ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
etndigi1-2026

IN FOCUS

R&S FSWX: new horizons in signal and spectrum analysis

 

Demanding mobile radio and wireless applications can push HF components to their physical limits. The FSWX signal and spectrum analyzer was developed to characterize components under challenging conditions. The analyzer is the first model with two input ports, filter banks to pre-filter and cross-correlate for noise suppression. The features were previously found only in high-quality phase noise testers.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

Apr # TME square
TMSNet  advertisement
ETNdigi
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

TECHNICAL ARTICLES

Turvattua dataa esineiden internetissä

Tietoja
Kirjoittanut Veijo Ojanperä
Julkaistu: 14.10.2016
  • Sulautetut

Esineiden internet lupaa avata yrityksille paljon uusia mahdollisuuksia uusien ja jännittävien palvelujen muodossa. Laitekirjon ja bisnessalaisuuksien liittyessä nettiin tarvitaan kuitenkin ankaraa ja luotettavaa tietoturvaa.

Artikkelin kirjoittaja Arlen Baker toimii Intelin omistaman Wind River Systemsin pääteknologikkona. Hän vastaa tietokoneiden ja
verkkojärjestelmien turvallisuustuotteista. Baker on aiemmin työskennellyt Mykotronxilla ja General Dynamicsilla. Hän on valmistunut Nebraskan yliopistosta.

Yksi pitkään käytössä ollut tietoturvamalli on CIA-malli. Tämän mallin (ks. kuva 1) keskeiset komponentit liittyvät luottamuksellisuuteen (confidentiality), eheyteen (integrity) ja saatavuuteen (availability).

IoT:n yhteydessä luottamuksellisuus viittaa IoT-laitteiden yksityisyyden suojaamiseen, eheys laitteessa säilytetyn datan varmistamiseen ja saatavuus siihen, miten laitteeseen päästään käsiksi (access). Tässä artikkelissa keskitytään datan eheyden säilyttämiseen.

Kuva 1. Luottamuksellisuus-, eheys- ja saatavuusmalli.

Kun ajattelemme IoT-laitteen dataa, meidän ei pitäisi ajatella vain laitteen generoimaa tai käyttämää dataa, vaan myös sen omaan ohjelmointidataa. Tämä kattaa kaikki ohjelmakoodin osat, konfigurointiparametrit ja käyttöjärjestelmän ohjelman. Eheysprosessin ohjaamista auttaa, jos ymmärtää datan kolme mahdollista tilaa: data liikkeessä, levossa ja prosessoitavana. Kuva 2 esittää eheyden periaatetta pilkottuna alaperiaatteisiin ja lopulta toteutuksiin, joita IoT-laitteessa voi olla datan eheyden suojaamiseksi.

Kuva 2. Datan eheys IoT-laitteessa.

Datan eheyden rikkoutuminen tarkoittaa, ettei IoT-laite voi toimia oikein, mutta se myös altistaa laitteen hyödynnettäväksi ja tekee laitteesta riskaabelin alustan, jolta muita hyökkäyksiä voidaan käynnistää.

Tavanomainen menetelmä datan eheyden varmistamiseksi on matemaattinen hajautuslgoritmi, joista turvattu SHA-algoritmi (secure hash algorithm) on suosituin.

Data-liikkeessä vaatii, että data suojataan muokkaamiselta sen matkalla anturista pilvisovellukseen. Vaikka käytettäisiin hash-tekniikkaa, hyökkääjä voi muuttaa viestiä ja uudelleenlaskea hajautusarvon. Vahvempi lähestymistapa on käyttää datan eheyden tarkistamiseen jaettua yksityistä avainta, kuten kuvassa 3 on esitetty. Tätä kutsutaan avaimelliseksi viestin hash-autentikointikoodiksi (HMAC, hash message authentication code), ja koska se vaatii jaetun yksityisen salausavaimen, pitää se suojata kuten mikä tahansa salausavain.

Kuva 3. HMAC-autentikointi.

Mitä tulee dataan-levossa, mahdollisuuksia on useita. Ensinnäkin tallennettu ohjelmakoodi pitää verifioida ja se tehdään käynnistysvaiheessa (ks. turvakäynnistys tämän artikkelin seuraavassa osiossa). Konfigurointidata ja kaikki muu tallennettu laitedata pitäisi aina verifioida ennen kuin IoT-laite prosessoi sitä. Ajastettuja eheystarkistuksia voidaan tehdä toiminnan aikana ja aina käynnistyksen ja sammuttamisen yhteydessä.

Eheystarkistuksia pitää tehdä myös prosessoitavalle datalle, jotta varmistutaan siitä, että dataan ja sen kulkuun voidaan luottaa. Käyttämällä ainutlaatuisia luetteloarvoja ohjelmiston läpi voidaan varmistaa, että rajapintoja kutsutaan vain ko. rajapintaan liittyvillä parametreilla.

Kuva 4. Käynnistys- eli boot-prosessi.

Käynnistysprosessivarmennus voidaan jakaa kahteen erilliseen osaan, kuten kuvassa 4 on esitetty. Ensiksi turvakäynnistys aloitetaan luotetulla alustalla ja se määrittelee alustavien kuvien luotettavuuden.

Verifiointi- tai varmennusprosessi toteutetaan parhaiten digitaalisten allekirjoitusten avulla. Digitaalisessa allekirjoituksessa yhdistetään hash-toiminto asymmetriseen yksityisen avaimen salaukseen tällä toiminnolla. Allekirjoitus verifioidaan laskemalla uudelleen viestikokonaisuus, puretaan tähän liittynyt digitaalinen allekirjoitus julkisella avaimella ja verrataan näitä viestejä. Mikäli viestit vastaavat, ohjelmiston eheys on varmennettu.

Toinen vaihe käynnistysprosessissa on luotettu käynnistys (trusted boot), jossa jäljellä olevat kuvat ja data verifioidaan aiemmin varmennetun ohjelmiston avulla. Parhaassa tapauksessa käynnistysprosessissa käytetään laitteistoa eheyden varmentamiseen, koska raudan muuttumattomat ominaisuudet (oli kyse sitten SoC-piiristä tai FPGA:sta) eliminoivat haitallisten muutosten riskin, mikä aiheuttaisi murtumisen verifioidussa käynnistysprosessissa. Prosessia, jossa yksi verifioitu kuva toimii toisen kuvan varmennuksen kontrollina, kutsutaan luottamuksen ketjuksi (ks. kuva 5). Tämä lähestymistapa varmistaa, että vain verifioituja ohjelmistoja voidaan ladata järjestelmään.

Kuva 5. Luottamuksen ketju.

Jos IoT-laitteella on luotettava, aina päällä oleva internet-liitäntä, voidaan käyttää etävarmennusta raportoimaan ja validoimaan käynnistyksen avainparametri turvakäynnistysten aikana fyysisesti erilliseltä palvelimelta. Näihin parametreihin kuuluu tyypillisesti käynnistysprosessin komponenttien (käynnistyslatain, sovellukset, jne.) hash-arvo. Palvelin vertaa näitä mittausarvoja ja määrittelee IoT-laitteen luotettavuuden. Mittausten siirto on salattu ja siihen täytyy sisältyä tieto IoT-laitteen identiteetistä.

Jokainen internetiin kytketty laite on riskin alainen, eivätkä IoT-laitteet muodosta mitään poikkeusta. Eheyden suojaaminen lisäkerros tulee ns. kolmen A:n kautta (AAA, authentication, authorization ja accounting). Sen tehtävä on määritellä minkä muiden verkossa olevien laitteiden kanssa IoT-laite voi viestiä ja mitä dataa niiden välillä voidaan siirtää. IoT-laitteen ja etälaitteen tai palvelimen välisen tietoliikenteen välille tarvitaan luotettu kumppani tai välittäjä. Tämä laitteiden välinen luottamus verkon yli voidaan muodostaa esimerkiksi hyvin vakiintunella Kerberos-protokollalla.

Autentikoinnin jälkeen seuraa auktorisointi, mikä tarkoittaa resurssille sallittua pääsytapaa (access) verkossa. Koko verkon laajuista turvakäytäntöä (policy) käytetään luetteloimaan resurssit, tietoliikenteen reitit resurssien välillä sekä mahdollisen pääsyn taso.

AAA:n viimeinen komponentti on selonteko eli IoT-laitteeseen liittyvien tietoturvatoimien tapahtumalokin generointi. Tapahtumalokit voidaan tallentaa IoT-laitteeseen tai – mikä on yleisempää – ulkoiselle palvelimelle. Tietoturvakäytäntö määrää, mitä tapahtumia pitää tallentaa. Lokia ja siihen liittyvää dataa tarkastelemalla voidaan päätellä, mikä johti hyökkäykseen, mistä se tuli ja mitä sen aikana tapahtui. Nämä tapahtumat on parasta tallentaa mahdollisimman reaaliaikaisesti, jotta minimoidaan hyökkäyksen mahdollisesti aiheuttama vahinko ja voidaan laatia tietoturvakäytöntöihin määriteltävä ensivastaus (front-line response).

Koska seurattavia IoT-laitteita ja lokitapahtumia on erittäin paljon, vaaditaan tallennukseen erikoispalvelin. Tämäntyyppistä laitetta kutsutaan SIEM-palvelimeksi eli turvainformaation ja tapahtumien hallinnan palvelimeksi (security information and event management server). SIEM-palvelin pystyy korreloimaan IoT-laitteista vastaanotettuja turvatapahtumaviestejä ja hyödyntämään ennustavaa analytiikkaa määritelläkseen, onko IoT-laite hyökkäysriskin kohteena.

Johtopäätöksenä voidaan sanoa, että tarvitaan tiukkaa ja luotettavaa lähestymistä tietoturvaan, jotta verkkoon liitettyjen IoT-laitteiden valtavasta potentiaalista saadaan kaikki hyöty irti. CIA-malli tarjoaa hyvin yksinkertaisen mallin IoT-laitteiden turvatarpeiden löytämiseen ja esittämiseen. Datan eheyden ylläpito on selvästi yksi tietuturvakäytäntöjen toteuttamisen avainkohtia, ja samaa lähestymistapaa pitää käyttää luottamuksellisuuden ja saatavuuden suhteen. Wind River tarjoaa laajan valikoimaan tuotteita ratkaisuja, jotka toteuttavat CIA-mallin eheyden vaatimukset asiakkaan IoT-tarpeissa.

MORE NEWS

Microsoft tappaa kevyen Outlookin – vanhat viestit jäävät, liikenne katkeaa

Microsoft lopettaa Outlook Lite -sähköpostisovelluksen käytännössä toukokuun lopussa. 26.5.2026 alkaen sovellus ei enää lähetä tai vastaanota sähköposteja, vaikka aiemmin ladatut viestit pysyvät luettavissa.

Vincit varmisti etumatkan AI Actiin

– Haluamme olla tekoälyn hyödyntämisen edelläkävijöitä, ja se vaatii luottamuksen rakentamista asiakkaiden suuntaan. Pelkkä yrityksen oma lupaus ei enää riitä, sanoo Julius Manni. Vincit on saanut ensimmäisenä Suomessa akkreditoidun ISO/IEC 42001 -sertifikaatin.

Oulu sekoili puolijohdetehtaan kanssa – tänään palattiin maan pinnalle

Vielä torstaina Oulu maalaili kuvaa, jossa kaupunki voisi olla ehdolla jopa 20 miljardin euron puolijohdetehtaalle. Viesti jätti vaikutelman, että pohjoiseen olisi realistista saada tekoälysirujen valmistusta, vaikka Euroopassa tällaiset investoinnit ovat harvinaisia ja keskittyvät vahvoihin teollisiin klustereihin. Tänään perjantaina sävy muuttui olennaisesti.

Milloin koodi riittää ja milloin tarvitaan logiikkaa? Webinaari pureutuu rajaan

Sulautettujen järjestelmien suunnittelu jakautuu yhä selvemmin korkean tason ohjelmointiin ja erilliseen logiikkasuunnitteluun. DigiKeyn ja Microchipin webinaari pyrkii avaamaan tätä rajaa käytännön esimerkkien kautta. Aihe on ajankohtainen erityisesti, kun FPGA- ja mikro-ohjainmaailmat lähentyvät opetuksessa ja prototyypityksessä.

Uusi GPU lupaa pudottaa laskennan hintaa lähes 95 prosenttia

Kalifornialainen Bolt Graphics väittää voivansa muuttaa laskennan talouden uudella Zeus-grafiikkasuorittimellaan. Yhtiö ilmoitti saavuttaneensa testisirun tape-out-vaiheen, ja lupaa jopa 17-kertaista kustannustehokkuutta eli käytännössä lähes 95 prosentin pudotusta laskennan hintaan.

Cisco rakentaa kvantti-internetin puuttuvaa palasta

Kvanttitietokoneiden kehitys on tähän asti ollut yksinkertainen peli, sillä valmistajat ovat keskittyvät lisäämään kubitteja järjestelmiinsä. Nyt peli muuttuu. Cisco yrittää ratkaista alan todellisen pullonkaulan eli sen, miten yksittäiset kvanttikoneet saadaan toimimaan yhdessä.

Agenttinen AI ei jää työkaluiksi – se muuttaa yritysten ajattelun

Tekoäly ei ole enää pelkkä assistentti vaan siirtymässä ohjaamaan kokonaisia kehitysprosesseja. – Assistenttina tekoäly tuo 10 prosenttia lisää tuottavuutta, mutta agentteina tuottavuus paranee 70 prosenttia, sanoi Etteplanin palveluratkaisujen päällikkö Tero Hämeenaho yhtiön teknologiapäivässä eilen Espoossa.

Nokia irrottaa avaruusverkot uuteen Modul8-yritykseen

Nokia aikoo irrottaa Bell Labsin avaruusviestintähankkeen Modul8:n itsenäiseksi yhtiöksi. Taustalla on tarve saada hankkeelle oma rahoitus- ja toimintamalli, jotta kuuhun ja muuhun avaruusympäristöön suunnitellut viestintäratkaisut saataisiin nopeammin tuotteiksi.

Mouser lisäsi yli 9000 uutta komponenttia valikoimaansa alkuvuonna

Elektroniikkakomponenttien tuonti markkinoille kiihtyy, ja jakelijat toimivat yhä enemmän lanseerausten etulinjassa. Mouserin alkuvuoden yli 9000 uutta tuotetta kertoo ennen kaikkea tuotekehityssyklien nopeutumisesta – ei yksittäisestä läpimurrosta. Suunnittelijalle tämä tarkoittaa enemmän vaihtoehtoja, mutta myös vaikeampaa valintaa.

Piikarbidi mullistaa invertterit myös halvemmissa sähköautoissa

Piikarbidiin (SiC) perustuvat tehopuolijohteet ovat pitkään olleet sähköautojen premium-luokan etuoikeus. Nyt tilanne on muuttumassa. Uusimmat komponenttisukupolvet, kuten Robert Bosch GmbH kolmannen sukupolven SiC MOSFETit, on suunniteltu nimenomaan tuomaan sama suorituskyky myös edullisempiin ajoneuvoluokkiin.

Tutka näkee kaiken – millimetriaallot ohjaavat autojen älyä

ETN - Technical articleAutoteollisuuden millimetriaalto­tutkaa käytetään ihmisten ja kohteiden havaitsemiseen kehittyneissä kuljettajaa avustavissa järjestelmissä (ADAS) ja autonomisen ajamisen (AD) sovelluksissa. Ajoneuvon ulkopuolisen ympäristön valvontaan käytetään tyypillisesti tutkaa, kameroita ja LiDARia. ADAS auttaa kuljettajaa monissa ajotilanteissa, kuten törmäysvaroituksissa, automaattisessa jarrutuksessa ja pysäköintiavustuksessa. Autonomisessa ajamisessa sensoridataa käytetään ajoneuvon ohjaamiseen automaattisesti.

ABB vie cobotit raskaampiin töihin

ABB tuo markkinoille PoWa-cobotperheen, jonka ydinviesti on tavallista suurempi hyötykuorma ja korkeampi nopeus. Tavoitteena on avata yhteistyöroboteille sellaisia sovelluksia, joissa perinteiset cobotit ovat jääneet suorituskyvyssä jälkeen, mutta joissa täysiverinen teollisuusrobotti olisi ylimitoitettu ratkaisu.

Yksi liitin korvaa kaapelikimpun

Phoenix Contact tuo markkinoille hybridiliittimen, joka niputtaa energianvarastojärjestelmissä tarvittavat teho-, signaali- ja datayhteydet samaan liitäntään. Uusi HSC-liitin on suunnattu nimenomaan suuriin akustoihin, joissa kaapelointi alkaa nopeasti monimutkaistua ja asennusvirheiden riski kasvaa.

Nokian kasvu tulee nyt kuidusta ja tekoälystä

Nokia on siirtymässä selvästi uuteen vaiheeseen. Yhtiön kasvu ei enää perustu perinteisiin mobiiliverkkoihin, vaan kuitupohjaiseen dataliikenteeseen ja tekoälyinfrastruktuuriin.

Microchip toi ohjelmoitavan logiikan PIC-ohjaimiin

Microchip laajentaa PIC-sarjaansa ohjaimiin, joissa ohjelmoitava logiikka ja MCU on yhdistetty samalle sirulle. Ajatus on yksinkertainen mutta käytännössä kiinnostava, koska aikakriittisiä toimintoja voidaan siirtää pois ohjelmistosta ilman erillistä CPLD-piiriä ja siihen liittyvää lisäkustannusta.

Etteplan: tekoäly pakottaa koko teknisen dokumentaation uusiksi

Tekninen dokumentaatio on siirtymässä murrokseen, jossa sen rooli ei ole enää pelkkä tuotteen käyttöä tukeva liite, vaan keskeinen osa digitaalista infrastruktuuria. Etteplan arvioi, että tekoälyn yleistyminen pakottaa yritykset rakentamaan dokumentaationsa uudella tavalla – rakenteiseksi, yhdenmukaiseksi ja ennen kaikkea koneluettavaksi.

CRA muuttaa sulautetun suunnittelun pelisäännöt – lisätyöstä tulee uusi normaali

EU:n uusi Cyber Resilience Act (CRA) pakottaa sulautettujen järjestelmien kehittäjät miettimään tuotteitaan uudella tavalla. Kyse ei ole enää pelkästä toiminnallisuudesta tai turvallisuudesta perinteisessä mielessä, vaan koko elinkaaren kattavasta kyberturvasta.

Tekoäly avaa hakkerille uusia ovia – myös Suomessa tilivuodot kasvussa

Tietovuodot kiihtyvät globaalisti, eikä Suomi ole kehityksen ulkopuolella. Samaan aikaan kun yritykset ottavat tekoälyä käyttöön ennätystahtia, myös vuotaneiden käyttäjätilien määrä kasvaa. Yhteys vuotojen ja tekoälyn välillä alkaa näkyä yhä selvemmin.

Suomalaispiiri käynnistää Linuxin 2,6 sekunnissa

Juju ei ole pelkässä optimoinnissa, vaan arkkitehtuurissa. Suomalaisen VLSI Solution Oy:n VSRVES01-piirissä Linux ja reaaliaikakäyttöjärjestelmä on erotettu omille ytimilleen. RISC-V-ydin hoitaa Linuxin ja verkon, kun taas erillinen DSP pyörittää reaaliaikatehtäviä RTOSilla ja toimii samalla koko järjestelmän käynnistäjänä.

Katodimullistus tuo 6 minuutin latausajan sähköautoon

Kiinalainen akkujätti CATL eli Contemporary Amperex Technology Co. Limited on esitellyt uuden Shenxing 3.0 -akun, joka lupaa sähköautoille käytännössä polttomoottorin tankkausnopeuden. Akku latautuu 10 prosentista lähes täyteen alle seitsemässä minuutissa.

ETNdigi - Watch GT Runner 2
16 17  # puffbox mobox till tme native
16 17  # puffbox mobox till square
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Tutka näkee kaiken – millimetriaallot ohjaavat autojen älyä

ETN - Technical articleAutoteollisuuden millimetriaalto­tutkaa käytetään ihmisten ja kohteiden havaitsemiseen kehittyneissä kuljettajaa avustavissa järjestelmissä (ADAS) ja autonomisen ajamisen (AD) sovelluksissa. Ajoneuvon ulkopuolisen ympäristön valvontaan käytetään tyypillisesti tutkaa, kameroita ja LiDARia. ADAS auttaa kuljettajaa monissa ajotilanteissa, kuten törmäysvaroituksissa, automaattisessa jarrutuksessa ja pysäköintiavustuksessa. Autonomisessa ajamisessa sensoridataa käytetään ajoneuvon ohjaamiseen automaattisesti.

Lue lisää...

OPINION

Agenttikoodaus muuttaa myös sulautetun kehityksen

CodeBoxxin perustajan Nicolas Genestin mukaan ohjelmistokehitys on kääntynyt päälaelleen: koodia ei enää kirjoiteta, vaan tekoälyä orkestroidaan kohti tavoitetta. Muutos näkyy erityisen voimakkaasti sulautetuissa järjestelmissä, joissa tiukka laitteisto–ohjelmisto-integraatio, pitkät validointisyklit ja virheiden korkea hinta tekevät agenttipohjaisesta kehityksestä poikkeuksellisen merkittävän murroksen.

Lue lisää...

 

LATEST NEWS

  • Microsoft tappaa kevyen Outlookin – vanhat viestit jäävät, liikenne katkeaa
  • Vincit varmisti etumatkan AI Actiin
  • Oulu sekoili puolijohdetehtaan kanssa – tänään palattiin maan pinnalle
  • Milloin koodi riittää ja milloin tarvitaan logiikkaa? Webinaari pureutuu rajaan
  • Uusi GPU lupaa pudottaa laskennan hintaa lähes 95 prosenttia

NEW PRODUCTS

  • Sama virtalähde kelpaa nyt sairaalaan ja kotiin
  • Vesitiivis USB-C piirikortille ilman lisäkokoonpanoa
  • Kolmivaiheinen tuuletinohjaus ilman koodia
  • AES ei vielä tee muistitikusta turvallista
  • Toughbook 56 tuo tekoälyn kentälle ilman pilveä
 
 

Section Tapet