חדשות היום

אבטחת חיבור לענן של מערכות תעשייתיות משולבות

פתיחת מפעלים לגישה מרחוק יוצרת נקודות תורפה בטיחותיות אפשריות, אך ניתן למתן אותן, מסביר קסאוויה ביניאלה (Xavier Bignalet), מנהל השיווק של קבוצת המוצרים המאובטחים בחברת Microchip Technology.

בראשיתו של עידן Industry 4.0, מפעלים הטמיעו יותר ויותר אוטומציה, לרבות קונצפטים של ייצור ובקרה מרחוק. אל מול היתרונות הרבים של תהליך זה במונחים של יעילות עסקית, עומדת החשיפה של נכסים יקרים לסיכונים של גישה בלתי לגיטימית. ולא רק הערך ההוני הגבוה של המכונות עומד בסיכון, אלא הסיכון חל גם על גם התקבולים של התאגיד מן המוצרים המיוצרים באמצעות המפעל בזמן נתון.

אם, כנהוג בדרך כלל, המפעל מחובר לענן ציבורי או פרטי, קיימים סיכוני אבטחה מוּבְנִים. זה קורה ברגע שמפעל חכם נחשף לרשת, כגון מרכז נתונים חיצוני, לדוגמה. האתגר הוא לשמר את יתרונות הגמישות של המפעל החכם המחובר בלי להזניח את דרישות האבטחה הגוברות ברחבי הרשתות השונות.

נקודת התחלה טובה היא לקבוע אם הפתרון ישתמש בפתרון חוטי, אלחוטי או משולב. בשלב הבא, מומלץ להשתמש בטכנולוגית קישוריות בעלת פרוטוקולים סטנדרטיים כגון Wi-Fi®, Bluetooth או ®Ethernet, אם לציין את הידועים ביותר במגזר היצרני. השימוש בשיטות אבטחה סטנדרטיות מפחית את הסיכון של פריצה לקישורים. לפעמים זה עומד בסתירה להרגלים היסטוריים של המגזר התעשייתי, המעדיף פתרונות קנייניים. את התשתית יש לבנות כך שתחזיק מעמד שנים רבות. לרשתות רבות יש אמנם פרוטוקולים קנייניים, אך יש להגביל אותם לשימוש פנימי ולא לקישורים חיצוניים.

תמונה MCA743 :1

עם זאת, אחת הבעיות היא שאפילו למהנדסי הבית בעלי הכישורים הטובים ביותר יש ידע מוגבל כשמדובר בתפיסות של אבטחת טכנולוגיות מידע. הם אינם מומחים לאבטחת טכנולוגיות מידע, ופער הידע מונע מהם את היכולת ליצור תשתית IoT איתנה ומאובטחת. מרגע שהמפעל מחבר לענן, המהנדסים נזרקים לפתע לתוך העולם של Amazon Web Services (AWS), Google, Microsoft Azure וכן הלאה, ועד מהרה הם מגלים שנחוצה להם עזרה ממומחים לטכנולוגיות מידע כדי לטפל במגוון רחב של איומים ביטחוניים העומדים בפניהם.

אחת מהמטרות העיקריות של האקרים היא לנצל נקודת גישה אחת כדי להשיג גישה מרחוק למספר רב של מערכות. התקפות מרחוק עלולות לגרום נזק בקנה מידה גדול, כפי שהראתה מתקפת ה-Distributed Denial of Service (DDoS)[1]. עבור רשת IoT, החוליה החלשה ביותר היא בדרך כלל החומרה והמשתמש בה בצומת הקצה, שכן מהנדסים המטפלים בזה לרוב חסרים את הידע בטכנולוגיות מידע כדי לטפל בבעיה.

המצב הזה משתנה. חברות כמו Microchip Technology דואגות, כחלק מן השליחות שלהן, לגשר על הפער הזה על ידי הכשרת המהנדסים בנושא איך צריכה להיראות תשתית מאובטחת מקצה לקצה. זאת ועוד, חברות ענן גדולות כמו AWS, גוגל ומיקרוסופט הן מקורות חשובים של מומחיות. הלקח העיקרי הוא לא להזניח את האבטחה ולהימנע מלהתייחס אליה כתוספת הבאה לאחר תכנון רשת ה-IoT. זה מאוחר מדי. אבטחה היא דבר שיש להטמיעו באופן אסטרטגי מן ההתחלה בכל תכנון של IoT. האבטחה מתחילה בחומרה ואינה משהו שאפשר פשוט להוסיף בדרך אגב או בעזרת תוספת תוכנה.

אימות

הפיסה החשובה ביותר של פסיפס האבטחה הוא האימות. על מתכנן המערכת להתחיל בתפיסה שכל צומת המחובר לרשת חייב להיות בעל זהות ייחודית, מאובטחת ואמינה. לשאלה אם זהותו של אדם ברשת היא אכן זהותו האמתית ואם אפשר לתת בו אמון היא בעלת חשיבות עליונה. כדי לעשות זאת, יש לעשות את השימוש המקובל ב-TLS 1.2 ובאימות הדדי בין השרת לבין צומת קצה IoT. זה נעשה תוך שימוש במידע האמין על שני הצדדים – רשות אישורים.

אולם זה יפעל רק אם האמון המונפק על ידי רשות האישורים מוגן לכל אורך הדרך מתחילת הפרויקט, דרך הייצור ומרגע שהמערכת נפרשת במפעל החכם. המפתח הפרטי המשמש לאישור האימות של צומת הקצה IoT חייב להיות מאובטח ומוגן. כיום, שיטת יישום חלשה אך נפוצה המשמשת לצורך זה היא אחסון המפתח הפרטי בתוך מיקרו-בקר הרחק מזיכרון ההבזק בו הוא עלול להיות נתון למניפולציות תוכנה. עם זאת, כל אדם יכול לגשת ולהסתכל על אזור זיכרון זה, לשלוט בו ולאחר מכן לקבל מפתח פרטי. זהו יישום לקוי הנותן למתכננים תחושת ביטחון כוזבת. כאן נעשה הנזק ומתעוררות בעיות גדולות.

תמונה MCA743 :2

אלמנט מאובטח

עבור פתרון מאובטח, המפתח ואישורים קריטיים אחרים חייבים לא רק להיות נפרדים מן המיקרו-בקר אלא גם להיות מבודדים מן המיקרו-בקר ומחשיפה כלשהי לתוכנה. כאן נכנס לתמונה הקונצפט של האלמנט המאובטח. הרעיון מאחורי אלמנטים מאובטחים הוא בעיקר לספק נמל מבטחים לאחסון ולאבטחת המפתח במקום בו לאיש לא תהיה גישה אליו. פקודות מספריית CryptoAuthLib מאפשרות לשלוח את האתגרים/המענים המתאימים מן המיקרו-בקר לאלמנט המאובטח כדי לוודא את האימות. בשום שלב בתהליך פיתוח המוצר ומחזור החיים שלו המפתח הפרטי אינו נחשף ואינו משאיר את האלמנט המאובטח חשוף. כך ניתן לכונן שרשרת אמון מקצה לקצה.

האלמנטים המאובטחים הם מעגלים משולבים (IC) עצמאיים של ™CryptoAuthentication שאפשר להתייחס אליהם כאל כספות בהן חברות יכולות לשמור את סודותיהן. במקרה זה נשמרים בהם המפתחות הפרטיים הדרושים לאימות IoT.

הקצאת המפתחות:

קונצפט חשוב נוסף הוא כיצד מתבצעת הקצאת המפתחות הפרטיים ואישורים אחרים מן הלקוח לתוך התקן ה-CryptoAuthentication. לצורך זה, Microchip מספקת פלטפורמה שבאמצעותה הלקוח יכול ליצור ולארגן בצורה מאובטחת את התכנים של סודותיהם במהלך ייצור מעגלים משולבים ללא חשיפה לאף אחד, לרבות עובדי Microchip. לאחר מכן, Microchip מייצרת את אלמנט מאובטח במתקנים שלה, וממש לפני יציאתו מן המתקנים המאובטחים והמוסמכים בהתאם לקריטריונים מקובלים, הוא מוקצה ונשלח למשתמש הקצה.

כאשר לקוחות פתוחים חשבונות IoT AWS, הם מביאים את אישורי הלקוח שנוצרו עבורם על ידי Microchip תוך שימוש בפונקציית Use Your Own Certificate של AWS. לאחר מכן הם משתמשים בפונקציית AWS IoT הנקראת (just-in-time registration (JITR לביצוע העלאה כמותית של אישורים ברמת ההתקן המאוחסנים והמוקצים באלמנטים המאובטחים לחשבון המשתמש ב-AWS IoT. האישור ברמת הלקוח יכול כעת לאמת את האישור ברמת ההתקן ורשת האמון הושלמה. פונקציה זו היא המאפשרת מדרגיות IoT ארגונית אמתית תוך התחשבות באבטחה. ניתן לטפל באלפים רבים של אישורים תוך שימוש בתהליך (just-in-time registration (JITR. ניתן לטפל בהם בחבילות או אחד-אחד בלי התערבות של המשתמש. במקום להזין אישורים באופן ידני מהתקנים המשויכים לחשבון ענן ולחשוף אותם לצדדים שלישיים, משתמשים יכולים כעת לארגן רישום אוטומטי של אישורי התקנים חדשים באופן כחלק מהתקשורת הראשונית בין המכשיר לבין AWS IoT, ללא פגיעה באבטחה.

התחל עם ערכת AT88CKECC-AWS-XSTK-B משודרגת

על גבי ערכת ההקצאות Zero Touch, המוצגת למטה, נמצא התקן ATECC508AMAHAW Cryptoauthentication, המגיע כשהוא מוגדר מראש לבצע את תהליך האימות מול חשבון ה-AWS IoT של המשתמש. הצעד הראשון הוא ללמוד מהי שרשרת אמון תוך שימוש בסקריפטים פייתון החדשים, וכן ללמוד על תהליך ההקצאה המתרחש במפעלי Microchip במהלך שלב ההקצאה. העֶרְכָּה מראה במידה מסוימת כיצד עקרונות התהליך התוך-ייצורי פועלים. נוסף על כך ההתקן הוא חסין בפני חבלה פיזית, כולל אמצעים נגד התקפות צדדיות. יש לו גם מחולל מספרים אקראיים העומד

בתקן (Federal Information Processing Standard (FIPS, מאיץ קריפטוגרפי בעוצמה נמוכה עבור תאימות למגוון הרחב ביותר של התקני IoT מוגבלי-משאבים ויכולת להסתגל בצורה חלקה לזרימות הייצור השונות בעלות סבירה.

כדי לסייע בגישור על הפער בין מהנדסי הבית לבין מומחים לטכנולוגיות מידע, נוסף על הלמידה באמצעות סקריפטים Python, הערכה מגיעה עם סקריפט CloudFormation כדי להאיץ את הגדרת החשבון של AWS ולהפוך את חוויית הענן ללמידה יותר. באמצעות סקריפט CloudFormation, המשתמש יכול להגדיר ממשק משתמש (UI) בתוך סביבת AWS בתוך דקות.

סיכום

השילוב של (Just in Time Registration (JITR של AWS IoT עם התקן ATECC508MAHAW CryptoAuthentication ועם תהליך ההקצאה המאובטח תוך כדי ייצור של Microchip מציע את אבטחת ה-IoT הטובה מסוגה. פתרון אמתי זה לאבטחת IoT מקצה לקצה מאפשר הצלחה של אבטחתIndustry 4.0  למען צמיחה בטוחה ויעילה.

[1] (Wolf, N. (2016, October 26. התקפת ה-DDoS ששיבשה את האינטרנט הייתה הגדולה מסוגה בהיסטוריה, אומרים מומחים. מקור: https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet.

MICROCHIP

תגובות סגורות