2020년 12월 17일
IoT 사이버 보안 및 PKI는 신뢰 구축을 요구합니다
IoT 사이버 보안은 어렵고 그 이유는 에지 장치와 관련된 IoT 프로젝트의 고유 한 복잡성에 있습니다. 움직이는 부분과 종속성이 많을수록 적절한 보안 태세를 채택하기가 더 어려워집니다. 완벽 함은 제품에 추가 할 기능이 더 이상 없을 때가 아니라 더 이상 제거 할 수없는 때라고합니다. 보안도 마찬가지입니다. 더 간단하게 보관할수록 더 안전하게 보관할 수 있습니다.
IoT 사이버 보안의 핵심에는 누가 언제 어디서 어떤 장치를 변경할 수 있는지에 대한 답이 있습니다. 이 질문에 답하기 위해 IoT 생태계의 세 가지 주요 이해 관계인 사람, 장치 및 소프트웨어를 살펴볼 수 있습니다. 이 세 이해 관계자 간의 상호 작용은 Triangle of Trust ™의 프레임 워크를 구성합니다. 올바르게 수행 된 Triangle of Trust ™는 "적합한 사람 만이 올바른 에지 장치를 올바르게 변경"하도록 보장합니다. 이 삼각형의 렌즈를 통해 보안 태세를 정의하고 구성하면 전체적인 시야를 확보하고 유행어의 산만 함없이 항상 공을 주시 할 수 있습니다.
Thomas Ryd 기사

IT 컨설턴트 인 Stefan Hartleib와 Stadtwerke Leipzig GMBH의 IoT 개발자 Max Mueller가 The Device Chronicle에 글을 씁니다. OTA 소프트웨어 업데이트가 포함 된 에지 장치는 라이프 치히시의 전문가가 설명하는 것처럼 지자체 에너지 관리에서 점점 더 중요한 역할을하고 있습니다.
IoT 사이버 보안의 인증
첫 번째 과제는 배우의 진정성을 보장하는 것입니다. 사람들이 자신이 주장하는 사람인지, 아니면 신고 한 에지 장치와 소프트웨어인지 어떻게 확인할 수 있습니까? 인증은 신뢰성을 보장합니다. 사람들은 간단한 사용자 / 비밀번호 또는 고급 다단계 인증 방법을 통해 자신을 인증 할 수 있습니다. 에지 장치 및 소프트웨어는 Mac 주소 및 소프트웨어 버전과 같은 단순한 고유 속성을 통해 고급 공개 개인 (소프트웨어 / 하드웨어) 키에 대해 인증합니다. 올바르게 수행하면 인증을 통해 우리는 신뢰의 삼각형에있는 모든 행위자의 진위를 신뢰할 수 있습니다. 어떤 사기꾼도 시스템에 들어갈 수 없습니다.
IoT cybesecurity의 인증
진위 신뢰가 설정되면 다음 단계는 이러한 행위자가 할 수있는 작업에 대한 규칙을 만들고 시행하는 것입니다. 모범 사례는 기본적으로 모든 것이 거부된다는 것을 의미하는 제로 트러스트 모델을 채택하는 것입니다. 허용되는 모든 조치는 적절한 이해 관계자가 명시 적으로 표현하고 승인해야합니다. 권한은 일반적으로 역할에 영향을줍니다. 역할은 계속 사람, 소프트웨어 및 장치에 할당됩니다. 개발자 역할과 관리자 역할은 많은 조직에서 두 가지 일반적인 역할입니다. 이 두 역할에는 서로 다른 권한이 할당됩니다. 예를 들어 개발자 역할은 제한된 테스트 환경에서 실행되는 장치에 영향을 미치는 소프트웨어를 변경할 수있는 반면 관리자 역할은 실제 고객에게 서비스를 제공하는 현장에서 프로덕션에서 실행중인 장치에 소프트웨어를 변경할 수 있습니다. 올바르게 수행되면 권한 부여 규칙은 장치 및 소프트웨어에 대한 승인 된 변경 만 수행되고 공격자가 시스템을 악용 할 수 없도록합니다.
실제로 IoT 사이버 보안 및 PKI
위에서 간략히 설명했듯이 Triangle of Trust™가 적절한 인증 및 권한 부여와 결합되면 적절하게 안전한 IoT 생태계를 설계 할 수 있습니다. 이제 연결된 장치에서 무선으로 펌웨어 및 소프트웨어를 업데이트하는 방법을 고려하여이 접근 방식을 살펴 보겠습니다.
사람과 백엔드 보안 원격 IoT 장치를 무선으로 업데이트하려면 새 소프트웨어를 저장하고 적절한 장치에 업데이트를 수행하도록 지시하는 백엔드 관리 시스템이 있어야합니다. 백엔드 시스템은 사용자의 신뢰성을 보장하기 위해 적절한 로그인 시스템을 제공해야합니다.
- 휴먼 GUI 액세스를위한 다단계 로그인
- 프로그래밍 가능한 API 액세스를위한 개인 / 공개 키
다음으로, 백엔드는 적절한 작업 승인을 보장하기 위해 역할 기반 액세스 제어를 제공해야합니다. 권장되는 시작은 다음과 같습니다.
- 관리자 – 에지 장치에 소프트웨어 업데이트 배포를 포함하여 모든 것에 대한 전체 액세스 권한
- CI – 지속적 통합 시스템 용입니다. 백엔드 시스템에서만 소프트웨어를 업로드 및 삭제할 수 있습니다.
- 읽기 전용 – 사용자는 지원에 필요한 연결된 장치 및 배포의 상태를 볼 수 있지만 변경할 수는 없습니다.
안전한 OTA 소프트웨어 업데이트
원본 (개발자)에서 최종 대상 (고객 장치)까지 소프트웨어의 무결성을 보장하기 위해 백엔드에 의존합니다. 승인 된 사용자 만 새 소프트웨어를 연결된 장치에 업로드하고 배포 할 수 있어야합니다. 아무도 전송중인 소프트웨어를 변조하지 않도록 OTA 소프트웨어 업데이트 메커니즘은 다음을 확인해야합니다.
- 백엔드에서 연결된 장치로 암호화 된 소프트웨어 전송
- 신뢰성과 무결성을 보장하기위한 소프트웨어 서명
- 새로운 소프트웨어의 작동을 보장하기 위해 소프트웨어와 대상 에지 장치 간의 호환성
- 손상을 방지하기 위해 다양한 소프트웨어 조각의 무결성 검사.
PKI 내의 보안 장치
분명히 우리는 단순히 백엔드 IP 주소 및 기타 내부 설정을 알고있는 사람이 기기를 가져 와서 백엔드에 연결하는 것을 원하지 않습니다. 올바른 장치 만 백엔드에 액세스 할 수 있도록하려면 적절한 장치 온 보딩 (프로비저닝) 시스템이 필요합니다. 장치에 시각적으로 접촉하면 새 장치를 수동 (인간)으로 수용하는 것으로 충분할 수있는 소규모 및 내부 시설에서. 규모에 따라 또는 장치가 보이지 않는 경우 다른 조치가 적용됩니다. 장치의 프로비저닝 및 지속적인 신뢰성을 보호하고 보장하는 방법은 다음을 사용하는 것입니다.
- 개인 / 공개 키 / PKI 인프라
- 소프트웨어에 저장된 키 (양호) 또는 하드웨어에 저장된 키 (최상)
- 단방향 핸드 셰이 킹 (양호) 또는 양방향 핸드 셰이 킹 (최상, 예 : 상호 TLS)
- 무결성을 보장하는 보안 부팅이 완료됩니다.
PKI 내에서 안전한 OTA 소프트웨어 업데이트
그게 다입니다. 보안 소프트웨어 및 장치와 결합 된 보안 백엔드 시스템은 연결된 장치에 대한 보안 OTA 소프트웨어 업데이트 프로세스의 일부를 구성합니다. 훨씬 더 많은 것을 작성하고 시스템에 설계하여 더욱 안전하게 만들 수 있습니다. 거대한 산업이 여러분을 도울 준비가되어 있습니다. 그러나 이러한 간단한 단계를 따르면 IoT 장치는 전 세계에 배포 된 모든 IoT 장치의 99.999 %보다 더 안전 할 수 있습니다!
이 사실의 큰 유익한 의미는 악용 가능성이 줄어든다는 것입니다. 해커들은 항상 저항이 가장 적은 길을 찾고 있는데, 보안 장치를 뚫고 들어가는 데 시간을 할애하는 이유는 무엇입니까? 답변 : 그렇지 않습니다. 모범 사례는 IoT 사이버 보안을 계층으로 구축하여 깊이있게 만드는 것입니다. Triangle of Trust™ 는 기본적인 깊이를 설명하며,이를 채택함으로써 잘못된 이유로 뉴스 헤드 라인에 오를 가능성을 크게 줄일 수 있습니다.
IoT 사이버 보안의 버그
이 블로그 게시물은 Triangle of Trust ™ 개념에 대한 제로 트러스트 모델을 IoT 시스템을 보호하는 쉽고 스마트 한 방법으로 채택해야한다고 주장했습니다. 이러한 지침은 운영 관점에서 IoT 시스템을 보호합니다. 이를 염두에두고 올바른 사람 만 올바른 장치를 올바르게 변경한다는 사실을 알기 때문에 밤에 잠을 잘 수 있습니다. 문제가 발생하면 쉽게 문제를 추적하고 개선 할 수 있습니다.
그러나 IoT 장치의 보안과 관련된 또 다른 매우 중요한 측면은 공격자가 악용 할 수있는 버그와 관련이 있습니다. 이를 방지하려면 엄격한 CVE (공통 취약성 및 노출) 패치 체제가 필요합니다. 또한 간단한 것부터 AI 기반 초강력 위협 탐지 시스템에 이르기까지 버그를 탐지 할 수있는 적절한 침투 시스템을 갖추는 것은 매우 중요합니다. 마지막으로 더 나쁜 경우가 발생하면 복구 및 복원을 위해 로깅 및 모니터링이 필요합니다. 이러한 측면에 가장 잘 접근하는 방법은 그 자체로 또 다른 전체 블로그 게시물이 필요합니다.
MacGregor가 해양 및 해운 업계에서 OTA 소프트웨어 업데이트 및 IoT 사이버 보안을 어떻게 해결하고 있는지 읽어보십시오.
궁굼한것이 있으신가요? 여기를 눌러 문의하세요.

Source :
Source :