La seguridad y la privacidad son dos preocupaciones fundamentales en el IoT. La mayoría de las personas asumen que sus dispositivos son seguros y su privacidad está protegida: en las PC y dispositivos móviles hay un importante esfuerzo de la industria para garantizar esto.
Sin embargo, el IoT presenta un nuevo desafío. La mayoría de los dispositivos IoT no se crean con seguridad como prioridad desde el principio. Los diseñadores de productos para el hogar inteligente pueden tener mucha experiencia en diseño de dispositivos, pero poca o ninguna experiencia con conectividad o seguridad. A menudo, la seguridad se aborda mediante parches de software a medida que aparecen las vulnerabilidades, lo que deja a los usuarios expuestos a los ataques. Los fabricantes y los proveedores de servicios deben cambiar rápidamente su enfoque.
Entonces, ¿dónde comienzan? Es importante que los OEM y los integradores de sistemas consideren el entorno en el que operarán sus productos. En base a eso, pueden determinar el modelo de amenaza y determinar las medidas de seguridad recomendadas. Diseñar amenazas específicas y posibles vectores de ataque es una consideración importante ya que los costos de implementación varían.
El modelo de amenaza para una bombilla conectada es muy diferente al de un monitor cardíaco o marcapasos, dada su relativa criticidad, cada uno necesita un nivel diferente de protección.
También hay diferencias en la probabilidad de ciertos tipos de ataques dependiendo del tipo de producto. Una bombilla conectada con sensores de movimiento puede no requerir protección contra ataques físicos, pero ciertamente el sistema de bloqueo de la puerta de un hogar sí lo hará. La bombilla conectada es susceptible a ataques de ciber / red o de canal lateral.
Si bien hay denominadores comunes en términos de requisitos de criptografía, cada producto tiene un perfil de ataque diferente. La seguridad también debe integrarse en el hardware. Por definición, el hardware puede diseñarse para que sea inmutable y, como tal, puede crear una base para establecer la seguridad en una plataforma.
El software es más vulnerable a los ataques si no está protegido por la seguridad basada en hardware. Si bien siempre hay una sobrecarga asociada con la implementación de la seguridad en el hardware, el nivel de seguridad es una función del modelo de amenaza. Como resultado, la seguridad integrada debe verse de manera integral.
A veces, un enfoque jerárquico para asegurar una aplicación integrada puede resultar en costos generales reducidos. Por ejemplo, una casa conectada tendrá numerosos nodos IoT. La seguridad completa podría integrarse en cada nodo de forma silenciosa, pero podría ser más prudente proteger los nodos en los grupos clasificados bajo el concentrador de IoT o la puerta de enlace / enrutador.
Las arquitecturas de hardware para dispositivos IoT deben basarse en un enfoque de seguridad por separación para que los activos críticos puedan aislarse de posibles peligros. Con la seguridad por separación basada en la tecnología de virtualización de hardware como la que se encuentra en la tecnología OmniShield de Imagination, un sistema puede ejecutar múltiples aplicaciones aisladas de manera independiente y segura al mismo tiempo en una sola plataforma confiable.
Con IoT, el enfoque binario tradicional para la seguridad de SoC, con una zona segura y una zona no segura, no es lo suficientemente segura. La virtualización permite la creación de múltiples zonas seguras, cada una aislada de las demás. En una plataforma de hardware con virtualización, los recursos comunes se pueden dividir en entornos lógicamente separados denominados máquinas virtuales (VM). Cada VM está compuesta por aplicaciones y sistemas operativos relevantes (si es necesario), lo que permite separar y proteger los activos críticos, como las interfaces de comunicación (y las pilas de software), el almacenamiento y otros recursos en sus propios espacios de direcciones, y garantizar que no haya acceso desde / hacia espacios de direcciones de otras aplicaciones. La seguridad por separación debe implementarse en todos los procesadores de un sistema.
Una vez que los activos críticos están aislados de posibles vulnerabilidades, el siguiente paso en la protección es implementar y garantizar la confianza para cada ambiente aislado. Se puede usar una raíz de confianza de hardware (RoT) y servicios de seguridad asociados para reforzar la confianza, tanto la autenticación como la privacidad.La plataforma virtualizada se basa en un hipervisor de confianza, que crea y administra las máquinas virtuales y los recursos correspondientes; el hipervisor se ejecuta en el nivel raíz privilegiado más alto del procesador. La integridad estructural del hipervisor se puede mantener siguiendo un proceso de inicio confiable.
La integridad operativa no se ve comprometida ya que el hipervisor se ejecuta en su propio contexto único proporcionado por el hardware y está aislado a su propio espacio de direcciones. Cada espacio de direcciones está protegido por la unidad de gestión de memoria raíz, cuyos contenidos pueden bloquearse inmediatamente después del inicio para proporcionar un aislamiento absoluto de todos los espacios de direcciones virtuales.
La seguridad del dispositivo IoT debe diseñarse desde cero. Si no están a prueba del futuro, existen riesgos para los consumidores en términos de pérdida de datos personales o financieros y riesgos globales para empresas y empresas. Todos los integrantes de la cadena de suministro se beneficiarán de garantizar que los dispositivos estén diseñados desde el principio para garantizar la privacidad y la seguridad.
Sobre el Autor