Najlepsze praktyki IIC Endpoint Security

Całkiem niedawno The Industrial Internet Consortium opublikowało interesujący artykuł z zalecanymi najlepszymi praktykami bezpieczeństwa dla punktu końcowego.

Barbara IoT jest zawsze podekscytowana tego rodzaju inicjatywami, ponieważ uważamy, że jest wiele do zrobienia w zakresie bezpieczeństwa IoT, a urządzenie jest prawdopodobnie najsłabszym ogniwem obecnym w łańcuchu wartości IoT. I jak wiemy, łańcuch jest tak silny, jak najsłabsze ogniwo, więc zabezpieczanie urządzeń byłoby koniecznością (jeśli jeszcze nie jest).

W tym artykule omówiono podstawy zaleceń IIC i zestawiono je z platformą oprogramowania Barbara, bezpiecznym rozwiązaniem dla cyklu życia urządzeń IoT. Poniższa tabela podsumowuje macierz zgodności:

Ale przejdźmy do szczegółów…

Poziomy bezpieczeństwa:

IIC definiuje trzy poziomy bezpieczeństwa, Security Level Basic (SLB), Security Level Enhanced (SLE) i Security Level Critical (SLC), odpowiadające poziomom bezpieczeństwa 2, 3 i 4 zgodnie z definicją w IEC 62443 3–3. Poziom podstawowy chroni przed „umyślnym naruszeniem przy użyciu prostych środków o niskim poziomie zasobów”. Ulepszony poziom chroni nasz system przed „wyrafinowanymi środkami o umiarkowanych zasobach”. Poziom krytyczny zwiększa się, zapewniając ochronę „wyrafinowanych środków z rozszerzonymi zasobami”. W zależności od aplikacji i okoliczności należy chronić swój punkt końcowy za pomocą odpowiedniego poziomu bezpieczeństwa.

W oparciu o te poziomy bezpieczeństwa, IIC proponuje trzy różne architektury, które powinny być oparte na otwartych standardach i powinny być interoperacyjne między wieloma dostawcami, wieloplatformowymi punktami końcowymi, które należy uznać za bezpieczne.

IIC zaproponował architektury

Przyjrzyjmy się bliżej każdemu z tych składników, opisując je bardziej szczegółowo i odkrywając, jak Barbara Software Platform przestrzega wytycznych IIC.

Korzeń zaufania:

Korzeń zaufania (RoT) stanowi podstawę każdego zabezpieczenia punktu końcowego i zapewnia takie funkcje, jak tożsamość punktu końcowego oraz poświadczenie tożsamości i integralności oprogramowania i sprzętu. Jak możesz sobie wyobrazić, punkt końcowy będzie tak silny jak Root of Trust, więc bezpieczna implementacja Root of Trust jest obowiązkowa.

W szczególności IIC twierdzi, że dla podniesionych i krytycznych poziomów bezpieczeństwa Root of Trust powinien zostać wdrożony w oparciu o sprzęt. Aby zachować zgodność z zaleceniami IIC, możemy potrzebować specjalnego sprzętowego układu zabezpieczającego (lub podobnego) z odpornością na manipulacje.

Jeśli chodzi o Root of Trust, Barbara Software Platform łączy wszystkie funkcje bezpieczeństwa, aby wzmocnić Root of Trust. Nasz stos oprogramowania wykorzystuje prywatną infrastrukturę PKI (infrastruktura klucza publicznego oparta na standardach kryptografii klucza publicznego) i zapewnia odpowiednie zaczepy umożliwiające łatwą integrację z modułami zaufanej platformy wybranymi przez klienta.

Tożsamość punktu końcowego:

Tożsamość punktu końcowego jest podstawowym składnikiem umożliwiającym tworzenie większości funkcji bezpieczeństwa. Zgodnie z zaleceniami IIC, wsparcie PKI (Public Key Infrastructure) jest obowiązkowe, aby objąć poziomy podstawowy, rozszerzony i krytyczny. Zalecane jest także wdrożenie protokołu Open standard management management do wydawania i zarządzania certyfikatami z wewnętrznego lub zewnętrznego urzędu certyfikacji.

Jak skomentowano wcześniej, Barbara Software Platform zawiera własną infrastrukturę PKI opartą na PKCS (Freeipa, www.freeipa.org/). FreeIPA to zintegrowane rozwiązanie do identyfikacji i uwierzytelniania, które zapewnia scentralizowane uwierzytelnianie, autoryzację i informacje o koncie. Zgodnie z życzeniem IIC, FreeIPA jest oparty na dobrze znanych komponentach Open Source i standardowych protokołach.

Bezpieczny rozruch:

Zaufany system Secure Boot, który kryptograficznie chroni zasilanie punktów końcowych, jest ponownie wymagany dla poziomów podstawowych, rozszerzonych i krytycznych. Zgodnie z najlepszymi praktykami IIC może to być zaimplementowane skróty kryptograficzne oparte na PKCS (Standardach kryptografii klucza publicznego). W ten sposób możemy być pewni, że oprogramowanie bez odpowiednich kluczy będzie w stanie uruchomić urządzenie. Platformę oprogramowania Barbara można przenieść na płyty sprzętowe obsługujące bezpieczny rozruch przy rozsądnym wysiłku.

Usługi kryptograficzne i bezpieczna komunikacja:

Korzystanie z kryptografii podczas transportu danych (w ruchu), do przechowywania danych (w spoczynku) i aplikacji (w użyciu) jest wyraźnym wymogiem dla trzech wyżej wymienionych poziomów bezpieczeństwa (podstawowy, rozszerzony, krytyczny). Funkcje potrzebne do zapewnienia takiej ochrony to:

  • Algorytmy kryptograficzne oparte na standardach zatwierdzonych przez NIST / FIPS.
  • Asymetryczne i symetryczne zestawy szyfrów, funkcje mieszające i liczba losowa. generatory wystarczająco silne i oparte na PKCS (Standardy kryptografii klucza publicznego)
  • W przypadku aktualizacji terenowej zdolność algorytmów kryptograficznych do pokrycia możliwych luk.
  • Oparta na zasadach kontrola aplikacji korzystających z funkcji kryptograficznych, unikająca stosowania niezabezpieczonej kryptografii.
  • Interoperacyjność kluczy kryptograficznych i certyfikatów w systemach wielu dostawców.

Barbara Software Platform implementuje kilka funkcji, które gwarantują jakość usług kryptograficznych. Domyślnie korzysta z LUKS, który jest standardem szyfrowania dysku twardego LINUX. LUKS jest otwarty, więc można go łatwo skontrolować i jest oparty na PKCS zgodnie z zaleceniami.

Po stronie transportu danych Barbara OS zawiera biblioteki wymagane do komunikacji przy użyciu standardowych protokołów aplikacji IoT za pośrednictwem szyfrowanego transportu (TLS i DTLS).

Ponadto wymagany jest bezpieczny stos komunikacyjny typu end-to-end dla trzech zdefiniowanych poziomów. Ten stos komunikacyjny powinien obejmować obsługę uwierzytelniania, chronioną łączność, zaporę punktu końcowego oraz włączenie bezpiecznych protokołów transportowych (TLS, DTLS, SSH…). Wszystkie te funkcje są zawarte w platformie oprogramowania Barbara, więc WSZYSTKIE komunikaty Barbara są uwierzytelniane i szyfrowane.

Konfiguracja i zarządzanie punktami końcowymi

Skalowalny system do aktualizacji systemu operacyjnego, aplikacji i / lub konfiguracji urządzenia jest wymagany w celu zapewnienia zgodności z poziomami Ulepszonym i Krytycznym, biorąc pod uwagę, że może być konieczne przeprowadzenie takich aktualizacji na milionach punktów końcowych w tym samym czasie. Oczywiście wszystkie te operacje powinny być wykonywane w bezpiecznym środowisku, w tym sprawdzanie poprawności na podstawie certyfikatu między jednostką obsługującą aktualizację a punktem końcowym, który ją otrzymuje.

Pod tym względem platforma oprogramowania Barbara obejmuje panel Barbara. Panel Barbara to rozwiązanie po stronie serwera do zarządzania wszystkimi punktami końcowymi wdrożenia IoT. Zapewnia prostą i scentralizowaną konsolę do zarządzania aktualizacjami OTA (Over The Air), monitorowania urządzeń i zarządzania konfiguracją. Wszystkie te funkcje są oferowane w najlepszym środowisku bezpieczeństwa.

Ciągłe monitorowanie

Zgodnie z IIC monitorowanie punktu końcowego w czasie rzeczywistym jest wymagane dla krytycznego poziomu bezpieczeństwa. Pozwoliłoby to użytkownikowi kontrolować i zapobiegać nieautoryzowanym zmianom w konfiguracji oraz mieć kontrolę na poziomie aplikacji w celu wykrywania i zapobiegania nieautoryzowanym działaniom, jak użycie niepewnych szyfrów, które mogą zagrozić systemowi

Panel Barbara zawiera system alertów, który pozwala użytkownikowi otrzymywać wstępnie zdefiniowane alerty bezpieczeństwa oraz definiować własne alerty i przekazywać je do punktów końcowych.

Panel zasad i działań

Aby zachować zgodność z poziomem krytycznym, wymagana jest umiejętność zdalnego zarządzania punktami końcowymi. Administrator systemu powinien mieć możliwość wypychania i wykonywania zasad w sposób gwarantujący prawidłową dystrybucję zasad w sieci, działając w ten sposób jako skuteczne ramy bezpieczeństwa.

Panel Barbara umożliwia menedżerom wdrażania monitorowanie działań punktu końcowego oraz definiowanie i przekazywanie zasad bezpieczeństwa na podstawie uzyskanych informacji. Na przykład nowe zasady mogą wdrażać nowe reguły we wspomnianej zaporze sieciowej, gdy zostaną wykryte podejrzane wzorce komunikacji.

Informacje o systemie i zarządzanie zdarzeniami

W powiązaniu z poprzednim akapitem zdolność do przechwytywania dzienników zdarzeń oraz definiowania i rozpowszechniania zasad na podstawie informacji z dzienników jest również wymagana na poziomie krytycznym. Zaleca się wykonywanie tych operacji zarządzania przy użyciu modeli danych lub rozszerzalnych formatów, takich jak REST API lub JSON.

System rejestrowania Barbara Software Platform zapewnia administratorom systemu ogromne ilości informacji, które mogłyby zostać wykorzystane do wygenerowania zasad bezpieczeństwa.

Wniosek

Barbara IoT dokłada wszelkich starań, aby zbudować bezpieczny produkt. Produkt, który może być stosowany w najbardziej wymagających scenariuszach pod względem bezpieczeństwa przemysłowego. Podobnie jak IIC, uważamy, że tego rodzaju inicjatywy mogą pomóc ekosystemowi przemysłowemu, promując zaufanie i wzmacniając pozycję wszystkich podmiotów w ekosystemie.

Referencje:

  • http://www.iiconsortium.org/
  • Najlepsze praktyki IIC Endpoint Security; IIC: WHT: IN17: V1.0: PB: 20180312 Steve Hanna, Srinivas Kumar, Dean Weber.
  • https://github.com/guardianproject/luks/wiki
  • Co użytkownicy powinni wiedzieć o szyfrowaniu całego dysku w oparciu o LUKS, Simone Bossi i Andrea Visconti; Laboratorium Kryptografii i Kodowania (CLUB), Wydział Informatyki, Universitá degli Studi di Milano http://www.club.di.unimi.it/

Ten post został pierwotnie opublikowany na barbaraiot.com w dniu 6 czerwca 2018 r. Jeśli Ci się spodoba i chcesz otrzymywać podobne treści, zapisz się do naszego Newslettera