Skip to content
Inovasense
IoT Bezpečnosť: Sprievodca pre HW Inžinierov - Inovasense
IoT BezpečnosťIIoTEmbedded SecurityHardvérová bezpečnosťIEC 62443Cyber Resilience ActSecure BootTPM

IoT Bezpečnosť: Sprievodca pre HW Inžinierov

Inovasense Team
Inovasense Engineering Team
17 min čítania
IoT Bezpečnosť: Sprievodca pre HW Inžinierov

Aké sú najdôležitejšie best practices pre IoT bezpečnosť?

Efektívna IoT bezpečnosť v priemyselných systémoch vyžaduje hardvérovo ukotvenú dôveru, nielen softvérové opatrenia. Päť nevyhnutných praktík: 1) hardvérový základ dôvery (Hardware Root of Trust) — TPM alebo secure element pre identitu a ukladanie kľúčov, 2) autentifikovaný secure boot reťazec od hardvéru po aplikáciu, 3) šifrovaná komunikácia s obojstranným TLS/DTLS, 4) podpísané aktualizácie firmvéru s ochranou proti rollbacku (OTA), a 5) segmentácia siete izolujúca OT od IT. Pre služby návrhu hardvérovej bezpečnosti pozrite našu stránku Embedded Security & IoT.

Čo vám konkurencia o IoT bezpečnosti nepovie

Väčšina sprievodcov IoT bezpečnosťou sa zameriava na IT bezpečnosť aplikovanú na IoT — firewally, záplaty, riadenie prístupu, Zero Trust. To je nevyhnutné, ale pre priemyselné systémy nedostatočné.

Čo im uniká:

Čo pokrýva konkurencia ❌Na čom skutočne záleží ✅
„Zmeňte predvolené heslá”Hardware Root of Trust — heslá sa dajú extrahovať z flash pamäte; secure elementy nie
„Používajte šifrovanie”Životný cyklus správy kľúčov — kde sa kľúče generujú, ukladajú, rotujú a revokujú?
„Udržujte softvér aktuálny”Autentifikované aktualizácie firmvéru — ako zabránite škodlivej aktualizácii, ktorá vyradí 10 000 zariadení?
„Segmentujte sieť”Ochrana proti fyzickej manipulácii — čo sa stane, keď má niekto fyzický prístup k zariadeniu?
„Spustite antivírus”Pre embedded systémy neexistuje antivírus — bezpečnosť musí byť navrhnutá v hardvéri
„Monitorujte anomálie”Kompromitované zariadenie môže klamať — iba hardvérová atestácia dokazuje integritu zariadenia

Tento sprievodca rieši IoT bezpečnosť od hardvéru nahor — z perspektívy, na ktorej záleží pri navrhovaní produktov, nie len pri ich nasadzovaní.

Skutočné náklady zlyhania

Zlyhania priemyselnej IoT bezpečnosti nie sú abstraktné — majú kvantifikovateľné dôsledky:

IncidentDopadPríčina
Triton/TRISIS (2017)Pokus o výbuch v saudskej petrochemickej továrniMalvér cieliaci na bezpečnostné systémy (SIS)
Colonial Pipeline (2021)Výkupné $4,4M, prerušenie dodávok paliva v USA na 6 dníKompromitované VPN prihlasovacie údaje, žiadne MFA na OT prístupu
Kamery Verkada (2021)150 000 kamier kompromitovaných (Tesla, nemocnice, väznice)Napevno zakódované admin prihlasovacie údaje vo firmvéri
Oldsmar voda (2021)Pokus o otrávenie pitnej vody (hydroxid sodný 100×)Vzdialený prístup k SCADA bez autentifikácie
MOVEit (2023)2 500+ organizácií napadnutýchNezáplatované zariadenie na prenos súborov

Spoločný menovateľ: Každé veľké narušenie IIoT využilo buď chýbajúcu hardvérovú bezpečnosť, nezáplatovaný softvér, alebo nedostatočné riadenie prístupu. Bezpečnosť založená len na softvéri zlyhala v každom prípade.

Priemerné náklady priemyselného bezpečnostného incidentu: 4,7 milióna € (IBM Cost of a Data Breach 2025). Pri kritickej infraštruktúre to môže zahŕňať aj ohrozenie ľudského zdravia.

Architektúra bezpečnostného zásobníka

Zabezpečenie priemyselného IoT zariadenia vyžaduje obranu na každej vrstve:

┌────────────────────────────────────────────┐
│          CLOUD / BACKEND BEZPEČNOSŤ       │
│  API autentifikácia, správa certifikátov  │
│  Správa zariadení, audit logy             │
├────────────────────────────────────────────┤
│          APLIKAČNÁ BEZPEČNOSŤ             │
│  Validácia vstupov, bezpečné kódovanie    │
│  Šifrované úložisko, riadenie prístupu    │
├────────────────────────────────────────────┤
│          KOMUNIKAČNÁ BEZPEČNOSŤ           │
│  Obojstranný TLS, DTLS, šifrovaný MQTT   │
│  Certificate pinning, rotácia kľúčov      │
├────────────────────────────────────────────┤
│          BEZPEČNOSŤ FIRMVÉRU              │
│  Podpísané aktualizácie, rollback ochrana │
│  Bezpečný bootloader, podpisovanie kódu   │
├────────────────────────────────────────────┤
│          OS / RTOS BEZPEČNOSŤ             │
│  Ochrana pamäte, separácia privilégií     │
│  Secure storage API, watchdog             │
├────────────────────────────────────────────┤
│     ★ HARDVÉROVÁ BEZPEČNOSŤ (Základ) ★   │
│  Secure element / TPM, secure boot ROM    │
│  Hardvérový RNG, detekcia manipulácie     │
│  Fúzované kľúče, blokovanie debug portov  │
└────────────────────────────────────────────┘

Kľúčový princíp: Bezpečnosť prúdi smerom nahor. Ak je hardvérová vrstva kompromitovaná, každá vrstva nad ňou je kompromitovaná. Preto je hardvérová bezpečnosť základ, nie dodatok.

Best Practice 1: Hardware Root of Trust

Najkritickejšie rozhodnutie v návrhu IoT bezpečnosti je ustanovenie Hardware Root of Trust — nemennej, odolnej voči manipulácii, komponenty, ktorá slúži ako bezpečnostná kotva celého systému.

TPM vs Secure Element vs MCU-integrované: Čo použiť?

VlastnosťDiskrétny TPMSecure ElementMCU-integrovaný (TrustZone/PSA)
ŠtandardyTCG TPM 2.0 (ISO 11889)CC EAL5+/EAL6+PSA Certified (Level 1–3)
Ukladanie kľúčovRSA/ECC kľúče, zapečatené úložiskoECC/AES kľúče, X.509 certifikátyIzolovaný bezpečný enkláv
Odolnosť voči manipuláciiStredná (diskrétny čip)Vysoká (navrhnuté pre fyzické útoky)Nízka–Stredná (zdieľaný čip)
Cena2–8 € za kus0,50–3 € za kus0 € (zabudované v MCU)
Krypto výkonStredný (I2C/SPI zbernica)StrednýRýchly (na čipe)
Najlepšie prePC/serverové zariadenia, LinuxIoT zariadenia, smart kartyCenovo citlivé MCU návrhy
Príklady čipovInfineon SLB 9670, Microchip ATECC608BNXP SE050, Infineon OPTIGA Trust MSTM32U5 (TrustZone), nRF5340

Kedy čo použiť

  • Batériový IoT senzor → MCU-integrovaný TrustZone (najnižšia cena, akceptovateľné pre PSA Level 2)
  • Priemyselný gateway → Diskrétny TPM 2.0 (TCG štandard, auditovateľný, podpora Linuxu)
  • Platobný terminál alebo kritická infraštruktúra → Secure Element (CC EAL5+, najvyššia odolnosť)
  • FPGA systém → Šifrovanie bitstreamu + externý secure element pre ukladanie kľúčov

Implementačný checklist

□ Unikátna identita zariadenia (X.509 certifikát na zariadenie, nie na sériu)
□ Privátny kľúč generovaný na čipe (nikdy neopúšťa secure element)
□ Hardvérový RNG pre generovanie kľúčov (nie softvérový PRNG)
□ Monotónny počítadlo pre ochranu proti rollbacku
□ Debug port (JTAG/SWD) deaktivovaný v produkčnom firmvéri
□ Fuse bity nastavené pre zabránenie čítaniu flash
□ GPIO detekcia manipulácie (voliteľné, pre vysoko bezpečné aplikácie)

Pre detailné implementačné vzory pozrite našu stránku Embedded Security & IoT.

Best Practice 2: Secure Boot reťazec

Secure boot reťazec zabezpečuje, že na zariadení beží iba autentifikovaný, nemanipulovaný kód, od zapnutia po aplikáciu:

 Zapnutie

 1. Boot ROM (nemenný, v kremíku)
    → Overuje podpis bootloadera pomocou OTP fúzovaného verejného kľúča

 2. Bootloader (prvý aktualizovateľný stupeň)
    → Overuje podpis obrazu firmvéru (ECDSA P-256 alebo Ed25519)
    → Kontroluje rollback počítadlo (zabraňuje downgrade útokom)

 3. Firmvér / RTOS
    → Overuje integritu aplikácie
    → Inicializuje bezpečné úložisko

 4. Aplikácia
    → Nadväzuje TLS spojenie s backendom
    → Začína normálnu prevádzku

Časté chyby Secure Bootu

ChybaDôsledokOprava
Ukladanie podpisového kľúča vedľa firmvéruÚtočník extrahuje kľúč, podpíše škodlivý firmvérKľúč iba v secure elemente, nikdy vo flash
Žiadna ochrana proti rollbackuÚtočník nahrá starý zraniteľný firmvérMonotónne počítadlo v OTP fúzoch
Overovanie iba prvého stupňaNeskoršie stupne môžu byť modifikované nedetekovanéReťazec dôvery — každý stupeň overuje nasledujúci
Debug port ponechaný otvorený v produkciiJTAG/SWD obchádza celý boot reťazecFúzovať deaktiváciu JTAG pred nasadením
Používanie iba SHA-256 (bez podpisu)Hash sa dá prepočítať pre modifikovaný firmvérPoužívať overovanie podpisu ECDSA alebo Ed25519

FPGA-špecifický Secure Boot

FPGA majú unikátne požiadavky na secure boot, pretože celá hardvérová konfigurácia sa načítava pri zapnutí:

  1. Šifrovanie bitstreamu — AES-256 šifrovanie konfiguračného súboru FPGA
  2. Autentifikácia bitstreamu — overenie podpisu RSA/ECDSA pred načítaním
  3. Ukladanie kľúčov — eFUSE alebo batériou zálohovaná RAM pre šifrovacie kľúče
  4. Záložný režim — golden/recovery bitstream ak primárna autentifikácia zlyhá
  5. Čiastočná rekonfigurácia — aktualizácia iba časti FPGA bez opätovného načítania všetkého

AMD/Xilinx a Intel/Altera FPGA natívne podporujú tieto funkcie. Naše FPGA Design služby zahŕňajú bezpečnostnú architektúru od začiatku každého projektu.

Best Practice 3: Šifrovaná komunikácia

Každá dátová cesta v IoT systéme musí byť šifrovaná a autentifikovaná:

Výber protokolu pre priemyselné IoT

ProtokolBezpečnosťRéžiaNajlepšie preOdporúčanie
MQTT + TLS 1.3SilnáStredná (TCP + TLS)Cloud-pripojené zariadenia, telemetria✅ Predvolená voľba pre IP zariadenia
MQTT-SN + DTLSSilnáNižšia (UDP-based)Obmedzené zariadenia, stratové siete✅ Vhodné pre LoRaWAN/NB-IoT
CoAP + DTLSSilnáNízkaRESTful obmedzené zariadenia✅ Alternatíva k MQTT pre request/response
OPC UASilná (vstavaná)VysokáPriemyselná automatizácia, SCADA✅ Štandard pre výrobnú halu
Modbus TCP❌ Žiadna natívneNízkaLegacy priemyselné⚠️ Zabaliť do VPN alebo TLS tunelu
BLEStredná (AES-CCM)NízkaSenzory krátkeho dosahu⚠️ Akceptovateľné pre nekritické dáta
LoRaWANAES-128 (vstavaná)Veľmi nízkaLPWAN senzory✅ Akceptovateľné pre dáta zo senzorov

Obojstranný TLS: Prečo nestačí iba serverový TLS

Štandardný HTTPS/TLS autentifikuje iba server. V IoT sa musí zariadenie tiež autentifikovať voči serveru (obojstranný TLS / mTLS):

Štandardný TLS:
  Zariadenie → „Dôverujem ti, server" (overuje certifikát servera)
  Server → „Neviem, kto si" (prijíma akéhokoľvek klienta)

Obojstranný TLS:
  Zariadenie → „Dôverujem ti, server" (overuje certifikát servera)
  Server → „Dokáž, že si skutočné zariadenie" (overuje certifikát zariadenia)
  Zariadenie → Predkladá X.509 certifikát zo secure elementu
  Server → Overené — spojenie nadviazané

Prečo záleží na mTLS: Bez autentifikácie zariadení môže útočník predstierať zariadenie, vkladať falošné dáta zo senzorov alebo exfiltrovať príkazy určené pre legitímne zariadenia.

Rotácia kľúčov a životný cyklus certifikátov

 Výroba → Zariadenie prevádzkované s počiatočným certifikátom

 Nasadenie → Certifikát zaregistrovaný v IoT platforme

 Prevádzka → Certifikáty rotované každých 1–2 roky

 Vyradenie → Certifikát revokovaný, zariadenie vymazané

Kľúče by nikdy nemali byť zdieľané medzi zariadeniami. Každé zariadenie dostáva unikátny pár kľúčov vygenerovaný v jeho secure elemente počas výroby.

Best Practice 4: Bezpečné aktualizácie firmvéru (OTA)

Schopnosť aktualizovať nasadené zariadenia je bezpečnostnou požiadavkou aj bezpečnostným rizikom. Kompromitovaný mechanizmus aktualizácií dáva útočníkom root prístup k celej flotile zariadení.

Bezpečnostné požiadavky na OTA aktualizácie

PožiadavkaÚčelImplementácia
Podpisovanie kóduOverenie autenticity aktualizáciePodpis ECDSA-P256 alebo Ed25519
ŠifrovanieZabránenie reverzného inžinierstva firmvéruAES-256 šifrovanie balíka aktualizácie
Ochrana proti rollbackuZabránenie downgradu na zraniteľnú verziuMonotónne počítadlo v OTP/secure elemente
Atomická aktualizáciaZabránenie bricknutia pri prerušeníA/B partičná schéma alebo delta aktualizácie
Overenie verzieZaistenie správneho firmvéru pre správne zariadenieHardware ID + kontrola verzie pred aplikáciou
Audit trailSledovanie stavu aktualizácie celej flotilyBackend logovanie per-zariadenie

A/B architektúra aktualizácií

 Rozloženie Flash pamäte:
 ┌────────────────┐
 │   Bootloader   │  Overuje aktívnu partíciu
 ├────────────────┤
 │  Partícia A    │  ← Aktuálne bežiaca (v2.1)
 ├────────────────┤
 │  Partícia B    │  ← Nová aktualizácia zapísaná sem (v2.2)
 ├────────────────┤
 │  Bezpečný úl.  │  Kľúče, certifikáty, konfigurácia
 └────────────────┘

 Proces aktualizácie:
 1. Stiahnutie v2.2 do Partície B (kým beží v2.1)
 2. Overenie podpisu v2.2
 3. Kontrola rollback počítadla (v2.2 > v2.1 ✓)
 4. Označenie Partície B ako „čakajúca"
 5. Reštart → bootloader skúša Partíciu B
 6. Ak boot uspeje → označenie B ako „aktívna"
 7. Ak boot zlyhá → automatický rollback na Partíciu A

Toto nie je voliteľné — EU Cyber Resilience Act vyžaduje autentifikované aktualizácie firmvéru pre všetky pripojené produkty predávané v EÚ od roku 2027. Pozrite náš CRA Compliance Checklist.

Best Practice 5: Segmentácia siete a Zero Trust

Purdue Model pre priemyselné siete

Priemyselné siete by mali nasledovať vrstvovú segmentáciu:

 Level 5: Enterprise    │ ERP, email, internet
 ───── DMZ ─────────────┤ Firewall + IDS
 Level 4: Business      │ MES, historian, reporting
 ───── DMZ ─────────────┤ Priemyselný firewall
 Level 3: Operations    │ HMI, SCADA, inžiniering
 ────────────────────────┤ Managed switch + ACL
 Level 2: Control       │ PLC, DCS, RTU
 ────────────────────────┤ Fyzická izolácia
 Level 1: Field         │ Senzory, aktuátory, pohony
 Level 0: Process       │ Fyzické zariadenia

Zero Trust pre OT — Praktická implementácia

Zero Trust v priemyselných prostrediach neznamená „autentifikujte všetko pomocou MFA” — niektoré zariadenia nemajú ani obrazovku. Praktický Zero Trust pre OT znamená:

  1. Mikrosegmentácia siete — každé zariadenie alebo skupina v samostatnej VLAN
  2. Identita zariadenia — autentifikácia založená na X.509 certifikátoch (nie heslách)
  3. Minimálne oprávnenia — zariadenia môžu komunikovať iba so svojím kontrolérom, nie navzájom
  4. Šifrovaná east-west komunikácia — medzi-zariadenová komunikácia šifrovaná aj v rámci OT siete
  5. Kontinuálny monitoring — detekcia anomálií na dopravných vzorcoch (nie inšpekcia payloadu, ktorá narúša real-time)
  6. Žiadna implicitná dôvera — zariadenie autentifikované pred 5 minútami sa musí znova autentifikovať, ak sa zmení jeho správanie

Best Practice 6: Fyzická bezpečnosť (Zabudnutá vrstva)

Väčšina sprievodcov IoT bezpečnosťou končí pri sieti. Ale priemyselné zariadenia sú nasadené na fyzicky prístupných miestach — výrobné haly, technické skrine, vonkajšie inštalácie.

Povrch fyzického útoku

Vektor útokuRizikoMitigácia
Debug porty (JTAG/SWD)Kompletná extrakcia firmvéru, dump kľúčovFúzová deaktivácia, pokrytie epoxidom v produkcii
Čítanie flashReverzné inžinierstvo firmvéruFlash read protection bity + šifrovaný firmvér
Sniffovanie zbernice (I2C/SPI na secure element)Extrakcia kľúčov počas prevádzkyŠifrovaná komunikácia zbernice alebo on-die integrácia
Postranný kanál (analýza napájania, EM vyžarovanie)Extrakcia kľúčov z krypto operáciíKonštantno-časové krypto, hardvérové protiopatrenia
Fault injection (voltage glitching, laser)Obídenie secure boot, preskočenie autentifikácieRedundantné kontroly, glitch detektory, SE s FI ochranou
Výmena zariadeniaPodstrčenie kompromitovaného zariadeniaAtestácia zariadení + fleet management

Bezpečnostné opatrenia na úrovni PCB

Pre vysoko bezpečné priemyselné návrhy zvážte:

  • Tamper-evident kryty — fyzické pečate ukazujúce, či bolo zariadenie otvorené
  • Tamper-responsive — aktívna sieť nad citlivými komponentmi, vymaže kľúče pri narušení
  • Konfórny náter — chráni PCB stopy pred sondovaním
  • BGA puzdra — ball grid array komponenty sa ťažšie sondujú ako QFP
  • Zalievacia hmota — zapuzdrite bezpečnostne kritické komponenty do epoxidu

Regulačná zhoda EÚ

EU Cyber Resilience Act (CRA) — Hardvérové požiadavky

CRA (účinný od 2027) ukladá výrobcom hardvéru špecifické povinnosti:

CRA PožiadavkaHardvérová implementácia
Bezpečnosť podľa návrhuHardware Root of Trust, secure boot z ROM
Riadenie zraniteľnostíOTA aktualizácie, PSIRT proces
SBOM (Software Bill of Materials)Zahrnutie komponentov firmvéru, verzie bootloadera, krypto knižníc
Žiadne známe zneužiteľné zraniteľnosti pri vydaníPred-release bezpečnostné testovanie, penetračné testy
Autentifikované aktualizácie počas celej životnostiPodpísané OTA, rollback ochrana, A/B partícionovanie
Nahlásenie aktívne zneužívaných zraniteľností do 24hPlán reakcie na incidenty, monitoring flotily

IEC 62443 — Bezpečnosť priemyselnej automatizácie

Medzinárodný štandard pre priemyselnú kybernetickú bezpečnosť definuje Security Levels (SL):

LevelVýznamHardvérové požiadavky
SL 1Ochrana proti náhodnému narušeniuOchrana heslom, základné riadenie prístupu
SL 2Ochrana proti úmyselnému narušeniu s nízkou vybavenosťouUnikátna identita, podpísaný firmvér, TLS
SL 3Ochrana proti sofistikovanému útoku so strednou vybavenosťouHardware Root of Trust, detekcia manipulácie, mTLS
SL 4Ochrana proti štátnemu útoku s rozšírenými zdrojmiSecure element (EAL5+), aktívna odpoveď na manipuláciu, formálna verifikácia

Pre projekty cieliace na IEC 62443 SL 3+ musí byť návrh hardvérovej bezpečnosti zahrnutý od fázy architektúry. Pozrite náš Sprievodca EÚ certifikáciou.

ETSI EN 303 645 — Bezpečnosť spotrebiteľského IoT

Európsky základný štandard pre spotrebiteľské IoT požaduje:

  • Žiadne univerzálne predvolené heslá
  • Implementovať prostriedky na správu hlásení zraniteľností
  • Udržiavať softvér aktuálny
  • Bezpečne ukladať citlivé bezpečnostné parametre
  • Komunikovať bezpečne
  • Minimalizovať exponované útočné plochy

Verifikácia a testovanie bezpečnosti

Pred-produkčný bezpečnostný testovací checklist

□ Penetračné testovanie (extrakcia firmvéru, prístup k debug portu)
□ Fuzzing (parsery protokolov, handler aktualizácie firmvéru)
□ Analýza postranných kanálov (ak sa manipuluje s vysoko hodnotnými kľúčmi)
□ Testovanie obídenia secure boot (glitching, fault injection)
□ Testovanie validácie certifikátov (expirované, revokované, nesprávna CA)
□ Testovanie OTA aktualizácií (rollback, prerušenie, poškodenie)
□ Testovanie bezpečnosti rádia (ak bezdrôtové: BLE, Wi-Fi, LoRaWAN)
□ Testovanie fyzického prístupu (JTAG, čítanie flash, sniffovanie zbernice)
□ Verifikácia zhody (CRA, IEC 62443, ETSI EN 303 645)

Nástroje pre testovanie embedded bezpečnosti

NástrojÚčelCena
GhidraReverzné inžinierstvo firmvéruZadarmo (NSA open-source)
BinwalkExtrakcia a analýza firmvéruZadarmo
ChipWhispererAnalýza postranných kanálov a glitching300–3 000 €
Logický analyzátor (Saleae)Sniffovanie zbernicových protokolov150–1 500 €
JTAG debugger (J-Link)Testovanie prístupu k debug portu50–1 000 €
AFL/LibFuzzerFuzzing protokolovZadarmo
OpenSSL s_clientTestovanie TLS konfigurácieZadarmo

Často kladené otázky

Aké je najväčšie bezpečnostné riziko IoT?

Najväčším rizikom je chýbajúci Hardware Root of Trust. Bez neho sa dá firmvér extrahovať a klonovať, šifrovacie kľúče sa dajú prečítať z flash pamäte a secure boot sa dá obísť. Bezpečnosť založená iba na softvéri sa dá vždy prekonať s fyzickým prístupom k zariadeniu. Secure element za 1 € eliminuje najzávažnejšiu kategóriu útokov.

Koľko stojí pridanie IoT bezpečnosti?

Základný bezpečnostný zásobník (secure element + secure boot + šifrované OTA) pridáva 1–5 € na kus v nákladoch na komponenty a 10 000–30 000 € vo vývojovom čase. Porovnajte to s priemernými nákladmi priemyselného narušenia 4,7 milióna €. IoT bezpečnosť nie je nákladové stredisko — je to mitigácia rizika s kvantifikovateľnou návratnosťou.

Dajú sa existujúce IoT zariadenia dodatočne zabezpečiť?

Čiastočne. K nasadeným zariadeniam sa dajú pridať opatrenia na úrovni siete (segmentácia, monitoring, VPN). Ale bezpečnosť na úrovni zariadenia (secure boot, Hardware Root of Trust) nie je možné pridať po výrobe — musí byť navrhnutá od začiatku. Preto sa rozhodnutia o bezpečnostnej architektúre musia robiť na začiatku V-Model vývojového procesu, nie na konci.

Aký je rozdiel medzi IT bezpečnosťou a OT bezpečnosťou?

IT bezpečnosť uprednostňuje dôvernosť (ochrana dát). OT bezpečnosť uprednostňuje dostupnosť a bezpečnosť (udržanie systémov v prevádzke a ľudí v bezpečí). V OT môže bezpečnostná záplata spôsobujúca 5 minút neplánovaného výpadku stáť viac než zraniteľnosť, ktorú opravuje. Preto OT bezpečnosť vyžaduje starostlivé riadenie zmien, otestované záplaty a často hardvérové riešenia, ktoré nevyžadujú reštart.

Ako sa líši IEC 62443 od EU CRA?

IEC 62443 je dobrovoľný medzinárodný štandard pre bezpečnosť priemyselnej automatizácie, široko adoptovaný vo výrobe. EU CRA je povinná regulácia pre všetky produkty s digitálnymi prvkami predávané v EÚ. Dopĺňajú sa: IEC 62443 poskytuje detailné technické implementačné pokyny; CRA poskytuje právnu povinnosť implementovať bezpečnosť. Produkty certifikované podľa IEC 62443 SL 2+ pravdepodobne splnia väčšinu požiadaviek CRA.

Potrebujú FPGA inú bezpečnosť ako MCU?

Áno. FPGA majú unikátne útočné plochy, pretože celá hardvérová konfigurácia (bitstream) sa načítava pri zapnutí. Kľúčové rozdiely: 1) bitstream musí byť šifrovaný (AES-256) a autentifikovaný (RSA/ECDSA), 2) konfiguračné kľúče uložené v eFUSE alebo batériou zálohovanej RAM, 3) aj čiastočná rekonfigurácia musí byť autentifikovaná a 4) samotná FPGA štruktúra môže implementovať bezpečnostné funkcie (hardvérové krypto, PUF), ktoré MCU nedokážu. Pozrite naše FPGA bezpečnostné design služby.

Ako Inovasense zabezpečuje priemyselné IoT

Bezpečnosť je zabudovaná do každého projektu, ktorý dodávame, nie pripojená na konci:

  • Bezpečnostná architektúra — threat modeling, výber secure elementov, návrh správy kľúčov
  • Implementácia secure boot — od boot ROM cez aplikáciu na platformách ARM, RISC-V a FPGA
  • Bezpečnosť firmvéru — podpísané OTA aktualizácie, A/B partícionovanie, rollback ochrana
  • Návrh hardvéruPCB layouty odolné voči manipulácii, ochrana debug portov, konfórny náter
  • Bezpečnosť FPGAšifrovanie bitstreamu, hardvérové krypto enginy, PUF integrácia
  • ZhodaCRA pripravenosť, IEC 62443, CE certifikácia
  • Testovanie — penetračné testovanie, analýza postranných kanálov, bezpečnostný audit

Kontaktujte nás na diskusiu o vašich požiadavkách na IoT bezpečnosť — či už pre nový návrh produktu alebo hardening existujúceho.