Hur man skyddar industriella IoT-konstruktioner enligt säkerhetsstandarderna ISA/IEC
Bidraget med av DigiKeys nordamerikanska redaktörer
2022-12-16
Industriella enheter ansluts allt mer till Internet of Things (IoT) för att förbättra effektivitet, säkerhet och fjärrövervakning. På grund av deras höga värde är dock industriella IoT-enheter (IIoT) ett primärt mål för hackare. Därför måste konstruktörer av industriella enheter vara noggranna i sin implementation av säkerhetslösningar med hjälp av industristandarder. De industriella enheternas säkerhetslösningar måste även ständigt uppgraderas med den senaste tekniken för att skydda enheternas datatillgångar utan att äventyra säkerheten och öka utvecklingskostnaderna.
Artikeln diskuterar industriella säkerhetsstandarder och metodik såsom IEC 62443 och SESIP. Den utforskar därefter hur IIoT-konstruktörer kan uppfylla dessa specifikationer genom att dra nytta av den industriella säkerhetsstrategin från NXP Semiconductors som använder microcontrollern EdgeLock Assurance och säkra element.
Vad är IEC 62443?
IEC 62443 är en serie standarder som utvecklats av kommittén ISA99 och har godkänts av Internationella elektrotekniska kommissionen (IEC). Den ger ett flexibelt säkerhetsramverk som hjälper utvecklare att minska säkerhetsbrister i industriella automations- och styrsystem. IEC 62443 är uppdelat i fyra huvudavsnitt som omfattar komponenter, system, policy och rutiner samt allmänna specifikationer (figur 1).
Figur 1: IIoT-enheter kan använda standarden IEC 62443, som definierar ett flexibelt ramverk för att minska säkerhetsbrister. (Bildkälla: IEC)
Även om varje område i IEC 62443 är till hjälp för konstruktörer av IIoT-enheter, så är de två delar som definierar produktutvecklingskraven och säkerhetskraven för komponenterna:
- IEC 62443-4-1: Krav på livscykeln vid utveckling av produktsäkerhet
- IEC 62443-4-2: Säkerhet för industriella automations- och styrsystem: Tekniska säkerhetskrav för IACS-komponenter
IEC 62443-4-1 förser utvecklare med kraven för rutiner vid säker produktutveckling och definierar en livscykel för utveckling av säkerhetsprodukter. Livscykeln omfattar definition av säkerhetskrav, säker konstruktion, säker implementering, verifiering och validering, felhantering, hantering av korrigeringar och produktens livslängd.
IEC 62443-4-2 innehåller tekniska säkerhetskrav för komponenter som utgör en enhet, som t.ex. nätverkskomponenter, värdkomponenter och program. Standarden specificerar säkerhetsfunktioner som gör det möjligt för en komponent att minska hoten för en given säkerhetsnivå utan hjälp av kompenserande motåtgärder.
Vad är SESIP?
SESIP är en standard för säkerhetsutvärdering av IoT-plattformar. Den innebär en gemensam och optimerad metod för att utvärdera säkerheten hos uppkopplade produkter som uppfyller de specifika utmaningarna i det framväxande IoT-ekosystemet gällande efterlevnad, säkerhet, integritet och skalbarhet.
De viktigaste egenskaperna i SESIP är att det:
- Ger en flexibel och effektiv metod för säkerhetsutvärdering som är avsedd att hantera komplexiteten i IoT-ekosystemet.
- Främjar enhetlighet genom att tillhandahålla en gemensam och erkänd metod som kan användas av alla certifieringssystem.
- Minskar komplexiteten, kostnaden och tiden för IoT-intressenter att komma ut på marknaden genom att erbjuda en metodik som kan kopplas till andra utvärderingsmetoder och är förenlig med standarder och bestämmelser.
- Underlättar certifiering av enheter genom sammansättning av certifierade delar och återanvändning av certifiering vid olika utvärderingar.
- Inrättar ett konsekvent och flexibelt sätt för IoT-utvecklare att visa att deras IoT-produkter har säkerhetskapacitet och för tjänsteleverantörer att välja en produkt som motsvarar deras säkerhetsbehov.
EdgeLock Assurance: En helhetsstrategi för säkerhet
För att hjälpa IIoT-utvecklare att uppfylla sina enheters säkerhetsbehov, har NXP skapat en helhetsstrategi för säkerhet som kallas EdgeLock Assurance. EdgeLock Assurance tillämpas på NXP:s produktlinjer som är konstruerade för att uppfylla industriella säkerhetsstandarder såsom IEC 62443-4-1. Säkerhetsmetoden, som visas i figur 2, kombinerar beprövade rutiner och valideringsbedömningar för att göra det lättare för konstruktörer och utvecklare att uppfylla sina säkerhetskrav - från produktkoncept till lansering.
Figur 2: EdgeLock Assurance tillämpas i NXP:s produktlinjer som är konstruerade för att uppfylla industrins säkerhetsstandarder och förenkla livscykeln vid säkerhetsutveckling. (Bildkälla: NXP)
EdgeLock Assurance är utformat för att garantera att enheterna är motståndskraftiga mot attacker, följer säkerheten i konstruktionen genom granskningar och bedömningar, uppfyller industristandarder och kan certifieras enligt kriterie EAL3 eller högre, eller SESIP L2 eller högre. Dessutom kan flera microcontrollers och lösningar med säkra element från NXP hjälpa industriella konstruktörer att förenkla sina säkerhetslösningar och se till att de uppfyller denna helhetsstrategi för säkerhet.
Microcontrollers med EdgeLock Assurance för IIoT
Flera olika komponentfamiljer från NXP ingår för närvarande i programmet EdgeLock Assurance. Delarna inkluderar LPC5500 och i.MX RT1170.
Familjen LPC5500 använder processorn Arm® Cortex®-M33 med en hastighet på upp till 100 MHz. Delarna drar dessutom nytta av de hårdvarubaserade säkerhetsfunktionerna i Cortex-M33 såsom TrustZone för att tillhandahålla hårdvaruisolering för betrodd programvara, samt minnesskyddsenheter (MPU:er) och en CASPER Crypto co-processor för att möjliggöra hårdvaruacceleration för specifika asymmetriska kryptografiska algoritmer. Familjen LPC5500 har även stöd för SRAM-funktioner (Physical Unclonable Functions, PUF) för distribution med betrodd rot. Ytterligare funktioner i LPC5500 visas i figur 3.
Figur 3: LPC5500 drar nytta av en Arm Cortex-M33 med TrustZone för att möjliggöra säker körning av programvara och program samt olika säkerhetsförbättringar. (Bildkälla: NXP)
i.MX RT1170 är en crossover-microcontroller som tänjer på gränserna för microcontrollerns bearbetningskapacitet. Den består av två microcontrollerkärnor: en Arm Cortex-M7 på 1 GHz och en Arm Cortex-M4 på 400 MHz. RT1170 har dessutom avancerade säkerhetsfunktioner som säker start, högeffektiv kryptering, en inline-krypteringsmotor och direkt AES-dekryptering. De allmänna funktionerna i RT1170 visas i figur 4.
Figur 4: i.MX RT1170 använder en högeffektiv Arm Cortex-M7 och Cortex-M4-kärnor samt avancerade säkerhetsfunktioner för att möjliggöra säkra lösningar för IIoT-enheter. (Bildkälla: NXP)
För att göra det lättare att komma igång med ett projekt förser NXP utvecklare med flera olika utvecklingskort där de kan prova de högeffektiva delarna för att avgöra om de är lämpliga för deras tillämpning. Utvärderingssatsen MIMXRT1170-EVK har exempelvis ett kort med ett brett utbud av inbyggda minnen, sensorer och anslutningskomponenter som gör det möjligt för utvecklare att snabbt ta fram prototyper av sina industriella enheter. Utvecklare kan sedan använda programpaketet MCUXpresso och verktyg från NXP för att utforska säkerhetslösningarna och funktionerna i denna serie av microcontrollers.
NXP:s säkra element
Förutom att använda en microcontroller med EdgeLock Assurance kan IIoT-konstruktörer även överväga att använda ett säkert element som t.ex. SE050. Ett säkert element är en färdig krets med betrodd rot som ger ett IIoT-system moln-till-molnkapacitet direkt ur förpackningen.
SE050 gör det möjligt att på ett säkert sätt lagra och distribuera autentiseringsuppgifter och utföra kryptografiska operationer för säkerhetskritiska kommunikations- och styrfunktioner, som t.ex. säkra anslutningar till offentliga/privata moln, autentisering mellan enheter och skydd av känslig sensorinformation. SE050 levereras dessutom med operativsystemet Java Card och en applet som är optimerad för användning inom IoT-säkerhet.
Ett exempel på en tillämpning visas i figur 5 nedan. I exemplet är en säker sensor ansluten till SE050 via ett säkert I²C-gränssnitt. Värd-MCU/MPU:n kommunicerar med SE050 via ett I²C-gränssnitt. SE050 IoT-APPLET kan konfigureras och läsas via en NFC-läsare för att driftsätta enheten. SE050 separerar och skyddar sensorns ställdonsinformation.
Figur 5: Det säkra elementet SE050 möjliggör säker lagring och distribution av autentiseringsuppgifter och utför kryptografiska operationer för säkerhetskritisk kommunikation och styrning. (Bildkälla: NXP)
Tips och tricks för IIoT-tillämpningar
Att skydda en IIoT-enhet är ingen trivial uppgift. De hot som en enhet ställs inför idag är troligen väldigt annorlunda från de hot som kommer den kommer att ställas inför imorgon. Att skydda en konstruktion kan vara tidskrävande om utvecklarna inte är försiktiga. Nedan finns flera "tips och tricks" som utvecklare bör tänka på och som kan hjälpa dem att snabbt optimera sin IoT-applikation för säkerhet, som att exempelvis:
- Använda microcontrollers och komponenter som har utvecklats för att uppfylla standarderna IEC 62443 och SESIP i din konstruktion.
- För energieffektiva IoT-enheter bör du överväga att använda en enda microcontrollerkärna som drar nytta av TrustZone, som exempelvis familjen LPC5500.
- För IoT-enheter som kräver högeffektiva beräkningar kan du överväga att använda en crossover-microcontroller som i.MX RT1170.
- Dra nytta av säkra element som en extern säkerhetsenhet för att förenkla distributionen och skydda molnkommunikationen.
- Experimentera med olika säkerhetslösningar och alternativ med hjälp av ett utvecklingskort. Många utvecklingskort innehåller säkra element som är kopplade till microcontrollers och kan användas för att arbeta igenom din säkerhetslösning i ett tidigt skede.
Sammanfattning
IIoT-enheter ger industriella tillämpningar nya möjligheter och funktioner som förbättrar effektivitet, säkerhet och fjärrövervakning. Det största hotet mot dessa system kommer dock från säkerhetsbrister som hackare försöker utnyttja. Som visat, kan nya standarder, certifieringar och metoder som IEC 62443 och SESIP - implementerade på microcontrollers med EdgeLock Assurance och säkra element från NXP - bidra till att skydda IIoT-konstruktioner.
Disclaimer: The opinions, beliefs, and viewpoints expressed by the various authors and/or forum participants on this website do not necessarily reflect the opinions, beliefs, and viewpoints of DigiKey or official policies of DigiKey.

