Jste zde

EU-GDPR: promyslete znovu bezpečnost

Bezpečnost je v nejlepším případě nudná: Stojí množství času a peněz a ve výsledku ještě spotřebovává energii. Ale bezpečnost je také základem, pokud potřebujete zařízení připojovat do systémů Industry 4.0, IoT nebo do cloudu. A to vše obsahuje EU-GDPR.

Zlomovým datem bude 25.květen 2018. Od toho dne musí všechny firmy z celé Evropy přijmout Obecné nařízení o ochraně osobních údajů EU (General Data Protection Regulation), pokud nechtějí čelit vysokým pokutám až čtyř procent svého celosvětového obratu, maximálně 20 milionů Eur. To platí nejen pro firmy sídlící v EU, ale také pro všechny firmy, které v Evropě mají pobočky.

Klíčovými články EU-GDPR pro hardwarové a softwarové inženýry a produktové manažery jsou článek 25 "Záměrná a standardní ochrana osobních údajů" a článek 32 "Zabezpečení zpracování". Články uvádějí, která technická a organizační opatření musí zpracovatelé údajů provádět, aby byla zajištěna požadovaná úroveň bezpečnosti odpovídající úrovni rizika, který vzniká zpracováním přímých a nepřímých osobních údajů. Není třeba připomínat, že technická opatření musí být „state of the art“, tedy součástí samotné technologie.

Hardwaroví a softwaroví inženýři, výrobní manažeři a kupující, kteří potřebují podporu při implementaci EU-GDPR, mohou kontaktovat tým expertní GDPR tým společnosti Rutronik. Není jednoduché se vyznat v požadavcích tohoto nařízení a dostupných bezpečnostních opatřeních. Proto je dobré se opřít o zkušenosti a znalosti těchto odborníků v následujících oblastech: Paměťové média, bezdrátová komunikace, vestavěné desky, vestavěné systémy, bezpečnostní moduly, mikrokontroléry, displeje a senzory a další. Nabízená konzultace pokrývá celkovou aplikaci ve všech vrstvách ISO / OSI. V případě potřeby nabízí individuální základní školení v prostorách zákazníka na téma kryptografie, redundance a bezpečnost bezdrátových protokolů.

Jako globálně významný distributor má Rutronik přístup ke všem potřebným komponentům a systémům předních výrobců. Zkušenosti z mnoha spolehlivých projektů dokáže přetvořit do nabídky kompletního systémového konceptu, který lze efektivně přizpůsobit individuálním požadavkům a scénářům příslušné aplikace. Tím dokáže nabídnout rychlá řešení v souladu s GDPR, jehož platnost se neodvratně blíží.

 

Standardní mikrokontroléry s bezpečnostními prvky

Mikrokontroléry hrají klíčovou roli v bezpečnosti celého systému, jelikož zajišťují nejen centrální řízení, ale také komunikaci na jednotlivých protokolech.

Standardní mikrokontroléry používané převážně v oblasti internetu, průmyslu 4.0 a robotiky jsou k dispozici v různých formátech s integrovanými bezpečnostními prvky. Například rodina STM32 má řadu funkcí integrovaných na čipu. Poskytují robustní autentizaci dat, integritu celé platformy a komplexní zabezpečení dat. Přitom zachovávají soukromí uživatelů a nabízejí ochranu dat, IP a ochranu firemní značky tzv. brand protection.

Optiga Trust produkty od společnosti Infineon lze citlivá data jako bezpečnostní klíče, certifikáty a hesla ukládat bezpečně v bezpečném prostředí. Mikroprocesory poskytují systémovou a datovou integritu, která zabraňuje neoprávněnou manipulaci se systémem a daty a umožňují bezpečnou aktualizaci softwaru a firmwaru. Tím nabízí ideální řešení pro každou požadovanou úroveň zabezpečení. Infineon a Rutronik na dodávkách úzce spolupracují. Bezpečnostní čipy jsou dodávány Infineonem s již naprogramovanými a certifikovanými klíči. Je nezbytné, aby zůstaly nedotčené na cestě do prostor zákazníka, jinak by byl celý bezpečnostní řetězec přerušený. Infineon tedy dodává čipy jako uzavřený systém, který pak Rutronik předává přímo konečnému zákazníkovi. Ve velmi složitých případech certifikovaný integrátor z partnerské sítě Infineon pomáhá zákazníkovi implementovat infrastrukturu.

Zajímavý koncept představil Nordic Semiconductor se systémem nRF52840 System-on-Chip. Mikrokontrolér je založen na jádře ARM Cortex M4F a kromě NFC a IEEE802.15.4 / Thread nabízí uživatelsky programovatelné rozhraní 2,4 GHz. K dispozici jsou protokoly Bluetooth 5, ANT a proprietární protokoly. Vedle šifrovaného bezdrátového připojení se mikrokontrolér může pochlubit technologií ARM TrustZone a Cryptocell- 310. Tato koprodukční jednotka obsahuje skutečný generátor náhodných čísel (TRNG) a umožňuje asymetrické, symetrické a šifrovací služby, čímž šetří čas zpracování procesoru.

Bezdrátové technologie vyžadují řadu bezpečnostních opatření

Volba správné bezdrátové technologie hraje důležitou roli při zajišťování bezpečnosti. Protokoly 2,4 GHz založené na IEEE802.15.4, jako je ZigBee nebo Thread, jsou méně náchylné k rušení signálu díky 16 kanálům o šířce 5MHz. WiFi je ještě odolnější, jelikož mají šířku kanálu 20 MHz.

Technologie Bluetooth má 79 RF kanálů s šířkou 1MHz. Aby bylo zajištěno stabilní spojení, dochází k tzv. frekvenčnímu skákání (Frequency Hopping) a to 1600 krát za sekundu. Bluetooth EDR (Enhanced Data Rate) navíc využívá Adaptive Frequency Hopping (AFH), dopřednou korekci chyb (FEC) a 128bitovou rozšířenou šifrovací standard (AES). AFH identifikuje rušení, ke kterým dochází, když WiFi komunikuje ve stejném kmitočtovém pásmu a vylučuje tyto kanály. Pomocí FEC je možné zjistit a opravit chyby v přenosu dat. Kromě funkcí AFH a FEC využívá technologie Bluetooth Low Energy (BLE) další bezpečnostní opatření, např. autentizaci zařízení a šifrování zpráv. Ve srovnání se svým předchůdcem Bluetooth 4.2 nabízí Bluetooth 5 významné zlepšení v oblasti rychlosti přenosu dat. To má ale svá úskalí. Potencionální útočníci získají rychlejší přístup k datům a mohou se k datům dostat z větší vzdálenosti. Totéž lze říci o technologii Bluetooth Mesh. Schopnost nastavit síť pokrývající více uzlů, než u jiných technologií znamená, že jsou data vystavena více rizikům. Aby se tato rizika snížila, je potřeba implementovat další bezpečnostní prvky, např. autentizaci a šifrování všech zpráv. Je potřeba zajistit jasné rozdělení podsítí a aplikovat mechanismy, které pomáhají vyhnout se opakovaným útokům.

RFID je ideální pro aplikace, jako je platba nebo identifikace, zejména pokud jde o vysokofrekvenční RFID. V tomto případě je rozsah čtení transpondéru jen několik centimetrů. Totéž platí pro NFC.

WiFi se používá k přenosu řady osobních údajů, které jsou hlavním cílem pro kybernetické zločince. Protokol WPA2 poskytuje přidanou ochranu. Bezpečnostní experti ukázali, že kritické místo je mezi přístupovým bodem a klientem. Šifrované údaje mohou být čteny a poslouží k pozdějšímu kybernetickému útoky pro získání jiným citlivých dat. Proto jsou vyžadovány další SSL / TLS nebo jiné bezpečnostní vrstvy, aby byla zajištěna důvěrnost mezi koncovými body. Riziko je také rozšířeno na mobilních bezdrátové zařízení. A to kvůli velkému počtu uživatelů a přenášených dat.Je potřeba zvážit šifrování typu end-to-end prostřednictvím protokolu TLS / SSL. SIM karta navíc vyžaduje aktualizovaný standard šifrování. Zajistí se tak, že koncové uzly nebudou otevřené k útoku.

Vysokou úroveň zabezpečení nabízí společnost Telit díky úspěšnému systému ONE STOP. Například bezdrátové moduly rodiny xE910 a xE866 lze kombinovat se SIM kartou a portálem Telit IoT a vytvořit tak holistické řešení specifické pro průmyslové profesionály.

Komplexní přístup k bezpečnosti

Kromě mikrokontrolérů a bezdrátových modulů hrají klíčovou roli při zajišťování konceptu zabezpečení kompatibilního s GDPR také paměti, senzory a specifické bezpečnostní moduly. Výběr konkrétní technologie závisí na příslušné aplikaci a souvisejících rizicích.

Obecně řečeno: Zabezpečení dat nelze dosáhnout jen jednotlivými komponentami, ale je vždy přičítáno různým komponentům, které se podílí na dosažení požadovaného výsledku. Nejde jen o to, aby byly pečlivě vybírány, ale musí být také vyváženy, jelikož existují vzájemné závislosti a některé složité interakce mezi mnoha moduly.

A je důležité si uvědomit, že každý bezpečnostní koncept je jen tak silný jako jeho nejslabší prvek.

Rutronik vydal whitepaper, obsahující praktické tipy pro práci s komponenty a  technologiemi , které se týkají GDPR. Kdokoli, kdo má zájem si jej může stáhnout zde.

www.rutronik.com

Hodnocení článku: