Come proteggere i progetti Industrial IoT secondo gli standard di sicurezza ISA/IEC

Di Jacob Beningo

Contributo di Editori nordamericani di DigiKey

I dispositivi industriali si collegano velocemente all'Internet delle cose (IoT) per migliorare l'efficienza, la sicurezza e il monitoraggio remoto. Tuttavia, a causa del loro valore, i dispositivi Industrial IoT (IIoT) sono un obiettivo primario per gli hacker. Pertanto, i progettisti di dispositivi industriali devono implementare con cura soluzioni di sicurezza secondo gli standard del settore. I dispositivi industriali devono inoltre aggiornare costantemente le soluzioni di sicurezza con le tecnologie più recenti per proteggere le risorse di dati senza compromettere la sicurezza e i costi di sviluppo.

In questo articolo si parlerà di standard e metodologie di sicurezza industriale come IEC 62443 e SESIP. Verrà quindi analizzato il modo in cui i progettisti IIoT possono soddisfare queste specifiche sfruttando l'approccio alla sicurezza industriale di NXP Semiconductors con i microcontroller e gli elementi sicuri EdgeLock Assurance.

Che cos'è IEC 62443?

IEC 62443 è una serie di norme sviluppate dal comitato ISA99 e approvate dalla Commissione Elettrotecnica Internazionale (IEC). Fornisce un quadro di sicurezza flessibile che aiuta gli sviluppatori a ridurre le vulnerabilità alla sicurezza nei sistemi di automazione e controllo industriale. La norma IEC 62443 è suddivisa in quattro sezioni principali che riguardano i componenti, i sistemi, le politiche e le procedure e le specifiche generali (Figura 1).

Immagine dei dispositivi IIoT che possono utilizzare gli standard IEC 62443 (fare clic per ingrandire)Figura 1: I dispositivi IIoT possono utilizzare gli standard IEC 62443, che definiscono un quadro flessibile per mitigare le vulnerabilità alla sicurezza. (Immagine per gentile concessione di IEC)

Anche se ogni aspetto di IEC 62443 sarà utile agli sviluppatori di dispositivi IIoT, le due parti che definiscono i requisiti di sviluppo del prodotto e i requisiti di sicurezza dei componenti sono:

  • IEC 62443-4-1: Requisiti del ciclo di vita per lo sviluppo della sicurezza del prodotto
  • IEC 62443-4-2: Sicurezza per i sistemi di automazione industriale e controllo: Requisiti tecnici di sicurezza per i componenti IACS

IEC 62443-4-1 fornisce agli sviluppatori i requisiti di processo per lo sviluppo sicuro dei prodotti e definisce un ciclo di vita per lo sviluppo sicuro dei prodotti. Il ciclo di vita comprende la definizione dei requisiti di sicurezza, la progettazione sicura, l'implementazione sicura, la verifica e la convalida, la gestione dei difetti, la gestione delle patch e la fine del ciclo di vita del prodotto.

IEC 62443-4-2 fornisce i requisiti tecnici di sicurezza per i componenti che costituiscono un dispositivo, come i componenti di rete, i componenti host e le applicazioni software. Lo standard specifica le capacità di sicurezza che consentono a un componente di mitigare le minacce per un determinato livello di sicurezza senza l'ausilio di contromisure compensative.

Che cos'è SESIP?

SESIP è una metodologia di valutazione della sicurezza per le piattaforme IoT. Fornisce un approccio comune e ottimizzato per la valutazione della sicurezza dei prodotti connessi che rispondono alle sfide specifiche di conformità, sicurezza, privacy e scalabilità dell'ecosistema IoT in continua evoluzione.

Le caratteristiche principali di SESIP sono:

  • offre una metodologia di valutazione della sicurezza flessibile ed efficiente, dedicata ad affrontare la complessità dell'ecosistema IoT;
  • favorisce la coerenza fornendo una metodologia comune e riconosciuta che può essere adottata da tutti gli schemi di certificazione;
  • riduce la complessità, i costi e il time-to-market per gli stakeholder dell'IoT, offrendo una metodologia che si adatta ad altre metodologie di valutazione ed è conforme agli standard e alle normative;
  • facilita la certificazione dei dispositivi grazie alla composizione di parti certificate e al riutilizzo della certificazione in diverse valutazioni;
  • stabilisce un modo coerente e flessibile per gli sviluppatori IoT di dimostrare la capacità di sicurezza dei loro prodotti IoT e per i fornitori di servizi di selezionare un prodotto che corrisponda alle loro esigenze di sicurezza.

EdgeLock Assurance: un approccio olistico alla sicurezza

Per aiutare gli sviluppatori IIoT a soddisfare le esigenze di sicurezza dei loro dispositivi, NXP ha messo a punto un approccio olistico alla sicurezza detto EdgeLock Assurance. EdgeLock Assurance si applica alle linee di prodotti NXP progettate per soddisfare gli standard di sicurezza del settore, come la norma IEC 62443-4-1. L'approccio alla sicurezza, evidenziato nella Figura 2, combina processi comprovati e valutazioni di convalida per aiutare i progettisti e gli sviluppatori a soddisfare i requisiti di sicurezza, dalla concezione del prodotto fino al suo rilascio.

Immagine di EdgeLock Assurance applicata alle linee di prodotti NXPFigura 2: EdgeLock Assurance si applica alle linee di prodotti NXP progettati per soddisfare gli standard di sicurezza del settore e semplificare il ciclo di vita dello sviluppo della sicurezza. (Immagine per gentile concessione di NXP)

EdgeLock Assurance è stato progettato per garantire che i dispositivi siano resistenti agli attacchi, seguano il principio di sicurezza attraverso revisioni e valutazioni, siano conformi agli standard del settore e possano essere certificati secondo i criteri EAL3 o superiori o SESIP L2 o superiori. Inoltre, diversi microcontroller e soluzioni di elementi sicuri di NXP possono aiutare i progettisti industriali a semplificare le soluzioni di sicurezza e a garantire che soddisfino questo approccio olistico alla sicurezza.

Microcontroller EdgeLock Assurance per l'IIoT

Attualmente diverse famiglie di componenti di NXP fanno parte del programma EdgeLock Assurance. Questi componenti includono LPC5500 e i.MX RT1170.

La famiglia LPC5500 utilizza il processore ARM® Cortex®-M33 che funziona fino a 100 MHz. Inoltre, i componenti sfruttano funzioni di sicurezza basate sull'hardware Cortex-M33, come TrustZone, per fornire l'isolamento hardware per il software attendibile, nonché unità di protezione della memoria (MPU) e un coprocessore CASPER Crypto per l'accelerazione hardware di specifici algoritmi crittografici asimmetrici. La famiglia LPC5500 supporta anche le funzioni fisiche non clonabili (PUF) della SRAM per il provisioning della radice di attendibilità. Le caratteristiche aggiuntive di LPC5500 sono illustrate nella Figura 3.

Schema di LPC5500 di NXP che sfrutta un ARM Cortex-M33 con TrustZone (fare clic per ingrandire)Figura 3: LPC5500 sfrutta un ARM Cortex-M33 con TrustZone per consentire l'esecuzione sicura di software e applicazioni e vari miglioramenti della sicurezza. (Immagine per gentile concessione di NXP)

i.MX RT1170 è un microcontroller crossover che supera i limiti delle capacità di elaborazione dei microcontroller. È composto da due core di microcontroller: un ARM Cortex-M7 da 1 GHz e un ARM Cortex-M4 da 400 MHz. Inoltre, RT1170 contiene funzionalità di sicurezza avanzate come l'avvio sicuro, la crittografia ad alte prestazioni, un motore di crittografia in linea e la decrittografia AES al volo. Le capacità generali di RT1170 sono riportate nella Figura 4.

Schema di i.MX RT1170 di NXP che sfrutta i core ARM Cortex-M7 e Cortex-M4 ad alte prestazioni (fare clic per ingrandire)Figura 4: i.MX RT1170 sfrutta core ARM Cortex-M7 e Cortex-M4 ad alte prestazioni e funzionalità di sicurezza avanzate per abilitare soluzioni sicure per i dispositivi IIoT. (Immagine per gentile concessione di NXP)

Per aiutare a dare il via a un progetto, NXP mette a disposizione degli sviluppatori diverse schede di sviluppo con cui provare i componenti ad alte prestazioni e determinare se siano adatti alla loro applicazione. Ad esempio, il kit di valutazione MIMXRT1170-EVK offre una scheda con un'ampia gamma di memorie, sensori e componenti di connettività integrati per prototipare rapidamente i dispositivi industriali. Gli sviluppatori possono quindi utilizzare il pacchetto software e gli strumenti MCUXpresso di NXP per esplorare le soluzioni e le funzionalità di sicurezza offerte da questa serie di microcontroller.

Elementi sicuri NXP

Oltre a utilizzare un microcontroller EdgeLock Assurance, i progettisti IIoT potrebbero prendere in considerazione l'utilizzo di un elemento sicuro come SE050. Un elemento sicuro è una radice di attendibilità a livello di CI e garantisce pronto all'uso che conferisce a un sistema IIoT capacità edge-to-cloud.

SE050 consente di memorizzare e fornire in modo sicuro le credenziali e di eseguire operazioni crittografiche per le funzioni di comunicazione e controllo critiche per la sicurezza, come le connessioni sicure a cloud pubblici/privati, l'autenticazione da dispositivo a dispositivo e la protezione dei dati sensibili dei sensori. Inoltre, SE050 è dotato di un sistema operativo Java Card e di un'applet ottimizzata per i casi d'uso di sicurezza IoT.

Un esempio applicativo è riportato nella Figura 5. Nell'esempio, un sensore sicuro è collegato a SE050 tramite un'interfaccia I²C sicura. L'MCU/MPU host comunica con SE050 attraverso un'interfaccia I²C di destinazione. L'applet SE050 IoT può essere configurata e letta attraverso un lettore di dispositivi NFC per effettuare il provisioning del dispositivo. SE050 separa e protegge i dati dell'attuatore del sensore.

Schema dell'elemento sicuro SE050 di NXPFigura 5: L'elemento sicuro SE050 consente di memorizzare e fornire credenziali in modo sicuro e di eseguire operazioni crittografiche per comunicazioni e controlli critici per la sicurezza. (Immagine per gentile concessione di NXP)

Suggerimenti e accorgimenti per la sicurezza delle applicazioni IIoT

Mettere in sicurezza un dispositivo IIoT non è un compito banale. Le minacce che un dispositivo deve affrontare oggi sono probabilmente molto diverse da quelle che dovrà affrontare domani. La messa in sicurezza di un progetto può richiedere molto tempo se gli sviluppatori non sono attenti. Di seguito sono riportati alcuni suggerimenti da tenere a mente che possono aiutare gli sviluppatori a ottimizzare un'applicazione IoT per la sicurezza:

  • Utilizzate nel progetto microcontroller e componenti sviluppati per soddisfare gli standard IEC 62443 e SESIP.
  • Per i dispositivi IoT ad alta efficienza energetica, si consiglia di utilizzare un singolo core MCU che sfrutta TrustZone, come la famiglia LPC5500.
  • Per i dispositivi IoT che richiedono prestazioni di calcolo elevate, è consigliabile utilizzare un MCU crossover come i.MX RT1170.
  • Sfruttate gli elementi sicuri, come un dispositivo di sicurezza ausiliario, per semplificare il provisioning e proteggere la comunicazione nel cloud.
  • Sperimentate varie soluzioni e opzioni di sicurezza utilizzando una scheda di sviluppo. Molte schede di sviluppo includono elementi sicuri interfacciati con i microcontroller utili per studiare già dalle prime fasi la soluzione di sicurezza.

Conclusione

I dispositivi IIoT apportano nuove funzionalità e caratteristiche alle applicazioni industriali che migliorano l'efficienza, la sicurezza e il monitoraggio remoto. Tuttavia, la minaccia maggiore per questi sistemi proviene dalle vulnerabilità alla sicurezza che gli hacker tenteranno di sfruttare. Come dimostrato, nuovi standard, certificazioni e metodologie come IEC 62443 e SESIP, implementati sui microcontroller EdgeLock Assurance e sugli elementi sicuri forniti da NXP, possono aiutare a proteggere i progetti IIoT.

DigiKey logo

Esonero della responsabilità: le opinioni, le convinzioni e i punti di vista espressi dai vari autori e/o dai partecipanti al forum su questo sito Web non riflettono necessariamente le opinioni, le convinzioni e i punti di vista di DigiKey o le sue politiche.

Informazioni su questo autore

Image of Jacob Beningo

Jacob Beningo

Jacob Beningo è un consulente software embedded e attualmente lavora con clienti in più di una decina di paesi per trasformare radicalmente le loro attività migliorando la qualità dei prodotti, i costi e il time-to-market. Ha pubblicato più di 200 articoli sulle tecniche di sviluppo di software embedded, è un relatore e un istruttore tecnico e ha conseguito tre lauree, tra cui un master in ingegneria presso University of Michigan. Risponde all'indirizzo jacob@beningo.com, ha un sito web personale www.beningo.com e produce una Newsletter mensile Embedded Bytes cui è possibile iscriversi.

Informazioni su questo editore

Editori nordamericani di DigiKey