jest odizolowany od potencjalnych luk, następny krok w ochronie wdraża i zapewnia zaufanie dla każdego odizolowanego środowiska. Korzyści sprzętowe zaufania (RoT) i powiązane usługi zabezpieczeń mogą być wykorzystane do egzekwowania zaufania - zarówno uwierzytelniania, jak i prywatności.Wirtualizowana platforma opiera się na zaufanym hypervisorze, który tworzy i zarządza maszynami wirtualnymi i odpowiadającymi im zasobami; hypervisor wykonuje na najwyższym uprzywilejowanym poziomie procesora. Strukturalną integralność hiperwizora można zachować, wykonując proces zaufanego rozruchu.

Integralność operacyjna nie jest zagrożona, ponieważ hypervisor działa w swoim własnym, niepowtarzalnym kontekście udostępnianym przez sprzęt i jest odizolowany do własnej przestrzeni adresowej. Każda przestrzeń adresowa jest chroniona przez jednostkę zarządzania pamięcią główną, której zawartość może zostać zablokowana natychmiast po rozruchu, aby zapewnić całkowitą izolację wszystkich wirtualnych przestrzeni adresowych.

Bezpieczeństwo urządzenia IoT musi być projektowane od podstaw. Jeśli nie są one w przyszłości sprawdzone, istnieje ryzyko dla konsumentów w zakresie utraty danych osobowych lub finansowych oraz globalnego zagrożenia dla przedsiębiorstw i przedsiębiorstw. Wszyscy w łańcuchu dostaw będą czerpać korzyści z zapewnienia, że ​​urządzenia są zaprojektowane od samego początku w celu zapewnienia prywatności i bezpieczeństwa.

O autorze

Majid Bemanian jest dyrektorem marketingu segmentów w firmie Imagination Technologies