Práticas recomendadas da IIC Endpoint Security

Recentemente, o Industrial Internet Consortium lançou um documento interessante com suas práticas recomendadas de segurança recomendadas para o endpoint.

Barbara IoT está sempre empolgada com esse tipo de iniciativas, pois acreditamos fortemente que há muito trabalho a ser feito em segurança da IoT e o dispositivo é provavelmente o elo mais fraco atualmente presente na cadeia de valor da IoT. E, como sabemos, a corrente é tão forte quanto o elo mais fraco; portanto, a segurança dos dispositivos seria uma obrigação (se já não for).

Este artigo aborda os conceitos básicos das recomendações da IIC e os mapeia na Barbara Software Platform, uma solução segura para o ciclo de vida do dispositivo IoT. A tabela a seguir resume a matriz de conformidade:

Mas vamos entrar em detalhes ...

Níveis de segurança:

A IIC define três níveis de segurança, SLB (Nível de Segurança Básico), SLE (Nível de Segurança Aprimorado) e SLC (Nível de Segurança Crítico), correspondentes aos níveis de segurança 2, 3 e 4, conforme definido na IEC 62443 3–3. O nível básico protege contra “violação intencional usando meios simples com poucos recursos”. O nível aprimorado protege nosso sistema contra "meios sofisticados com recursos moderados". O nível crítico aumenta, fornecendo proteção para "meios sofisticados com recursos estendidos". Dependendo do aplicativo e das circunstâncias, você deve proteger seu terminal com o Nível de Segurança apropriado.

Com base nesses níveis de segurança, a CII propõe três arquiteturas diferentes que devem se basear em padrões abertos e devem ser interoperáveis ​​entre os terminais de vários fornecedores e várias plataformas para serem considerados seguros.

Arquiteturas propostas pela CII

Vamos aprofundar cada um desses componentes, descrevendo-os com mais detalhes e descobrindo como a Barbara Software Platform está em conformidade com as diretrizes da CII.

Raiz de Confiança:

O Root of Trust (RoT) constitui a base de toda segurança de terminal e fornece recursos como identidade do terminal e atestado de identidade e integridade de software e hardware. Como você pode imaginar, o ponto de extremidade será tão forte quanto a Raiz de Confiança, portanto, uma implementação segura da Raiz de Confiança é obrigatória.

Especificamente, a CII afirma que, para níveis avançados e críticos de segurança, a Raiz de Confiança deve ser implementada com base no Hardware. Para cumprir as recomendações da CII, podemos precisar de um chip de segurança de hardware específico (ou similar) com resistência a violações.

Com relação ao Root of Trust, a Barbara Software Platform reúne todos os recursos de segurança para fortalecer o Root of Trust. Nossa pilha de software usa uma PKI (infra-estrutura de chave pública baseada em padrões de criptografia de chave pública) e fornece os ganchos correspondentes para permitir integrações fáceis com módulos de plataforma confiáveis ​​da escolha do cliente.

Identidade do ponto final:

A identidade do terminal é um componente básico para criar o máximo dos recursos de segurança. De acordo com as recomendações da CII, o suporte à PKI (Public Key Infrastructure) é obrigatório para cobrir níveis básicos, aprimorados e críticos. Também é recomendável implementar um protocolo de gerenciamento de certificado padrão aberto para emitir e gerenciar certificados de uma CA interna ou externa (autoridade de certificação).

Como comentado anteriormente, a Barbara Software Platform está incluindo sua própria PKI baseada em PKCS (Freeipa, www.freeipa.org/). O FreeIPA é uma solução integrada de identidade e autenticação que fornece autenticação centralizada, autorização e informações da conta. Conforme solicitado pela IIC, o FreeIPA é construído sobre os conhecidos componentes de código aberto e protocolos padrão.

Modo de segurança:

Um sistema confiável de inicialização segura que protege criptograficamente a ativação do terminal é novamente um requisito para níveis básicos, aprimorados e críticos. De acordo com as melhores práticas da CII, isso pode ser implementado com hashes criptográficos com base no PKCS (Public Key Cryptography Standards). Fazendo isso, podemos ter certeza de que o software sem as chaves adequadas poderá inicializar o dispositivo. A Barbara Software Platform pode ser portada para placas de hardware que suportam inicialização segura dentro de um esforço razoável.

Serviços criptográficos e comunicações seguras:

O uso de criptografia durante o transporte de dados (em movimento), para armazenamento de dados (em repouso) e aplicativos (em uso) é um requisito claro para os três níveis de segurança mencionados acima (Básico, Avançado, Crítico). Os recursos necessários para fornecer essa proteção são:

  • Algoritmos criptográficos baseados em padrões validados pelo NIST / FIPS.
  • Conjuntos de cifras assimétricas e simétricas, funções de hash e número aleatório. geradores suficientemente fortes e baseados em PKCS (Public Key Cryptography Standards)
  • Na capacidade de atualização em campo dos algoritmos criptográficos, para poder cobrir possíveis vulnerabilidades.
  • Controle baseado em políticas de aplicativos, uso de funções criptográficas, evitando o uso de criptografia não segura.
  • Interoperabilidade de chaves criptográficas e certificados em sistemas de vários fornecedores.

A Barbara Software Platform implementa vários recursos que garantem a qualidade dos serviços de criptografia. Ele usa LUKS por padrão, que é o padrão para criptografia de disco rígido LINUX. LUKS é aberto, portanto, é facilmente auditável e é baseado no PKCS, conforme recomendado.

No lado do transporte de dados, o Barbara OS contém as bibliotecas necessárias para se comunicar usando os protocolos de aplicativos padrão da IoT sobre o transporte criptografado (TLS e DTLS).

Além disso, é necessária uma pilha de comunicações de ponta a ponta segura para os três níveis definidos. Essa pilha de comunicações deve incluir suporte para autenticação, conectividade protegida, firewall de terminal e inclusão de protocolos de transporte seguro (TLS, DTLS, SSH ...). Todos esses recursos estão incluídos na Barbara Software Platform, para que TODAS as comunicações da Barbara sejam autenticadas e criptografadas.

Configuração e gerenciamento de terminais

E é necessário um sistema escalável para atualizar o sistema operacional, aplicativos e / ou configuração do dispositivo para atender aos níveis Aprimorado e Crítico, levando em consideração que pode ser necessário executar essas atualizações em mais de um milhão de terminais ao mesmo tempo. Obviamente, todas essas operações devem ser executadas em um ambiente seguro, incluindo a validação baseada em certificado entre a entidade que atende a atualização e o ponto final que a recebe.

Nesse sentido, a Barbara Software Platform inclui o Barbara Panel. Barbara Panel é a solução do lado do servidor para gerenciar todos os pontos de extremidade de uma implantação de IoT. Ele fornece um console simples e centralizado para gerenciamento de atualizações OTA (Over The Air), monitoramento de dispositivos e gerenciamento de configurações. Todos esses recursos são oferecidos dentro do melhor ambiente de segurança da classe.

Monitoramento Contínuo

O monitoramento em tempo real do terminal é um requisito para o nível de segurança Crítico, de acordo com a IIC. Isso permitiria ao usuário controlar e impedir alterações não autorizadas na configuração e ter controle no nível do aplicativo para detectar e impedir atividades não autorizadas, como o uso de cifras inseguras que podem comprometer o sistema

O Barbara Panel inclui um sistema de alerta que permitiria ao usuário receber alertas de segurança predefinidos, definir seus próprios alertas e enviá-los aos terminais.

Painel de Política e Atividade

Para estar em conformidade com o Critical Level, é necessária a capacidade de gerenciar pontos de extremidade remotamente. O administrador do sistema deve poder enviar e executar políticas de forma a garantir a distribuição correta das políticas pela rede, agindo dessa maneira como uma estrutura de segurança eficaz.

O Barbara Panel permite que os gerentes de implantação monitorem as atividades dos terminais e definam e enviem políticas de segurança com base nas informações adquiridas. Como exemplo, novas políticas podem implantar novas regras no firewall mencionado acima quando padrões de comunicação suspeitos são detectados.

Informações do sistema e gerenciamento de eventos

Vinculada ao parágrafo anterior, a capacidade de capturar logs de eventos e definir e distribuir políticas com base nas informações dos logs também é um requisito para o nível Crítico. Recomenda-se que essas operações de gerenciamento sejam realizadas usando modelos de dados ou formatos extensíveis, como API REST ou JSON.

O sistema de log da Barbara Software Platform fornece aos administradores de sistema grandes quantidades de informações que seriam usadas na geração de políticas de segurança.

Conclusão

Barbara IoT está fazendo um grande esforço para criar um produto seguro. Um produto que pode ser usado nos cenários mais exigentes em termos de segurança industrial. Assim como a CII, acreditamos que esse tipo de iniciativa possa ajudar todo o ecossistema da indústria, promovendo a confiança e capacitando todos os atores do ecossistema.

Referências:

  • http://www.iiconsortium.org/
  • Práticas recomendadas de segurança de terminais da CII; IIC: WHT: IN17: V1.0: PB: 20180312 Steve Hanna, Srinivas Kumar, Dean Weber.
  • https://github.com/guardianproject/luks/wiki
  • O que os usuários devem saber sobre a Criptografia de disco completo com base em LUKS, Simone Bossi e Andrea Visconti; Laboratório de Criptografia e Codificação (CLUB), Departamento de Ciência da Computação, Universitá degli Studi di Milano http://www.club.di.unimi.it/

Esta publicação foi publicada originalmente em barbaraiot.com em 6 de junho de 2018. Se você gosta e deseja receber conteúdo semelhante, assine nossa Newsletter