Sakernas Internet, eller IoT, enheter finns överallt i världen, oavsett om du är hemma, på kontoret eller bara på internet i allmänhet. En IoT-enhet är vilken typ av enhet som helst som ansluts till ett nätverk för att komma åt internet, så persondatorer, mobiltelefoner, vissa högtalare och till och med vissa uttag betraktas som IoT-enheter. Idag använder även bilar och flygplan IoT-enheter, vilket innebär att om dessa enheter attackeras av hotaktörer kan bilar eller flygplan kapas eller stjälas. Med en så utbredd användning av IoT-enheter i vår värld har det blivit viktigt att autentisera och auktorisera IoT-enheter inom din organisations nätverk. Att tillåta obehöriga IoT-enheter i ditt nätverk kan leda till att hotaktörer utnyttjar dessa obehöriga enheter för att utföra skadlig kodattacker inom din organisation.
Programvarubaserad IoT-autentisering
Innan vi pratar om specifika sätt att ge auktorisering till IoT-enheter bör vi först titta på några av de allmänna, programvarubaserade autentiseringsmetoder som finns tillgängliga för sakernas internet-enheter.
- Enkelriktad autentiseringNär två enheter båda försöker kommunicera med varandra kan envägsautentisering användas för att autentisera endast en av enheterna istället för båda. Detta liknar hur en klient-server-relation fungerar, där klienten bara autentiserar sig själv mot servern, inte tvärtom. Ett exempel på envägsautentisering kan vara att logga in på en server med ett användarnamn och lösenord.
- TvåvägsautentiseringTvåvägsautentisering liknar envägsautentisering, där båda parter autentiserar sig mot varandra. Ett exempel på tvåvägsautentisering kan vara en SSL/TLS-handskakning.
- TrevägsautentiseringTrevägsautentisering är också en annan autentiseringsmetod som används. Trevägsautentisering använder en central punkt, som en server, för att autentisera båda enheterna som försöker kommunicera, både med centralpunkten och med varandra. Ett exempel på trevägskommunikation kan vara att använda en server som båda kommunikatörerna litar på varandra.
- Distribuerad autentiseringEn annan autentiseringsmetod som används med IoT-enheter är distribuerad autentisering. Distribuerad autentisering använder ett distribuerat system för att autentisera de två kommunicerande parterna.
- Centraliserad autentiseringCentraliserad autentisering liknar distribuerad autentisering. Istället för att använda ett distribuerat system för att autentisera parterna används ett centraliserat lokaliseringssystem för autentisering. Ett sista sätt att autentisera enheter är en av de vanligaste metoderna: tvåfaktorsautentisering. När en användare loggar in i ett nätverk kan de använda ett användarnamn och lösenord samt tvåfaktorsautentisering. Tvåfaktorsautentisering kan vara att verifiera användarens identitet genom att skicka ett e-postmeddelande eller sms till användaren, eller genom att skanna en QR-kod och därmed autentisera enheten.
Dessa är vanliga autentiseringsmetoder för det mesta, men följande hårdvarubaserade auktoriseringsmetoder finns vanligare i större organisationer.
Hårdvarubaserade auktoriseringsmetoder
Som jag nämnde tidigare används hårdvarubaserade auktoriseringsmetoder oftare inom en organisation, eftersom de tillhandahåller den mest utbredda och säkra metoden för att autentisera IoT-enheter inom ett nätverk. En av dessa hårdvarubaserade metoder är användningen av HårdvarusäkerhetsmodulerHårdvarusäkerhetsmoduler, eller HSM, används för att säkert lagra privata nycklar från asymmetrisk nyckelpar. Ett asymmetriskt nyckelpar har en offentlig och en privat nyckel som är matematiskt länkade samman.
Den privata nyckeln, som namnet antyder, hålls privat medan den publika nyckeln kan ses av vem som helst. När man diskuterar autentisering av IoT-enheter kommer enheter inom ett nätverk att ha ett asymmetriskt nyckelpar och ett digitalt certifikat associerat med det nyckelparet, kopplat till den enhet som autentiseras. Om certifikatet som tillhandahålls HSM innehåller en publik nyckel länkad till den privata nyckel som lagras i HSM, får den enheten åtkomst till nätverket. Om inte, nekas dess åtkomst.
En annan metod, som vanligtvis används i samband med HSM:er, är användningen av en offentlig nyckelinfrastruktur. Public Key Infrastructure, eller PKI, är en anslutning av Certifikatutfärdare som härrör från en rotcertifikatutfärdare, som skapar och distribuerar certifikat till auktoriserade enheter i ett nätverk. Dessa certifikat kan spåras tillbaka till den betrodda rotcertifikatutfärdaren (Root CA), som auktoriserar IoT-enheten som är ansluten till det certifikatet att använda organisationens nätverk. De flesta PKI:er integrerar en HSM med sina PKI-system för att ge högsta möjliga säkerhetsnivå. HSM:en hanterar lagringen av de privata nycklarna till de certifikat som genereras av certifikatutfärdarna. Om ett giltigt certifikat, med en giltig certifikatkedja som kopplar certifikatet till rotcertifikatutfärdaren, inte hittas, kommer enheten inte att ha någon åtkomst till nätverket som använder PKI:n.
Vissa organisationer konfigurerar en Trusted Execution Environment (TEE) för att skydda sitt nätverk och all känslig data som lagras i det nätverket. TEE konfigureras i en enhet som ansluter till en organisation och använder högnivåkryptering för att auktorisera enheten att ansluta till och använda en organisations nätverk. TEE används i många organisationer eftersom det inte överbelastar systemen i en enhet, utan istället använder en minimal mängd datorkraft för att fungera.
En sista autentiseringsmetod som organisationer ofta använder är en Trusted Platform Module (TPM). En Trusted Platform Module, eller TPM, är ett mikrochip som placeras i en IoT-enhet och som slutför processen för IoT-enhetsautentisering tack vare de värdspecifika krypteringsnycklar som lagras i den. Chipet, och nycklarna som finns inuti, är inte åtkomliga från programvara, så en angripare skulle inte kunna utnyttja chipet för att få åtkomst till ett nätverk. När man ansluter till ett nätverk med TPM:er tillhandahåller chipet en nyckel och nätverket jämför den nyckeln med kända värdnycklar. Om de matchar en av de kända värdnycklarna beviljas åtkomst.
Slutsats
Detta är bara några av de många olika lösningar som finns tillgängliga för autentisering av IoT-enheter som organisationer kan använda. Att välja rätt lösning är mycket viktigt, eftersom inte alla organisationer har samma behov och önskemål gällande säkerheten för sina IoT-enheter. Det är viktigt att ha en detaljerad diskussion inom ert cybersäkerhetsteam för att avgöra vilka viktiga punkter denna autentiseringsmetod måste hantera och hur omfattande den behöver spridas. Om er organisation är enorm och har minimal känslig information är en TPM sannolikt inte rätt väg att gå eftersom säkerheten inte behöver vara så strikt och det skulle vara extremt dyrt att installera ett chip i varje enhet i nätverket. Något att notera med dessa system är att många av dem skulle behöva hanteras manuellt. IoT-hanteringsplattformar kan hjälpa till med detta eftersom de gör det möjligt för en organisation att hantera säkerhetsverktyg och få hälsorapporter om hundratals IoT-enheter i sin verksamhet med hjälp av den portalen. För eventuella konsultationsbehov gällande PKI- eller HSM-arbete, besök vår webbplats på www.krypteringskonsulting.com.
