ניו-טק מגזין | ינואר 2019

להטמיעו באופן אסטרטגי מן ההתחלה בכל . האבטחה מתחילה בחומרה IoT תכנון של ואינה משהו שאפשר פשוט להוסיף בדרך אגב או בעזרת תוספת תוכנה. אימות הפיסה החשובה ביותר של פסיפס האבטחה הוא האימות. על מתכנן המערכת להתחיל בתפיסה שכל צומת המחובר לרשת חייב להיות בעל זהות ייחודית, מאובטחת ואמינה. לשאלה אם זהותו של אדם ברשת היא אכן זהותו האמתית ואם אפשר לתת בו אמון היא בעלת חשיבות עליונה. כדי לעשות זאת, יש לעשות את השימוש ובאימות הדדי בין TLS 1.2- המקובל ב . זה נעשה תוך IoT השרת לבין צומת קצה שימוש במידע האמין על שני הצדדים - רשות אישורים. אולם זה יפעל רק אם האמון המונפק על ידי רשות האישורים מוגן לכל אורך הדרך מתחילת הפרויקט, דרך הייצור ומרגע שהמערכת נפרשת במפעל החכם. המפתח הפרטי המשמש לאישור האימות של צומת חייב להיותמאובטח ומוגן. כיום, IoT הקצה שיטת יישום חלשה אך נפוצה המשמשת לצורך זה היא אחסון המפתח הפרטי בתוך מיקרו-בקר הרחק מזיכרון ההבזק בו הוא עלול להיות נתון למניפולציות תוכנה. עם זאת, כל אדם יכול לגשת ולהסתכל על אזור זיכרון זה, לשלוט בו ולאחר מכן לקבל מפתח פרטי. זהו יישום לקוי הנותן למתכננים תחושת ביטחון כוזבת. כאן נעשה הנזק ומתעוררות בעיות גדולות. אלמנט מאובטח עבור פתרון מאובטח, המפתח ואישורים קריטיים אחרים חייבים לא רק להיות נפרדים מן המיקרו-בקר אלא גם להיות מבודדים מן המיקרו-בקר ומחשיפה כלשהי לתוכנה. כאן נכנס לתמונה הקונצפט של האלמנט המאובטח. הרעיון מאחורי אלמנטים מאובטחים הוא בעיקר לספק נמל מבטחים לאחסון ולאבטחת המפתח במקום בו לאיש לא תהיה גישה CryptoAuthLib אליו. פקודות מספריית מאפשרות לשלוח את האתגרים/המענים המתאימים מן המיקרו-בקר לאלמנט המאובטח כדי לוודא את האימות. בשום שלב בתהליך פיתוח המוצר ומחזור החיים שלו המפתח הפרטי אינו נחשף ואינו משאיר את האלמנט המאובטח חשוף. כך

MCA743 :1 תמונה

«

והמוקצים באלמנטים המאובטחים . האישור AWS IoT לחשבון המשתמש ב- ברמת הלקוח יכול כעת לאמת את האישור ברמת ההתקן ורשת האמון הושלמה. IoT פונקציה זו היא המאפשרת מדרגיות ארגונית אמתית תוך התחשבות באבטחה. ניתן לטפל באלפים רבים של אישורים תוך ( just - in - time registration שימוש בתהליך ). ניתן לטפל בהם בחבילות או אחד- JITR אחד בלי התערבות של המשתמש. במקום להזין אישורים באופן ידני מהתקנים המשויכים לחשבון ענן ולחשוף אותם לצדדים שלישיים, משתמשים יכולים כעת לארגן רישום אוטומטי של אישורי התקנים חדשים באופן כחלק מהתקשורת , AWS IoT הראשונית בין המכשיר לבין ללא פגיעה באבטחה. התחל עם ערכת AT88CKECC-AWS-XSTK-B משודרגת ,המוצגת ZeroTouch עלגביערכתההקצאות ATECC 508 AMAHAW למטה, נמצא התקן , המגיע כשהוא Cryptoauthentication מוגדר מראש לבצע את תהליך האימות מול של המשתמש. הצעד AWS IoT חשבון ה- הראשון הוא ללמוד מהי שרשרת אמון תוך שימוש בסקריפטים פייתון החדשים, וכן ללמוד על תהליך ההקצאה המתרחש במהלך שלב ההקצאה. Microchip במפעלי העֶרְכָּה מראה במידה מסוימת כיצד עקרונות התהליך התוך-ייצורי פועלים.

ניתן לכונן שרשרת אמון מקצה לקצה. האלמנטים המאובטחים הם ) עצמאיים של IC מעגלים משולבים ) שאפשר להתייחס CryptoAuthentication ™ אליהם כאל כספות בהן חברות יכולות לשמור את סודותיהן. במקרה זה נשמרים בהם המפתחות הפרטיים הדרושים . IoT לאימות הקצאת המפתחות: קונצפט חשוב נוסף הוא כיצד מתבצעת הקצאת המפתחות הפרטיים ואישורים אחרים מן הלקוח לתוך התקן . לצורך זה, CryptoAuthentication ה- מספקתפלטפורמהשבאמצעותה Microchip הלקוח יכול ליצור ולארגן בצורה מאובטחת את התכנים של סודותיהם במהלך ייצור מעגלים משולבים ללא חשיפה לאף אחד, . לאחר מכן, Microchip לרבות עובדי מייצרת את אלמנט מאובטח Microchip במתקנים שלה, וממש לפני יציאתו מן המתקנים המאובטחים והמוסמכים בהתאם לקריטריונים מקובלים, הוא מוקצה ונשלח למשתמש הקצה. , IoT AWS כאשר לקוחות פתוחים חשבונות הם מביאים את אישורי הלקוח שנוצרו תוך שימוש Microchip עבורם על ידי Use Your Own Certificate בפונקציית . לאחר מכן הם משתמשים AWS של just - in - time הנקראת AWS IoT בפונקציית ) לביצוע העלאה כמותית JITR ( registration של אישורים ברמת ההתקן המאוחסנים

New-Tech Magazine l 38

Made with FlippingBook flipbook maker