Dispositivos IoT seguros: autenticando esses dispositivos e suas conexões

Introdução

À medida que mais dispositivos se conectam à Internet disponível globalmente, há uma preocupação crescente com segurança, proteção e privacidade. Tudo é alcançável: telefones, laptops, desktops, TVs, interfaces domésticas e dispositivos médicos. Até mesmo os sistemas militares dependem muito da IoT, pois a internet ajuda a conectar navios, aviões, tanques, drones, vestimenta de soldados e bases para melhorar a consciência operacional.

No momento, até mesmo o consumidor comum está familiarizado com senhas, identificação de pessoa (vs. robô), identificação de máquina (endereço IP e MAC) e identificação de localização (através de GPS ou localização celular). Há mais comunicações de máquina para máquina do que de pessoa para pessoa, o que significa que as técnicas de autenticação variam. Mas, como acontece com qualquer dispositivo conectado, usuários mal intencionados podem causar muitos danos a pessoas e propriedades.

Com infraestrutura militar, governamental, cívica, de resposta e crítica online, as máquinas estão se tornando mais vitais para autenticar com quem estão falando e saber que suas comunicações estão seguras e protegidas.

Embora as técnicas de criptografia e autenticação tenham se tornado mais sofisticadas, pode ser um jogo de gato e rato. À medida que uma garantia cai, a próxima camada é imposta.

Como usuário residencial de IoT, supervisor de instalações ou desenvolvedor de dispositivos de IoT, é essencial entender os fundamentos das autenticações de IoT para proteger a si mesmo, seus projetos ou seus estabelecimentos.

O que é segurança?

A Internet nunca foi arquitetada para ser uma rede segura. O que se originou como uma plataforma de compartilhamento de informações entre instalações de pesquisa do governo e universidades com o Transmission Control Protocol/Internet Protocol (TCP/IP) usando cargas úteis para dados, incorporados a wrappers para controlar a origem e o destino do roteamento, evoluiu. Os dados podem seguir vários caminhos e até chegar fora de sequência, exigindo remontagem. Os protocolos de sinalização, incluindo senhas, geralmente não são criptografados ou embaralhados, e o acesso a uma rede significa acesso a qualquer dispositivo nessa rede.

A World Wide Web expande as ameaças à medida que as redes com e sem fio podem ser bloqueadas e os endereços IP e MAC podem ser falsificados. Com a conectividade 5G de alta velocidade, muitos dados podem ser roubados muito rapidamente.

Há razões válidas para se preocupar. Não é apenas um abridor de porta de garagem, Portal, Echo ou Alexa em jogo. À medida que nossa IoT e tecnologias conectadas à rede continuam avançando, as vidas podem parar muito rapidamente. Serviços, redes e até mesmo dispositivos médicos significativos podem ser comprometidos.

Segurança de porta de tela IoT

Há muitas maneiras de entrar no fluxo de dados. Os dispositivos IoT são particularmente vulneráveis, pois, muitas vezes, são nós sem fio enterrados que podem ser bloqueados e falsificados localmente. Alguns estudos, como o IoT Security Threat Report da Palo Alto Networks de 2020, dizem que 98% do tráfego de IoT não é criptografado, tornando os equipamentos de campo baratos e fáceis de fabricar (Figura 1).

Por exemplo, um ladrão semi-sofisticado pode assumir o controle de seu sistema de alarme, feeds de câmeras de vídeo e Wi-Fi por interferência e falsificação enquanto está sentado na sua garagem.

Para combater incursões locais ou de fim de curso, empregue criptografia sempre que possível. Muitos dispositivos oferecem opções de criptografia. Além de alterar senhas e logins, alterne entre os métodos de criptografia. Também é útil revisar os históricos de login que os dispositivos fornecem. Uma revisão desses logins pode alertá-lo se ocorrer uma tentativa de login não autorizado.

Infelizmente, existem muitas maneiras de entrar na rede de fluxo de dados. Incursões não locais ocorrem quando alguém assume o controle de um roteador sem fio, um ponto de acesso, um switch e roteador da central, um transporte de link com fio para sem fio ou um roteador de funil internacional. Esses ataques são chamados de ataques “Man in the Middle”, nos quais os fabricantes de equipamentos deixam portas dos fundos em seus equipamentos para serviços de segurança e inteligência.

Dispositivos IoT seguros
Figura 1: 98% do tráfego de IoT não é criptografado, de acordo com o IoT Threat Report da Palo Alto Networks. (Fonte: Gorodenkoff/Adobe Stock)

A inserção no fluxo de dados de comunicação é a maneira mais direta de ameaçar a segurança. Os caminhos de transmissão e recepção de dados são interceptados e manipulados por meio de redirecionamento. Uma vez no fluxo de dados, spam anônimo, ataques DDoS e malwares podem causar o sequestro de um dispositivo. O malware pode se infiltrar se os hackers forem inteligentes o suficiente para imitar as atualizações de firmware que permitem o controle de seu código.

Abordagens e técnicas modernas

A autenticação unidirecional ou simétrica é o processo simples de oferecer um nome de usuário e senha para entrada em vários sistemas quando solicitado. Isso autentica um usuário em uma extremidade da conexão de rede. Um problema aqui é que os nomes de usuário e senhas são reunidos e armazenados em muitos locais e dispositivos, tornando essa técnica um tanto conveniente, mas relativamente ineficaz para qualquer segurança real.

Com a autenticação bidirecional, outra camada é adicionada aos requisitos de nome de usuário e senha. Os dois nós nas comunicações precisam verificar algo que possuem. Pode ser uma senha temporária atribuída emitida por outro aparelho ou até mesmo uma impressão digital biométrica (Figura 2).

A autenticação de três vias adiciona mais obstáculos e solicitações de verificação. Quanto mais restrições forem necessárias, mais longos serão os processos para os usuários. Isso pode impedir muitas aplicações e usuários sensíveis ao tempo. A autenticação criptográfica de chave pública é mais segura do que nomes de usuário e senhas e pode ser mais resiliente contra ataques de força bruta.

Figura 2: Uma camada adicional na forma de impressão digital biométrica. (Fonte: DG-Studio/AdobeStock)

As chaves criptográficas são o modo de autenticação de fato em protocolos como SSH, que já são amplamente utilizados em dispositivos IoT. A autenticação secreta compartilhada, que é simétrica, compartilha dados privados por meio de comunicações seguras. A técnica é eficaz se não houver um ataque ‘man-in-the-middle’ interceptado. O acesso e o controle descentralizados podem dificultar a execução de ataques man-in-the-middle em comparação com a autenticação centralizada. É essencial observar que a comunicação segura é necessária para configurar uma transmissão segura.

Em uma instalação, a biometria é uma opção para dispositivos tripulados. Identificação de impressão digital, varreduras de retina e reconhecimento facial são todas as outras camadas de proteção solicitadas quando dados confidenciais são acessados. No entanto, isso não é viável para autenticação máquina a máquina. As máquinas devem contar com chaves públicas e privadas criptográficas.

As chaves públicas são amplamente utilizadas e geralmente seguras. Autoridades e corporações de terceiros podem ser a autoridade de um certificado digital ou certificado de identidade. Uma string hexadecimal exclusiva pode ser gerada executando um algoritmo como RSA na certificação para autenticar credenciais. Certificados individuais podem ser combinados como uma cadeia e propagados até chegarem a um servidor global confiável.

Como acontece com qualquer tecnologia emergente, os comitês propõem padrões e práticas que garantem ambientes confiáveis e seguros para o que estão regulamentando. Os certificados digitais X.509 emitidos e controlados pela autoridade de autenticidade de certificado globalmente confiável são padronizados na especificação IETF RFC5280 e comprovam a propriedade. O emissor verifica a autenticidade e utiliza uma chave que supostamente permite apenas comunicações com o proprietário do certificado.

O criptosistema de chave pública assimétrica adiciona um nível mais alto de segurança para dissuadir aqueles que podem ter meios de se inserir no fluxo de dados, mas não possui potência em tempo real para quebrar uma chave. Como todos os dados são expostos a sniffers ao longo da cadeia, eles podem ser recuperados e pós-processados até que uma chave seja determinada. Isso pode não permitir controle e acesso em tempo real, mas significa que nenhum dado é sagrado e qualquer dado transferido na rede pode ser quebrado com recursos de computação intensivos suficientes.

Adicionar hardware a um dispositivo IoT pode reduzir os requisitos de processamento e o tempo de validação. Com a abordagem Trusted Platform Module (TPM), um chip ou módulo pode ser adicionado a um dispositivo IoT para armazenar chaves específicas do dispositivo para autenticação. Os TPMs podem ser implementados sem hardware especial, se você dedicar recursos do processo à tarefa. Isso pode ser incluído no firmware ou software que o dispositivo IoT está executando. Dispositivos IoT isolados podem usar tokens de Assinatura de Acesso Compartilhado (SAS), Identificador Uniforme de Recurso (URI), para clientes que não podem ser totalmente confiáveis. Nesse caso, o acesso pode ser a um subconjunto limitado de funções para garantir que uma força hostil não possa realizar uma aquisição completa de um dispositivo IoT.

Independentemente da tática, o objetivo é provar a posse de uma chave sem revelar o conteúdo da chave. Isso permite a validação de cada fim de curso, a integridade da memória do dispositivo e do host remoto e a violação de firmware ou software. Geralmente é realizado usando uma soma de verificação ou CRC para blocos associados de firmware ou software.

O dilema quântico

À medida que o mundo da computação quântica se populariza, é possível que corporações, governos e até indivíduos passem a possuir e empregar computadores quânticos para quebrar a criptografia em tempo real o suficiente para causar danos. O governo dos EUA está analisando os riscos de blockchain e vulnerabilidades relacionadas a ameaças representadas por computadores quânticos.

Embora não seja viável incorporar a proteção blockchain em um termostato, é considerada uma opção para sites de alta segurança. A questão restante é quão fácil é quebrar usando computadores quânticos.

Quando vários estados de uma string digital podem estar presentes ao mesmo tempo, algoritmos, como o algoritmo de Shor, podem ser usados para fatorar denominadores muito rapidamente. No coração da criptografia está a capacidade de usar números aleatórios reais de uma fonte confiável de geração de números aleatórios. Na maioria dos casos, são usados geradores de números pseudo-aleatórios, pois é difícil gerar um número aleatório válido.

Saber quantos bits são usados na string pseudo-aleatória pode reduzir significativamente o processamento necessário para quebrar um código. Ataques sequenciais que geram uma chave podem ser examinados para reduzir bastante o tempo de processamento e usar algoritmos estatísticos para quebrar o código ainda mais rapidamente.

O uso da tecnologia quântica para criptografar e proteger não está fora de questão (Figura 3). Em breve, à medida que os cientistas aprendem a emaranhar fótons e elétrons com maior estabilidade e resistência, a codificação quântica permitirá que cada ponto final saiba se alguém está observando ou adulterando o fluxo de dados. Embora isso pareça muito distante no futuro para qualquer pessoa que não seja instalações de pesquisa governamentais e universidades, a China já demonstrou um longo link quântico seguro para comunicações críticas em drones de retransmissão que podem ser implantados rapidamente e mudar de posição quando necessário.

Figura 3: À medida que os cientistas aprendem mais sobre a tecnologia quântica, camadas adicionais de segurança se tornam possíveis. (Fonte: Andrew Derr/AdobeStock)

Conclusões: Dispositivos IoT Seguros

Para usuários de fim de curso de um dispositivo, muitos dispositivos podem aproveitar a criptografia. Use-o e troque-o de vez em quando. Além disso, altere as senhas de forma semi-regular, usando uma ampla variedade de combinações de números e letras. Não seja previsível e use o mesmo prefixo ou sufixo em novas senhas. Isso inclui serviços locais e em nuvem. Além disso, configure um nome, senha e criptografia para seus roteadores com ou sem fio.

Para gerentes de instalações e supervisores de segurança, configure e use uma inicialização segura por meio de uma Raiz de Confiança (RoT) confiável. Como as atualizações de software remotas e distribuídas podem ser iniciadas em uma rede, uma inicialização segura do dispositivo é uma excelente maneira de começar a proteger os dispositivos IoT em seu domínio. Uma RoT confiável pode usar um módulo de hardware reforçado para realizar atestados (medições de firmware, análise de estado de tempo de execução, relatórios de identidade, etc.).

Uma RoT confiável também pode ajudar a proteger o armazenamento. Isso abrange áreas de dados confidenciais que impedem o acesso. Além disso, a Raiz de Confiança pode configurar um estado seguro, se houver uma falha de software ou erro durante a inicialização.

Como desenvolvedor de dispositivos IoT, entenda o que está estabelecido e implementado para a interoperabilidade. Isso pode ser diferente para links com fio versus sem fio. Os links sem fio precisam de protocolos de segurança de transporte e sucessor sólidos (TSL/SSL), segurança de protocolo de Internet (IPsec) e chaves pré-compartilhadas privadas (PPSK). Os links com fio precisam, além da segurança IPS, de um firewall.

Como desenvolvedores, também é importante saber o que está por vir. Uma tecnologia a ser observada é a criptografia totalmente homomórfica (FHE). Esta técnica permite múltiplas adições e multiplicações ao texto cifrado enquanto ainda fornece resultados válidos. Com o HFE, você pode trabalhar em dados sem descriptografá-los, eliminando as chances de roubo de dados.

Temos opções e oportunidades que continuam crescendo, mas lembre-se, nada é totalmente seguro se o fluxo de dados puder ser acessado. Os indivíduos podem ser alvos de prioridade muito baixa, mas os alvos maiores, uma vez comprometidos, nos afetam, especialmente em tempos de turbulência internacional. O mundo da IoT pode estar crescendo, mas isso não significa que seja seguro. Devemos permanecer vigilantes e continuar a desenvolver soluções para combater os imprevistos.

Artigo escrito por Jon Gabay e publicado no blog da Mouser Electronics: Secured IoT Devices

Traduzido pela Equipe Embarcados. Visite a página da Mouser Electronics no Embarcados

(*) este post foi patrocinado pela Mouser Electronics

Comentários:
Notificações
Notificar
0 Comentários
recentes
antigos mais votados
Inline Feedbacks
View all comments
Home » 5G » Dispositivos IoT seguros: autenticando esses dispositivos e suas conexões

EM DESTAQUE

WEBINARS

VEJA TAMBÉM

JUNTE-SE HOJE À COMUNIDADE EMBARCADOS

Talvez você goste: