Praktik Terbaik Keamanan Endpoint IIC

Baru-baru ini, Konsorsium Internet Industri telah menerbitkan makalah yang menarik dengan Praktik Terbaik Keamanan yang Direkomendasikan untuk Endpoint.

Barbara IoT selalu bersemangat dengan inisiatif semacam ini karena kami sangat percaya ada banyak pekerjaan yang harus dilakukan dalam keamanan IoT dan perangkat ini mungkin merupakan tautan terlemah yang saat ini ada dalam rantai nilai IoT. Dan seperti yang kita ketahui, rantai itu sekuat tautan terlemah, jadi mengamankan perangkat adalah suatu keharusan (jika belum).

Artikel ini membahas dasar-dasar rekomendasi IIC dan memetakannya terhadap Platform Perangkat Lunak Barbara, solusi aman untuk siklus hidup perangkat IoT. Tabel berikut merangkum matriks kepatuhan:

Tapi mari kita masuk ke detailnya….

Tingkat Keamanan:

IIC menetapkan tiga level keamanan, Security Level Basic (SLB), Security Level Enhanced (SLE), dan Security Level Critical (SLC), yang sesuai dengan level keamanan 2, 3, dan 4 sebagaimana didefinisikan dalam IEC 62443 3–3. Tingkat dasar melindungi dari “pelanggaran yang disengaja menggunakan cara sederhana dengan sumber daya yang rendah”. Level yang ditingkatkan melindungi sistem kami terhadap “cara canggih dengan sumber daya moderat”. Langkah-langkah tingkat kritis menyediakan perlindungan untuk "sarana canggih dengan sumber daya yang diperluas". Bergantung pada aplikasi dan keadaannya, Anda harus melindungi titik akhir Anda dengan Tingkat Keamanan yang sesuai.

Berdasarkan tingkat keamanan ini, IIC mengusulkan tiga arsitektur berbeda yang harus didasarkan pada standar terbuka dan harus dapat dioperasikan antara multi vendor, titik akhir multi platform agar dianggap aman.

IIC mengusulkan arsitektur

Mari kita bahas lebih dalam pada masing-masing komponen ini, menjelaskannya secara lebih terperinci dan menemukan bagaimana Platform Perangkat Lunak Barbara mematuhi panduan IIC.

Root of Trust:

Root of Trust (RoT) merupakan dasar untuk setiap keamanan titik akhir dan menyediakan fitur sebagai identitas titik akhir dan pengesahan perangkat lunak serta identitas dan integritas perangkat keras. Seperti yang dapat Anda bayangkan, titik akhir akan sekuat Root of Trust sehingga implementasi aman Root of Trust adalah wajib.

Secara khusus IIC mengklaim bahwa untuk tingkat keamanan yang ditingkatkan dan kritis, Root of Trust harus diimplementasikan berdasarkan Hardware. Untuk mematuhi rekomendasi IIC, kami mungkin memerlukan chip keamanan perangkat keras tertentu (atau yang serupa) dengan ketahanan yang lebih baik.

Mengenai Root of Trust, Platform Perangkat Lunak Barbara menyatukan semua fitur keamanan untuk memperkuat Root of Trust. Tumpukan perangkat lunak kami menggunakan PKI milik pribadi (Infrastruktur Kunci Publik berdasarkan Standar Kriptografi Kunci Publik), dan menyediakan kait terkait untuk memungkinkan integrasi yang mudah dengan Modul Platform Tepercaya pilihan pelanggan.

Identitas Titik Akhir:

Identitas Endpoint adalah komponen dasar untuk membangun sebagian besar fitur keamanan. Menurut rekomendasi IIC, dukungan PKI (Infrastruktur Kunci Publik) wajib untuk mencakup tingkat dasar, peningkatan, dan kritis. Disarankan juga untuk mengimplementasikan protokol manajemen sertifikat standar terbuka untuk menerbitkan dan mengelola sertifikat dari CA (otoritas sertifikat) internal atau eksternal.

Seperti yang dikomentari sebelum Platform Perangkat Lunak Barbara memasukkan PKI sendiri berdasarkan PKCS (Freeipa, www.freeipa.org/). FreeIPA adalah solusi Identitas dan Otentikasi terintegrasi yang menyediakan otentikasi terpusat, otorisasi, dan informasi akun. Seperti yang diminta oleh IIC, FreeIPA dibangun di atas komponen Open Source yang terkenal dan protokol standar.

Boot Aman:

Sistem Secure Boot yang tepercaya secara kriptografis yang melindungi daya endpoint sekali lagi merupakan persyaratan untuk tingkat dasar, peningkatan, dan kritis. Menurut praktik terbaik IIC, ini dapat diimplementasikan hash kriptografi berdasarkan PKCS (Public Key Cryptography Standards). Dengan melakukan itu, kami dapat memastikan bahwa perangkat lunak tanpa kunci yang tepat dapat mem-boot perangkat. Platform Perangkat Lunak Barbara dapat diangkut ke papan perangkat keras yang mendukung boot aman dengan upaya yang wajar.

Layanan Kriptografis dan Komunikasi Aman:

Menggunakan kriptografi selama pengangkutan data (bergerak), untuk penyimpanan data (saat istirahat) dan aplikasi (sedang digunakan) adalah persyaratan yang jelas untuk tiga tingkat keamanan yang disebutkan di atas (Basic, Enhanced, Critical). Fitur yang diperlukan untuk memberikan perlindungan seperti itu adalah:

  • Algoritma Kriptografi berdasarkan standar yang divalidasi oleh NIST / FIPS.
  • Suite cipher asimetris dan simetris, fungsi hashing dan angka acak. generator yang cukup kuat dan berdasarkan pada PKCS (Public Key Cryptography Standards)
  • Kemampuan pembaruan lapangan dari algoritma kriptografi untuk dapat menutupi kemungkinan kerentanan.
  • Kontrol berbasis kebijakan atas penggunaan aplikasi fungsi kriptografi, menghindari penggunaan kriptografi yang tidak aman.
  • Interoperabilitas kunci kripto dan sertifikat lintas sistem multi-vendor.

Platform Perangkat Lunak Barbara mengimplementasikan beberapa fitur yang menjamin kualitas Layanan Kriptografi. Ini menggunakan LUKS secara default, yang merupakan standar untuk enkripsi hard disk LINUX. LUKS Terbuka, sehingga mudah diaudit dan didasarkan pada PKCS seperti yang direkomendasikan.

Di sisi transportasi data, Barbara OS berisi perpustakaan yang diperlukan untuk berkomunikasi menggunakan protokol aplikasi standar IoT melalui transport terenkripsi (TLS dan DTLS).

Selain itu, tumpukan komunikasi ujung ke ujung yang aman diperlukan untuk tiga level yang ditentukan. Tumpukan komunikasi ini harus mencakup dukungan untuk otentikasi, konektivitas yang dilindungi, firewall titik akhir dan penyertaan protokol transportasi yang aman (TLS, DTLS, SSH ...). Semua fitur ini termasuk dalam Platform Perangkat Lunak Barbara, sehingga komunikasi SEMUA Barbara diautentikasi dan dienkripsi.

Konfigurasi dan Manajemen Endpoint

Dan sistem yang dapat diskalakan untuk memperbarui Sistem Pengoperasian, aplikasi dan / atau konfigurasi perangkat diperlukan untuk mematuhi level Enhanced dan Critical, dengan mempertimbangkan bahwa mungkin diperlukan untuk melakukan pembaruan tersebut atas jutaan titik akhir pada saat yang sama. Tentu saja, semua operasi ini harus dilakukan dalam lingkungan yang aman termasuk validasi berbasis sertifikat antara entitas yang melayani pembaruan dan titik akhir yang menerimanya.

Dalam hal ini, Platform Perangkat Lunak Barbara termasuk Panel Barbara. Barbara Panel adalah solusi sisi server untuk mengelola semua titik akhir penyebaran IoT. Ini menyediakan konsol yang sederhana dan terpusat untuk manajemen pembaruan OTA (Over The Air), pemantauan perangkat, dan manajemen konfigurasi. Semua fitur ini ditawarkan dalam lingkungan keamanan kelas terbaik.

Pemantauan berkelanjutan

Pemantauan titik akhir secara real-time merupakan persyaratan untuk tingkat keamanan kritis, menurut IIC. Ini akan memungkinkan pengguna untuk mengontrol dan mencegah perubahan yang tidak sah dalam konfigurasi dan untuk memiliki kontrol di tingkat aplikasi untuk mendeteksi dan mencegah kegiatan yang tidak sah sebagai penggunaan cipher yang tidak aman yang dapat membahayakan sistem.

Barbara Panel mencakup dan sistem Peringatan yang akan memungkinkan pengguna untuk menerima peringatan keamanan yang telah ditentukan dan untuk menentukan peringatannya sendiri dan mendorong mereka ke titik akhir.

Dasbor Kebijakan dan Aktivitas

Agar sesuai dengan Level Kritis, diperlukan kemampuan untuk mengelola titik akhir dari jarak jauh. Administrator sistem harus dapat mendorong dan menjalankan kebijakan dengan cara yang menjamin distribusi kebijakan yang benar di seluruh jaringan, bertindak dengan cara itu sebagai kerangka kerja keamanan yang efektif.

Barbara Panel memungkinkan manajer penempatan untuk memantau aktivitas titik akhir dan untuk menentukan dan mendorong kebijakan keamanan berdasarkan informasi yang diperoleh. Sebagai contoh, kebijakan baru dapat menerapkan aturan baru di firewall yang disebutkan di atas ketika pola komunikasi yang mencurigakan terdeteksi.

Informasi Sistem dan Manajemen Acara

Terkait dengan paragraf sebelumnya, kemampuan untuk mencatat log peristiwa dan untuk menentukan dan mendistribusikan kebijakan berdasarkan informasi dari log juga merupakan persyaratan untuk tingkat Kritis. Disarankan operasi manajemen ini dilakukan dengan menggunakan model data atau format yang dapat diperluas seperti REST API atau JSON.

Sistem pencatatan Platform Perangkat Lunak Barbara memberi administrator sistem informasi dalam jumlah besar yang akan digunakan untuk pembuatan kebijakan keamanan.

Kesimpulan

Barbara IoT berusaha keras untuk membangun produk yang aman. Sebuah produk yang dapat digunakan dalam skenario paling menuntut dalam hal keamanan industri. Seperti IIC, kami pikir inisiatif semacam ini dapat membantu seluruh ekosistem industri dengan meningkatkan kepercayaan diri dan memberdayakan semua aktor di dalam ekosistem.

Referensi:

  • http://www.iiconsortium.org/
  • Praktik Terbaik Keamanan Endpoint IIC; IIC: WHT: IN17: V1.0: PB: 20180312 Steve Hanna, Srinivas Kumar, Dean Weber.
  • https://github.com/guardianproject/luks/wiki
  • Apa yang harus diketahui pengguna tentang Enkripsi Disk Penuh berdasarkan LUKS, Simone Bossi, dan Andrea Visconti; Laboratorium Kriptografi dan Pengkodean (CLUB), Departemen Ilmu Komputer, Universitá degli Studi di Milano http://www.club.di.unimi.it/

Posting ini awalnya diterbitkan di barbaraiot.com pada 6 Juni 2018. Jika Anda suka dan ingin menerima konten serupa berlangganan Newsletter kami