Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

De quels tests et sécurité avez-vous besoin pour votre appareil IoT ?

Si vous créez un appareil ou une application Internet des objets, votre équipe a probablement déjà pris en compte les cadres de sécurité et de test. Mais il y a beaucoup beaucoup de choses que vous devez considérer pendant que vous avancez dans ce processus. Pour vous aider, nous avons décrit les cinq principales choses à garder à l'esprit lors des tests de sécurité et les trois principales choses à retenir pour votre cadre de test IoT.

Sécurité

1. Cryptage

Il y a deux approches différentes à garder à l'esprit lorsque l'on pense au cryptage :où les données se trouvent en ligne et comment les données arrivent sur Internet. La pratique standard en ligne consiste à utiliser SSL, que vous devez utiliser partout où vos données existent.

Du côté du protocole sans fil, vous devez vous assurer que le protocole que vous utilisez a un cryptage intégré. Prenez le suivi des actifs, par exemple. Si votre appareil n'est pas crypté et que vous relayez l'emplacement de vos actifs, n'importe qui peut lire ces informations. Si vous avez créé un appareil pour que vos clients gardent une trace de leurs biens de valeur, ces clients veulent être les uniques ceux qui savent où ils sont, pas n'importe quelle personne en ligne au hasard.

2. Authentification

Même si vos données sont cryptées, vous voulez être sûr que votre appareil ne parle qu'à vous et que seul vous peut parler à votre appareil. Une conséquence de négliger l'authentification est que n'importe qui peut créer des informations et vous les envoyer, et vous n'auriez aucun moyen de vérifier qu'elles ne sont pas réelles.

Disons que vous avez des capteurs agricoles sur votre ferme. Cela semble assez anodin - vous pensez peut-être que vous n'avez pas besoin de chiffrer ces données. Mais que se passe-t-il si quelqu'un décide de simuler une sécheresse et fournit des données indiquant que vos plantes ont besoin de plus d'eau ? En conséquence, vous pourriez finir par inonder votre système et ruiner efficacement vos récoltes. Vous pouvez voir comment le manque d'authentification peut avoir des conséquences drastiques, même si elles ne sont pas évidentes au départ.

3. Protection contre les attaques par canaux secondaires

Même avec le cryptage et l'authentification, il existe encore d'autres moyens d'obtenir un accès illicite à votre système. Les attaques par canaux secondaires ont moins à voir avec l'information elle-même qu'avec la façon dont l'information est présentée.

Par exemple, si vous avez un appareil IoT qui détecte quand quelque chose arrive à un endroit et que vous envoyez des notifications uniquement lorsque l'actif a atteint sa destination, quelqu'un pourrait le détecter. L'emplacement lui-même peut être crypté, mais le fait que vous envoyiez une notification peut alerter quelqu'un et lui permettre d'y accéder. Cela peut s'appliquer davantage aux applications sensibles comme le gouvernement ou l'armée, mais cela vaut la peine de garder à l'esprit néanmoins.

Tests

1. Portée

Tout d'abord, vous devez garder à l'esprit si le réseau auquel vous pensez correspondra aux besoins de votre application. Prenons l'exemple de Symphony Link. Un client potentiel peut acheter notre kit de développement, configurer une passerelle et essayer notre testeur de réseau. (Le testeur de réseau est un appareil portable qui indique à l'utilisateur la force du signal de la passerelle lorsqu'il se déplace.) Les gens parlent de la grande portée de la radio LoRa, sur laquelle est construit notre système Symphony Link, mais même Pourtant, vous ne pouvez pas violer la physique. Quoi qu'il en soit, vous devrez toujours tester pour vous assurer que vous disposez de la couverture dont vous avez besoin.

Ou, prenez ZigBee. Si vous souhaitez déployer une application ZigBee, vous devez déterminer le nombre de répéteurs dont vous auriez besoin dans le bâtiment et où les placer pour que l'installation fonctionne. Et parce qu'il s'agit d'un réseau maillé, l'ajout de répéteurs réduit la capacité de votre système et vous finirez par atteindre un point de rupture. Vous voudrez donc déterminer quel est ce point idéal avant de poursuivre votre déploiement.

2. Capacité et latence

La plupart des gens veulent repousser les limites de la capacité (le nombre d'octets par seconde que le réseau peut gérer) et la latence (le temps total nécessaire pour qu'un message passe d'un point de terminaison à l'application basée sur le cloud, ou vice versa). Ces deux facteurs sont toujours en concurrence. Pour augmenter la capacité d'un réseau, par définition, vous augmentez la latence. En revanche, si vous souhaitez réduire votre latence, vous allez affecter négativement la capacité du réseau. Dans cet esprit, si vous construisez un appareil IoT à forte intensité de données, vous devrez tester si le réseau peut ou non prendre en charge ces demandes.

Par exemple, certaines entreprises IoT sont intéressées par la surveillance et le contrôle d'une centrale électrique. Ils veulent pouvoir mesurer le courant d'un nœud dans un circuit et lancer un disjoncteur ou déplacer un interrupteur en réponse à cette mesure. Souvent, ils recherchent une latence extrêmement courte pour cette application de contrôle, de l'ordre de quelques millisecondes. Malheureusement, ce n'est pratique pour aucun système sans fil, à moins que vous ne puissiez vivre avec tous vos messages qui ne passent pas du premier coup en raison de collisions.

3. Tests de fabrication

Lorsqu'un module sans fil sort de la chaîne de montage, chacun entre dans un appareil qui teste la puissance de sortie, la sensibilité du récepteur et la précision de la fréquence. Même si vous achetez un module pré-construit et que vous l'intégrez à votre application hôte, vous souhaiterez toujours ce type de test de chaîne d'assemblage sur votre appareil final.

Supposons que vous ayez créé un capteur de stationnement, qui se placera sous une voiture et utilisera la détection de champ magnétique pour savoir s'il y a une voiture là-bas. Si le champ magnétique approprié est détecté, il enverra un message jusqu'à une passerelle. Pour fabriquer ce produit, vous devez garder à l'esprit quelques composants.

Sur la chaîne de montage, vous devez vous assurer qu'il n'y a pas de problème lorsque vous posez les modules sur la carte porteuse. Par exemple, est-ce qu'il s'est passé quelque chose pendant le processus de soudure ? Vous devrez tester le module par inspection visuelle et par rayons X autour de toutes les connexions soudées.

Vous voudrez également faire un test fonctionnel lorsque le produit est hors de la chaîne de montage afin que vous puissiez exercer la capacité du module radio et tester tous les états possibles par lesquels votre microcontrôleur pourrait passer. Ce processus garantit que votre application agit comme prévu sur chaque appareil.

4. Tests spécifiques à l'application

Si vous envisagez de créer une application spécifique à l'armée, vous devez au préalable comprendre toutes les spécifications et vérifier que les composants que vous ajoutez à votre appareil répondent à ces spécifications. Par exemple, un capteur particulier peut-il survivre à des températures de 150 degrés pendant un certain temps ? Vous devrez garder ces considérations à l'esprit.

5. Tests de conformité FCC &ETSI/CE

Une fois votre terminal terminé, vous devrez passer par la certification FCC (aux États-Unis) ou ETSI/CE (en Europe). Aux États-Unis, vous pouvez acheter un module avec une certification pré-approuvée et le mettre dans votre appareil final, ce qui lui permet de fonctionner dans la bande ISM 900-928 MHz. C'est bien, et cela vous donne une indication que vous passerez les tests finaux que vous devez subir, mais en tant que fabricant, vous devez également être en mesure de réussir le test de vérification des émissions non intentionnelles de la FCC lorsque vous avez terminé avec la conception.

En résumé

La chose la plus importante à retenir à propos de la sécurité IoT est que vos données ne vont pas directement de A à B; il emprunte un itinéraire via l'interface sans fil et via Internet. Pour protéger vos données le long de ce chemin, vous devez absolument suivre les étapes décrites ci-dessus .

N'oubliez pas non plus que le cadre de test IoT est complexe ! L'ensemble de la validation et des tests pour une application particulière peut prendre de 12 à 18 mois, voire plus. Vous pouvez vous donner une bonne longueur d'avance en achetant des modules pré-certifiés, mais soyez prêt à effectuer vous-même une bonne partie des tests.

Vous avez des questions sur la sécurité ou les processus de test ? Tweetez-nous @LinkLabsInc ou envoyez-nous un message ; nous sommes heureux de vous aider.



Technologie de l'Internet des objets

  1. Déballage de l'IoT, une série :le défi de la sécurité et ce que vous pouvez y faire
  2. Qu'est-ce qu'OSGi et qu'est-ce que cela vous apporte ?
  3. De quels blocs de construction IoT avez-vous besoin pour votre projet ?
  4. Ce que l'arrivée de la 5G signifie pour la sécurité de l'IoT
  5. Qu'est-ce que la sécurité IoT ?
  6. Le NIST publie un projet de recommandations de sécurité pour les fabricants d'IoT
  7. Qu'est-ce qu'un périphérique Edge et pourquoi est-il essentiel pour l'IoT ?
  8. De quoi avez-vous besoin pour le refroidissement des freins à disque Drawworks ?
  9. De quels outils de maintenance prédictive avez-vous besoin pour votre grue ?