Het belangrijkste beveiligingslek voor IoT
De beveiliging van een netwerk is maar zo goed als zijn zwakste schakel. Bij veel toepassingen is de grootste kwetsbaarheid niet een algoritme of een protocol. In de meeste gevallen is de eindgebruiker de zwakste schakel wat betreft beveiliging.
Gebruikers hebben meestal niet de bedoeling problemen te veroorzaken of een netwerk aan hackers van buitenaf open te stellen. Maar dat doen ze vaak onbedoeld. Dit houdt in dat een gebruiker iets heeft gedaan waardoor onbedoeld de aanwezige beveiligingsmaatregelen worden omzeild. Zo kan een slot niet voorkomen dat iemand een deur opent, als de gebruiker vergeten is deze op slot te doen.
Een vuistregel voor mensen en beveiliging is: als iemand iets verkeerd kan doen, dan zal dat gebeuren. En hoe meer gebruikers er zijn, hoe groter de kans (en het aantal keren) dat een of meer iets verkeerd doet.
Kijk eens naar de mogelijke inbraken op netwerken die beginnen met een beveiligingscamera. Bij enkele van de inbraken is gebruik gemaakt van ontwerpfouten (als u bijvoorbeeld een backdoor in uw beveiliging inbouwt, dan bent u niet de enige die hier gebruik van kan maken), maar de meeste zijn een gevolg van een gebruikersfout. En dat leidt tot de volgende vuistregel: geef gebruikers geen kans iets verkeerd te doen.
Dit is vooral belangrijk bij IoT, waar miljarden nieuw apparaten online komen. Het is onmogelijk dat deze allemaal door experts worden geïnstalleerd. Goede ontwerpers gaan er daarom vanuit dat de gemiddelde persoon die hun apparaten installeert, geen expert is. Het komt erop neer dat als u uw systeem zo ontwerpt, dat het veilig is, zelfs als degene die het installeert probeert iets fout te doen, u een veilig systeem krijgt. Er zijn ontwikkelaars die zelfs zeggen dat dit de enige manier om ervoor te zorgen dat uw systeem veilig is.
Ontwerpers van IoT-systemen moeten daarom beveiliging op een fundamenteel niveau implementeren waar de gebruiker zo min mogelijk bij betrokken is. Connectiviteit is waar dit begint. Zo wordt in 'Locking Down the IoT with LoRaWAN' onderzocht hoe in het LoRaWAN protocol voor laag energieverbruik gegevens als essentieel onderdeel van het opzetten en beheren van draadloze communicatie worden beveiligd. Er worden ook enkele hulpmiddelen besproken: het STMicroelectronics STM32 LoRaWAN Discovery Board, de Microchip SAM R34 Xplained Pro evaluatiekiten de Renesas IoT Fast Prototyping kit. Deze zijn allemaal bedoeld om ontwikkelaars te helpen IoT een naadloze beveiliging te geven.
STM32 LoRaWAN Discovery Board van STMicroelectronics (Afbeelding: STMicroelectronics)
Beschouw een eenvoudige sensor. Een installateur kan mogelijk honderden van dergelijke sensoren op één bepaalde locatie moeten installeren. Om ervoor te zorgen dat het IoT-netwerk veilig is, moet de installatieprocedure 'fool-proof' zijn. Er hoeft uiteindelijk maar één knooppunt kwetsbaar te zijn om het hele netwerk open te stellen. Door een protocol als LoRaWAN te gebruiken kan de gebruiker volledig uit de installatieprocedure worden verwijderd. Zo kunnen knooppunten af fabriek worden geprogrammeerd met de verificatie-informatie die ze nodig hebben om op een bepaald netwerk te komen. Een installateur kan daar alvast niets fout doen.
Bij de gegevens de cloud bereiken, kan de beveiliging echter veel complexer worden. Maar beveiliging begint op de laagste netwerkniveaus met de knooppunten die slechts gegevens verzamelen en deze vervolgens doorsturen. Als u zich concentreert op de kwetsbaarheden op sensorniveau door de gebruikers daar zoveel mogelijk buiten te sluiten, vergroot u niet alleen de totale veiligheid, maar maakt u uw IoT-systeem tevens veel robuuster.
Have questions or comments? Continue the conversation on TechForum, DigiKey's online community and technical resource.
Visit TechForum

