Zabezpieczenia sterownika Elektronikon® Nano™: szyfrowanie, uwierzytelnianie i certyfikacja
Postęp w technologii połączeń zapewnił sterownikom sprężarek nowe, zdumiewające możliwości. Sterownik Nano firmy Atlas Copco jest jednym z najbardziej zaawansowanych. Umożliwia zdalne monitorowanie i sterowanie sprężarkami, a nawet aktualizacje w trybie over-the-air. Oznacza to, że podobnie jak w przypadku telefonów, wysokiej klasy głośników i samochodów, można poprawić wydajność sprężarki, a dzięki bezprzewodowej instalacji okresowych aktualizacji można dodawać nowe funkcje.
Dzięki temu sprężarki G firmy Atlas Copco stają się coraz lepsze z czasem … sterownik Nano™ będzie wkrótce również dostępny w innych seriach.
Nowe opcje są doskonałe dla użytkowników, którzy chcą monitorować i kontrolować swoje sprężarki z daleka lub korzystać z najnowszych innowacji opracowanych przez inżynierów firmy Atlas Copco, należy jednak odpowiedzieć na jedno pytanie.
Czy ta technologia jest bezpieczna w użyciu?Jest to uzasadnione pytanie. Wygląda na to, że rośnie liczba zgłoszeń ataków hackerów i złośliwego oprogramowania, spowodowanych przez nieostrożnych użytkowników lub słabo zabezpieczone produkty.
Na szczęście sterownik Elektronikon Nano został zaprojektowany tak, aby zawierał sprawdzone standardy cyberbezpieczeństwa. Chroni on sprężarkę przed zagrożeniami zarówno w trybie online, jak i offline.
Połączony sterownik
Aby zrozumieć tę ochronę, należy najpierw przyjrzeć się temu, jak działa sterownik Nano™, a także wielu opcjom i funkcjom łączności. Ten zaawansowany sterownik, opracowany w całości w naszej firmie i najmniejszy z popularnych urządzeń z serii Elektronikon, łączy się z aplikacją SMARTLINK firmy Atlas Copco. Umożliwia klientom monitorowanie sprężarek z serii G za pomocą smartfonu lub tabletu. Wystarczy przewodowe/bezprzewodowe połączenie z Internetem. Może nawet sterować urządzeniem z serii G za pośrednictwem technologii Bluetooth®. Sterownik Nano umożliwia także pobieranie i instalowanie aktualizacji.
Podobnie, jak każdy produkt, który może być obsługiwany zdalnie lub ma połączenie z Internetem, połączona sprężarka może być narażona na szereg zagrożeń, jeśli nie będzie odpowiednio zabezpieczona. Dlatego też firma Atlas Copco nadzwyczaj dokładnie zaprojektowała sterownik Nano, aby był całkowicie bezpieczny.
Trzy główne zagrożenia związane z połączeniem sprężarki
Należy uwzględnić trzy główne obszary ryzyka.
- Ryzyko przejęcia sprężarki (lub przechwycenia danych) przez osoby przebywające w jej pobliżu.
- Ryzyko uzyskania dostępu do danych wysyłanych ze sprężarki do chmury.
- Ryzyko, że ktoś manipuluje danymi, takimi jak aktualizacje przesyłane bezprzewodowo do sprężarki powietrza.
Eksperci firmy Atlas Copco upewnili się, że żadne z tych potencjalnych zagrożeń dla cyberbezpieczeństwa nie stanowi problemu dla sterowników Elektronikon Nano oraz sprężarek, którymi one sterują. Omówmy je kolejno, aby zrozumieć, jakie kroki zostały podjęte w celu ochrony przed nieautoryzowanym dostępem.
Optymalna ochrona przed nieautoryzowanym dostępem na miejscu
Najpierw przyjrzyjmy się ryzyku nieautoryzowanego dostępu do sprężarki przez osobę fizyczną znajdującą się w jej pobliżu, na przykład poprzez połączenie Bluetooth. Jeśli to się powiedzie, osoba ta może ukraść dane, zainstalować zmodyfikowane oprogramowanie sprzętowe, lub przejąć kontrolę nad sprężarką.
Dlatego firma Atlas Copco zapewniła, że nieautoryzowani użytkownicy w pobliżu sprężarki nie będą w stanie nawiązać połączenia. Ograniczona czasowo procedura parowania uniemożliwia nieautoryzowany dostęp przez połączenie Bluetooth. Szyfrowanie przechowywanych danych uniemożliwia uzyskanie dostępu do danych przechowywanych w sprężarce lub ich zmianę. Ponadto kanał komunikacji Bluetoothjest szyfrowany. Oznacza to, że poufne dane, takie jak hasło sieci WiFi, nigdy nie zostaną ujawnione.
Zabezpieczenie sprężarki przed atakami w chmurze
Sprężarki firmy Atlas Copco wyposażone w sterownik Nano są połączone z chmurą, na przykład w celu przechowywania danych i pobierania aktualizacji w trybie Over-the-Air. W przypadku braku odpowiedniego zabezpieczenia takie połączenie z chmurą może umożliwić kradzież danych, podsłuchiwanie, nieautoryzowane zdalne sterowanie, ataki typu „odmowa usługi” oraz instalację zmodyfikowanego oprogramowania sprzętowego.
Środki cyberbezpieczeństwa zastosowane przez firmę Atlas Copco gwarantują, że nie dojdzie do takiej sytuacji w odniesieniu do danych, które sprężarka wysyła do chmury w celu zdalnego monitorowania i otrzymuje, na przykład w postaci aktualizacji przesyłanych bezprzewodowo.
Uwierzytelnianie TLS 1.2 i X.509 CA dla ekspertów
Dzięki szyfrowanemu kanałowi komunikacji wykorzystującemu protokół Transport Layer Security (TLS) 1.2 informacje klientów firmy Atlas Copco w chmurze są bezpieczne przed podsłuchaniem i kradzieżą danych. Większość osób nigdy nie słyszała o TLS, ale prawdopodobnie codziennie korzysta z tej technologii. Jest to powszechnie stosowany protokół kryptograficzny, który zapewnia bezpieczeństwo komunikacji i został zaprojektowany w celu zabezpieczenia komunikacji między dwoma lub więcej aplikacjami komputerowymi.
Firma Atlas Copco wykorzystuje tę technologię w połączeniu z certyfikatami X.509, innym rozwiązaniem znanym ekspertom. Certyfikaty X.509 są używane do zapewnienia, że sprężarka będzie łączyć się tylko z bezpiecznymi punktami firmy Atlas Copco. Oznacza to, że dane są przesyłane wyłącznie do chmury firmy Atlas Copco, która jest chroniona przez zaawansowane środki bezpieczeństwa firmy Microsoft, i nigdzie indziej. Ta sama technologia jest wykorzystywana do zapobiegania nieautoryzowanemu dostępowi do chmury firmy Atlas Copco. Do chmury firmy Atlas Copco można podłączyć tylko sterownik sprężarki, który zapewnia odpowiedni klucz, a klucz ten jest przechowywany w bezpiecznej pamięci sterownika.
Zapewnia to, że przesyłane i odbierane dane są całkowicie bezpieczne, Są one wysyłane tylko tam, gdzie powinny i odbierane wyłącznie przez adresata.
Ponadto firma Atlas Copco wykorzystuje weryfikację autentyczności oprogramowania sprzętowego, aby zagwarantować, że nigdy nie zostanie zainstalowane oprogramowanie sprzętowe, które zostało złamane lub zmodyfikowane przez hakera. Wykonuje się to przy użyciu algorytmu podpisu cyfrowego ECDSA (Elliptic Curve Digital Signature Algorithm) oraz systemu kryptograficznego RSA z kluczem publicznym.
Uwierzytelnianie TLS 1.2 i X.509 CA dla laików
A zatem, co to oznacza?
Większość ludzi nie wie, że kiedy komputery komunikują się ze sobą, zwykle nigdy nie jest to tak proste, jak bezpośrednia komunikacja dwóch urządzeń. W większości przypadków informacje z urządzenia A najpierw przechodzą przez routery i zapory.
Jeśli nie zostaną podjęte odpowiednie kroki, które podjęła firma Atlas Copco, mogą wystąpić dwa potencjalne problemy. Po pierwsze, komunikacja może być „odczytywana” lub rejestrowana przez dowolne z tych urządzeń pośredniczących. Ponadto istnieje niebezpieczeństwo, że komunikat, który pozornie pochodzi z urządzenia A, nie został faktycznie z niego wysłany, to znaczy osoba o złośliwych motywach może podszywać się pod urządzenie A lub zmieniać oryginalną wiadomość.
Na szczęście urządzenia, takie jak sprężarki kontrolowane przy użyciu sterownika Nano, mogą być optymalnie chronione przed oboma zagrożeniami.
Po pierwsze, odbywa się to za pomocą szyfrowania gwarantującego, że żaden z pośredników nie będzie mógł odczytać wiadomości przesyłanej z urządzenia A do urządzenia B. Zasadniczo tylko te dwa urządzenia mogą zrozumieć wiadomość, ponieważ jest ona zaszyfrowana przez urządzenie A i nie deszyfrowana aż do urządzenia B.
Teraz wystarczy dowiedzieć się, jak urządzenie A może zaszyfrować dane w takie sposób, aby tylko urządzenie B mogło je odszyfrować.
Odpowiedzią jest proces zwany „kryptografią klucza publicznego”, znany również jako kryptografia asymetryczna. W tym procesie urządzenie B wysyła klucz „publiczny” do urządzenia A. Klucz ten jest asymetryczny, co jest ważnym kwalifikatorem, ponieważ dzięki temu klucz ten jest bezpieczny. Można go używać do szyfrowania danych, ale nie można ich odszyfrować przy użyciu tego samego klucza. Aby odszyfrować te dane, wymagany jest klucz „prywatny”. Urządzenie B wysyła swój klucz publiczny, aby urządzenie A mogło zaszyfrować dane, ale nigdy nie udostępnia swojego klucza prywatnego. Dzięki temu tylko urządzenie B może odczytać zaszyfrowane dane. Jeśli klucz publiczny zostanie przechwycony przez urządzenie pośredniczące, nie stanowi to problemu, ponieważ można go używać tylko do szyfrowania danych, ale nie do ich odszyfrowywania. Podobnie, urządzenie A wysyła swój klucz publiczny do urządzenia B, aby urządzenie B mogło zaszyfrować dane, które zostaną odszyfrowane tylko na urządzeniu A. W ten sposób oba urządzenia tworzą bezpieczny kanał komunikacji.
Jest to jeden ze sposobów, w jaki sterownik Nano chroni sprężarkę G: otrzymywane informacje są przesyłane za pośrednictwem jednego z tych bezpiecznych kanałów, a strony zewnętrzne nie mogą wykorzystać żadnych przechwyconych informacji.
Drugim wyzwaniem jest upewnienie się, że urządzenia są tymi, za które się podają. W końcu, co mogłoby uniemożliwić urządzeniu pośredniemu podszywanie się pod urządzenie B? W takim przypadku urządzenie A będzie używało klucza publicznego urządzenia B do szyfrowania i udostępniania poufnych danych, a urządzenie B będzie mogło odszyfrować i odczytać te dane. Odpowiedzią jest certyfikat. Gdy urządzenie A żąda klucza publicznego, prosi również urządzenie B o dostarczenie certyfikatu autentyczności (certyfikatu X.509). Urządzenie B „podpisze” klucz publiczny za pomocą certyfikatu, a urządzenie A sprawdzi poprawność podpisu. Urządzenie pośredniczące nie będzie w stanie dostarczyć prawidłowego podpisu. Dzięki temu „wzajemnemu uwierzytelnieniu warstwy transportowej” każde urządzenie ma pewność, że drugie jest zamierzonym odbiorcą. Oba urządzenia mogą wówczas wymieniać poufne informacje bez ryzyka ich ujawnienia.
Choć wszystko to może wydawać się skomplikowane, to jest przede wszystkim bezpieczne. Dzięki tym zaawansowanym protokołom firma Atlas Copco zapewnia, że sterownik Elektronikon Nano oferuje wymagane zabezpieczenia.