Najboljše prakse za varnost končne točke IIC

Pred kratkim je industrijski internetni konzorcij izdal zanimiv članek s priporočenimi najboljšimi praksami glede varnosti za končno točko.

Barbara IoT je vedno navdušena nad tovrstnimi pobudami, saj trdno verjamemo, da je treba v IoT varnosti opraviti še veliko dela in naprava je verjetno najšibkejša povezava, ki je trenutno prisotna v vrednostni verigi IoT. In kot vemo, je veriga močna kot najšibkejši člen, zato bi bilo zavarovanje naprav nujno (če tega še ni).

Ta članek opisuje osnove priporočil IIC in jih prikazuje v skladu s programsko platformo Barbara, varno rešitev za življenjski cikel naprav IoT. Naslednja tabela povzema matrico skladnosti:

A poglejmo v podrobnosti ...

Ravni varnosti:

IIC določa tri stopnje varnosti, osnovno raven varnosti (SLB), izboljšano raven varnosti (SLE) in kritično raven varnosti (SLC), ki ustreza nivojem varnosti 2, 3 in 4, kot je opredeljeno v IEC 62443 3–3. Osnovna raven ščiti pred "namerno kršitvijo z uporabo preprostih sredstev z malo sredstvi". Izboljšana raven ščiti naš sistem pred „izpopolnjenimi sredstvi z zmernimi sredstvi“. Na kritični ravni je stopnja zaščite za "izpopolnjena sredstva z razširjenimi viri". Glede na aplikacijo in okoliščine morate končno točko zaščititi z ustrezno stopnjo varnosti.

Na podlagi te stopnje varnosti IIC predlaga tri različne arhitekture, ki bi morale temeljiti na odprtih standardih in bi morale biti interoperabilne med večplačilnimi končnimi točkami več platform, da bi se štele za varne.

IIC je predlagal arhitekture

Poglobimo se v vsako od teh komponent in jih podrobneje opišemo ter odkrijemo, kako je programska platforma Barbara skladna s smernicami IIC.

Koren zaupanja:

Root of Trust (RoT of Trust) je osnova za vsako varnost končne točke in ponuja funkcije kot identiteto končne točke in potrjevanje identitete programske in strojne opreme ter celovitosti. Kot si lahko predstavljate, bo končna točka tako močna kot Root of Trust, zato je varna izvedba Root of Trust obvezna.

Konkretno IIC trdi, da bi bilo treba za povečane in kritične stopnje varnosti uvesti Root of Trust, ki temelji na strojni opremi. Za izpolnjevanje priporočil IIC bomo morda potrebovali poseben strojni varnostni čip (ali podoben) z odpornostjo na posege.

V zvezi s programom Root of Trust programska platforma Barbara združuje vse varnostne funkcije, da bi zaščitili Root of Trust. Naš programski paket uporablja zasebno PKI (infrastrukturo javnega ključa, ki temelji na kriptografskih standardih javnega ključa) in ponuja ustrezne kljuke, ki omogočajo enostavno integracijo z moduli zaupanja vredne platforme po izbiri stranke.

Identiteta končne točke:

Identiteta končne točke je osnovna komponenta za izgradnjo večine varnostnih funkcij. Po priporočilih IIC je podpora PKI (javna ključna infrastruktura) obvezna za pokrivanje osnovnih, izboljšanih in kritičnih ravni. Priporočljivo je tudi izvajanje odprtega standardnega protokola za upravljanje certifikatov za izdajanje in upravljanje potrdil s strani notranjega ali zunanjega CA (organ za potrdila).

Kot je bilo komentirano pred programsko platformo Barbara, vključuje lastni PKI, ki temelji na PKCS (Freeipa, www.freeipa.org/). FreeIPA je integrirana rešitev za identiteto in overjanje, ki omogoča centralizirano overjanje, avtorizacijo in podatke o računu. Na zahtevo IIC je FreeIPA zgrajena na podlagi znanih komponent odprtokodnih kod in standardnih protokolov.

Varen škorenj:

Zanesljiv sistem Secure Boot, ki kriptografsko ščiti vklop končne točke, je spet zahteva za osnovne, izboljšane in kritične ravni. Po najboljših praksah IIC je to mogoče izvajati kriptografske razpršitve, ki temeljijo na standardih kriptografije javnih ključev (PKCS). Pri tem smo lahko prepričani, da bi programska oprema brez ustreznih tipk lahko zagnala napravo. Programsko platformo Barbara lahko v razumnih naporih prenesete na strojne plošče, ki podpirajo varen škorenj.

Kriptografske storitve in varne komunikacije:

Uporaba kriptografije med prenosom podatkov (v gibanju), za shranjevanje podatkov (v mirovanju) in aplikacij (v uporabi) je jasna zahteva za zgoraj omenjene tri stopnje varnosti (osnovna, izboljšana in kritična). Za zagotovitev takšne zaščite so potrebne naslednje lastnosti:

  • Kriptografski algoritmi na podlagi standardov, ki jih je potrdil NIST / FIPS.
  • Asimetrične in simetrične šifrične garniture, hashing funkcije in naključno število. generatorji dovolj močni in temeljijo na PKCS (Standardi kriptografije javnega ključa)
  • Pri terenskih posodobitvah je zmožnost kriptografskih algoritmov zajeti morebitne ranljivosti.
  • Politika temelji na uporabi aplikacij kriptografskih funkcij, pri čemer se izogibajo uporabi nezaščitene kriptografije.
  • Interoperabilnost kriptografskih ključev in certifikatov v večsistemskih sistemih.

Programska platforma Barbara ima več funkcij, ki zagotavljajo kakovost kriptografskih storitev. Privzeto uporablja LUKS, kar je standard za šifriranje trdega diska LINUX. LUKS je odprt, zato je lahko pregledljiv in temelji na PKCS, kot je priporočeno.

Na strani prenosa podatkov Barbara OS vsebuje potrebne knjižnice za komunikacijo z uporabo standardnih protokolov IoT prek šifriranega prevoza (TLS in DTLS).

Poleg tega je na treh opredeljenih nivojih potreben varen komunikacijski sveženj od konca do konca. Ta komunikacijski sklad mora vključevati podporo za preverjanje pristnosti, zaščiteno povezljivost, požarni zid končne točke in vključitev protokolov varnega prometa (TLS, DTLS, SSH…). Vse te funkcije so vključene v programsko platformo Barbara, zato so VSE Barbara komunikacije overjene in šifrirane.

Konfiguracija in upravljanje končne točke

In prilagodljiv sistem za posodobitev operacijskega sistema, aplikacij in / ali konfiguracije naprave je potreben za skladnost z izboljšanimi in kritičnimi ravnmi, pri čemer je treba upoštevati, da bodo morda potrebne takšne posodobitve na več kot milijon končnih točk hkrati. Seveda je treba vse te operacije izvajati v varnem okolju, vključno s potrjevanjem na podlagi potrdil med subjektom, ki pošilja posodobitev, in končno točko, ki jo prejme.

V zvezi s tem programska platforma Barbara vključuje panel Barbara. Barbara Panel je rešitev na strežniku za upravljanje vseh končnih točk uvajanja IoT. Omogoča preprosto in centralizirano konzolo za upravljanje posodobitev OTA (Over The Air), spremljanje naprav in upravljanje konfiguracije. Vse te funkcije so na voljo v najboljšem varnostnem okolju razreda.

Nenehno spremljanje

IIC je spremljanje končne točke v realnem času pogoj za kritično raven varnosti. To bi uporabniku omogočilo nadzor in preprečevanje nepooblaščenih sprememb konfiguracije ter nadzor na ravni aplikacije za zaznavanje in preprečevanje nepooblaščenih dejavnosti kot uporaba nevaren šifrantov, ki lahko ogrozijo sistem

Barbara Panel vključuje in sistem opozorila, ki bi uporabniku omogočil prejem vnaprej določenih varnostnih opozoril in določitev lastnih opozoril ter jih potisnil do končnih točk.

Nadzorna plošča za politike in dejavnosti

Za skladnost s kritično ravnjo je potrebna sposobnost daljinskega upravljanja končnih točk. Skrbnik sistema bi moral biti sposoben pritiskati in izvajati politike na način, ki zagotavlja pravilno porazdelitev politik po omrežju, ki deluje kot učinkovit varnostni okvir.

Barbara Panel omogoča upravljavcem razmestitve, da spremljajo dejavnosti končnih točk in določajo in spodbujajo varnostne politike na podlagi pridobljenih informacij. Kot primer, lahko nova pravila uporabijo nova pravila v prej omenjenem požarnem zidu, ko odkrijejo sumljive vzorce komunikacije.

Informacije o sistemu in upravljanje dogodkov

Zahteva za kritično raven je tudi povezava s prejšnjim odstavkom, možnost zajemanja dnevnikov dogodkov ter določanja in distribucije pravilnikov na podlagi informacij iz dnevnikov. Priporočljivo je, da se te operacije upravljanja izvajajo z uporabo podatkovnih modelov ali razširljivih formatov, kot sta REST API ali JSON.

Sistem za beleženje programske opreme Barbara Software ponuja sistemskim administratorjem veliko količino informacij, ki bi jih uporabili za ustvarjanje varnostnih politik.

Sklep

Barbara IoT se zelo trudi, da bi zgradila varen izdelek. Izdelek, ki ga je mogoče uporabiti v najzahtevnejših scenarijih z vidika industrijske varnosti. Tako kot IIC menimo, da lahko tovrstne pobude pomagajo celotnemu industrijskemu ekosistemu s spodbujanjem zaupanja in opolnomočenjem vseh akterjev znotraj ekosistema.

Reference:

  • http://www.iiconsortium.org/
  • Najboljše prakse varne končne točke IIC; IIC: WHT: IN17: V1.0: PB: 20180312 Steve Hanna, Srinivas Kumar, Dean Weber.
  • https://github.com/guardianproject/luks/wiki
  • Kaj morajo uporabniki vedeti o šifriranju celotnega diska, ki temelji na LUKS, Simone Bossi in Andrea Visconti; Laboratorij za kriptografijo in kodiranje (CLUB), Oddelek za računalništvo, Universitá degli Studi di Milano http://www.club.di.unimi.it/

Ta objava je bila prvotno objavljena na barbaraiot.com 6. junija 2018. Če vam je všeč in želite prejemati podobno vsebino, se naročite na naše novice