ני-טק מגזין | מרץ 2021 | המהדורה הדיגיטלית

אלמנטיםמאובטחיםקבועיםמראש ומבוססי חומרה בכל גודל IoT מאפשריםהגנהעל פריסת

Microchip Technology חאווייר ביגנאלט, מנהל שיווק מוצרים, קבוצת מוצרים מאובטחת ב-

המכשיר בעת גישה לשירותים מרוחקים. לנוכח תפקידם המרכזי בכל מערכת קריפטה כלשהי, המפתחות הפרטיים של המכשיר אינם יכולים להיות חשופים להתקפות פיזיות או לחילוץ מרחוק. באופן אידיאלי, המפתחות הקריפטוגרפיים מוחזקים באלמנט מאובטח שמציב גבול מבודד ומאובטח כך שהמפתחות לעולם לא ייחשפו. זוהי אינה משימה של מה בכך. התכנון דורש הגנה מפני חבלה והגנה ומפני התקפות ציתות כגון ניתוח ערוצים צדדיים. הגנה מספקת על המפתח בדרך זו דורשתמומחיותאבטחה ברמה גבוהה. היא מאריכה בנוסף את זמן הפיתוח של פתרון . אך לא ניתן לשכוח כי האחריות על IoT ה- המפתח היא פרקטיקה ביטחונית חשובה ביותר ליישום. למרבה המזל, עבור יצרני האלמנטים המאובטחים, ישנם מוצרים שזמינים ברמות ההגנה הנדרשות, כגון . Microchip Technology ATECC 608 למרות שקיימים רכיבים כאלה, נותרו בעיות שימוש בניהול זהויות שמופעל על ידי חומרה. לרוב היצרנים, משלבי מערכות ונותני שירות לא היה קל להשיג את הצורך להחיל את הזהות המאובטחת באופן שלא

ביתר קלות. אבטחה שמופעלת באמצעות חומרה יחד עם זהות מאובטחת מספקת מנגנון למניעת ניצול המכשירים והופכת אותם לחשופים פחות למתקפות ראשוניות מוצלחות. עם אבטחה שמופעלת באמצעות חומרה, ניתן ליצור זהות תקפה וקודי גישה למכשיר רק במהלך הייצור באמצעות .) PKI מנגנוני תשתית של מפתח ציבורי ( , לכל מכשיר יש מפתח פרטי PKI תחת ייחודי שקשור מתמטית לאישור דיגיטלי ידוע שנשמר באופן מאובטח על ידי היצרן. מפתח פרטי זה משמש עבור חתימת אתגר לזיהוי המכשיר באופן ייחודי בכל שרת שיש לו גישה למפתח הציבורי המתאים. המפתח הציבורי הוא סט מידע גלוי לציבור ולכן אינו מהווה סיכון אם הוא מופץ למשתמשים לא מורשים. בהקשר , זהות המכשיר מודגמת IoT של מכשיר באמצעות השימוש במפתח פרטי. המפתח הציבורי המשויך משמש לפרוטוקולים שקובעים כי הזהות הנתבעת תקפה. זהות זו יכולה לשמש לאורך כל מחזור חיי המכשיר כדי לאמת את כל עדכוני הקושחה שעשויים להיות מיושמים וכן את זהות

ווח האיום על אבטחת הסייבר התרחב באופן דרמטי בכל פלחי

ט

השוק עם הגעתו של האינטרנט של הדברים שנוסף לרשת IoT ). כל מכשיר עם IoT ( מציג נקודה חדשה לתקיפה, לא רק של המכשירים עצמם אלא גם של המערכות, המקומיות וגם של ענן, שמשמשים לניהולם. להתקפות יכולות להיות השלכות חמורות מכיוון שפעולת החדירה מוצלחת למכשיר מאפשרת לטעון אליו קושחה חדשה IoT כך שניתן יהיה להשתמש בה באופן זדוני. למרות שחלק מהמתקפות עשויות רק לשבש את פעולת המכשיר כדי שניתן יהיה להשתמש בו בדרך חדשה, למשל כצומת שמשמש לביצוע התקפות מניעת botnet ב- שירות, אחרים עשויים להשתמש במערכת שנפגעה כדי לפלוש לשירות - הרשת של המפעיל. החדירה הופכת לקלה יותר באמצעות אישורי תוכנה בלבד, כגון סיסמאות. באמצעות האישורים הבסיסיים הללו, האקר שתוקף מכשיר בהצלחה יוכל להשתמש במידע הזה כדי לקבל גישה לשירותים מרוחקים, ואולי לתקוף אותם

New-Tech Magazine l 38

Made with FlippingBook Learn more on our blog