Sådan sikrer du industrielle IoT-designs i henhold til ISA/IEC-sikkerhedsstandarder
Bidraget af DigiKeys nordamerikanske redaktører
2022-12-16
Industrielle enheder bliver hurtigt forbundet til tingenes internet (IoT) for at forbedre effektivitet, sikkerhed og fjernovervågning. Men på grund af deres store værdi er industrielle IoT-enheder (IIoT) et godt mål for hackere. Derfor skal designere af industrielt udstyr omhyggeligt implementere deres sikkerhedsløsninger ved hjælp af industristandarder. Industrielle enheder skal også konstant opgradere deres sikkerhedsløsninger med den nyeste teknologi for at beskytte deres enheders dataaktiver uden at gå på kompromis med sikkerhed og udviklingsomkostninger.
Denne artikel omhandler industrielle sikkerhedsstandarder og metoder som IEC 62443 og SESIP. Derefter undersøges det, hvordan IIoT-designere kan opfylde disse specifikationer ved at udnytte NXP Semiconductors' industrielle sikkerhedstilgang ved hjælp af EdgeLock Assurance-mikrocontrollere og sikre elementer.
Hvad er IEC 62443?
IEC 62443 er en række standarder, der er udviklet af ISA99-udvalget og godkendt af Den Internationale Elektrotekniske Kommission (IEC). Det er en fleksibel sikkerhedsramme, der hjælper udviklere med at mindske sikkerhedssårbarheder i industrielle automatiserings- og kontrolsystemer. IEC 62443 er opdelt i fire hovedafsnit, der dækker komponenter, systemer, politik og procedurer samt generelle specifikationer (figur 1).
Figur 1: IIoT-enheder kan bruge IEC 62443-standarderne, som definerer en fleksibel ramme for afhjælpning af sikkerhedssårbarheder. (Billedkilde: IEC)
Selv om hvert område i IEC 62443 vil være nyttigt for udviklere af IIoT-enheder, er de to dele, der definerer produktudviklingskravene og sikkerhedskravene til komponenter, følgende:
- IEC 62443-4-1: Krav til produktsikkerhedsudviklingens livscyklus
- IEC 62443-4-2: Sikkerhed for industrielle automatiserings- og kontrolsystemer: Tekniske sikkerhedskrav til IACS-komponenter
IEC 62443-4-1 giver udviklere proceskrav til sikker produktudvikling og definerer en sikker produktudviklingens livscyklus. Livscyklussen omfatter definition af sikkerhedskrav, sikkert design, sikker implementering, verifikation og validering, fejlhåndtering, patch-håndtering og udfasning af produktet.
IEC 62443-4-2 indeholder de tekniske sikkerhedskrav til de komponenter, der udgør en enhed, f.eks. netværkskomponenter, host-komponenter og softwareapplikationer. Standarden specificerer sikkerhedsfunktioner, der gør det muligt for en komponent at afbøde trusler for et givet sikkerhedsniveau uden hjælp fra kompenserende modforanstaltninger.
Hvad er SESIP?
SESIP er en metode til evaluering af sikkerhedsstandarder for IoT-platforme. Det giver en fælles og optimeret tilgang til evaluering af sikkerheden af forbundne produkter, der opfylder de specifikke udfordringer i forbindelse med overholdelse, sikkerhed, privatlivets fred og skalerbarhed i det voksende IoT-økosystem.
De vigtigste træk ved SESIP er, at det:
- Leverer en fleksibel og effektiv metode til evaluering af sikkerhed, der er dedikeret til at håndtere kompleksiteten i IoT-økosystemet
- Fremmer konsistens ved at tilvejebringe en fælles og anerkendt metodologi, der kan anvendes på tværs af certificeringsordninger
- Reducerer kompleksitet, omkostninger og time-to-market for IoT-interessenter ved at tilbyde en metodologi, der kan tilpasses til andre evalueringsmetoder og er i overensstemmelse med standarder og regler
- Letter certificering af udstyr ved sammensætning af certificerede dele og genbrug af certificering på tværs af forskellige evalueringer
- Oprettelse af en konsekvent og fleksibel måde for IoT-udviklere til at demonstrere deres IoT-produkters sikkerhedsevne og for tjenesteudbydere til at vælge et produkt, der opfylder deres sikkerhedsbehov
EdgeLock-garanti: En holistisk tilgang til sikkerhed
For at hjælpe IIoT-udviklere med at opfylde deres enheders sikkerhedsbehov har NXP skabt en holistisk tilgang til sikkerhed, kendt som EdgeLock Assurance. EdgeLock Assurance anvendes på NXP-produktlinjer, der er designet til at opfylde branchens sikkerhedsstandarder som IEC 62443-4-1. Sikkerhedstilgangen, som er fremhævet i figur 2, kombinerer gennemprøvede processer og valideringsvurderinger for at hjælpe designere og udviklere med at opfylde deres sikkerhedskrav fra produktkoncept til frigivelse.
Figur 2: EdgeLock Assurance anvendes på NXP-produktlinjer, der er designet til at opfylde branchens sikkerhedsstandarder og forenkle cyklussen for sikkerhedsudvikling. (Billedkilde: NXP)
EdgeLock Assurance er designet til at hjælpe med at sikre, at enheder er modstandsdygtige over for angreb, følger security-by-design gennem anmeldelser og vurderinger, overholder industristandarder og kan certificeres til Criteria EAL3 eller højere, eller SESIP L2 eller højere. Derudover kan flere mikrocontrollere og sikre elementløsninger fra NXP hjælpe industrielle designere med at forenkle deres sikkerhedsløsninger og sikre, at de lever op til denne holistiske tilgang til sikkerhed.
EdgeLock Assurance-mikrocontrollere til IIoT
Flere forskellige NXP-produktfamilier er i øjeblikket omfattet af EdgeLock Assurance-programmet. Disse dele omfatter LPC5500 og i.MX RT1170.
LPC5500-familien anvender Arm® Cortex®-M33-processoren, der kører med op til 100 megahertz (MHz). Desuden udnytter delene Cortex-M33-hardwarebaserede sikkerhedsfunktioner som TrustZone til at give hardwareisolation for betroet software samt hukommelsesbeskyttelsesenheder (MPU'er) og en CASPER Crypto co-processor til at muliggøre hardwareacceleration for specifikke asymmetriske kryptografiske algoritmer. LPC5500-familien understøtter også SRAM-funktioner (PUF'er), der ikke kan tilknyttes fysisk, til root-of-trust-tildeling. Yderligere funktioner i LPC5500 er vist i figur 3.
Figur 3: LPC5500 udnytter en Arm Cortex-M33 med TrustZone for at muliggøre sikker software- og applikationsafvikling og forskellige sikkerhedsforbedringer. (Billedkilde: NXP)
i.MX RT1170 er en crossover-mikrocontroller, der skubber grænserne for mikrocontrollerens behandlingsevne. Den består af to mikrocontroller-kerner; en Arm Cortex-M7 på 1 gigahertz (GHz) og en Arm Cortex-M4 på 400 MHz. RT1170 indeholder desuden avancerede sikkerhedsfunktioner såsom sikker opstart, højtydende krypto, en inline-krypteringsmotor og AES-dekryptering on-the-fly. RT1170's generelle funktioner kan ses i figur 4.
Figur 4: i.MX RT1170 udnytter højtydende Arm Cortex-M7- og Cortex-M4-kerner og avancerede sikkerhedsfunktioner til at muliggøre sikre løsninger til IIoT-enheder. (Billedkilde: NXP)
For at hjælpe med at kickstarte et projekt giver NXP udviklere flere forskellige udviklingskort til at afprøve de højtydende dele for at afgøre, om de er velegnede til deres applikation. Eksempelvis har MIMXRT1170-EVK-evalueringskittet, som er et kort med en bred vifte af indbygget hukommelse, sensorer og forbindelseskomponenter, så udviklerne hurtigt kan lave prototyper af deres industrielle enheder. Udviklere kan derefter bruge NXP's MCUXpresso-softwarepakke og værktøjer til at udforske de sikkerhedsløsninger og -funktioner, der følger med denne serie af mikrocontrollere.
NXP sikre elementer
Ud over at bruge en EdgeLock Assurance-mikrocontroller kan IIoT-designere også overveje at bruge et sikkert element som SE050. Et sikkert element er en klar-til-brug på IC-niveau root-of-trust, der giver et IIoT-system edge-to-cloud-kapacitet out-of-the-box.
SE050 giver mulighed for sikker lagring og tilrådighedsstillelse af legitimationsoplysninger og udførelse af kryptografiske operationer til sikkerhedskritiske kommunikations- og kontrolfunktioner såsom sikre forbindelser til offentlige/private cloud's, autentificering mellem enheder og beskyttelse af følsomme sensordata. SE050 leveres desuden med et Java Card-operativsystem og en applet, der er optimeret til IoT-sikkerhedsanvendelser.
Et eksempel på en applikation kan ses nedenfor i figur 5. I eksemplet er en sikker sensor forbundet til SE050 via en sikker I²C-interface. Host-MCU'en/MPU'en kommunikerer med SE050 via en mål I²C-interface. SE050 IoT APPLET kan konfigureres og læses via en NFC-enhedslæser for at tilvejebringe enheden. SE050 adskiller og beskytter sensor-aktuator-dataene.
Figur 5: Det sikre element SE050 giver mulighed for sikker opbevaring og tilrådighedsstillelse af legitimationsoplysninger og udførelse af kryptografiske operationer til sikkerhedskritisk kommunikation og kontrol. (Billedkilde: NXP)
Tips og tricks til IIoT-applikationer
Sikring af en IIoT-enhed er ikke en triviel øvelse. De trusler, som en enhed står over for i dag, er sandsynligvis meget forskellige fra de trusler, som den vil stå over for i morgen. Sikring af et design kan være tidskrævende, hvis udviklerne ikke er forsigtige. Nedenfor er der flere "tips og tricks", som udviklere bør huske på, og som kan hjælpe dem med hurtigt at optimere deres IoT-applikation med hensyn til sikkerhed, f.eks:
- Brug mikrocontrollere og komponenter, der er udviklet til at opfylde IEC 62443- og SESIP-standarderne i dit design.
- For energieffektive IoT-enheder bør du overveje at bruge en enkelt mikrocontrollerkerne, der udnytter TrustZone, f.eks. LPC5500-familien.
- For IoT-enheder, der kræver højtydende databehandling, bør du undersøge muligheden for at bruge en crossover-mikrocontroller som i.MX RT1170.
- Udnyt sikre elementer som en ekstra sikkerhedsanordning for at forenkle provisionering og sikre cloud-kommunikation.
- Eksperimentere med forskellige sikkerhedsløsninger og muligheder ved hjælp af et udviklingskort. Mange udviklingskort indeholder sikre elementer med grænseflade til mikrocontrollere, som kan bruges til at gennemarbejde din sikkerhedsløsning tidligt.
Konklusion
IIoT-enheder giver nye muligheder og funktioner til industrielle applikationer, som forbedrer effektivitet, sikkerhed og fjernovervågning. Den største trussel mod disse systemer er dog sikkerhedshuller, som hackere vil forsøge at udnytte. Som det fremgår, kan nye standarder, certificeringer og metoder som IEC 62443 og SESIP, implementeret på EdgeLock Assurance-mikrocontrollere og sikre elementer fra NXP kan hjælpe med at beskytte IIoT-designs.
Disclaimer: The opinions, beliefs, and viewpoints expressed by the various authors and/or forum participants on this website do not necessarily reflect the opinions, beliefs, and viewpoints of DigiKey or official policies of DigiKey.

