Захист Elektronikon® Nano™: Шифрування, автентифікація та сертифікація
Вдосконалення технологій мережевого зв’язку надало контролерам компресорів дивовижні нові можливості. Контролер Nano від Atlas Copco є одним з найскладніших пристроїв у своєму класі. Він дозволяє здійснювати дистанційний моніторинг компресора й керування ним, та навіть отримувати оновлення через лінію бездротового зв’язку. Це означає, що, як і в телефонах, високоякісних колонках і автомобілях, можна покращувати характеристики компресора й додавати нові функції шляхом бездротового встановлення періодичних оновлень.
Це дозволяє компресорам Atlas Copco G ставати кращими з часом … а контролер Nano™ незабаром також буде доступний для інших серій.
Хоча ці нові можливості чудово підходять для користувачів, які хочуть здійснювати моніторинг та керувати своїми компресорами на відстані або користуватися перевагами останніх інновацій, створених інженерами Atlas Copco, є одне питання, на яке спочатку потрібно відповісти.
Чи є безпечною ця технологія у використанні? Це дуже актуальне питання, оскільки схоже, що зростає кількість повідомлень про злами та атаки з використанням зловмисного програмного забезпечення, спричинених необережними користувачами або погано захищеними продуктами.
На щастя, контролер Elektronikon Nano був створений з урахуванням перевірених стандартів кібербезпеки. Він захищає компресор від онлайн- та офлайн-загроз.
Підключений контролер
Щоб зрозуміти дію цього захисту, спочатку ми маємо поглянути на те, як працює контролер Nano™, а також його численні функції та можливості мережевого підключення. Цей вдосконалений контролер, який був повністю розроблений власними силами і є найменшим із популярної серії Elektronikon, з’єднується із застосунком SMARTLINK app Atlas Copco. Це дозволяє замовникам вільно здійснювати моніторинг свого компресора серії G за допомогою смартфона або планшета. Все, що потрібно — дротове/бездротове підключення до Інтернету. Вони навіть можуть керувати своїм компресором серії G через Bluetooth®. Контролер Nano також дозволяє завантажувати та встановлювати оновлення.
Як і будь-який пристрій, яким можна керувати віддалено або який має підключення до Інтернету, підключений компресор може піддаватися ряду ризиків, якщо він не захищений належним чином. Ось чому компанія Atlas Copco доклала багато зусиль, щоб створити контролер Nano таким, щоб він був повністю безпечним.
Три основні ризики мережевого підключення компресора
Існують три основні зони ризику, проблему яких було потрібно вирішити.
- Ризик того, що хтось захопить керування компресором (або перехопить дані), перебуваючи у безпосередній близькості.
- Ризик того, що хтось отримає доступ до даних, надісланих з компресора в хмару.
- Ризик того, що хтось маніпулюватиме даними, наприклад, оновленнями через бездротовий канал, які надходять до компресора.
Фахівці компанії Atlas Copco переконалися, що жоден з цих потенційних ризиків кібербезпеки не створює проблеми для контролера Elektronikon Nano і компресорів, якими він керує. Давайте розглянемо їх один за одним, щоб зрозуміти, які засоби були задіяні, щоб захистити вас від несанкціонованого доступу.
Оптимальний захист від несанкціонованого доступу на місці експлуатації
Спочатку давайте подивимося на ризик несанкціонованого доступу до компресора з боку будь-кого, хто перебуває поруч фізично, наприклад, за допомогою з’єднання Bluetooth. У разі успіху можна вкрасти дані, встановити зламане мікропрограмне забезпечення або взяти компресор під контроль.
Тому Atlas Copco гарантує, що неуповноважені користувачі поблизу компресора не зможуть досягти успіху. Обмежена за часом процедура сполучення запобігає несанкціонованому доступу через Bluetooth. Шифрування збережених даних унеможливлює отримання доступу або зміну даних, що зберігаються в компресорі. Крім того, канал зв’язку Bluetooth зашифрований. Це означає, що конфіденційні дані, такі як ваш пароль Wi-Fi, ніколи не будуть розкриті.
Убезпечення вашого компресора від хмарної атаки
Компресори Atlas Copco, оснащені контролером Nano, підключені до хмари, наприклад, для зберігання даних та завантаження оновлень через лінію бездротового зв’язку. Таке з’єднання із хмарою, якщо його не захистити належним чином, може призвести до крадіжки даних, підслуховування, несанкціонованого дистанційного керування, атак типу «відмова в обслуговуванні» та встановлення зламаного мікропрограмного забезпечення.
Завдяки заходам із забезпечення кібербезпеки, компанія Atlas Copco гарантує, що цього не станеться із тими даними, які ваш компресор надсилає в хмару для віддаленого моніторингу, і даних, які він отримує, наприклад, у вигляді оновлень через лінію бездротового зв’язку.
Автентифікація для експертів — TLS 1.2 і X.509 CA
Завдяки каналу зв’язку, зашифрованому з використанням Transport Layer Security (TLS) 1.2, хмарну інформацію користувачів виробів Atlas Copco убезпечено від перехоплення та викрадання даних. Хоча більшість людей ніколи не чули про TLS, ймовірно, вони користуються цією технологією щодня. Це поширений криптографічний протокол, який забезпечує безпеку зв’язку, призначений для створення захищеного зв’язку між двома або більше комп’ютерними програмами.
Atlas Copco застосовує цю технологію в поєднанні з сертифікатами X.509 — іншим терміном, знайомим експертам. Сертифікати X.509 використовуються для того, щоб компресор підключався лише до захищених об’єктів. Це означає, що ваші дані надходять лише в хмару Atlas Copco, яка захищена широкими заходами безпеки Microsoft, і нікуди більше. Ця ж технологія використовується для запобігання несанкціонованому доступу до хмари Atlas Copco. Підключатися до хмари Atlas Copco може лише контролер компресора, який може надати правильний ключ, а зберігається цей ключ в захищеному сховищі контролера.
Це гарантує, що дані, які ви передаєте та отримуєте, є абсолютно безпечними, надходять лише туди, куди вони мають надходити, і отримує їх лише призначений одержувач.
Крім того, Atlas Copco застосовує перевірку автентичності мікропрограмного забезпечення, щоб гарантувати, що ви ніколи не встановите мікропрограму, яка була зламана чи підроблена. Це роблять за допомогою алгоритму цифрового підпису на основі еліптичних кривих (ECDSA) і криптосистеми RSA з відкритим ключем.
Автентифікація для неспеціалістів — TLS 1.2 і X.509 CA
Тож, що це означає?
Більшість людей не знають, що коли комп’ютери обмінюються даними, зазвичай це ніколи не відбувається так просто, наче один пристрій безпосередньо «спілкується» з іншим. У більшості випадків інформація з пристрою A спочатку проходить через маршрутизатори та міжмережеві екрани.
Якщо не запровадити відповідних заходів, як це зробили в компанії Atlas Copco, це створює дві потенційні проблеми. По-перше, їхнє спілкування може бути «прочитано» або записано будь-яким із таких пристроїв-посередників. Крім того, існує небезпека, що повідомлення, яке, здавалося б, надійшло від Пристрою А, насправді походить не від нього, тобто хтось із нечесними намірами видає себе за Пристрій А або змінив оригінальне повідомлення.
На щастя, такі пристрої, як компресори під керуванням контролера Nano, здатні оптимальним чином захистити від обох загроз.
По-перше, це робиться за допомогою шифрування щоб гарантувати, що повідомлення від Пристрою А до Пристрою B не може бути прочитано жодним із посередників. По суті, лише ці два пристрої можуть зрозуміти повідомлення, оскільки воно зашифровано Пристроєм А і не розшифровується, поки не потрапляє на Пристрій B.
Тепер залишається лише з’ясувати, як Пристрій А може зашифрувати дані таким чином, щоб Пристрій B, і тільки він, міг їх розшифрувати.
Відповіддю є процес, який називається «шифрування з відкритим ключем», також відомий як асиметричне шифрування. У цьому процесі Пристрій B надсилає «відкритий» ключ Пристрою A. Цей ключ є асиметричним, що є важливим уточненням, оскільки саме це робить ключ безпечним. Його можна використовувати для шифрування даних, але цим ключем не можна скористатися для їх розшифрування. Щоб розшифрувати ці дані, потрібен «приватний» ключ. Пристрій B має надіслати свій відкритий ключ, щоб пристрій A міг зашифрувати дані, але ніколи не повідомляє свій приватний ключ. Це забезпечує, що тільки Пристрій B буде здатен прочитати зашифровані дані. Якщо відкритий ключ буде перехоплений пристроєм-посередником, це не створює проблему, оскільки цей ключ можна використовувати лише для шифрування даних, але не для їх розшифрування. Аналогічно, Пристрій А має надіслати свій відкритий ключ Пристрою Б, щоб Пристрій Б міг зашифрувати дані, які будуть розшифровуватися лише Пристроєм А. Таким чином два пристрої встановлюють захищений канал зв’язку.
Це один із способів, яким контролер Nano захищає свій компресор серії G: інформація, яку він отримує, надсилається через один із таких безпечних каналів, і сторонні пристрої не можуть використовувати будь-яку таку перехоплену інформацію.
Інша проблема полягає в тому, щоб переконатися, що пристрої є саме тими, за кого вони себе видають. Зрештою, що може завадити пристрою-посереднику видавати себе за Пристрій B? Якщо це станеться, для шифрування та обміну конфіденційними даними Пристрій A використовуватиме відкритий ключ підробленого Пристрою B, а Пристрій B зможе розшифрувати та прочитати ці дані. Відповіддю є сертифікація. Коли Пристрій A запитує відкритий ключ, він також пропонує Пристрою B надати сертифікат автентичності (сертифікат X.509). Точніше, Пристрій B «підпише» відкритий ключ за допомогою сертифіката, а Пристрій A перевірить, чи є такий підпис правильним. Пристрій-посередник не зможе надати правильний підпис. Ця «взаємна автентифікація безпеки транспортного рівня» дозволяє кожному пристрою бути впевненим, що інший пристрій є саме призначеним одержувачем. Після цього обидва пристрої можуть обмінюватися конфіденційною інформацією без будь-якого ризику її розкриття.
Хоча все це може здаватися складним, це, перш за все, є безпечним. Завдяки цим вдосконаленим протоколам компанія Atlas Copco певна, що контролер Elektronikon Nano — це саме те, що треба.