산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

네트워크 계층에서 애플리케이션 계층까지 IoT 보안

우터 반 데르 비크

사물 인터넷(IoT)의 보안은 최근 법률에 '합리적인 보안 기능'을 의무화하면서 중요한 요구 사항이 되었습니다. .

보안은 계층으로 구축됩니다. 보안이 필요한 첫 번째 계층은 하드웨어 계층이고 두 번째 계층은 네트워크 계층입니다. 이 기사에서 참조된 네트워크 계층은 스레드 네트워크 계층:저비용, 저에너지, 메시 IoT 네트워크입니다.

그러나 네트워크는 유무선 IP 기술이 혼합되어 있으므로 응용 프로그램 수준의 보안도 필요합니다. 이것은 OCF 애플리케이션 계층에서 제공됩니다. 모든 기기와 클라이언트가 서로 안전하게 대화할 수 있는 보안 도메인(예:Wouter van der Beek, 수석 IoT 설계자, Cisco Systems) 및 기술 실무 그룹 의장, Open Connectivity Foundation 및 Bruno Johnson, Cascoda CEO , Open Connectivity Foundation의 회원입니다.

하드웨어 보안

제한된 마이크로컨트롤러에는 보안을 손상시키는 악성 코드 및 하드웨어 기반 스누핑으로부터 보호하는 기능이 필요합니다. 보안 하드웨어는 서명을 검증하여 마이크로컨트롤러의 부팅 순서를 보호하고 메모리와 주변 장치 액세스를 보호하여 코드의 중요한 부분을 분리합니다. 이것은 잘 정의되고 신뢰할 수 있는 API(응용 프로그래밍 인터페이스)를 통해서만 액세스를 허용합니다. 이러한 기능은 연결된 장치의 공격 표면을 최소화하여 네트워크 및 애플리케이션을 위한 안전한 기반을 제공합니다.

네트워크 보안

네트워크 계층은 무선으로 전송된 데이터가 변경될 수 없고 네트워크에 연결된 장치가 합법적인지 확인해야 합니다. 무선 데이터를 보호하기 위해 Thread는 AES-CCM으로 알려진 대칭 키 암호화를 사용하는 네트워크 전체 키를 사용합니다. AES-CCM은 각 메시지에 태그 코드를 추가하고 이 네트워크 전체 키를 사용하여 암호화합니다. 수신자가 키를 가지고 있으면 암호를 해독하고 출처를 확인하며 메시지가 전송 중에 손상되지 않았는지 확인할 수 있습니다. 마지막으로 기존 키와 특정 시퀀스 카운터를 기반으로 주기적으로 키가 변경됩니다.

그러나 새 장치가 네트워크에 연결해야 하는 경우 네트워크 전체 키를 모르므로 가져와야 합니다. 이 프로세스를 시운전이라고 합니다. 물론 키는 공격자가 가로챌 수 있으므로 암호화 없이는 전송할 수 없습니다. 이 문제를 극복하기 위해 스레드 커미셔닝은 DTLS(Datagram Transport Layer Security) 표준의 일부인 PAKE(암호 인증 키 교환)로 알려진 프로세스를 사용합니다.

PAKE는 비대칭 암호화와 함께 낮은 강도의 비밀을 사용하여 두 당사자 간에 높은 수준의 비밀을 생성합니다. 고강도 비밀은 스레드 커미셔너(예:스레드 네트워크에 연결된 스마트폰)에서 참여 장치로의 키 통신을 암호화하는 데 사용됩니다.

애플리케이션 보안

<노스크립트>

애플리케이션 계층에서 종단 간 보안을 보장하기 위해 OCF는 제조업체에서 구매자로 또는 한 구매자에서 다음 구매자로 소유권을 이전하는 솔루션을 제공합니다. 통합의 첫 번째 단계는 장치의 소유권을 설정하는 것입니다. 이를 위해 OCF는 인증서를 발급하고 인증된 각 장치에 대한 데이터베이스를 유지 관리합니다. 이 단계에서 OCF PKI(공개 키 인프라) 덕분에 IoT 보안 도메인의 다른 장치와 상호 인증된 보안 연결을 설정하기 위한 자격 증명이 장치에 프로비저닝됩니다.

그런 다음 DTLS로 암호화된 보안 연결을 통해 프로비저닝 지침이 제공됩니다. 프로세스는 장치의 소유권 이전으로 시작한 다음 일련의 상태 전환에 따라 장치를 프로비저닝하는 것으로 시작됩니다. OCF는 수명 주기 동안 장치의 소유권이 변경될 수 있음을 고려합니다. 따라서 OCF는 장치가 초기화 상태로 돌아가기 위해 하드웨어 재설정을 구현해야 합니다.

이 온보딩 프로세스 외에도 다양한 보안 수준으로 OCF 장치를 프로비저닝할 수 있습니다. OCF는 역할 기반 액세스 제어 및 제조업체 사용 설명과 같은 계층화된 접근 방식을 제공합니다. 전자는 장치 보안을 다루고 후자는 네트워크로부터 보호 계층을 추가합니다.

제약된 하드웨어를 사용한 구현

제한된 하드웨어에서 OCF-over-Thread를 구현하는 것은 저비용 마이크로컨트롤러의 매우 제한된 코드 공간, 메모리 및 컴퓨팅 성능으로 인해 어려운 일입니다. 따라서 코드 재사용을 활용할 필요가 있습니다. 가장 큰 코드 절감은 두 스택에 공통적인 핵심 암호화 라이브러리와 mbedTLS를 공유할 때 발생합니다. 이것은 OCF와 Thread가 모두 DTLS를 기반으로 하기 때문에 가능합니다.

DTLS에 대한 핵심 암호화 기본 요소를 실행하려면 가속을 위한 전용 하드웨어에 액세스해야 하며, 이는 순수 소프트웨어보다 훨씬 더 많은 시간과 전력 효율성을 제공합니다. 이러한 하드웨어 가속은 스레드 커미셔닝 시간을 몇 자릿수만큼 줄여줍니다. 즉, 마이크로 컨트롤러가 담당하는 가장 계산 집약적인 작업의 속도가 크게 향상됩니다. 따라서 mbedTLS 라이브러리를 통해 두 스택의 하드웨어 암호화 기능에 대한 액세스를 관리하는 것이 매우 중요합니다.

OCF와 Thread Group은 모두 해당 사양에 대해 오픈 소스 프로젝트를 실행합니다. 이러한 구체적인 구현은 개발자의 모호성을 제거하고 상호 운용성을 구축합니다.

애플리케이션에서 네트워크 계층까지 함께 작동할 수 있는 기술은 오늘날 배포할 수 있는 동급 최고의 보안 IoT 플랫폼을 형성합니다.

저자는 Cisco Systems 및 Technical Working Group 의장인 Open Connectivity Foundation의 수석 IoT 설계자인 Wouter van der Beek와 Open Connectivity Foundation의 회원인 Cascoda의 CEO인 Bruno Johnson입니다.


사물 인터넷 기술

  1. Unpacking IoT, 시리즈:보안 문제와 이에 대해 할 수 있는 일
  2. 산업용 IoT 보안:퍼즐의 잃어버린 조각
  3. 산업용 IoT 보안으로 가는 길
  4. 산업용 IoT 보안:아키텍처 선택 가이드
  5. 산업용 IoT의 보안 취약점 해결
  6. 기만을 통한 IoT 보안
  7. 협동 – IoT에 SD-WAN이 필요한 이유
  8. COVID-19:의료 IoT 사이버 보안이 첫 번째 물결에서 배운 것
  9. IoT에서 임베디드 시스템을 보호하기 위한 6단계
  10. 보안은 IoT의 진정한 잠재력을 강화합니다