산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 임베디드

산업용 IoT 보안은 하드웨어를 기반으로 합니다.

산업 자동화는 2019년 IoT(사물 인터넷)에 대한 가장 큰 지출 영역 중 하나가 될 것입니다. 따라서 시스템을 네트워크에 연결하는 장치를 신뢰할 수 있는 방법과 산업용 IoT(IIoT)를 보장하는 가장 좋은 방법은 무엇입니까? ) 시스템은 안전합니다:소프트웨어 또는 하드웨어? 이 기사에서는 하드웨어 기반 보안이 IIoT에 대한 선호되는 선택이며, 출시 기간, 확장성, 성능 및 제조 유연성과 같은 보안 이상의 이점을 살펴봅니다.

IDC(International Data Corp.)에서 발표한 업계 예측에서는 2019년 IoT 솔루션에 지출할 것으로 예상되는 주요 부문으로 제조, 운송 및 유틸리티를 강조합니다. 이러한 부문은 일반적으로 IIoT 시스템으로 다루어지는 부문입니다. 올해 전 세계 총 지출은 7,450억 달러에 이를 것으로 예상되며, 가장 많이 지출할 산업은 개별 제조(1,190억 달러), 공정 제조(780억 달러), 운송(710억 달러), 유틸리티(610억 달러)입니다. 제조업체들 사이에서는 주로 제조 운영 및 생산 자산 관리를 지원하는 솔루션에 중점을 둘 것입니다. 운송 분야에서 IoT 지출의 절반 이상이 화물 모니터링에 사용되고 그 다음이 차량 관리에 사용될 것입니다. 유틸리티 산업의 IoT 지출은 전기, 가스 및 수도용 스마트 그리드가 지배할 것입니다.

하드웨어 지출은 ​​약 2,500억 달러가 될 것이며 2,000억 달러 이상의 모듈/센서 구매가 주도할 것입니다. 이러한 성장을 감안할 때 사이버 공격의 잠재적 위험도 크게 증가할 것입니다. 시스템 개발자는 시장에서 사용할 수 있는 하드웨어 및 소프트웨어 솔루션을 통해 보안 기술을 신속하게 배포할 방법을 모색할 것입니다. 갈 길을 결정하는 핵심 요소는 본질적으로 취약성입니다.

소프트웨어는 보안을 약화시키기 위해 공격자가 더 쉽게 분석할 수 있기 때문에 틀림없이 훨씬 더 취약합니다. 반면에 하드웨어 보안 칩은 변조 방지 기능이 있을 가능성이 높으며 공격을 효율적으로 방지할 수 있는 추가 기능이 있습니다. 여기에는 암호화된 메모리 및 처리, 오류 및 조작 감지, 보안 코드 및 데이터 저장을 통해 지원되는 소프트웨어, 코드 및 데이터의 보호된 처리 및 저장이 포함됩니다. 따라서 보안 하드웨어에서 실행되는 소프트웨어는 읽기, 복사 및 복제와 분석, 이해 및 방해 행위로부터 보호될 수 있습니다.

표준에서 말하는 것

IEC 62443과 같은 국제 산업 표준은 NIST(National Institute of Standards and Technology) 및 IIC(Industrial Internet Consortium)와 마찬가지로 최고 수준의 보안을 위한 하드웨어 보안을 요구합니다. NIST "플랫폼 펌웨어 복원력 지침"은 운영 체제에서 또는 운영 체제의 일부로 실행되는 소프트웨어가 시도하는 변조에 저항해야 하는 신뢰의 뿌리(RoT) 및 신뢰 사슬(CoT)의 기능에 대해 설명합니다. 호스트 프로세서. 호스트 프로세서의 소프트웨어에서 플랫폼 펌웨어로 전송된 정보는 신뢰할 수 없는 것으로 취급되어야 한다고 명시적으로 명시되어 있습니다.

RoT는 ​​산업 제어 시스템의 보안 및 복원력의 기초이며 CoT의 앵커 역할을 합니다. 일반적으로 연속적인 요소는 RoT가 시작한 신뢰 체인을 유지하는 데 협력합니다. 신뢰 체인의 구성 요소는 장치 업데이트 수행과 같은 보안에 중요한 기능을 수행하기 위해 덜 신뢰할 수 있는 소프트웨어에서 사용할 수 없는 권한을 가집니다. RoT와 CoT는 보안 기능이 완료되거나 보안 기능이 필요하지 않다고 판단되면 이러한 권한을 포기하는 메커니즘을 가질 수 있습니다. CoT는 비협조적인 요소에 통제권을 넘기기 전에 권한을 포기할 수도 있습니다.

RoT는 ​​중요한 보안 기능을 제공하는 데 필수적이므로 설계 시 보안을 유지해야 합니다. RoT의 신뢰도를 결정하기 위한 주요 고려 사항은 RoT의 공격 표면 분석과 해당 공격 표면을 보호하는 데 사용되는 완화 평가입니다. RoT의 신뢰성을 보장하는 책임은 신뢰의 근원을 제공하는 공급업체에 있습니다. 공급업체는 일반적으로 RoT를 변경할 수 없도록 하거나 이러한 업데이트를 수행하기 전에 RoT에 대한 변경 사항의 무결성과 신뢰성이 확인되도록 하여 RoT를 보호합니다. 종종 RoT는 수정 가능한 어떤 것보다 더 높은 권한 수준에서 격리된 환경에서 실행되거나 기기가 작동 중 동작을 손상시키지 않도록 수정하기 전에 기능을 완료합니다.

단순한 보안 이상 제공

Infineon Technologies의 수석 교장인 Steve Hanna는 하드웨어 기반 보안이 가장 안전한 이유와 보안 측면 이상의 기능을 제공하는 방법을 강조합니다. 그는 “하드웨어 기반 보안은 변조 방지를 의미할 뿐만 아니라 출시 시간, 확장성 및 성능 측면에서 이점을 제공합니다. 또한 물류 공급망을 통해 도난 및 위조로부터 보호하는 역할을 합니다. 독립적인 보안 테스트 연구소에서 평가하고 국제 기관에서 인증한 전용 보안 칩을 빌딩 블록으로 사용하여 암호화를 수행하고 설계의 전반적인 복잡성을 줄일 수 있습니다. 이를 통해 보안 구현 시간을 몇 개월이 아닌 몇 주일로 단축할 수 있습니다.”

IoT Security Foundation의 이사회 멤버이자 Secure Thingz의 설립자이자 CEO인 Haydn Povey는 다음과 같이 덧붙였습니다. 신뢰할 수 있는 하드웨어 루트를 통해 더 많은 제어가 가능하며 감사 경로를 제공합니다. 하드웨어는 보안 영역을 활성화하고 보안 부팅 관리자와 같은 기본 부팅 서비스를 실행할 수 있으며 필요한 경우 장치를 알려진 양호한 상태로 전환할 수 있습니다."

그는 "비밀"의 관점에서 신뢰할 수 있는 생태계가 필수적이라고 말했습니다. 실리콘 공급업체는 장치의 보안 요소를 프로비저닝할 수 있는 위치에 있거나 OEM에서 키를 삽입할 수 있습니다. 대량의 경우 칩 회사는 웨이퍼 수준에서 이를 제공할 수 있지만 더 적은 양의 경우 신뢰할 수 있는 에코시스템의 일부에 Arrow와 같은 유통업체가 포함되며 이 유통업체는 보안 요소의 프로그래밍을 제공할 수 있습니다.

Infineon의 Hanna는 하드웨어 기반 보안 활용의 시장 출시 시간 측면을 강조하고자 합니다. 주장은 일부 실리콘 공급업체에서 이미 사용 가능한 빌딩 블록이 있으며 이러한 하드웨어 보안 칩은 종종 독립적인 보안 테스트 연구소에서 평가된 다음 보안 인증을 받는다는 것입니다. 인증은 칩의 방어에 침투하려는 공격자에게 가장 높은 장벽이 될 수 있습니다.

이러한 독립적으로 테스트된 칩을 배치함으로써 기성 솔루션은 설계자가 장치 인증자를 위한 하드웨어 보호와 같은 기능을 신속하게 추가하거나 신뢰할 수 있는 루트로서 공급업체 키 및 데이터를 보호하는 데 도움이 될 수 있습니다(차트 참조). 이는 IIoT 보안에 엄청난 학습 곡선이 필요한 경우가 많기 때문에 특히 적절합니다. 따라서 이미 사용 가능한 장치를 사용하면 개발 작업에서 많은 부담과 시간을 줄일 수 있습니다.

<중앙>

차트:Infineon의 OPTIGA 제품군은 인증 및 기타 기능을 위한 다양한 보안 칩을 제공합니다. (출처:Infineon Technologies)

확장성, 성능 및 제조 유연성

이 기사의 시작 부분에서 2019년 산업용 IoT의 성장이 강조됨에 따라 출시 기간 외에도 확장성도 핵심 요구 사항입니다. 하드웨어 기반 보안 장치는 다양한 성능 수준, 다양한 보안 수준 및 다양한 플랫폼에 맞게 확장할 수 있습니다. 시스템에서 처리되는 제품과 데이터의 무결성, 인증, 기밀성 및 가용성을 보호하기 위해 동일한 개별 보안 컨트롤러를 전체 제품 포트폴리오에 배포할 수 있습니다. 이는 여러 제품에서 동일한 수준의 보안 구현을 보장한다는 이점이 있습니다.

성능은 장치에 보안을 추가할 때 실질적인 문제가 될 수 있습니다. 여기서 하드웨어 접근 방식은 보안 저장 및 계산과 같은 기능에 대해 소프트웨어 기반 솔루션에 비해 상당한 이점을 제공할 수 있습니다. 예를 들어 암호화 키로 수행된 계산을 안전하게 숨길 수 있습니다. 전용 변조 방지 칩은 보호된 환경에서 발생하기 때문에 한 번에 계산을 완료하지만 소프트웨어 솔루션으로 동일한 수준의 보안을 얻으려면 다음이 필요할 수 있습니다. 계산하는 동안 키를 숨기기 위해 여러 "은폐" 작업을 수행하여 성능과 전력 소비에 영향을 줍니다.

제조 공급망 물류는 장치와 개인 키가 도난 및 위조에 취약할 수 있기 때문에 IoT 장치 제조업체에 심각한 문제가 될 수 있습니다. 대부분의 IoT 장치의 보안 개념은 하나의 공개 키와 하나의 개인 키 쌍을 주입하여 장치에 할당할 고유한 ID를 제공하는 것을 기반으로 합니다. 특권. 그러나 많은 제조 작업이 글로벌 공급망의 일부로 설정되는 방식에서 개인 키가 경로를 따라 가로채거나 도난당한 경우 시스템 외부의 누군가가 위조 장치를 제조하여 잠재적인 위협이 발생할 수 있습니다. 시스템 보안에. 여기에서 하드웨어 기반 보안이 가치 사슬에 대한 보안 추적을 제공하고 적절한 지점에서 칩을 조사하여 진위 여부를 확인할 수 있으므로 제조 유연성을 제공할 수 있습니다.

궁극적으로 Hanna는 하드웨어 기반 보안이 IIoT의 연결된 장치 및 시스템에 상당한 이점을 제공한다고 말했습니다. “공격자가 침입하더라도 칩에서 일어나는 일을 쉽게 해독할 수 없습니다. 우리의 보안 기술은 공격자가 이러한 취약점을 찾거나 조사하는 것을 극도로 어렵게 만들 수 있습니다.”


임베디드

  1. 산업용 IoT 보안:퍼즐의 잃어버린 조각
  2. 산업용 IoT 보안으로 가는 길
  3. IoT/OT 보안 프로젝트 구축:어디서부터 시작해야 합니까?
  4. 산업용 IoT 보안:아키텍처 선택 가이드
  5. 산업용 IoT의 보안 취약점 해결
  6. IoT 하드웨어 설계의 4가지 과제
  7. IoT 보안 – 책임은 누구에게 있습니까?
  8. 모든 것이 IoT로 전환되고 있습니다.
  9. IoT 보안 – 배포의 장벽?
  10. 산업용 IoT 보호:차세대 접근 방식 채택 – 2부