将安全原则应用于楼宇自动化

文章:Wouter Van der Beek

楼宇自动化正在从专有网络转移到IP网络,为网络管理创造了很大的影响,因为网络上的建筑物IOT设备将有涌入......

楼宇自动化正在从专有网络转移到IP网络,为网络管理创造了很大的影响,因为网络上的建筑物设备涌入。这些设备需要安全地添加到网络中,然后在建筑物管理系统(BMS)中提供。此过程将涉及信息技术(IT)管理员,BMS系统中的供应将涉及操作技术(OT)管理。为了重用现有的管理IT网络,需要在船上向网络进行IT经理进行该网络的设备,因为在同一网络上可能导致在同一网络上运行的其他服务中断。使用相同的IT网络,用于IOT设备将避免在建筑物中复制第二个网络,并重新使用现有的操作基础架构来管理设备的额外益处。

由于这些原因,应适用于构建IT部门管理的其他设备的IOT设备相同的安全要求。

初始步骤是将构建物联网设备放在网络上,通常在安全的分段虚拟LAN(VLAN)上为BMS系统提供受控的同质环境。随着构建物联网设备的数量增加,管理步骤尽可能多地自动化。引入新型设备将是手动,尽管辅助过程,但是,必须完全自动化相同类型的第二设备的引入。此外,存在不同的网络层涉及网络上涉及的网络层,例如该过程可能与Wi-Fi,网格(例如,触头)和有线以太网不同。通过使用单对以太网(SPE),它甚至可以从旧版BMS重新使用IP的电线!

虽然这些步骤未被指定开放式连接基础,OCF正在与相关组织进行交互以使它们对齐,因此它只是在OCF核心框架下使用时的工作。OCF是领先的IOT标准之一,生产ISO-30118系列规范,它基本上定义了一个安全的会话管理层,可以通过IoT应用程序作为一种设备“中间件”的形式来利用,允许您在应用程序协议下标准化所有内容,同时绑定到您所希望的任何基于IP的物理层。这允许旧版BMS协议快速迁移到IP网络。最佳,OCF规范在可爱开源项目,意思是BMS设备制造商可以以兼容的代码开头,而不是解释规范。

要使IoT设备部分的操作环境,需要配置设备。这一点的一个重要安全方面包括确保最强的可用安全机制用于加入安全域。为实现强大的安全性,只允许数据报传输层安全性(DTL)安全方法。同一安全域内的客户端和服务器可以安全地互操作,因为具有适当的安全凭证,这允许它们在彼此通信时设置安全通信信道。

OCF设备使用公钥基础设施(PKI)用于onboarding的证书,提供相同的安全级别,用于网上银行和其他高度敏感的环境。PKI是创建,管理,分发,使用,存储和撤销数字证书所需的一组角色,策略,硬件,软件和程序,并管理公钥加密。OCF提供了基于OCF根证书的PKI服务,以便为所有大小的供应商启用安全互操作性,但也允许大型制造商使用自己的PKI基础架构,以便在创建芯片时嵌入证书,进一步简化配置过程。由于PKI证书提供了具有唯一验证的身份的设备,因此应将钥匙的私有部分安全地存储在设备中的设备中,以防止未经授权的访问。

PKI证书提供的唯一身份允许基于谁制作请求的设备的功能和资源进行粒度访问,例如,可以设置基于角色的访问控制(RBAC)。这是通过访问控制列表(ACL)机制实现的。可以设置ACL,使得一组用户将具有相同的角色,从而访问设备中实现的相同一组功能。可以授予不同的角色对设备上的其他集合函数的访问权限,因此可以使用分配角色定义的访问来创建用户。

由于物联网设备将是操作环境的一部分,在大多数情况下,制造商必须与OT管理人员协同工作来管理升级,因为制造商可能不知道需要不间断服务的关键活动和时间段。另外,OT经理通常需要在应用更新之前在实验室环境中评估升级。为了解决这些问题,制造商需要提供一个软件升级包,IT和OT经理将负责应用软件更新。

制造商必须指示IOT设备不再可维修。当已知服务/生命结束时,IT / OT管理器将必须找到具有至少相同功能的替换设备,以便维护建筑物的操作状态。它们还需要有一个进程来解除设备,撤销身份/键并删除网络凭据和应用程序数据等敏感信息。

在设备本身的安全性旁边,保持网络安全也是至关重要的。设备执行单个任务,并从任务中导出,设备可以指示其预期使用网络资源。例如,如果路由器或交换机知道哪个TCP或UDP端口将使用的IOT设备使用,并且随后在其他端口上看到异常流量,则可以通过网络快速隔离设备。此外,只有近端流量与云约束流量的预期可以指出,进一步加强异常的交通检测工作。或者,换句话说,只有在本地网络上仅启动的简单设备不应该能够联系任何基于云的系统。

这些安全要求中的大部分都是高级别的,可以用不同的技术实现。这保障数字经济委员会(CSDE)正在与其他相关组织合作,建立常见的安全要求,这导致了该文件“IOT设备安全基线功能的C2共识“。

除了确保设备和IP网络的安全之外,业务组织还必须有适当的流程来管理安全性。作为这些程序的一个例子,国家标准与技术研究所(NIST)定义了一个网络安全框架。该框架描述了持续的步骤循环,以识别和缓解安全性问题。

网络上的IOT设备将成为这样一个框架的一部分,OCF创建了自己的事件响应计划来处理安全漏洞。该计划分析了根本原因,并对OCF赞助的开源实现采取了名为IoTirity的操作,如果需要,将导致OCF规范的更改。OCF事件响应计划可以是业务执行的整体网络安全进程的一部分。

- Wouter Van der Beek是思科系统的技术领导者

发表评论