Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

La recherche d'une norme de sécurité IoT universelle

« Pourquoi n'existe-t-il pas de norme de sécurité universelle pour l'IoT ? » C'est une question assez courante que notre groupe de solutions IoT entend beaucoup de la part des développeurs IoT, des décideurs et des chercheurs experts, quel que soit leur niveau d'expertise sur le sujet. Et c'est juste, après tout, il existe des normes pour à peu près n'importe quel environnement technologique, alors pourquoi pas l'IoT ?

La réponse simple est que l'IoT est trop diversifié pour avoir une norme définie. Bien que vrai, cela n'explique pas correctement le sujet avec le niveau de détail subtil qui est justifié. Nous avons constaté qu'il existe au moins trois facteurs d'influence qui ont un impact sur les normes universelles de l'IoT :l'hétérogénéité des appareils, les normes spécifiques verticales et les concepts architecturaux émergents. Regardons chacun.

Nature hétérogène des appareils IoT

Les appareils IoT sont divers. Alors que la plupart des gens pensent qu'un appareil IoT est quelque chose qu'ils peuvent voir, toucher et interagir avec, comme un téléphone intelligent, ils sont en fait bien plus. Très souvent, ils n'ont aucune interaction humaine. Ce sont des capteurs qui interagissent avec leur environnement pour signaler la température dans des environnements contrôlés, indiquer lorsqu'une porte est ouverte ou fermée dans une installation éloignée, ou informer de l'état marche/arrêt d'un interrupteur d'éclairage dans un bâtiment intelligent. Ce sont des passerelles qui sécurisent les voies de communication transférant les données d'un point final vers le cloud ou des actionneurs qui éteignent ces lumières lorsque personne n'est présent. Ce sont également des opérations d'infrastructure critiques qui alimentent la livraison d'énergie, maintiennent les environnements de fabrication ou desservent les centres de télécommunications.

Il existe d'innombrables types d'appareils IoT et la façon dont chacun est utilisé dans son environnement - son cas d'utilisation - est également unique. Chacun a des capacités techniques différentes et peut potentiellement être intégré à un certain nombre de plates-formes IoT. Les environnements et appareils IoT sont parfois limités en bande passante ou en capacité de l'appareil (batterie, stockage, calcul). Les plates-formes d'appareils IoT présentent également une grande diversité dans leurs plates-formes logicielles, par rapport à l'informatique de bureau. Dans l'informatique de bureau, vous ne parlez que d'une poignée de systèmes d'exploitation (OS), alors que du côté des appareils, le nombre de systèmes embarqués est beaucoup plus important compte tenu de la nature personnalisée de nombreuses plates-formes.

Trouver des normes communes parmi tant de diversité est un défi et entrave le développement de normes IoT universelles.

Responsables de l'industrie avec des normes spécifiques verticales

Malgré la myriade d'appareils et leur large éventail de cas d'utilisation, les secteurs verticaux collaborent pour créer des normes de sécurité et de connectivité IoT spécifiques aux cas d'utilisation. Des normes sont proposées.

Parfois, ces normes évoluent avec le temps. Nous pouvons voir cette évolution si nous examinons les déploiements basés sur la PKI au sein de l'IoT et la comparons à la façon dont la PKI a été normalisée dans le monde de la PKI Web aujourd'hui. Dans le Web PKI, nous avons des autorités de certification (CA) publiques, le forum des autorités de certification/navigateurs (CA/B) et les navigateurs Web eux-mêmes. Il existe un moyen établi et traditionnel de sécurisation des serveurs Web. Il s'agit d'un cas d'utilisation standard et standard bien accepté pour l'infrastructure à clé publique, où les exigences de base du forum CA/B le guident. Le besoin d'une norme par les navigateurs est motivé par un écosystème ouvert de clients dans l'environnement - tous les navigateurs Web et les utilisateurs doivent se connecter à un ensemble ouvert et large de serveurs.

Lorsque nous considérons l'infrastructure à clé publique pour les écosystèmes IoT, certains de ces changements changent. Alors que la PKI Web utilise principalement des modèles de confiance publique, la PKI pour l'IoT a tendance à utiliser des écosystèmes privés plus fermés. Dans les écosystèmes IoT à l'heure actuelle, les modèles de confiance dans bon nombre de ces écosystèmes sont beaucoup plus fermés dans la confiance car il est encore si tôt dans sa phase de déploiement. Généralement, un OEM fournira l'intégralité de la pile de l'appareil jusqu'au cloud. Ils vont exécuter le cloud ou, plus probablement, s'associer à quelqu'un pour exécuter le cloud, comme Microsoft ou Amazon. Ces modèles de confiance écosystémique sont actuellement fermés et cloisonnés.

Cette configuration est encore en développement. Nous assistons à des évolutions des normes d'identité et des normes d'identité IoT dans des écosystèmes spécifiques plus verticaux. Par exemple, nous voyons des normes émerger avec des groupes dont nous sommes membres comme la Wi-SUN Alliance, une organisation qui favorise l'adoption de réseaux intelligents et ubiquitaires interopérables, et LXI Consortium (LAN eXtensions for Instrumentation), un groupe des meilleurs tests internationaux et les entreprises de mesure collaborant pour développer et orienter la norme de communication pour l'instrumentation de test et de mesure.

Il existe de nombreux autres exemples de ces cas d'utilisation spécifiques à l'industrie qui favorisent la cohérence dans leurs propres domaines, comme dans l'automobile ou la maison grand public. C'est quelque chose que nous avions prédit et que nous avons envisagé lorsque nous avons commencé à nous lancer dans l'espace IoT. Nous savions que nous verrions une divergence initiale par rapport à l'endroit où les modèles d'identité sont déployés sur le Web aujourd'hui. Qu'il se déplacerait vers des écosystèmes fermés, puis commencerait à se développer en écosystèmes semi-privés ou semi-publics, et finirait par devenir quelque chose de plus large et plus équivalent en tant que norme générale d'authentification ou d'identité pour ces écosystèmes. Les secteurs verticaux aident à établir des normes de base qui deviendront probablement des normes plus larges à mesure que l'IoT mûrira.

Concepts architecturaux émergents

Chaque vertical et cas d'utilisation de l'IoT a des modèles architecturaux différents. Cependant, nous y voyons également émerger des points communs, qui se sont matérialisés à partir de la spécification IEEE 802.1 AR et trouvent du terrain dans les écosystèmes IoT. Il s'articule autour des composants conceptuels larges et généraux d'un IDevID et d'un LDevID. Ceux-ci sont appliqués dans des concepts architecturaux qui sont un peu plus indépendants des cas d'utilisation ou agnostiques verticaux.

Un IDevID (identité initiale de l'appareil) a généralement une longue durée de vie et est idéalement protégé par un matériel sécurisé et représentatif de l'identité principale de l'appareil, comme un certificat de naissance. Un LDevID (local Device Identity) est un certificat de niveau d'accès d'importance locale, d'une durée plus courte et qui permet d'accéder à l'environnement, ce qui peut être considéré comme un permis de conduire.

C'est l'un des modèles d'identité architecturale agnostique les plus verticaux que nous avons utilisés avec plusieurs de nos clients existants. Il faut un examen attentif de votre chaîne d'approvisionnement à mettre en œuvre. Tout d'abord, nous examinons où et comment les IDevID sont approvisionnés en toute sécurité dans cet appareil, composant ou chipset - à n'importe quel niveau de la plate-forme de l'appareil auquel vous souhaitez le concevoir, ainsi qu'à quelle étape du processus de fabrication. Ensuite, nous examinons comment exploiter potentiellement certains de ces attributs de confiance IDevID qui ont été idéalement provisionnés de manière sécurisée pendant la fabrication dans un LDevID opérationnel et significatif localement qui peut être utilisé pour permettre à l'appareil de se connecter et de fonctionner dans l'écosystème IoT. Ces LDevID font généralement l'objet d'une rotation plus fréquente tout au long du cycle de vie de l'appareil.

Ce modèle IDevID/LDevID est l'un de ces modèles d'identité architecturale sur lesquels PKI commence à s'appuyer dans l'IoT, et nous utilisons certains de ces concepts pour protéger les appareils et les chaînes d'approvisionnement contre les menaces émergentes.

Alors, la réponse à la question « Pourquoi n'y a-t-il pas de norme de sécurité universelle pour l'IoT ? » est un peu nébuleux et mérite plus qu'une réponse d'une ligne. Non seulement l'IoT est-il trop diversifié pour avoir une seule norme, bien que ce soit une explication légitime, mais il est également en train d'émerger, de croître et de trouver les fils conducteurs qui pourraient éventuellement conduire à quelque chose de plus homogène.


Technologie de l'Internet des objets

  1. La route vers la sécurité industrielle de l'IoT
  2. Pourquoi les normes sont importantes dans l'IoT
  3. S'attaquer aux vulnérabilités de sécurité de l'IoT industriel
  4. Sécuriser l'IoT contre les cyberattaques
  5. Sécurisation du vecteur de menace IoT
  6. IoT :le remède contre la hausse des coûts de santé ?
  7. À la recherche d'un écosystème IoT géré qui fonctionne
  8. Main dans la main – Pourquoi l'IoT a besoin du SD-WAN
  9. L'importance de 6 milliards de dollars des normes de sécurité et de la réglementation à l'ère de l'IoT