Beveiliging en privacy zijn twee cruciale aandachtspunten bij het IoT. De meeste mensen gaan ervan uit dat hun apparaten veilig zijn en dat hun privacy beschermd is - op pc's en mobiele apparaten is er een grote inspanning van de industrie om dit te waarborgen.
Het IoT vormt echter een nieuwe uitdaging. De meeste IoT-apparaten zijn niet vanaf het begin gebouwd met beveiliging als prioriteit. Ontwerpers van smart home-producten hebben misschien veel expertise in het ontwerpen van apparaten, maar weinig of geen ervaring met connectiviteit of beveiliging. Vaak wordt beveiliging aangepakt door middel van softwarepatches wanneer kwetsbaarheden optreden, waardoor gebruikers worden blootgesteld aan aanvallen. Fabrikanten en dienstverleners moeten hun aanpak snel veranderen.
Dus waar beginnen ze? Het is belangrijk dat OEM's en systeemintegrators rekening houden met de omgeving waarin hun producten zullen werken. Op basis daarvan kunnen ze het dreigingsmodel achterhalen en de aanbevolen beveiligingsmaatregelen bepalen. Ontwerpen voor specifieke bedreigingen en potentiële aanvalsvectoren is een belangrijke overweging, aangezien de implementatiekosten variëren.
Het dreigingsmodel voor een aangesloten gloeilamp is heel anders dan dat voor een hartmonitor of pacemaker - gezien hun relatieve kritiek heeft elk een ander beschermingsniveau nodig.
Er zijn ook verschillen in de kans op bepaalde soorten aanvallen, afhankelijk van het type product. Een aangesloten gloeilamp met bewegingssensoren heeft misschien geen bescherming nodig tegen fysieke aanvallen, maar het deurvergrendelingssysteem van een huis zal dat zeker doen. De aangesloten gloeilamp is vatbaar voor cyber- / netwerk- of zijkanaalaanvallen.
Hoewel er gemeenschappelijke noemers zijn in termen van cryptografische vereisten, heeft elk product een ander aanvalsprofiel. Beveiliging moet ook in hardware worden ingebouwd. Hardware kan per definitie worden ontworpen om onveranderlijk te zijn en als zodanig een basis te creëren voor beveiliging op een platform.
Software is kwetsbaarder voor aanvallen als deze niet wordt beschermd door op hardware gebaseerde beveiliging. Hoewel er altijd enige overhead is verbonden aan het implementeren van beveiliging in hardware, is het beveiligingsniveau een functie van het bedreigingsmodel. Daarom moet ingebedde beveiliging holistisch worden gezien.
Soms kan een hiërarchische benadering van het beveiligen van een embedded applicatie resulteren in lagere overheadkosten. Een verbonden huis heeft bijvoorbeeld talloze IoT-knooppunten. Volledige beveiliging kan op een silo-manier in elk knooppunt worden ingebouwd, maar het kan verstandiger zijn om de knooppunten in geclassificeerde groepen onder de IoT-hub of de gateway / router te beschermen.
Hardwarearchitecturen voor IoT-apparaten moeten gebaseerd zijn op een benadering van beveiliging door scheiding, zodat kritieke activa kunnen worden geïsoleerd van mogelijke gevaren. Met beveiliging door scheiding op basis van hardwarevirtualisatietechnologie zoals die wordt aangetroffen in de OmniShield-technologie van Imagination, kan een systeem meerdere geïsoleerde applicaties onafhankelijk en veilig tegelijkertijd uitvoeren op een enkel, vertrouwd platform.
Met het IoT is de traditionele binaire benadering van SoC-beveiliging, met één beveiligde zone en één niet-beveiligde zone, niet veilig genoeg. Virtualisatie maakt het mogelijk om meerdere beveiligde zones te creëren - elk geïsoleerd van de andere. Op een hardwareplatform met virtualisatie kunnen algemene bronnen worden gepartitioneerd in logisch gescheiden omgevingen die virtuele machines (VM's) worden genoemd. Elke VM bestaat uit applicaties en relevante besturingssystemen (indien nodig), waardoor het mogelijk wordt om kritieke activa, zoals communicatie-interfaces (en softwarestacks), opslag en andere bronnen, te scheiden en te beschermen in hun eigen adresruimten, en ervoor te zorgen dat er geen toegang is van / naar adresruimten van andere applicaties. Beveiliging door scheiding moet worden geïmplementeerd voor alle processors in een systeem.
Zodra de kritieke activa zijn geïsoleerd van potentiële kwetsbaarheden, is de volgende stap in bescherming het implementeren en waarborgen van vertrouwen voor elke geïsoleerde omgeving. Een hardware root of trust (RoT) en bijbehorende beveiligingsservices kunnen worden gebruikt om vertrouwen af te dwingen - zowel authenticatie als privacy.
Het gevirtualiseerde platform is gebaseerd op een vertrouwde hypervisor, die de VM's en bijbehorende bronnen aanmaakt en beheert; de hypervisor voert uit op het hoogste geprivilegieerde rootniveau van de processor. De structurele integriteit van de hypervisor kan worden gehandhaafd door een vertrouwd opstartproces te volgen.
De operationele integriteit wordt niet aangetast aangezien de hypervisor in zijn eigen unieke context draait die door de hardware wordt geboden, en is geïsoleerd in zijn eigen adresruimte. Elke adresruimte wordt beschermd door de root-geheugenbeheereenheid, waarvan de inhoud onmiddellijk na het opstarten kan worden vergrendeld om absolute isolatie van alle virtuele adresruimten te bieden.
De beveiliging van IoT-apparaten moet vanaf de basis worden ontwikkeld. Als ze niet toekomstbestendig zijn, zijn er risico's voor consumenten in termen van verlies van persoonlijke of financiële gegevens, en wereldwijde risico's voor ondernemingen en bedrijven. Iedereen in de toeleveringsketen zal er baat bij hebben om ervoor te zorgen dat apparaten vanaf het begin zijn ontworpen om privacy en veiligheid te garanderen.