O processo de autenticação apresenta um grande desafio de segurança IoT (Internet of Things), que os líderes devem superar para fornecer uma primeira linha de defesa contra ataques.
Com a disseminação da tecnologia IoT para a extremidade da rede, a regulamentação de acesso estrita exige que todos os terminais e componentes arquitetônicos tenham proteção confiável.
Os dispositivos IoT contam com a segurança da infraestrutura e dos dispositivos aos quais se conectam, o que significa que os invasores podem comprometer toda a rede se encontrarem uma falha na implantação da segurança IoT.
A autenticação permite apenas usuários e tecnologia aprovados de acesso a recursos internos. Cada equipe de segurança deve abordar três níveis: usuário, dispositivo e rede.
Qualquer fabricante de dispositivo IoT, desenvolvedor de segurança ou administrador de TI deve compreender os vários mecanismos de autenticação que protegem a IoT em cada nível, como biometria no nível do usuário, memória resistente à violação no nível do dispositivo e diferentes arquiteturas no nível da rede.
Porque a autenticação do dispositivo é necessária para a segurança IoT?
A autenticação forte do dispositivo IoT é necessária para garantir que os dispositivos conectados na IoT possam ser considerados o que pretendem ser. Consequentemente, cada dispositivo IoT precisa de uma identidade exclusiva que pode ser autenticada quando o dispositivo tenta se conectar a um gateway ou servidor central.
Com essa ID exclusiva instalada, os administradores de sistema de TI podem rastrear cada dispositivo ao longo de seu ciclo de vida, comunicar-se com segurança com ele e evitar que execute processos prejudiciais.
Se um dispositivo exibir um comportamento inesperado, os administradores podem simplesmente revogar seus privilégios.
Mecanismos de controle de acesso eficazes são compostos de autenticação e autorização
A autenticação é o processo de verificação da identidade de uma entidade. A entidade a ser verificada pode ser humana ou máquina. A autenticação é a primeira fase de qualquer mecanismo de controle de acesso que pode determinar a identidade exata da parte acessível para estabelecer a confiança do sistema.
Na maioria dos casos, a autenticação é iniciada entre uma pessoa e uma máquina em um processo de login no portal de internet banking inserindo as credenciais. No entanto, neste cenário, a entidade que busca o acesso não tem uma garantia quanto à identidade da entidade que concede o acesso.
Para contornar esta preocupação, a autenticação mútua deve ser estabelecida entre as entidades, verificando a identidade da entidade que concede o acesso com o envolvimento de um TTP, como uma Autoridade de Certificação (CA).
As CAs são instituições reconhecidas globalmente, responsáveis pela emissão e manutenção de certificados digitais seguros de entidades da web registradas sob elas. Esses certificados são essenciais para a operação de todos os protocolos de autenticação modernos, como SSL / TLS, IPSec e HTTPS.
O processo de autenticação é apenas facilitar credenciais de uma entidade para o sistema de concessão de acesso, que são exclusivas para aquela entidade e só poderiam ser possuídas por ela.
As credenciais usadas são frequentemente categorizadas como fatores
A precisão e eficiência dos esquemas de autenticação dependem do número de fatores envolvidos no mecanismo.
Os tipos de fatores estão listados abaixo.
- Fator de conhecimento – senhas, chaves, PINs, padrões;
- Fator de posse – Geradores de números aleatórios (RNG), cartão ATM, cartão de identificação;
- Fator de inerência – biometria, como impressão digital, impressão da palma da mão, íris, etc.
Inovações recentes na incorporação de sensores biométricos em dispositivos portáteis inteligentes possibilitam o uso de protocolos de autenticação multifator e multimodo de protocolos de autenticação Human-to-Machine (H2M) para dispositivos IoT.
No entanto, a autenticação Machine-to-Machine (M2M) só pode ser conduzida usando chaves criptográficas. Além disso, a inclusão de chaves criptográficas fortes (PKI, Hashing, Timestamps, etc.) para os protocolos de autenticação envolvidos é crucial para garantir a confidencialidade, integridade e disponibilidade dos dados, já que as credenciais transmitidas são altamente confidenciais e exclusivas para a entidade de autenticação.
|
Implementando métodos de autenticação IOT
Independentemente do método de autenticação, a segurança IoT é o objetivo. Você pode decidir que a autenticação de dois fatores é suficiente ou requer SSO (logon único) para sua conveniência. Você pode querer usar a nuvem para gerenciar todos os dispositivos.
Você pode ter requisitos específicos de qualidade de serviço que requerem o uso de um cliente MQTT (Message Queuing Telemetry Transport), um protocolo de mensagens e um dos muitos possivelmente usados por dispositivos IoT.
No entanto, os dispositivos IoT usam uma ampla variedade de protocolos, padrões e seus métodos de autenticação devem considerar essa variação. Portanto, a familiaridade com essas variações é uma obrigação e o conhecimento íntimo dos dispositivos IoT adquiridos é necessário para garantir que cada dispositivo seja capaz de autenticação de maneira segura.
Alguns podem precisar de atualização manual (sem funcionalidade OTA) e outros permitem ter configurações bloqueadas que não podem ser alteradas do padrão. Talvez uma plataforma IoT automatize a maioria dos seus requisitos.
Concluindo, os métodos de autenticação IoT são necessários para proteger os dispositivos IoT e há várias maneiras de atingir esse objetivo. Alguns podem atribuir redes IoT dedicadas, sacrificando recursos benéficos em nome da segurança.
Lembre-se de que é possível integrar tudo de uma maneira que também seja segura, mas você precisa garantir que os dispositivos sejam construídos com segurança desde o projeto. Como resultado, você pode precisar desativar alguns dispositivos, mas certamente esse é um preço pequeno a pagar pela tranquilidade e por uma infraestrutura segura.
Soluções de segurança IoT E-VAL & Thales
As organizações apenas começaram a descobrir e se beneficiar das oportunidades oferecidas pela Internet das Coisas. A capacidade de capturar e analisar dados de dispositivos conectados distribuídos oferece o potencial de otimizar processos, criar novos fluxos de receita e melhorar o atendimento ao cliente.
No entanto, a IoT também expõe as organizações a novas vulnerabilidades de segurança introduzidas pela maior conectividade de rede e dispositivos que não são protegidos por design. E os invasores avançados demonstraram a capacidade de girar para outros sistemas, aproveitando vulnerabilidades em dispositivos IoT.
As soluções de segurança IoT da E-VAL e Thales fornecem criptografia de dados para dados IoT e gerenciamento de chaves de criptografia para dispositivos IoT.
Usando as soluções HSMs da Thales e E-VAL de segurança e suporte para criar e proteger as chaves criptográficas, cada dispositivo IoT pode ser fabricado com uma identidade única baseada em criptografia que é autenticada quando uma conexão com o gateway ou servidor central é tentada.
Com esse ID exclusivo instalado, você pode rastrear cada dispositivo ao longo de seu ciclo de vida, comunicar-se com segurança com ele e evitar que execute processos prejudiciais. Se um dispositivo exibir um comportamento inesperado, você pode simplesmente revogar seus privilégios.
Sobre a E-VAL Tecnologia
A E-VAL Tecnologia atua há mais de 15 anos oferecendo soluções de segurança da informação para o mercado, pioneira em iniciativas no uso da certificação digital no Brasil, tais como, SPB, COMPE, Autenticação, Assinatura digital de contratos, Gerenciamento de Chaves e Proteção de dados e armazenamento de chaves criptográficas para os segmentos de instituições financeiras, educação e indústria.