Em Destaque

Segurança e Gerenciamento de Riscos em ambientes IoT

The Next Security Challenge for Service Providers?

IoT (Internet of Things), ou Internet das Coisas em português, é uma buzzword em alta na nossa sociedade; todos entendem que estamos em um caminho sem volta, onde tudo e todos à nossa volta estarão conectados à Internet. Mas será preciso obter economia de escala, a fim de que a IoT seja um catalisador da inclusão digital, e não do aumento da desigualdade social. Assim, serão necessários dispositivos cada vez mais baratos, que controlem o consumo de energia em nossas casas, que nos deem a melhor rota em um trânsito caótico e ajudem com o aprendizado de nossos filhos.

A tecnologia chegará lá – é só uma questão de tempo. A questão que se coloca é: como proteger nossas preciosas informações, sem tornar o dispositivo remoto proibitivo para aqueles de menor poder aquisitivo? Assim como na Idade Média, onde construímos fortalezas para proteger os tesouros do reino, no mundo digital a mesma estratégia pode fazer sentido. Não estou afirmando que a informação ou o controle de um único dispositivo não tenha sérias repercussões – pode ser, por exemplo, o marca-passo do vice presidente americano -, e sim pedindo que olhemos o quadro geral, montando uma solução centralizada de segurança, escalável, integra e sempre disponível.

Dentre os oitos domínios da certificação CISSP, o primeiro, Segurança e Gerenciamento de Risco, é o que nos dá a melhor orientação de como montarmos essa solução centralizada para segurança em ambientes IoT. São três pontos que precisamos prestar atenção (vide CIA TRIAD):

  • Confidencialidade: É o princípio de que somente indivíduos, processos ou sistemas autorizados tenham acesso a informações dentro de um contexto especifico.
  • Integridade: É o principio de que a informação esteja protegida de qualquer alteração, seja ela intencional, desautorizada ou acidental.
  • Disponibilidade: É o principio que assegura que a informação esteja disponível e acessível aos usuários quando necessário.

Estes mesmos princípios estão sendo usados pela IoTSF ( IoT Security Foundation), que procurou obter uma cadeia de valor segura (Supply Chain of trust), através da criação de classes de certificação para produtos IoT, propostas de acordo os níveis a seguir:

Classes de certificação em categorias de produtos IoT:

Classe 0: Nesta classe, o comprometimento dos dados gerados ou a perda de controle do produto IoT possuem um impacto desprezível sobre o individuo ou sobre a organização.

Classe 1: Nesta classe, o comprometimento dos dados gerados ou a perda de controle do produto IoT possuem um impacto pequeno ou limitado sobre o individuo ou sobre a organização.

Classe 2: Adicionalmente à Classe 1, esta solução é desenhada a resistir a ataques ao produto IoT que comprometam sua disponibilidade e tenham impacto significativo sobre um individuo ou organização, ou que tenham impacto sobre vários indivíduos, como por exemplo, uma infraestrutura centralizada, onde todos se conectam.

Classe 3: Adicionalmente à Classe 2, esta solução é desenhada para proteger dados sensíveis incluindo dados pessoais existentes em um produto IoT.

Classe 4: Adicionalmente à Classe 3, esta solução é indicado para categorias de produtos IoT onde o comprometimento dos dados gerados ou a perda de controle pode afetar infraestruturas criticas ou causar elevado dano pessoal.

Para cada classe de certificação aplicável às categorias de dispositivos IoT, os níveis de integridade, disponibilidade e confidencialidade estão expostos na tabela que segue abaixo:

Classe de certificação aplicável às categorias de Produtos IoT Objetivo da segurança aplicável aos produtos IoT

Integridade Disponibilidade Confidencialidade

Para os dispositivos remotos de IoT em geral, em que não haja maiores requisitos de segurança, acreditamos que o atendimento à Classe 1 seja suficiente, garantindo a integridade dos dados transmitidos através de protocolos como o TLS e, ao mesmo tempo, evitando que o custo de cada dispositivo seja elevado.

Já para a solução centralizada de segurança em um ambiente interligando produtos IoT, a Classe 2 deveria ser o requisito básico. As informações armazenadas dos dispositivos remotos – seja em uma nuvem, seja “on-premisses” – precisam ter alta disponibilidade, sendo necessário garantir que quem acessa tais informações tenha o privilégio correto. Caso estejamos lidando com informações muito sensíveis, talvez seja o caso de considerarmos o uso de até mesmo uma solução de Classe 3.

Muitos, de maneira simplista, acreditam que a simples inserção de um firewall no ambiente IoT pode atender todos os requisitos da Classe 2 definida pela IoTSF; mas precisamos lembrar aqui de que os firewalls foram construídos para proteger os dispositivos internos à corporação, durante o acesso destes à Internet e, no caso de ambientes IoT, temos o cenário exatamente inverso, ou seja, dispositivos remotos conectados à Internet, acessando uma base de dados centralizada e privada.

Entendemos que, no cenário de IoT, a melhor solução para se obter a certificação Classe 2 definida pela IoTSF seja o uso de um full proxy à frente destas aplicações, pois estes conseguem segregar completamente a comunicação entre cada dispositivo IoT e a aplicação centralizada. Assim, o full proxy se comporta como se fosse a aplicação para o dispositivo remoto e, para a aplicação, como se ele fosse o próprio dispositivo. Desta maneira, conseguimos criar então uma barreira virtual, onde aplicamos os mais diversos tipos de controle e onde conseguimos obter as mais diversas estatísticas do ambiente de IoT. Outro ponto importante desse tipo de solução é que os full proxies já nasceram para serem inseridos à frente das aplicações, conhecendo bem e monitorando o comportamento das mesmas.

Com relação à integridade, a solução full proxy consegue trabalhar com qualquer nível de criptografia e de certificado e, pelo fato dela emular a aplicação para o dispositivo remoto, pode-se ter dispositivos com protocolos SSL, IPsec, TLS ou DTLS em suas diversas versões, dando flexibilidade nesta entrega, sem exigir nenhum tipo de adaptação à aplicação. O mesmo se aplica aos protocolos de hashing para garantir a integridade, como SHA-1 ou SHA-2 .

Já com relação à disponibilidade, o full proxy se mostra uma ferramenta muito versátil, pois o mesmo já se encontrava à frente da aplicação IoT, promovendo balanceamento entre os diversos servidores nos quais a mesma se encontra e, para poder fazer isto, é necessário conhecer o comportamento da aplicação até a camada 7 do modelo OSI. Deste modo, os full proxies conseguem entender o número de conexões por aplicação IoT e avaliar a “saúde” da mesma, além de poder balanceá-la entre diversos provedores de cloud, como AWS, Azure ou Google, ou mesmo realizar este balanceamento on-premisses.

Ainda com relação à disponibilidade, esta solução se integra às mais diversas ferramentas de orquestração, que se beneficiam de toda a elasticidade que ambientes baseados em nuvem de Infraestrutura como Serviço (IaaS) e Plataforma como Serviço (PaaS) proveem. Isso permite a criação dinâmica de novas instâncias de aplicações e, assim, ajustar a capacidade do ambiente de IoT de acordo com a quantidade de dispositivos conectados ao mesmo, sendo isso extremamente importante neste ambiente em questão. Esta solução também consegue entender o comportamento das aplicações voltadas ao ambiente IoT, através de mecanismos de machine learning e, assim, promover mecanismos de proteção contra ataques de negação de serviço (Distributed Denial of Service – DDoS), sejam em camada 4 (ataques volumétricos) ou em camada 7 (ataques slow and low). Isso é importantíssimo, já que ataques recentes de DDoS deixaram milhões de usuários de IoT sem poder ligar ou desligar suas luzes, ou acessar suas câmeras.

Para a confidencialidade, a solução full proxy consegue autenticar o acesso ao dispositivo, ou do usuário à aplicação IoT, utilizando-se de diversos protocolos-base, como: Active Directory (AD), Lightweight Directory Access Protocols (LDAP), RADIUS, TACACS, entre outros; este tipo de solução também comporta federação entre outros provedores de acesso, através da linguagem SAML 2.0. Ela consegue também adicionar outros fatores de autenticação, como um segundo ou terceiro fator de autenticação em caso de acesso às aplicações críticas, como geolocalização por IP, uso de Tokens, identificação do sistema operacional do dispositivo remoto, tipo de navegador, etc. Nessa arquitetura, temos a vantagem de que nenhum recurso da aplicação IoT será utilizado até que o usuário esteja totalmente validado pelo full proxy.

Por fim, destaca-se que a Internet das Coisas virou uma realidade e sua adoção está seguindo um crescimento exponencial na sociedade. Este é, portanto, o momento ideal para que seja pensado e feito o adequado investimento em segurança, de modo que a solução de IoT possa promover o progresso social e crescer junto com cada negócio.

Ronaldo Viera
Comitê de Segurança da ABINC

Mais