ATMEL Logo


 

Интеллектуальная защита для экосистем взаимосвязанных устройств

Интернет вещей (IoT) — наша новая сфера деятельности. Мы создаем инновационные продукты для расширения возможностей своих клиентов. Однако в любой новой области существуют подводные камни, и Интернет вещей не исключение: сама сеть является его наиболее уязвимой частью. Будь то взаимосвязанные бытовые приборы дома или огромная сеть устройств в облаке — необходимо контролировать доступ пользователей к экосистеме. Но как узнать, какие устройства разрешены и могут стать частью экосистемы, получив доступ к сети? Как быть уверенным, что тот или иной сетевой узел действительно является устройством, а не кем-то, кто притворяется таковым, чтобы войти в сеть? Дома, автомобили, офисы, продукты и аксессуары к ним формируют экосистемы, требующие четкого контроля над участниками сети для безопасности и комфорта пользователей.

Итак, как же защитить своих клиентов и бизнес? Управление участниками экосистемы является нетривиальной задачей, учитывая тот факт, что программное и микропрограммное обеспечение практически невозможно отследить, а традиционную защиту можно без труда обойти. Если в сети присутствуют устройства от тысяч производителей с десятками продуктовых линеек у каждого и на этих устройствах установлено огромное количество версий программных продуктов, то постоянный контроль над такой экосистемой очень быстро становится невыполнимой задачей.

Однако можно с самого начала встроить интеллектуальную защиту в сеть и устройства. При этом управление сетью станет значительно проще благодаря безопасному и легко масштабируемому методу уникальной идентификации каждого устройства. Аутентификация происходит так быстро, что пользователь просто не замечает ее, а это повышает качество его взаимодействия с сетью.

Компания Atmel заботится обо всех аспектах безопасности владельцев бренда и производителей коммерческих устройств: начиная с небольших медицинских и носимых устройств и заканчивая сложными системами "умного" дома и промышленных сетей. Давайте разберемся, как это происходит.

Защитите свои сети от угроз, таящихся в экосистеме Интернета вещей

  • Спуфинг позволяет мошенникам получить доступ к сети с помощью программного обеспечения, которое имитирует IoT-устройства.
  • Подключение устройств делает пользовательские сети и сети производителей оборудования уязвимыми: в частности, к ним открывается доступ по обходным путям.
  • Идентификация устройств является сложным многоступенчатым процессом, имеющим слабые места на каждом этапе.
  • Удаленное обновление программного обеспечения может способствовать загрузке вредоносного кода в систему.
  • Подделка бренда/интеллектуального продукта угрожает защите ваших клиентов и репутации вашей компании: клонированные аксессуары не являются безопасными и обладают низким качеством.
   

Спуфинг

Device Spoofing

Если вы занимаетесь разработкой медицинских приборов, то вы знаете, как важна безопасность клиентов и их личных данных в этой сфере. Но зачем мошенникам данные менее важных IoT-устройств, таких как термостаты и лампочки? Во многих случаях конечной целью является получение доступа к сети, к которой подключено устройство. Так было, например, в знаменитой истории о взломе сети компании Home Depot в 2014 году.

Спуфинг и атаки через посредника типа MITM (Man-in-the-Middle) разработаны для получения доступа к сетям с помощью программного обеспечения, которое имитирует IoT-устройство. При этом сети и устройства без аутентификации могут быть изменены так, чтобы открывать доступ к персональным данным или запускать вредоносный код. Кроме того, сети со слабой аутентификацией подвержены атакам MITM, в которых взломщик может перехватить передаваемую информацию и украсть персональные данные для доступа к сети.

 

Защитите свои устройства и сеть от спуфинга и атак MITM

Device Spoofing

Секретные ключи выступают в роли уникального, поддающегося проверке идентификационного тега, который гарантирует, что все устройства, присутствующие в сети, имеют на это право. Они также используют аутентификацию, чтобы сделать шифрование эффективным. Это позволяет реализовать следующие функции:

  • защитить данные, пересылаемые по беспроводным сетям от и до граничных узлов;
  • исключить манипуляции с сетевыми устройствами через несанкционированный доступ к сети;
  • гарантировать, что IoT-устройства не будут использованы в качестве средства доступа к пользовательским сетям или сетям производителя.

» Узнайте подробнее о решениях Atmel для защиты от спуфинга и атак MITM.

   

Подключение к сети

Подключение устройства к сети представляет собой процесс простой и безопасной адаптации нового устройства к сети. Это может повлечь за собой особые сложности для устройств Интернета вещей, у которых ограничен или вовсе отсутствует пользовательский интерфейс, например для лампочек и некоторых промышленных приборов. Кроме того, во многих случаях требуется одновременное массовое подключение устройств к сети. Этот процесс усложняется еще и благодаря наличию большого количества протоколов беспроводной связи, в том числе 6LowPAN, Wi-Fi, Bluetooth и прочих новых и проприетарных технологий.

Заблокируйте свою сеть на время подключения устройств

Производители решений в сфере домашней и промышленной автоматизации несут ответственность за безопасность своих пользовательских сетей. Если персональные данные передаются безопасно, то неавторизованные устройства не могут подключиться к сети, а значит пересылаемая по ней информация будет защищена. При этом сетевые устройства не могут взаимодействовать с неавторизованными устройствами, допускать манипуляции через несанкционированный доступ к сети или становиться "черным ходом" в пользовательскую сеть.

» Узнайте подробнее о решениях Atmel для безопасного подключения устройств к сети.

   

Идентификация устройств

Граничные узлы являются наиболее уязвимыми точками IoT-сетей, особенно на рынках бюджетных устройств, где для снижения стоимости производители могут жертвовать уровнем безопасности. Однако всё больше пишут о рисках, которым подвергаются предприятия и их клиенты, когда граничные узлы становятся "черными входами" в критически важные сети. Одним из известных примеров этого является взлом сети компании Home Depot в 2014 году. Производителям требуется проверенный инструмент для обеспечения безопасности граничных узлов по разумной цене и с поддержкой передачи как небольших, так и огромных объемов данных.

Защитите граничные узлы Интернета вещей с помощью подготовки и запуска устройств

Идентификация устройства в процессе подготовки и запуска гарантирует, что только разрешенные и надежные устройства смогут подключиться друг к другу и к сети. Основой идентификации устройства является его подготовка, в процессе которой новому устройству в целях обеспечения безопасности присваивается определенный идентификатор. При этом загружается уникальный закрытый ключ и другие сертификаты или признаки, которые определяют устройство как разрешенное и надежное. Во время запуска устройству присваивается определенный пользователь или сеть. Для этого обычно требуются вход в учетную запись и несколько этапов подтверждения, например с помощью паролей, отправляемых на мобильный телефон.

Итак, безопасная инициализация нового устройства с присвоением сертификатов и ключей объединяет следующие процессы:

Device Spoofing
  • генерация пар ключей;
  • генерация сертификатов;
  • цифровая подпись устройств;
  • безопасное программирование устройств;
  • безопасное хранение на устройстве секретных ключей и персональных данных для доступа;
  • обеспечение простоты и дешевизны указанных действий.

» Узнайте подробнее о решениях Atmel для защиты граничных узлов.

   

Удаленное обновление

Загрузка программного и микропрограммного обеспечения для устройств в полевых условиях влечет за собой новые опасности. В комплекс по обеспечению безопасности входят механизмы, обнаруживающие поврежденные файлы при обновлении и предотвращающие самостоятельную установку вредоносных программ на устройства. Протоколы безопасности не позволяют изменить код во время передачи и загрузки. Они гарантируют выполнение на устройстве только авторизованного кода.

Обеспечьте безопасность в течение всего срока службы устройства в полевых условиях

Device Spoofing

Механизмы программного управления, встроенные в устройство, помогут защитить его во время обновления в полевых условиях: сеть остается безопасной, а клиенты довольными. Эти механизмы гарантируют, что точки доступа и система в целом выполняют только проверенный код. Протоколы безопасности также обеспечивают загрузку только проверенного микропрограммного обеспечения, поэтому вредоносные и вирусные коды не смогут повредить систему.

» Узнайте подробнее о решениях Atmel для безопасной загрузки программного обеспечения.

 
   
Device Spoofing

Подделка бренда/интеллектуального продукта

Подделка бренда или интеллектуального продукта угрожает защищенности клиентов и репутации вашей компании: клонированные аксессуары не являются безопасными и обладают низким качеством. Это особенно важно в экосистемах аксессуаров. Если на этом уровне не обеспечена безопасность, нельзя говорить о защищенности клиентов от поддельных устройств, которые могут навредить большим системам или ухудшить качество взаимодействия с сетью. К чему это приведет? К недовольству клиентов, обесцениванию бренда и потере прибыли.

Защитите себя и своих клиентов

Протоколы безопасности защищают вас и ваших клиентов от использования поддельных устройств, что позволяет сохранить ресурсы и производителей, и покупателей. Такой уровень безопасности исключает возможность клонирования ваших устройств и кода, гарантирует взаимодействие разрешенных устройств в экосистеме и их функционирование согласно назначению.

» Узнайте подробнее о решениях Atmel для защиты от подделок.