Az Elektronikon® Nano™ biztonsági jellemzői: Titkosítás, hitelesítés és tanúsítás
A csatlakoztatási lehetőségek technológiájának fejlődése lenyűgöző új lehetőségeket kínál a kompresszorvezérlők számára. Az Atlas Copco Nano vezérlője az egyik legkifinomultabb vezérlő a piacon. Lehetővé teszi a kompresszor távoli felügyeletét és vezérlését, sőt, a vezeték nélküli frissítéseket is. Ez azt jelenti, hogy a telefonokhoz, a csúcskategóriás hangszórókhoz és az autókhoz hasonlóan a kompresszor teljesítménye javítható és új funkciókkal bővíthető az időszakos frissítések vezeték nélküli telepítésével.
Ez lehetővé teszi, hogy az Atlas Copco G kompresszorai idővel még jobbá váljanak. A Nano™ vezérlő hamarosan további sorozatokhoz is elérhető lesz.
Bár ezek az új lehetőségek nagyszerűek azon felhasználók számára, akik távolról szeretnék felügyelni és vezérelni kompresszoraikat, vagy kihasználni az Atlas Copco mérnökei által kifejlesztett legújabb innovációk előnyeit, mégis akad egy kérdés, amelyre először választ kell adni.
Biztonságosan használható ez a technológia? Ez egy jogos kérdés. Mostanában egyre több a hackerek vagy rosszindulatú szoftverek támadásairól szóló jelentés, amelyeket figyelmetlen felhasználók vagy rosszul védett termékek okoznak.
Szerencsére az Elektronikon Nano vezérlőt bevált kiberbiztonsági szabványok alkalmazásával tervezték. Ezek az online és az offline fenyegetésektől is megvédik a kompresszort.
A csatlakoztatott vezérlő
A védelem megértéséhez először tekintsük át a Nano™ működését, valamint számos csatlakozási lehetőségét és funkcióját. A teljesen házon belül kifejlesztett vezérlő, amely a népszerű Elektronikon sorozat legkisebb tagja, az Atlas Copco SMARTLINK alkalmazáshoz csatlakozik. Ez a megoldás lehetővé teszi az ügyfelek számára, hogy okostelefonjuk vagy táblagépük segítségével felügyeljék G sorozatú kompresszorukat. Ehhez mindössze vezetékes/vezeték nélküli internetkapcsolatra van szükségük. Akár Bluetooth® kapcsolaton keresztül is vezérelhetik a G sorozatú kompresszorokat. A Nano továbbá lehetővé teszi a frissítések letöltését és telepítését is.
Mint minden távvezérelhető vagy internetkapcsolattal rendelkező termék, a csatlakoztatott kompresszor is számos kockázatnak lehet kitéve, ha nincs megfelelően védve. Ezért az Atlas Copco minden eshetőségre felkészült a Nano megtervezése során, hogy az teljesen biztonságos legyen.
A kompresszorok csatlakoztatásának három fő kockázata
Három fő kockázati területet kellett figyelembe venni.
- Annak a kockázata, hogy valaki átveszi a kompresszor irányítását (vagy ellopja az adatokat), miközben a kompresszor közelében tartózkodik.
- Annak a kockázata, hogy valaki hozzáfér a kompresszorból a felhőbe küldött adatokhoz.
- Annak a kockázata, hogy valaki manipulálja az adatokat, például a kompresszornak küldött, vezeték nélküli frissítéseket.
Az Atlas Copco szakértői gondoskodtak arról, hogy ezen potenciális kiberbiztonsági kockázatok egyike se jelentsen problémát az Elektronikon Nano és az általa vezérelt kompresszorok számára. Vegyük át őket egyenként, hogy megértsük, milyen lépéseket tettek a mérnökök a jogosulatlan hozzáférés elleni védelem érdekében.
Optimális védelem a jogosulatlan helyszíni hozzáférés ellen
Először is nézzük meg a kompresszorhoz való jogosulatlan hozzáférés kockázatát – például Bluetooth kapcsolaton keresztül – az olyan estekben, amikor valaki fizikailag közel van hozzá. Ha a támadó sikerrel jár, adatokat lophat, feltört készülékszoftvert telepíthet vagy átveheti az irányítást a kompresszor felett.
Az Atlas Copco ezért biztosította, hogy a kompresszor közelében tartózkodó jogosulatlan felhasználók ne járhassanak sikerrel. Az időkorlátos párosítási eljárás megakadályozza a Bluetooth-on keresztüli jogosulatlan hozzáférést. Az adattároló titkosítása ellehetetleníti a kompresszorban tárolt adatokhoz való hozzáférést vagy azok módosítását. Ezenkívül a Bluetooth kommunikációs csatorna is titkosított. Ezért az érzékeny adatok, például a Wi-Fi-jelszó soha nem kerülnek nyilvánosságra.
A kompresszor védelme a felhőalapú támadásokkal szemben
A Nano vezérlővel felszerelt Atlas Copco kompresszorok felhőalapú szolgáltatásokhoz csatlakoznak, például az adatok tárolása és a vezeték nélküli frissítések letöltése érdekében. Egy ilyen felhőkapcsolat – megfelelő biztonsági intézkedések nélkül – lehetővé teheti az adatlopást, a lehallgatást, a jogosulatlan távvezérlést, a szolgáltatásokat megbénító támadásokat és a feltört készülékszoftverek telepítését.
Az Atlas Copco kiberbiztonsági óvintézkedésekkel biztosítja, hogy ez ne történhessen meg a kompresszor által távfelügyelet céljából a felhőbe küldött adatokkal és a vezeték nélküli frissítések formájában érkező adatokkal.
TLS 1.2 és X.509 CA hitelesítés szakértők számára
A Transport Layer Security (TLS) 1.2 protokollt használó titkosított kommunikációs csatornának köszönhetően az Atlas Copco ügyfeleinek felhőalapú adatai védettek a lehallgatással és az adatlopással szemben. Bár a legtöbb ember még soha nem hallott a TLS-ről, valószínűleg naponta kihasználja a technológia előnyeit. Ez egy széles körben használt titkosítási protokoll, amely kommunikációs biztonságot nyújt, és arra szolgál, hogy biztonságossá tegye a két vagy több számítógépes alkalmazás közötti kommunikációt.
Az Atlas Copco ezt a technológiát az X.509 tanúsítvánnyal kombinálva használja, ami szintén egy, a szakértők számára ismerős kifejezés. Az X.509 tanúsítvány biztosítja, hogy a kompresszor csak az Atlas Copco biztonságos eszközeihez csatlakozhasson. Ez azt jelenti, hogy az adatai csak az Atlas Copco felhőjébe kerülhetnek, amelyet a Microsoft széleskörű biztonsági óvintézkedései védenek, és sehova máshová. Ugyanezt a technológiát használják az Atlas Copco felhőszolgáltatásaihoz való jogosulatlan hozzáférés megakadályozására. Csak olyan kompresszorvezérlő csatlakozhat az Atlas Copco felhőjéhez, amelyik megfelelő kulccsal rendelkezik, ez a kulcs pedig a vezérlő biztonságos tárolójában található.
Így az Ön által küldött és fogadott adatok tökéletes biztonságban vannak, csak oda juthatnak el, ahová kell, és csak a címzett kaphatja meg őket.
Az Atlas Copco emellett a készülékszoftver hitelességének ellenőrzésével is garantálja, hogy Ön soha ne telepítsen olyan készülékszoftvert, amelyet feltörtek vagy manipuláltak. Ez az elliptikus görbéken alapuló digitális aláírási algoritmus (Elliptic Curve Digital Signature Algorithm, ECDSA) és az RSA nyilvános kulcsú titkosítási rendszer alkalmazásával történik.
TLS 1.2 és X.509 CA hitelesítés laikusok számára
Mit is jelent mindez?
A legtöbb ember nem tudja, hogy a számítógépek közötti kommunikáció általában nem olyan egyszerű, mintha az egyik eszköz közvetlenül „beszélne” a másikkal. A legtöbb esetben az „A” eszközről érkező információk először útválasztókon és tűzfalakon haladnák át.
Az Atlas Copco által megtettekhez hasonló óvintézkedések hiányában ez két potenciális problémához vezethet. Az első az, hogy a kommunikációt bármelyik közvetítő eszköz „elolvashatja” vagy rögzítheti. Ezenkívül fennáll a veszélye annak, hogy az üzenet, amely látszólag az „A” készüléktől érkezett, valójában nem onnan származik, azaz valaki ártó szándékkal az „A” készüléknek adja ki magát, vagy pedig megváltoztatta az eredeti üzenetet.
Szerencsére a Nano által vezérelt kompresszorokhoz hasonló eszközök hatékonyan védhetők mindkét fenyegetéssel szemben.
Először is a titkosítással garantáljuk, hogy az „A” eszközről a „B” eszközre küldött üzenetet egyik közvetítő se tudja elolvasni. Lényegében csak ez a két eszköz képes megérteni az üzenetet, mivel az „A” eszköz titkosítja azt, és nem fejthető vissza, amíg a „B” eszközhöz el nem jut.
Most már csak arra kell megoldást találni, hogy hogyan tudja az „A” eszköz úgy titkosítani az adatokat, hogy a „B” eszköz – és csakis a „B” eszköz – legyen képes visszafejteni azokat.
A válasz az úgynevezett „nyilvános kulcsú titkosítás”, más néven aszimmetrikus titkosítás. Ebben a folyamatban a „B” eszköz egy „nyilvános” kulcsot küld az „A” eszköznek. Ez a kulcs aszimmetrikus, ami azért fontos, mivel ez teszi biztonságossá. A kulcs csak az adatok titkosítására használható, a titkosítás visszafejtésére nem. Az adatok titkosításának visszafejtéséhez a „privát” kulcsra van szükség. A „B” eszköz elküldi a nyilvános kulcsot, hogy az „A” eszköz titkosíthassa az adatokat, de a privát kulcsot soha nem osztja meg. Így csak a „B” eszköz tudja olvasni a titkosított adatokat. Ha a nyilvános kulcsot egy közvetítő eszköz megszerzi, az nem jelent problémát, mivel ez a kulcs csak az adatok titkosítására használható, de a visszafejtésükre nem. Hasonlóképpen, az „A” eszköz elküldi a nyilvános kulcsot a „B” eszköznek, hogy a „B” eszköz titkosítani tudja az adatokat, amelyeket csak az „A” eszköz tud visszafejteni. Így hoz létre a két eszköz egy biztonságos kommunikációs csatornát.
Ez az egyik módja annak, ahogyan a Nano megvédi a G sorozatú kompresszort: a beérkezett információkat az egyik ilyen biztonságos csatornán keresztül küldi, és külső felek akkor sem használhatják fel az azokat, ha hozzáférnek.
A második kihívás annak ellenőrzése, hogy az eszközök valóban azok-e, akiknek mondják magukat. Végül is mi akadályozhat meg egy közvetítő eszközt abban, hogy „B” eszköznek adja ki magát? Ha ez megtörténik, akkor az „A” eszköz a hamis „B” eszköz nyilvános kulcsát használja az érzékeny adatok titkosítására és megosztására, a „B” eszköz pedig képes lesz visszafejteni és elolvasni ezeket az adatokat. A válasz a kérdésre a tanúsítvány. Amikor az „A” eszköz elkéri a nyilvános kulcsot, a „B” eszköztől egy hitelességi tanúsítványt (X.509 tanúsítványt) is kér. Pontosabban, a „B” eszköz a tanúsítvány segítségével „aláírja” a nyilvános kulcsot, az „A” eszköz pedig ellenőrzi, hogy az aláírás helyes-e. Egy közvetítő eszköz nem lesz képes a helyes aláírást megadni. Az úgynevezett kölcsönös átviteli szintű biztonsági hitelesítés lehetővé teszi, hogy mindkét eszköz biztos lehessen abban, hogy a másik a helyes címzett. A két eszköz ezután kockázatok nélkül cserélhet bizalmas információkat.
Bár mindez bonyolultnak tűnhet, mindenekelőtt biztonságos. Ezekkel a fejlett protokollokkal az Atlas Copco gondoskodott arról, hogy az Elektronikon Nano teljesen biztonságos legyen.