ניו-טק מגזין | מאי 2017

IoT מוסף מיוחד

IoT אמון מבוססחומרהמספקמפתח לאבטחת

Mark Patrick, Mouser Electronics

כ

ההצפנה משלימים את היישום על ידי מתן תמיכה ישירה לפרוטוקולים הדרושים לאימות ותקשורת מאובטחים עם ההתקן מבלי להסתכן בחשיפה של המפתחות וההרשאות הסודיים המלאים לתוכנות אחרות הפועלות בתוך ההתקן. גם אם נמתחה ביקורת נרחבת על האבטחה המוקדמים, IoT הלקויה של מוצרי תשתיות המבוססות על רעיון בסיס האמון כבר קיימות ונמצאות בייצור המוני. אחת הדוגמאות לכך היא הטלפון הסלולרי GSM הדיגיטלי, שתוכנן לתמוך בתקן המאוחר יותר, אשר שילב 3 GPP ובתקן אבטחה חזקה כמרכיב מרכזי בתכנון שלו. כדי שיוכל לגשת לרשת האלחוטית הסלולרית, כל טלפון חייב לכלול מודול ) המספק למפעילים SIM זהות מנוי ( את האמצעי כדי לאמת את הטלפון או ההתקן ולתקשר עמו. מבנה חומרה דומה ) שפותח TPM יש למודול המעבד האמין ( במקור עבור מחשבים אישיים ומשמש כעת במוצרים משובצים כגון מסופי נקודת ). בליבם של מודולים אלה POS מכירה (

יותר ועד למניפולציה ישירה של ההתקן או הרשת. מה שנדרש הוא ארכיטקטורה עבור הבנויה על בסיס אמון אמיתי. IoT התקני בסיס אמון אמיתי מבטיח דרך להקמת תקשורת מאובטחת עם משתמשים ויישומים מורשים בלבד, ובכך מקטין את יכולתם של פורצים לשלוח להתקן הודעות שעלולות לפגוע באבטחה. שורש האמון מספק גם אמצעי עבור הרשת עצמה לאימות ההתקן כדי למנוע מפורצים להשתמש בחומרה משלהם כדי לפרוץ לתוך המערכות על ידי התחזות להתקנים שאושרו. המפתחות וההרשאות המשמשים את הפרוטוקולים המאובטחים צריכים להיות מאוחסנים בזיכרון, אולם אזור זה צריך להיות אזור זיכרון נפרד מזה המשמש את נתוני היישום. כדי להיות מהימנים, לא זו בלבד שהמפתחות וההרשאות האלה צריכים להיות תקפים, אלא גם מוגנים מפני בדיקה על ידי מעגלים מאובטחים בחומרה המונעים קריאה על ידי כל משתמש לא מורשה. מעבדי

כל שהאינטרנט של הדברים ) מתפתח, נושא האבטחה IoT (

עובר למרכז הבמה. תקנון הקישוריות מגביר IoT והפרוטוקולים שבהם כרוך ה- את האיום על התקנים, ובאמצעותם על רשתות השירות שאליהן הם מספקים גישה. מספר איומים כבר הפכו ברורים, כגון פריצה לכלי רכב מנועיים דרך מערכות מידע בידורי המחוברות לאינטרנט ומגוון התקפות על התקנים תעשייתיים, ביתיים ואפילו צעצועים. במקרים רבים הפריצות היו בסיסיות יחסית בגלל אמצעי זהירות חלשים שנקטו היצרנים. ההתקנים נשלחים לעתים קרובות עם סיסמה סטנדרטית וקלה לניחוש. היישומים המשמשים לתכנות מכילים בדרך כלל מידע על IoT התקני מבני הנתונים הפנימיים שלהם, ומספקים לפורצים תחמושת שימושית. על ידי התמקדות בנקודות קצה והתקני , פורצים יכולים לאפשר מספר סוגי IoT התקפה, החל מתצפית פשוטה להשגת מידע שימושי המתאים להתקפת תשתית גדולה

New-Tech Magazine l 56

Made with