Sikkerhet og personvern er to kritiske bekymringer i IoT. De fleste antar at enhetene deres er trygge og at deres personvern er beskyttet - på PC-er og mobile enheter er det en stor innsats fra industrien for å sikre dette.
Imidlertid presenterer IoT en ny utfordring. De fleste IoT-enheter er ikke bygget med sikkerhet som en prioritet fra begynnelsen. Designere av smarte hjemmeprodukter kan ha god kompetanse innen apparatdesign, men liten eller ingen erfaring med tilkobling eller sikkerhet. Ofte håndteres sikkerhet gjennom programvareoppdateringer når det oppstår sårbarheter, noe som etterlater brukere utsatt for angrep. Produsenter og tjenesteleverandører må raskt endre tilnærming.
Så hvor begynner de? Det er viktig at OEM-er og systemintegratorer vurderer miljøet der produktene deres fungerer. Basert på det kan de fastslå trusselmodellen og bestemme de anbefalte sikkerhetstiltakene. Å designe for spesifikke trusler og potensielle angrepsvektorer er et viktig hensyn siden implementeringskostnadene varierer.
Trusselmodellen for en tilkoblet lyspære er ganske annerledes enn den for en hjertemonitor eller pacemaker - gitt deres relative kritikk, trenger hver et annet beskyttelsesnivå.
Det er også forskjeller i sannsynligheten for visse typer angrep, avhengig av type produkt. En tilkoblet lyspære med bevegelsessensorer trenger kanskje ikke beskyttelse mot fysiske angrep, men et hus vil dørlåsesystemet sikkert gjøre. Den tilkoblede lyspæren er utsatt for cyber / nettverk eller sidekanalangrep.
Mens det er fellesnevnere når det gjelder kryptografikrav, har hvert produkt en annen angrepsprofil. Sikkerhet må også bygges inn i maskinvaren. Maskinvare per definisjon kan utformes for å være uforanderlig og som sådan kan skape et fundament for å etablere sikkerhet på en plattform.
Programvare er mer sårbar for angrep hvis den ikke er beskyttet av maskinvarebasert sikkerhet. Selv om det alltid er noe overhead forbundet med implementering av sikkerhet i maskinvare, er sikkerhetsnivået en funksjon av trusselmodellen. Som et resultat bør innebygd sikkerhet sees helhetlig.
Noen ganger kan en hierarkisk tilnærming til å sikre en innebygd applikasjon føre til reduserte omkostninger. For eksempel vil et tilkoblet hjem ha mange IoT-noder. Full sikkerhet kan bygges inn i hver node på en hilsen måte, men det kan være mer forsiktig å beskytte nodene i klassifiserte grupper under IoT-huben eller gatewayen / ruteren.
Maskinvarearkitekturer for IoT-enheter må baseres på en tilnærming med sikkerhets-ved-separasjon, slik at kritiske eiendeler kan isoleres fra potensielle farer. Med sikkerhets-separasjon basert på virtualiseringsteknologi for maskinvare som den som finnes i Imagination's OmniShield-teknologi, kan et system kjøre flere isolerte applikasjoner uavhengig og sikkert samtidig på en enkelt, pålitelig plattform.
Med IoT er den tradisjonelle binære tilnærmingen til SoC-sikkerhet, med en sikker sone og en usikker sone, ikke sikker nok. Virtualisering muliggjør oppretting av flere sikre soner - hver isolert fra de andre. På en maskinvareplattform med virtualisering kan vanlige ressurser deles inn i logisk separate miljøer referert til som virtuelle maskiner (VM). Hver VM består av applikasjoner og relevante operativsystemer (hvis nødvendig), noe som gjør det mulig å skille og beskytte kritiske eiendeler som kommunikasjonsgrensesnitt (og programvarestabler), lagring og andre ressurser i sine egne adresserom, og sikre at det ikke er tilgang fra / til andre applikasjoners adresserom. Sikkerhet-ved-separasjon bør implementeres på tvers av alle prosessorer i et system.
Når de kritiske eiendelene er isolert fra potensielle sårbarheter, er neste trinn i beskyttelse å implementere og sikre tillit for hvert isolerte miljø. En hardware root of trust (RoT) og tilhørende sikkerhetstjenester kan brukes til å håndheve tillit - både autentisering og personvern.
Den virtualiserte plattformen er basert på en pålitelig hypervisor, som oppretter og administrerer virtuelle maskiner og tilsvarende ressurser; hypervisor kjører på prosessorens høyest privilegerte rotnivå. Den strukturelle integriteten til hypervisoren kan opprettholdes ved å følge en pålitelig oppstartsprosess.
Operasjonsintegriteten kompromitteres ikke siden hypervisor kjører i sin egen unike kontekst levert av maskinvaren, og er isolert til sitt eget adresserom. Hvert adresseområde er beskyttet av rotminnehåndteringsenheten, hvis innhold kan låses ned umiddelbart etter oppstart for å gi absolutt isolasjon av alle virtuelle adresserom.
IoT-enhetssikkerhet må konstrueres fra grunnen av. Hvis de ikke er fremtidssikrede, er det risiko for forbrukerne når det gjelder tap av personlige eller økonomiske data, og globale risikoer for bedrifter og bedrifter. Alle i forsyningskjeden vil ha nytte av å sikre at enhetene er designet fra starten for å sikre personvern og sikkerhet.