Säkerhet och integritet är två viktiga problem i IoT. De flesta människor antar att deras enheter är säkra och att deras integritet skyddas - på datorer och mobila enheter är det en stor branschinsats för att säkerställa detta.
IoT presenterar dock en ny utmaning. De flesta IoT-enheter är inte byggda med säkerhet som en prioritet från början. Designare av smarta hemprodukter kan ha gott om expertis inom apparatdesign, men liten eller ingen erfarenhet av anslutning eller säkerhet. Ofta hanteras säkerhet genom programvarupatcher när sårbarheter uppträder, vilket gör att användare utsätts för attacker. Tillverkare och tjänsteleverantörer måste snabbt ändra sitt synsätt.
Så var börjar de? Det är viktigt att OEM-tillverkare och systemintegratörer tar hänsyn till den miljö där deras produkter fungerar. Baserat på det kan de fastställa hotmodellen och bestämma de rekommenderade säkerhetsåtgärderna. Att designa för specifika hot och potentiella attackvektorer är ett viktigt övervägande eftersom implementeringskostnaderna varierar.
Hotmodellen för en ansluten glödlampa är helt annorlunda än den för en hjärtmonitor eller pacemaker - med tanke på deras relativa kritik behöver alla en annan skyddsnivå.
Det finns också skillnader i sannolikheten för vissa typer av attacker beroende på typ av produkt. En ansluten glödlampa med rörelsesensorer behöver kanske inte skydd mot fysiska attacker, men ett hems dörrlåssystem kommer det säkert att göra. Den anslutna glödlampan är mottaglig för cyber / nätverk eller sidokanalattacker.
Även om det finns gemensamma nämnare när det gäller kryptografikrav, har varje produkt en annan attackprofil. Säkerhet måste också byggas in i hårdvara. Hårdvara per definition kan utformas för att vara oföränderlig och som sådan kan skapa en grund för att skapa säkerhet på en plattform.
Programvara är mer utsatt för attacker om den inte skyddas av hårdvarubaserad säkerhet. Även om det alltid finns några omkostnader för att implementera säkerhet i hårdvara, är säkerhetsnivån en funktion av hotmodellen. Som ett resultat bör inbäddad säkerhet ses helhetsmässigt.
Ibland kan en hierarkisk metod för att säkra en inbäddad applikation resultera i minskade omkostnader. Till exempel kommer ett anslutet hem att ha många IoT-noder. Full säkerhet kan byggas in i varje nod på ett avstängt sätt, men det kan vara klokare att skydda noder i klassificerade grupper under IoT-hubben eller gatewayen / routern.
Hårdvaruarkitekturer för IoT-enheter måste baseras på en metod för säkerhet-av-separering så att kritiska tillgångar kan isoleras från potentiella faror. Med separationssäkerhet baserad på hårdvaruvirtualiseringsteknik som den som finns i Imaginations OmniShield-teknik kan ett system köra flera isolerade applikationer oberoende och säkert samtidigt på en enda pålitlig plattform.
Med IoT är det traditionella binära tillvägagångssättet för SoC-säkerhet, med en säker zon och en icke-säker zon, inte tillräckligt säker. Virtualisering möjliggör skapande av flera säkra zoner - var och en isolerad från de andra. På en hårdvaruplattform med virtualisering kan vanliga resurser delas in i logiskt separata miljöer som kallas virtuella maskiner. Varje virtuell dator består av applikationer och relevanta operativsystem (om det behövs), vilket gör det möjligt att separera och skydda kritiska tillgångar som kommunikationsgränssnitt (och programvarustack), lagring och andra resurser till sina egna adressutrymmen och säkerställa att det inte finns någon åtkomst från / till andra applikations adressutrymmen. Säkerhet-genom-separation bör implementeras i alla processorer i ett system.
När de kritiska tillgångarna är isolerade från potentiella sårbarheter är nästa steg i skyddet att implementera och säkerställa förtroende för varje isolerad miljö. En hårdvarurot (RoT) och tillhörande säkerhetstjänster kan användas för att upprätthålla förtroende - både autentisering och integritet.
Den virtualiserade plattformen är baserad på en betrodd hypervisor som skapar och hanterar virtuella datorer och motsvarande resurser; hypervisor kör på processorns högsta privilegierade rotnivå. Den strukturella integriteten hos hypervisor kan bibehållas genom att följa en pålitlig startprocess.
Den operativa integriteten äventyras inte eftersom hypervisor körs i sitt eget unika sammanhang som tillhandahålls av hårdvaran och är isolerad till sitt eget adressutrymme. Varje adressutrymme skyddas av rotminneshanteringsenheten, vars innehåll kan låsas omedelbart efter start för att ge absolut isolering av alla virtuella adressutrymmen.
IoT-enhetssäkerhet måste konstrueras från grunden. Om de inte är framtidsskyddade finns det risker för konsumenterna när det gäller förlust av personliga eller finansiella data och globala risker för företag och företag. Alla i försörjningskedjan kommer att dra nytta av att se till att enheter är designade från början för att säkerställa integritet och säkerhet.