工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> 埋め込み

産業用IoTセキュリティはハードウェア上に構築されています

産業用自動化は、2019年にモノのインターネット(IoT)に費やす最大の分野の1つになります。したがって、システムをネットワークに接続するデバイスをどのように信頼できるか、そして産業用IoT(IIoT)を確保するための最良の方法は何ですか)システムは安全です:ソフトウェアまたはハードウェア?この記事では、ハードウェアベースのセキュリティをIIoTの推奨される選択肢として取り上げ、市場投入までの時間、スケーラビリティ、パフォーマンス、製造の柔軟性など、セキュリティだけでなくそのメリットについても説明します。

International Data Corp.(IDC)が発表した業界予測では、製造業、運輸、公益事業が2019年にIoTソリューションに費やされると予想される主要セクターとして強調されています。これらは通常IIoTシステムで扱われるセクターです。今年の世界の総支出は7,450億ドルに達すると予想されており、最も支出が多い産業は、個別製造(1,190億ドル)、プロセス製造(780億ドル)、輸送(710億ドル)、および公益事業(610億ドル)です。メーカーの間では、これは主に製造業務と生産資産管理をサポートするソリューションに焦点を当てます。輸送では、IoT支出の半分以上が貨物の監視に費やされ、続いてフリート管理が行われます。公益事業におけるIoT支出は、電気、ガス、水道のスマートグリッドによって支配されます。

モジュール/センサーの購入額が2,000億ドルを超えることから、ハードウェアの支出は約2,500億ドルになります。この成長を考えると、サイバー攻撃による潜在的なリスクも大幅に増加します。システム開発者は、ハードウェアとソフトウェアの両方のソリューションが市場に出回っている状態で、セキュリティテクノロジを迅速に展開することを目指しています。進むべきルートを決定する重要な要素は、本質的に脆弱性に関するものです。

ソフトウェアは、攻撃者がセキュリティを弱体化させるために簡単に分析できるため、間違いなくはるかに脆弱です。一方、ハードウェアセキュリティチップは改ざんされにくく、攻撃を効率的に防ぐことができる追加機能を備えている可能性が高くなります。これには、ソフトウェア、コード、およびデータの保護された処理とストレージが含まれます—暗号化されたメモリと処理、障害と操作の検出、および安全なコードとデータのストレージによって実現されます。したがって、セキュリティで保護されたハードウェア上で実行されているソフトウェアは、読み取り、コピー、クローン作成、および分析、理解、妨害から保護することもできます。

基準の内容

IEC 62443のような国際的な業界標準では、米国国立標準技術研究所(NIST)やインダストリアルインターネットコンソーシアム(IIC)と同様に、最高レベルのセキュリティのためにハードウェアセキュリティが必要です。 NISTの「プラットフォームファームウェア復元ガイドライン」では、オペレーティングシステムの下で、またはオペレーティングシステムの一部として実行されているソフトウェアによって試行される改ざんに耐える必要がある、信頼のルート(RoT)と信頼の連鎖(CoT)の機能について説明しています。ホストプロセッサ。ホストプロセッサ上のソフトウェアからプラットフォームファームウェアに転送される情報は、信頼できないものとして扱われるべきであると明示的に述べられています。

RoTは、産業用制御システムのセキュリティと復元力の基盤であり、CoTのアンカーとして機能します。一般に、連続する要素は、RoTによって開始された信頼の鎖を維持する上で協力的です。信頼のチェーン内のコンポーネントには、デバイスの更新の実行などのセキュリティが重要な機能を実行するために、信頼性の低いソフトウェアには使用できない特権があります。 RoTおよびCoTには、セキュリティ機能が完了した後、またはセキュリティ機能が不要であると判断された場合に、これらの特権を放棄するメカニズムが備わっている場合があります。 CoTは、非協力的な要素に制御を渡す前に特権を放棄する場合もあります。

RoTは重要なセキュリティ機能を提供するために不可欠であるため、設計上安全である必要があります。 RoTの信頼性を判断するための主な考慮事項は、RoTの攻撃対象領域の分析と、その攻撃対象領域を保護するために使用される緩和策の評価です。 RoTの信頼性を確保する責任は、信頼のルートを提供するベンダーにあります。ベンダーは通常、RoTを不変にするか、RoTへの変更の整合性と信頼性がそのような更新を実行する前に検証されるようにすることで、RoTを保護します。多くの場合、RoTは隔離された環境で実行され、変更できるものよりも高い特権レベルで実行されます。または、RoTを変更する前に機能を完了して、デバイスが動作中に動作を損なうことがないようにします。

セキュリティ以上のものを提供する

インフィニオンテクノロジーズのシニアプリンシパルであるスティーブハンナは、ハードウェアベースのセキュリティが最も安全である理由と、セキュリティの側面以上のものを提供する方法を強調しています。彼は次のようにコメントしています。「ハードウェアベースのセキュリティは、改ざん防止を意味するだけでなく、市場投入までの時間、スケーラビリティ、およびパフォーマンスの面でメリットをもたらします。また、ロジスティクスサプライチェーンを通じて盗難や偽造から保護する役割も果たします。独立したセキュリティテストラボによって評価され、国際機関によって認定された専用のセキュリティチップは、暗号化を実行し、設計の全体的な複雑さを軽減するためのビルディングブロックとして使用できます。これにより、セキュリティの実装にかかる時間を数か月ではなく数週間に短縮できます。」

IoT SecurityFoundationの取締役でSecureThingzのCEO兼創設者であるHaydnPovey氏は、次のように述べています。ハードウェアの信頼のルートを使用してより詳細に制御でき、監査パスを提供します。ハードウェアは、セキュアエンクレーブを有効にし、セキュアブートマネージャーなどの基本的なブートサービスを実行でき、必要に応じてデバイスを正常な状態にすることができます。」

彼は、「秘密」の観点から、信頼できるエコシステムが不可欠であると述べました。シリコンベンダーは、デバイスの安全な要素をプロビジョニングするのに適しています。または、OEMがキーを挿入することもできます。大量の場合、チップ会社はこれらをウェーハレベルでプロビジョニングできますが、少量の場合、信頼できるエコシステムの一部には、安全な要素のプログラミングを提供できるArrowなどのディストリビューターが含まれます。

インフィニオンのハンナは、ハードウェアベースのセキュリティを利用することの市場投入までの時間の側面を強調することに熱心です。一部のシリコンベンダーからすでに利用可能なビルディングブロックがあり、これらのハードウェアセキュリティチップは、多くの場合、独立したセキュリティテストラボによって評価され、セキュリティ認定を受けています。認証は、チップの防御を突破しようとしている攻撃者にとって最も高い障壁となる可能性があります。

これらの個別にテストされたチップを展開することにより、既製のソリューションは、設計者がデバイスオーセンティケーターのハードウェア保護や信頼のルートとしてのサプライヤーキーとデータの保護などの機能をすばやく追加するのに役立ちます(グラフを参照)。これは特に適切です。IIoTセキュリティには膨大な学習曲線が必要になることが多いため、すでに利用可能なデバイスを使用することで、開発作業のプレッシャーと時間を大幅に削減できます。

<中央>

チャート:インフィニオンのOPTIGA製品ファミリは、認証およびその他の機能のためのさまざまなセキュリティチップを提供します。 (出典:インフィニオンテクノロジーズ)

スケーラビリティ、パフォーマンス、製造の柔軟性

この記事の冒頭で2019年に強調された産業用IoTの成長に伴い、市場投入までの時間に加えて、スケーラビリティも重要な要件です。ハードウェアベースのセキュリティデバイスは、さまざまなパフォーマンスレベル、さまざまなセキュリティレベル、およびさまざまなプラットフォームに合わせて拡張するのに適しています。システムによって処理される製品とデータの整合性、認証、機密性、および可用性を保護するために、同じ個別のセキュリティコントローラーを製品ポートフォリオ全体に展開できます。これには、多数の製品にわたって同じレベルのセキュリティ実装を保証できるという利点があります。

デバイスにセキュリティを追加する場合、パフォーマンスが非常に重要になる可能性があります。これは、ハードウェアアプローチが、安全なストレージや計算などの機能のためのソフトウェアベースのソリューションに比べて大きな利点を提供できる場所です。例としては、暗号化キーによって実行される計算を安全に隠す場合があります。専用の改ざん防止チップは、保護された環境で行われるため、1回のパスで計算を完了しますが、ソフトウェアソリューションで同じレベルのセキュリティを取得するには、計算中にキーを非表示にする複数の「カバーアップ」操作—したがって、パフォーマンスと消費電力の両方に影響を与えます。

デバイスとその秘密鍵は盗難や偽造の影響を受けやすいため、サプライチェーンロジスティクスの製造はIoTデバイスメーカーにとって重大な課題となる可能性があります。ほとんどのIoTデバイスのセキュリティの概念は、パブリックとプライベートのキーペアを挿入することに基づいており、デバイスに割り当てられる一意のIDを提供します。これにより、デバイスをネットワーク内で認証し、それに応じてアクセスを割り当てることができます。特権。しかし、多くの製造業務がグローバルサプライチェーンの一部として設定されている方法では、秘密鍵がそのルートで傍受または盗まれた場合、システム外の誰かが偽造デバイスを製造する可能性があり、潜在的な脅威につながる可能性がありますシステムセキュリティに。これは、ハードウェアベースのセキュリティがバリューチェーンの安全な追跡を提供し、チップを適切なポイントで問い合わせて信頼性を検証できるという製造上の柔軟性を提供できる場所です。

最終的に、ハンナは、ハードウェアベースのセキュリティは、IIoTの接続されたデバイスとシステムに大きなメリットをもたらすとコメントしました。 「攻撃者が侵入したとしても、チップで何が起こっているのかを簡単に解読することはできません。当社のセキュリティテクノロジーにより、攻撃者がこれらの脆弱性を見つけたり調査したりすることが非常に困難になる可能性があります。」


埋め込み

  1. 産業用IoTの保護:パズルの欠片
  2. 産業用IoTセキュリティへの道
  3. IoT / OTセキュリティプロジェクトの構築:どこから始めればよいですか?
  4. 産業用IoTの保護:アーキテクチャを選択するためのガイド
  5. 産業用IoTのセキュリティの脆弱性への取り組み
  6. IoTハードウェア設計における4つの課題
  7. IoTセキュリティ–誰が責任を負いますか?
  8. すべてがIoTに移行しています
  9. IoTセキュリティ–導入の障壁?
  10. 産業用IoTの保護:次世代アプローチの採用–パート2
  11. 産業用IoTの保護:セキュリティ上の課題の高まり–パート1