WisePlant – A WiseGroup Company
Hardware y software seguros para desafíos de red 1

Hardware y software seguros para desafíos de red

En un nivel básico, deben considerarse tres principios fundamentales para garantizar la protección y seguridad de una red IIoT: proteger los datos, asegurar la comunicación y permitir la visibilidad.

Una discusión sobre el Internet industrial de las cosas (IIoT) y la seguridad debe abarcar un sistema en red, pero también debe ser consciente de los controladores y las puertas de enlace involucradas, la nube e incluso los dispositivos móviles portátiles remotos. Esencialmente, asegurar la infraestructura significa permitir las cosas que se supone que suceden y evitar las que no. El IIoT de hoy presenta algunos desafíos diferentes que el entorno típico del servidor de tecnología de la información (TI). Una red IIoT se compone de muchos dispositivos conectados.

Hardware y software seguros para desafíos de red 2

Debido a que el IIoT está evolucionando tan rápidamente, se necesitan puertas de enlace más inteligentes y dispositivos periféricos basados ​​en una estrategia integral de seguridad de extremo a extremo. Cortesía de Mentor Graphics.

Los dispositivos no están encerrados en una sala de servidores dentro de un perímetro seguro, donde solo el personal de TI tiene acceso físico a ellos. En cambio, estos dispositivos electrónicos conectados pueden extenderse a través de grandes áreas geográficas para participar en la detección, recopilación, informes, gestión, procesamiento e interpretación de datos (ver Figura 1).

Muchos de estos dispositivos están disponibles en el mercado abierto, por lo que un descontento o pirata informático podría obtener un dispositivo para piratearlo o aplicar ingeniería inversa, lo que significa que cualquier sistema que use ese dispositivo es vulnerable a un conjunto peligroso de vectores de amenaza.

Como operación comercial industrial que está construyendo o administrando una red IIoT, es crucial darse cuenta de que las comunicaciones del dispositivo deben ser seguras, y también el dispositivo en sí.

En un nivel básico, deben considerarse tres principios fundamentales para garantizar la protección y seguridad de una red IIoT: proteger los datos, asegurar la comunicación y permitir la visibilidad.

Protección de datos y seguridad forzada por hardware

La protección de datos es tanto un problema de hardware como de software. Muchas de las técnicas más seguras se basan en encontrar los dispositivos que aprovechan el hardware adecuado con seguridad habilitada. Hay numerosos módulos de seguridad de hardware disponibles de proveedores que incluyen proveedores de silicio con un conjunto sofisticado y robusto de capacidades, así como soluciones de bajo costo que tienen solo un subconjunto de estas capacidades (ver Figura 2).

Figura 2. Las características de seguridad de HW a buscar incluyen: módulo de seguridad, procesador criptográfico, almacenamiento seguro de clave / certificado, aislamiento de tareas relacionadas con la seguridad y soporte para la cadena de confianza. Cortesía de Mentor Graphics.

Hardware y software seguros para desafíos de red 3Las características importantes de seguridad de hardware incluyen capacidades criptográficas y aceleradores. El hardware debe incluir un generador de números aleatorios para garantizar la generación de claves criptográficas seguras. Si el dispositivo no incluye esto en el silicio, los dispositivos integrados tendrán dificultades para generar claves únicas para garantizar que cada dispositivo tenga una clave fuerte y aleatoria que dificulte el compromiso de los piratas informáticos.

La falta de un generador de números aleatorios o claves seguras es a menudo la causa única de las principales violaciones de seguridad. Se puede confiar en las implementaciones de hardware, pero las implementaciones de software a veces son débiles o no están alineadas con las capacidades subyacentes del hardware.

En algunos casos de alto perfil, se utilizaron programas de software para cifrar datos en una unidad. En lugar de almacenar datos cifrados en lo profundo del hardware, la clave raíz para descifrar todo estaba en un archivo de texto sin formato, lo que condujo a un compromiso o explotación muy fácil.

Un módulo de seguridad de hardware protege los secretos. El almacenamiento de claves basado en hardware significa que nadie puede acceder a las claves de seguridad o claves criptográficas sin el permiso o la autorización adecuados.

Por ejemplo, la tecnología ARM TrustZone permite la separación de código y dispositivos en dos universos diferentes. Un conjunto se divide en un espacio de memoria protegido conocido como el «mundo seguro». El resto se ejecuta en otro espacio de memoria en el «mundo normal» donde se ejecutan aplicaciones de usuario normales. Todas las operaciones críticas se ejecutan en el mundo protegido o seguro, y todo el almacenamiento y los elementos que requieren acceso a ciertos certificados y claves privadas también residen en ese espacio. Con este sistema, los arquitectos y desarrolladores de software pueden separar los recursos del dispositivo y asignar qué actividad va a dónde. Si un recurso en el mundo normal está infectado, el código malicioso no se extenderá al código más valioso en el mundo seguro.

Seguridad habilitada por software

Es esencial un marco de seguridad que permita la construcción rápida y fácil del sistema con características de seguridad robustas. Idealmente, un marco de seguridad de software se construye sobre un módulo de seguridad de hardware. Incluso sin el hardware necesario, un equipo de desarrollo de software puede implementar capacidades clave y emular partes de las piezas de hardware en el software como una solución provisional hasta que se introduzca el siguiente nivel de hardware en el sistema IIoT.

Hardware y software seguros para desafíos de red 4

Figura 3. El marco de seguridad incluye bloques de construcción de software integrados de Mentor Graphics (azul), características de seguridad de Icon Labs (verde) y espacio para personalizar para cada aplicación individual (púrpura). Cortesía de Mentor Graphics.

La Figura 3 proporciona una vista arquitectónica de un marco de seguridad integrado diseñado exclusivamente para dispositivos IIoT. Fue construido desde cero para ejecutarse en dispositivos que requieren un sistema operativo en tiempo real (RTOS) o Linux y para resolver muchos de los problemas relacionados con la seguridad integrada, en lugar de una gran solución de TI adaptada a un dispositivo IIoT. Con él, los desarrolladores de software pueden utilizar arranque seguro, actualizaciones de firmware remotas seguras y administrar claves y certificados. Los componentes Floodgate de Icon Labs permiten a los usuarios detectar eventos, informar eventos, actualizar políticas y manejar otros eventos relacionados con la seguridad.

La escalabilidad del marco proporciona seguridad básica básica en dispositivos pequeños como sensores o actuadores que están construidos en microcontroladores pequeños de baja potencia de ocho bits. En dispositivos más grandes y complejos, el marco se escala fácilmente para agregar más capacidades.

Finalmente, muchos administradores de redes IIoT se acercan a construir la red pieza por pieza y creen que es más económico construir una red IIoT personalizada desde la fábrica hasta la infraestructura. Esta estrategia se vuelve problemática cuando los ingenieros e integradores usan piezas de software y componentes juntos para configurarlos, administrarlos e integrarlos. La productividad y las horas se perderían si se producen situaciones imprevistas.

Asegurar la comunicación de una red IIoT

Asegurar la comunicación y los protocolos de seguridad correctos como IPsec, SSL y TLS son importantes para asegurar una red IIoT.   

Además, la autenticación a menudo se pasa por alto. Una implementación típica a menudo usa autenticación unidireccional donde una de las partes en la comunicación valida a la otra. Usando el modelo de TI nuevamente, un navegador web del cliente valida el servidor con el que está hablando, pero no se autentica de otra manera para el cliente.

En consecuencia, un sistema IIoT en el que todos los dispositivos puedan autenticarse entre sí es fundamental para un entorno seguro y exitoso. Para hacerlo, un sistema puede extender la infraestructura de clave pública basada en certificados que es común en Internet para garantizar que su capacidad sea compatible con la autenticación de máquina a máquina.

De hecho, los certificados dentro de IoT y dispositivos integrados permiten la firma de código, que es importante para el arranque seguro o las actualizaciones remotas de software. Los certificados asegurados también se pueden usar para la autenticación mutua, lo que garantiza una transmisión segura.

Administrar un dispositivo y permitir visibilidad

Desafortunadamente, en el mundo de Internet industrial, los piratas informáticos pueden encontrar dispositivos, sondearlos y potencialmente entrar. Si no pueden ingresar fácilmente, pueden sentarse y seguir intentándolo una y otra vez, y el dispositivo bajo ataque puede que nunca lo sepa. La mayoría de los dispositivos actuales no pueden reconocer si algo anormal está sucediendo. No tienen suficiente inteligencia como para detectar un problema, y ​​mucho menos informarlo.

Una solución es construir un firewall integrado en estos dispositivos para controlar el acceso. Con él, el equipo puede controlar qué direcciones IP, puertos y protocolos están abiertos. Se pueden agregar otras capacidades, como la inspección de paquetes con estado, el filtrado de umbral y la inspección profunda de paquetes específica del protocolo, para el dispositivo específico.

Muchos dispositivos integrados funcionan en entornos muy estáticos. En una fábrica donde el dispositivo habla con un conjunto conocido de dispositivos, es fácil bloquear lo que es compatible y detectar cambios, a menudo denominados «listas blancas». Si aparece un nuevo dispositivo en la red IIoT, se puede generar una alerta.

La conclusión es que si un dispositivo está detectando un comportamiento anómalo, debe poder informarlo para que un administrador de red IIoT pueda tomar medidas. Las actualizaciones de seguridad y los parches deben enviarse a las áreas infectadas de inmediato.

El surgimiento de la puerta de enlace inteligente

El año pasado, Gartner publicó un estudio que indica que 5.5 millones de cosas nuevas están conectadas en   línea todos los días. Predijo que para fines de 2016, se conectarán 6.400 millones de dispositivos, y para 2020, ese número crecerá a 20.800 millones.

Con todas estas conexiones, fluyen más datos a través de las redes IoT e IIoT. La inteligencia artificial en entornos industriales está siendo empujada desde la nube hacia el borde. El resultado es la necesidad de puertas de enlace y dispositivos de borde más inteligentes y personalizables. Además, con cantidades cada vez mayores de datos que ahora se almacenan en dispositivos de borde y puertas de enlace, se necesita una estrategia de seguridad mucho más completa, especialmente para la puerta de enlace porque este dispositivo sirve como agregador, administrador y facilitador.

Hardware y software seguros para desafíos de red 5Figura 4. El diseño de referencia de Mentor IoT gateway SysDK puede utilizarse en su forma actual o personalizarse para cumplir con los requisitos específicos de hardware y software de la puerta de enlace, incluida la compatibilidad con la infraestructura heredada y las nuevas implementaciones de IIoT.

El hardware y el software de un kit de desarrollo del sistema IoT son personalizables (ver Figura 4). Aborda el mercado de puerta de enlace inteligente al cumplir con los requisitos funcionales de la puerta de enlace. Con hardware y software personalizables en cuanto a opciones de conectividad, se puede adaptar para admitir la integración de dispositivos brownfield y greenfield.

El software de puerta de enlace incluye controladores y firmware. Se puede configurar para incluir Nucleus RTOS, así como Mentor Embedded Linux, un marco de seguridad, y también incluye soporte para ARM TrustZone y cualquiera de los tipos de conectividad heredados y nuevos que se encuentran en una fábrica o planta típica.

Las empresas pueden usar esta plataforma personalizada para crear aplicaciones que cumplan los requisitos necesarios de una empresa.

Conclusión

El IIoT trae un conjunto complejo de desafíos a la vanguardia. La seguridad es necesaria en todas partes. Los dispositivos están en todas partes. Incluso con un perímetro seguro, las personas han encontrado formas de entrar, por lo que deben buscarse soluciones que integren la seguridad intrínsecamente en todo el complejo industrial.

La seguridad de IIoT es demasiado compleja para que un departamento de TI salga y pruebe algunos bloques de construcción aquí y allá. Idealmente, TI puede asociarse con partes que tienen capacidades de extremo a extremo en hardware y software e integraciones existentes. Con eso, una empresa puede colocar su red, y la forma en que hace negocios, un paso por delante del juego.   

Warren Kurisu es el director de gestión de productos en la División de Sistemas Embebidos de Mentor Graphics , donde supervisa el negocio de plataformas de tiempo de ejecución embebidas para Nucleus RTOS, Mentor Embedded Linux, tecnologías de virtualización y multinúcleo, tiempos de ejecución certificados de seguridad, gráficos y herramientas de desarrollo. Ha pasado casi 30 años en la industria integrada. Kurisu posee una maestría en ingeniería eléctrica de la Universidad del Sur de California y una Maestría en Administración de Empresas de la Universidad de California en Berkeley.


Fuete: Link

About the author: Eduardo Kando Verified Member WiseGroup Manager

Get Involved & Participate!

The moment is now!
The experience meets opportunity!

Comments

Sin comentarios aún