工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

ネットワーク層からアプリケーション層へのIoTの保護

Wouter van der Beek

モノのインターネット(IoT)のセキュリティは重要な要件になり、最近の法律では「合理的なセキュリティ機能」が義務付けられています。IoT内にセキュリティを実装するコストが必要であり、そうしない場合のコストをはるかに上回っていることは明らかです。 。

セキュリティはレイヤーで構築されています。保護する必要のある最初の層はハードウェア層であり、2番目の層はネットワーク層です。この記事で参照されているネットワーク層は、スレッドネットワーク層です。低コスト、低エネルギー、メッシュのIoTネットワークです。

ただし、ネットワークは無線と有線のIPテクノロジが混在しているため、アプリケーションレベルのセキュリティも必要です。これは、OCFアプリケーション層に由来します。すべてのデバイスとクライアントが安全に相互に通信できる安全なドメイン。たとえば、 Cisco Systems のシニアIoTアーキテクトであるWoutervan der Beek およびテクニカルワーキンググループの議長、 Open Connectivity Foundation および Cascoda のCEO、Bruno Johnson 、Open ConnectivityFoundationのメンバー。

ハードウェアセキュリティ

制約のあるマイクロコントローラーには、セキュリティを危険にさらす可能性のある悪意のあるコードやハードウェアベースのスヌーピングからマイクロコントローラーを保護する機能が必要です。安全なハードウェアは、マイクロコントローラーの署名を検証することでマイクロコントローラーのブートシーケンスを保護し、メモリと周辺機器のアクセスを保護してコードの重要な部分を分離します。これにより、明確に定義された信頼できるアプリケーションプログラミングインターフェイス(API)を介したアクセスのみが許可されます。これらの機能は、接続されたデバイスの攻撃対象領域を最小限に抑え、ネットワークとアプリケーションの安全な基盤を提供します。

ネットワークセキュリティ

ネットワーク層は、無線で送信されるデータが変更されないこと、およびネットワークに参加するデバイスが正当であることを確認する必要があります。無線でデータを保護するために、Threadは、AES-CCMと呼ばれる対称鍵暗号化を採用したネットワーク全体の鍵を使用します。 AES-CCMは、各メッセージにタグコードを追加し、このネットワーク全体のキーを使用してメッセージを暗号化します。受信者がキーを持っている場合、受信者は解読、発信元の確認、およびメッセージが転送中に破損していないことを確認できます。最後に、キーは、既存のキーと、セキュリティが侵害された場合に備えて特定のシーケンスカウンターに基づいて定期的に変更されます。

ただし、新しいデバイスがネットワークに参加する必要がある場合、そのデバイスはネットワーク全体のキーを認識していないため、それを取得する必要があります。このプロセスは試運転として知られています。もちろん、キーは攻撃者によって傍受される可能性があるため、暗号化せずに送信することはできません。この問題を克服するために、スレッドの試運転では、Datagram Transport Layer Security標準(DTLS)の一部であるPassword-Authenticated Key Exchange(PAKE)と呼ばれるプロセスを使用します。

PAKEは、非対称暗号化と組み合わせて低強度の秘密を使用して、2つのパーティ間に高強度の秘密を生成します。高強度シークレットは、スレッドコミッショナー(スレッドネットワークに接続されたスマートフォンなど)から参加デバイスへのキーの通信を暗号化するために使用されます。

アプリケーションのセキュリティ

アプリケーション層でエンドツーエンドのセキュリティを確保するために、OCFは、所有権を製造元から購入者に、またはある購入者から次の購入者に譲渡するソリューションを提供します。統合の最初のステップは、デバイスの所有権を確立することです。この目的のために、OCFは証明書を発行し、認証されたデバイスごとにデータベースを維持します。この段階で、デバイスには、OCF公開鍵インフラストラクチャ(PKI)のおかげで、IoTセキュアドメイン内の他のデバイスとの相互認証されたセキュア接続を確立するための資格情報がプロビジョニングされます。

次に、プロビジョニングの指示は、DTLSによって暗号化された安全な接続を介して行われます。このプロセスは、デバイスの所有権の譲渡から始まり、一連の状態遷移に続いてデバイスをプロビジョニングします。 OCFは、そのライフサイクル中にデバイスの所有権が変更される可能性があることを考慮に入れていることに注意してください。したがって、OCFでは、デバイスが初期化状態に戻るためにハードウェアリセットを実装する必要があります。

このオンボーディングプロセスに加えて、OCFデバイスはさまざまなレベルのセキュリティでプロビジョニングできます。 OCFは、階層化されたアプローチを提供します。役割ベースのアクセス制御とメーカーの使用法の説明です。前者はデバイスのセキュリティに対応し、後者はネットワークからの保護をさらに強化します。

制約のあるハードウェアを使用した実装

制約のあるハードウェアにOCF-over-Threadを実装することは、低コストのマイクロコントローラーのコードスペース、メモリ、および計算能力が非常に限られているため、課題です。そのため、コードの再利用を活用する必要があります。最大のコード節約は、両方のスタックに共通のコア暗号化ライブラリとmbedTLSを共有することによってもたらされます。これが可能なのは、OCFとスレッドの両方がDTLSに基づいて構築されているためです。

DTLSのコア暗号化プリミティブを実行するには、アクセラレーション専用のハードウェアにアクセスする必要があります。これは、純粋なソフトウェアよりもはるかに時間と電力効率が高くなります。このようなハードウェアアクセラレーションにより、スレッドの試運転時間が数桁短縮されます。これは、マイクロコントローラーが担当する最も計算量の多いタスクの速度が大幅に向上します。したがって、mbedTLSライブラリを介して両方のスタックのハードウェア暗号化機能へのアクセスを管理することは非常に重要です。

OCFとThreadGroupはどちらも、それぞれの仕様に合わせてオープンソースプロジェクトを実行しています。これらの具体的な実装は、開発者のあいまいさを排除し、相互運用性を構築します。

アプリケーションからネットワーク層まで連携できるテクノロジーは、今日展開できるクラス最高の安全なIoTプラットフォームを形成します。

著者は、シニアIoTアーキテクトであるWouter van der Beek、シスコシステムズおよびテクニカルワーキンググループの議長、Open Connectivity Foundation、およびOpen ConnectivityFoundationのメンバーであるCascodaのCEOであるBrunoJohnsonです。


モノのインターネットテクノロジー

  1. IoTの開梱、シリーズ:セキュリティの課題とそれに対して何ができるか
  2. 産業用IoTの保護:パズルの欠片
  3. 産業用IoTセキュリティへの道
  4. 産業用IoTの保護:アーキテクチャを選択するためのガイド
  5. 産業用IoTのセキュリティの脆弱性への取り組み
  6. 欺瞞によるIoTの保護
  7. 手を取り合って–IoTにSD-WANが必要な理由
  8. COVID-19:ヘルスケアIoTサイバーセキュリティが最初の波から学んだこと
  9. IoTで組み込みシステムを保護するための6つのステップ
  10. セキュリティはIoTの真の可能性を強化します
  11. 産業用IoTネットワークを解きほぐすための4つの戦略