Den största IoT-säkerhetsläckan
Ett nätverk är bara så säkert som sin svagaste del. I många tillämpningar är det inte en algoritm eller ett protokoll som utgör den största sårbarheten. I de flesta fall är slutanvändaren den svagaste säkerhetslänken.
I allmänhet är användarna inte ute efter att skapa problem eller att exponera nätverket för externa hackare. De kan dock råka göra det av misstag. Det innebär att en användare har gjort något som oavsiktligt kringgår de befintliga säkerhetsrutinerna. Till exempel kan ett lås inte hindra någon att öppna en dörr om användaren glömmer att låsa.
Det finns en bra tumregel när det gäller människor och säkerhet: om det finns en möjlighet att göra misstag så kommer människor att göra det. Ju fler användare, desto högre är risken och frekvensen för att en eller fler av dem kommer att göra misstag.
Tänk på alla nätverkshackningar som börjat med en övervakningskamera. Vissa hackare utnyttjar konstruktionsmissar (t.ex. om du implementerar en bakdörr i säkerheten kan det hända att du inte är den enda som kommer att använda den), men de flesta är användarbaserade. Det leder oss till nästa tumregel: ge inte användarna en möjlighet att göra misstag.
Detta är särskilt viktigt för IoT, där flera miljarder nya enheter används online. Alla personer som installerar dem kan inte vara experter. Därför förutsätter de bästa konstruktörerna att genomsnittsanvändarna inte är experter. Om du konstruerar ditt system så att det är säkert även om personen som installerar dem försöker ställa till problem, så har du åstadkommit ett säkert system. Vissa utvecklare skulle säga att det är det enda sättet att säkerställa att du har ett säkert system.
För IoT-konstruktörer innebär detta att implementera säkerhet på grundläggande nivå där användaren är så lite inblandad som möjligt. Detta börjar med konnektivitet. Till exempel undersöker Säkra IoT med LoRaWAN hur lågeffektprotokollet LoRaWAN säkrar data som en viktig del av att etablera och hantera trådlös kommunikation. Där beskrivs flera verktyg – STMicroelectronics STM32 LoRaWAN Discovery-kortet, Microchips SAM R34 Xplained Pro-utvärderingssatsen och Renesas IoT-sats för snabb prototypkonstruktion. Alla är utformade för att hjälpa utvecklarna åstadkomma en friktionsfri IoT-säkerhet.
STMicroelectronics STM32 LoRaWAN Discovery-kort (Bildkälla: STMicroelectronics)
Tänk på en enkel sensornod. En installatör kan behöva distribuera hundratals av dessa sensorer på en plats. För att säkerställa IoT-nätverkets säkerhet måste installationsprocessen vara helt säker. Det kräver trots allt bara en sårbar nod för att exponera hela nätverket. Att använda ett protokoll som LoRaWAN kan helt avlägsna användare från installationsprocessen. Till exempel kan noder fabriksprogrammeras med den autentiseringsinformation de behöver för att anslutas till ett specifikt nätverk. Det innebär ett moment mindre som en installatör kan orsaka problem i.
När data når molnet blir säkerheten mer komplicerad. Säkerheten byggs dock från de lägsta nivåerna i nätverket med de noder som inte gör mer än att samla in lite data och skicka den uppåt i systemet. Om det går att åtgärda sårbarheter på sensornodnivån genom att avlägsna användarna från processen i möjligaste mån, kan du inte bara förstärka den övergripande säkerheten utan även stabiliteten i ert IoT-system.
Have questions or comments? Continue the conversation on TechForum, DigiKey's online community and technical resource.
Visit TechForum

