Tietoturva on parhaimmillaankin ikävä tehtävä: Keinot toteuttaa se ovat kalliita, vievät aikaa ja lisäävät energiankulutusta. Samalla kyse on olennaisesta tekijästä, kun laitteita liitetään yhteen osana Teollisuus 4.0.-, esineiden internet- tai pilvitekniikoita. Tietoturva määritellään uudessa EU-direktiivissä GDPR.
Artikkelin kirjoittaja Bernd Hantsche toimii Rutronik Elektronische Bauelemente GmbH:lla sulautettujen ja langattomien tuotteiden johtajana. |
GDPR (General Data Protection Regulation) tulee voimaan toukokuun 25. päivä 2018. Eurooppalaisten yritysten täytyy tuona päivänä toimia GDPR:n mukaisesti tai ne uhkaavat saada raskaat sakot, jotka voivat nousta jopa neljään prosenttiin liikevaihdosta tai 20 miljoonaan euroon. Tämä koskee kaikkia EU:een rekisteröityneitä yrityksiä sekä niitä, joilla on tytäryhtiö EU:ssa.
Laite- ja ohjelmistosuunnittelijoiden kannalta keskeiset pykälät GDPR-direktiivissä ovat Artikla 24 (Datan suojaaminen suunnittelussa ja oletusarvoisesti) sekä Artikla 32 (Prosessoinnin tietoturva).
Artiklat määräävät, mitä teknisiä ja organisatorisia menetelmiä datan hallitsijoiden ja prosessoijien täytyy ottaa käyttöön, jotta varmistetaan datan tietoturvalle sopiva taso sen mukaan, millaisen riskin suoran ja epäsuoran henkilökohtaisen datan prosessointi tuo. Sanomattakin on selvää, että teknisten menetelmien täytyy olla alan huippua. Sen ymmärtäminen, mitä tämä oikeasti tarkoittaa, on yhtä altis tulkinnalle kuin suoran ja epäsuoran henkilökohtaisen datan määritelmät.
Laite- ja ohjelmistosuunnittelijat, tuotepäälliköt ja komponenttiostajat, jotka tarvitsevat tukea GDPR:n käyttöönotossa voivat ottaa yhteyttä Rutronikin GDPR-asiantuntijatiimiin. Expertit tallennuslaitteiden, langattoman tietoliikenteen, sulautettujen korttien ja järjestelmien, tietoturvamoduulien, mikro-ohjaimien, näyttöjen ja anturilaitteiden alueilla työskentelevät yhdessä samassa GDPR-tiimissä. He konsultoivat asiakkaita kaikista eri GDPR-kysymyksistä komponenttien ja sovellusten alueella läpi koko ISO/OSI-kerrosrakenteen. Tiimi myös auttaa GDPR-erikoissääntöjen osalta, jos se vaatii lisäohjeita, ja mikäli sitä tarvitaan, tiimi tarjoaa myös yksilöllistä perusopetusta asiakkaan tiloissa salauksen, varmistuksen ja langattomien protokollien suhteen.
Globaalisti merkittävänä jakelijana Rutronikilla on pääsy kaikkiaan vaadittuihin komponentteihin ja järjestelmiin johtavilta valmistajilta, ja se voi tukeutua lukemattomista projekteista saatuun osaamiseensa ja kokemukseensa. Tämän takia Rutronikin tiimi on myös kehittänyt valmiita järjestelmäkonsepteja, jotka voidaan sovittaa tehokkaasti yksilöllisiin vaatimuksiin ja uhkakuviin kullakin sovellusalueella. Tämän ansiosta yritykset voivat kehittää nopeasti GDPR:n mukaisia ratkaisuja.
Standardimikro-ohjaimet tietoturvaominaisuuksin
Mikro-ohjaimet näyttelevät keskeistä roolia keskusohjauksen ja palautekontrollin komponentteina. Standardiohjaimia, joita pääosin käytetään IoT:ssä, Teollisuus 4.0:ssa ja robotiikassa, on tarjolla erilaisissa formaateissa integroiduilla tietoturvaominaisuuksilla varustettuna. Esimerkiksi STM32-perheessä piireille on integroitu lukuisia toimintoja. Ne takaavat kestävän autentikoinnin, alustan eheyden ja kattavan datan turvallisuuden. Tällä tavalla ne ylläpitävät käyttäjät yksityisyyden samalla, kun tarjoavat datan, IP:n ja brändin suojaamisen.
Infineonin Optiga Trust -piirien avulla arkaluontoinen data kuten turva-avaimet, sertifikaatit ja salasanat voidaan tallentaa yhtä turvallisesti kuin kassakaappiin. Mikro-ohjaimilla voidaan siis tuottaa järjestelmän ja datan eheys, joka estää niiden manipuloinnin samalla kun se mahdollistaa ohjelmiston ja firmwaren päivittämisen. Piiriperheestä löytyy ihanteellinen ratkaisu kaikille turvatasoille. Kun on aika valita ja toteuttaa optimaalinen ratkaisu, Infineon ja Rutronik tekevät läheistä yhteistyötä. Infineon toimittaa turvapiirit valmiiksi ohjelmoituina ja sertifioiduilla avaimilla varustettuina. On erittäin tärkeää, että näihin ei päästä käsiksi matkalla asiakkaalle, koska siinä tapauksessa koko turvaketju katkeaisi. Tämän takia Infineon toimittaa piirit sinetöitynä järjestelminä, jotka Rutronik lähettää edelleen loppuasiakkaalle. Erittäin monimutkaisissa tapauksissa sertifioitu integraattori Infineonin partneriverkostosta auttaa asiakasta toteuttamaan ratkaisun.
Nordic Semiconductor on toteuttanut mielenkiintoisen konseptin nRF52840-järjestelmäpiirin kanssa. Mikro-ohjain perustuu ARM Cortex M4F -ytimeen ja tarjoaa NFC- ja IEEE802.15.4 / Thread -yhteyksien lisäksi käyttäjän ohjelmoitavan 2,4 gigahertsin liitännän. Tähän liitäntään on tarjolla ilmaiset Bluetooth 5-, ANT- ja asiakaskohtaiset protokollat. Salatun langattoman yhteyden lisäksi mikro-ohjaimella on ARM TrustZone Cryptocell-310 -salaus. Tämä tytärprosessori sisältää aidon satunnaislukugeneraattorin, joka mahdollistaa asymmetriset, symmetriset, ja hajautusfunktioon (hash) perustuvat salauspalvelut, mikä säästää CPU:n resursseja.
Erilaiset langattomat tekniikat vaativat erilaisia turvamenetelmiä
Langattomassa tietoliikenteessä oikean langattoman tekniikan valinta näyttelee tärkeää osaa turvallisuuden varmistamisessa. 2,4 gigahertsin IEEE802.15.4-pohjaiset protokollat kuten ZigBee tai Thread ovat vähemmän alttiita signaalihäiriöille 5 megahertsin levyisten 16 kanavansa ansiosta. WiFi on vielä kestävämpi 20 megahertsin kanavineen.
Perinteisessä Bluetoothissa 79 RF-kanavaa on sijoitettu yhden megahertsin välein. Vakaan liittymän varmistamiseksi yhteys hyppii taajuuksien välillä 1600 kertaa sekunnissa. Bluetooth EDR (Enhanced Data Rate) käyttää lisäksi adaptiivista taajuushyppelyä (AFH, Adaptive Frequency Hopping), FEC-virheenkorjausta (Forward Error Correction) ja 128-bittistä AES-salausta. AFH identifioi liitännät, jotka ovat samalla taajuusalueella kuin WiFi ja sulkee blokatut kanavat pois käytöstä. FEC:n avulla on mahdollista tunnistaa ja korjata virheet dataa lähetettäessä. AFH:n ja FEC:n lisäksi Bluetooth Low Energy -yhteydessä käytetään lisäturvamenetelmiä, eli laitteen autentikointia ja viestin salausta.
Verrattuna edeltäjäänsä Bluetooth 4.2:een uusi Bluetooth 5 tarjoaa merkittäviä parannuksia linkin kantamaan ja datan siirtonopeuteen. Tämä kuitenkin antaa myös hakkereille mahdollisuuden päästä dataan käsiksi nopeammin ja pidemmän matkan päästä. Samaa voidaan sanoa Bluetooth Mesh -verkosta: mahdollisuus laajentaa verkon kantamaa muita tekniikoita suuremmaksi altistaa yhteyden suuremmalle määrälle riskejä. Näitä riskejä pienentääkseen suunnittelijoiden täytyy testata lisäturvatoimintoja, kuten autentikointia ja kaiken viestinnän salaamista, aliverkkojen tarkkaa rajaamista tai mekanismeja, joilla voidaan välttää ns. toistohyökkäyksiä (replay attacks).
RFID on ihanteellinen tekniikka maksu- ja tunnistussovelluksiin, ainakin korkeataajuista RFID:tä käytettäessä. Tässä tapauksessa lukulaitteen kantaman on vain muutama sentti. Sama pätee NFC-tekniikkaa.
WiFiä käytetään lähettämään henkilökohtaista dataa, mikä tekee siitä kyberrikollisten ykköskohteen. WPA2-protokolla tuo tässä lisäsuojaa. Tietoturva-asiantuntijat ovat kuitenkin osoittaneet, että salattua dataa voidaan lukea ja käsitellä yhdyspisteen ja päätelaitteen välillä. Päästä-päähän luotettavuus edellyttää siksi SSL/TLS- tai muita lisäsalauskerroksia.
Riski on läsnä myös mobiiliverkkoratkaisuissa käyttäjien ja lähetetyn datan suuren määrän takia. Suunnittelijoiden pitäisi tällä alueella sen takia harkita päästä-päähän -salausta TLS/SSL:n avulla. SIM-kortti vaati lisäksi ajan tasalla olevan salausstandardin, jotta varmistetaan etteivät päätelaitteet jää hyökkäyksille avoimiksi. Korkean tason suojausta tarjoaa erityisesti telit menestyksekkään ONE STOP. ONE SHOP -konseptin avulla. Siinä esimerkiksi xE910- ja xE866-perheisiin kuuluvat langattomat moduulit voidaan yhdistää SIM-korttiin ja Telitin IoT-portaaliin. Tämä luo holistisen ratkaisun, joka on tarkoitettu nimenomaan teollisuuden ammattikäyttöön.
Kattava lähestymistapa tietoturvaan
Mikro-ohjainten ja langattomien moduulien lisäksi muistit, anturit ja erikoisturvamoduulit ovat tärkeässä roolissa GDPR-vaatimusten mukaisten turvakonseptien takaamisessa. Tietyn tekniikan valitseminen riippuu kulloisestakin sovelluksesta ja siihen liittyvistä riskeistä. Yleisesti ottaen datan turvallisuutta ei voi saavuttaa yksittäisillä komponenteilla, vaan se riippuu aina siitä, miten komponentit toimivat yhteen halutun lopputuloksen saavuttamisessa. Ne pitää valita huolellisesti, mutta myös tasapainottaa tarkkaan, koska monien moduulien välillä on riippuvuuksia ja monimutkaisia vaikutuksia. Ja kannattaa pitää mielessä, että jokainen turvakonsepti on vain niin vahva, kuin sen heikoin lenkki.