Categorias
Autenticação

Métodos de autenticação de dispositivos IoT que aumentam a segurança

Fortes estratégias de segurança  usam autenticação de dispositivo IoT para garantir que apenas dispositivos confiáveis ​​e autorizados acessem a rede corporativa.

A autenticação também evita que os hackers assumam a identidade dos dispositivos IoT para obter acesso aos dados ou à rede corporativa mais ampla. 

Os fabricantes geralmente não incluem recursos de segurança em dispositivos IoT, portanto, os administradores de TI devem saber quais métodos de autenticação protegem os dados e o acesso de usuários não autorizados.

Identifique os métodos atuais de autenticação do dispositivo IoT

Os profissionais de TI podem escolher entre muitos métodos de autenticação IoT, incluindo certificados digitais, autenticação de dois fatores ou baseada em token, raiz de confiança de hardware e ambiente de execução confiável.

Métodos de autenticação de software

  • Autenticação de dois fatores

Muitas pessoas estão familiarizadas com a autenticação de dois fatores para acessar sites, e o mesmo método funciona para dispositivos IoT. Os dispositivos solicitam dados biométricos, como impressões digitais, varreduras de retina ou reconhecimento facial para conceder acesso. 

Para dispositivos que se conectam apenas a outros dispositivos, a autenticação de dois fatores requer uma conexão Bluetooth específica ou outro equipamento de comunicação de campo próximo ao solicitante para que o dispositivo receptor confirme para garantir sua autenticidade.

  • Outros métodos de autenticação de software

Dependendo do dispositivo IoT e de sua função de rede, os administradores de TI podem usar outros métodos de autenticação de software, como certificados digitais, controle de acesso baseado na organização e autenticação distribuída por meio do protocolo Message Queuing Telemetry Transport (MQTT)

MQTT conecta o dispositivo IoT a um broker, um servidor que armazena identidades ou certificados digitais – para verificar sua identidade e conceder acesso. Muitos fabricantes e fornecedores adotam o protocolo porque é escalonável para monitorar milhares de dispositivos IoT.

Métodos de autenticação de hardware

Os métodos de autenticação baseados em hardware, como raiz de confiança de hardware e ambiente de execução confiável de hardware, tornaram-se padrões da indústria para proteger dispositivos IoT.

  • Raiz de confiança de hardware

Esta ramificação do modelo de segurança de raiz de confiança de hardware é um mecanismo de computação separado que gerencia os processadores criptográficos da plataforma de computação confiável dos dispositivos. 

O modelo não é útil em outros dispositivos de consumo, mas é perfeito para IoT: em dispositivos de consumo regulares, o modelo de segurança de raiz de confiança de hardware restringe o software que poderia ser instalado no dispositivo e infringe as leis de concorrência em todo o mundo. 

Em dispositivos IoT, as restrições protegem o dispositivo de ser hackeado e o mantêm bloqueado na rede relevante. O modelo de segurança de raiz de confiança de hardware  protege os dispositivos contra adulteração de hardware e automatiza o relatório de atividades não autorizadas .

  • Ambiente de execução confiável

O método de autenticação de ambiente de execução confiável isola os dados de autenticação do restante do processador principal do dispositivo IoT por meio de criptografia de nível superior. 

O método é executado em paralelo ao sistema operacional do dispositivo e a qualquer outro hardware ou software nele. Os administradores de TI consideram o método de autenticação de ambiente de execução confiável ideal para dispositivos IoT porque não impõe pressão adicional sobre a velocidade do dispositivo, capacidade de computação ou memória.

  • Módulo de plataforma confiável

Outro método de autenticação de hardware é Trusted Platform Module (TPM), um chip de dispositivo IoT especializado que armazena chaves de criptografia específicas do host para autenticação de hardware. 

Dentro do chip, o software não pode acessar as chaves de autenticação, o que os torna protegidos contra hackers digitais. Quando o dispositivo tenta se conectar à rede, o chip envia as chaves apropriadas e a rede tenta combiná-las com as chaves conhecidas. 

Se eles corresponderem e não tiverem sido modificados, a rede concederá acesso. Se eles não corresponderem, o dispositivo será bloqueado e a rede enviará notificações ao software de monitoramento apropriado.

Qual autenticação de dispositivo IoT funciona melhor?

Os administradores de TI que decidem qual método de autenticação IoT usar devem considerar o tipo de dispositivo IoT, os dados que ele transmite pela rede e a localização do dispositivo.

Algumas organizações usam certificados de identidade digital X.509 para autenticação porque são seguros, fáceis de usar e os fornecedores oferecem muitas opções.

No entanto, o grande número de certificados de que uma organização precisa os torna uma opção cara e torna o gerenciamento do ciclo de vida um desafio.

O TPM é fornecido como padrão no sistema operacional Windows com gerenciamento simples de credenciais. Os administradores de TI podem achar difícil incorporar o TPM em dispositivos pré-construídos porque eles ficam presos a um tamanho e formato de chip específicos. 

Os fabricantes incorporam o gerenciamento de credenciais aos chips, o que significa que os administradores de TI devem remover fisicamente o chip e inserir um novo para alterar as credenciais.

Além disso, os administradores de TI devem seguir alguns fatores e recomendações gerais para escolher o melhor método de autenticação IoT para sua organização.

Compreenda os desafios dos métodos de autenticação IoT

A indústria de IoT atualmente não tem um padrão para métodos de autenticação de dispositivos de IoT e permanece fragmentada. Os fabricantes usam estratégias de autenticação variadas para hardware, software e protocolos de comunicação.

Os fabricantes, historicamente, nem sempre consideraram a segurança no design e na implantação de dispositivos IoT, mas começaram a incluí-la como parte do processo de design. Eles incorporam esses métodos em dispositivos e os tornam compatíveis com outras tecnologias de segurança e monitoramento.

Sobre a Eval

A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Autenticação

Como usar a autenticação e autorização de IoT para segurança

A autenticação e autorização de IoT são componentes essenciais da segurança cibernética, sejam os consumidores que os implementam em dispositivos domésticos inteligentes ou uma empresa em centenas de dispositivos de IoT que rastreiam e monitoram fluxos de trabalho e recursos em grande escala.

Em sua essência, os dispositivos IoT simplesmente se conectam para compartilhar dados. Com tantos dispositivos em uso, é vital proteger essas conexões. A autenticação e autorização de IoT podem fazer isso. 

Dado o número de dispositivos que se conectam à rede de uma organização, os administradores de TI não podem se dar ao luxo de esquecer essa parte da estratégia de segurança.

Uma estratégia de autorização e autenticação IoT começa com a compreensão de como uma organização usa dispositivos IoT e como os dispositivos se comunicam com sua rede.

O que é autenticação e autorização?

A autenticação é o processo de identificação do dispositivo, enquanto a autorização fornece permissões. 

Os dispositivos IoT usam esses processos para fazer controle de acesso baseado em funções e garantir que os dispositivos tenham acesso e permissão apenas para fazer exatamente o que precisam. 

Na prática, apenas dispositivos autorizados podem interagir com outros dispositivos, aplicativos, contas de nuvem e gateways.

Os administradores registram cada dispositivo quando o implantam no sistema. O sistema valida os dispositivos quando eles se conectam e compartilham dados. 

Muitas organizações usam infraestrutura de chave pública (PKI) para vincular dispositivos com certificados de chave pública de autoridades de certificação para atribuir e verificar identidades de dispositivos. A PKI estabelece a legitimidade de um dispositivo IoT em uma rede para compartilhar dados.

A autenticação IoT forte protege contra comandos de controle de usuários não autorizados ou dispositivos externos que tentam acessar a rede por meio de um dispositivo específico. 

A medida de segurança evita que invasores reivindiquem que suas ações vêm de dispositivos IoT na rede e, portanto, obtenham acesso aos dados na rede mais ampla.

As organizações têm várias maneiras de autenticar e autorizar dispositivos IoT que dependem do dispositivo, localização e natureza dos dados que o dispositivo transmite ou recebe.

Compreenda 3 tipos de modelos de autenticação e autorização de IoT

A segurança se divide em duas categorias principais: distribuída e centralizada. 

No modelo distribuído, os dispositivos armazenam certificados e identidades e validam a autorização. No modelo centralizado, um servidor centralizado ou aplicativo confiável de terceiros distribui e gerencia os certificados de autenticação dos dispositivos IoT. 

Quando os dispositivos se conectam à rede, o repositório central do certificado realiza a verificação e autenticação.

Dependendo da natureza dos dispositivos IoT de uma organização, combinações de modelos distribuídos e centralizados podem garantir o gerenciamento mais eficiente e seguro.

Existem três protocolos e opções de segurança de autenticação e autorização de IoT principais disponíveis que os administradores podem implantar:

Autenticação distribuída unilateral

Sempre que dois dispositivos decidem se conectar, como um sensor IoT e um gateway, o protocolo determina que apenas um dispositivo se autentique para o outro e o segundo dispositivo não seja autenticado. 

Um dispositivo é registrado como válido com o segundo dispositivo por meio de um hash de senha ou certificado digital. Quando o primeiro dispositivo tenta se conectar, o segundo dispositivo verifica a senha ou certificado e o compara com as informações armazenadas. Se as informações corresponderem, o dispositivo autoriza a conexão.

A autenticação unilateral funciona melhor para dispositivos que se conectam apenas a um outro dispositivo. Esses dispositivos ainda precisam de mecanismos de segurança, mas não exigem monitoramento constante.

Autenticação distribuída de duas vias

Também conhecido como autenticação mútua, esse protocolo é usado quando os dois dispositivos se autenticam antes de se comunicarem. Cada dispositivo deve ter uma identidade digital exclusiva armazenada para o outro dispositivo e, em seguida, comparar as identidades. 

Os dispositivos só podem se conectar quando o primeiro dispositivo confia no certificado digital do segundo dispositivo e vice-versa. O protocolo Transport Layer Security troca e compara certificações.

As transações de comércio eletrônico online e as transmissões de dados altamente confidenciais geralmente usam esse protocolo.

Autenticação centralizada de três vias

Nesta abordagem, um administrador registra os dispositivos com uma autoridade central ou servidor e associa os dispositivos com certificados digitais válidos. A autoridade central facilita o handshake seguro entre os dois dispositivos que desejam se comunicar. 

Na autenticação de três vias, os certificados de segurança não são armazenados nos dispositivos e não podem ser roubados por criminosos, embora os dispositivos ainda tenham uma segurança forte.

Essa abordagem funciona melhor para dispositivos sempre conectados ou com acesso sob demanda à Internet, pois elimina qualquer atraso na autenticação. Um certificado e serviço de gerenciamento de ciclo de vida de chave pode gerenciar os certificados centralmente e se conectar a qualquer dispositivo em uma rede que precise de verificação.

Considere os protocolos de comunicação para autenticação e autorização de IoT

Para escolher a abordagem certa para uma estratégia de autenticação e autorização de IoT, as organizações devem considerar a tecnologia usada para proteger os dados e a identificação da máquina.

Os administradores de TI devem monitorar a rede em busca de identidades de máquina para garantir que apenas dispositivos autorizados se conectem e se comuniquem com a rede. Os administradores também podem receber alertas quando dispositivos não autorizados tentarem se conectar.

O protocolo de comunicação que uma rede usa para conectar e compartilhar dados também é crítico para a segurança do dispositivo IoT. Por exemplo, um certificado X.509 fornece segurança para certificados, mas pode usar muita capacidade de computação, largura de banda da Internet e eletricidade para ser útil para dispositivos IoT.

A PKI que uma rede usa pode criar problemas de conectividade quando o sistema autentica e autoriza dispositivos. Dispositivos que usam certificados digitais encadeados podem exigir mais largura de banda para se auto-verificar e permitir a comunicação.

Um protocolo de base mais eficiente e menor que está se tornando rapidamente o padrão de segurança da IoT é o Message Queuing Telemetry Transport (MQTT). Como uma abordagem centralizada para a segurança de IoT, o MQTT conecta um cliente, como o dispositivo IoT, a um broker que armazena identidades e certificados digitais.

As organizações integram o MQTT a vários sistemas de monitoramento e gerenciamento de rede, o que permite que os profissionais de TI monitorem milhares de dispositivos IoT de forma escalonável. 

O protocolo oferece opções de personalização para largura de banda de comunicação entre dispositivos e garante que os dados sejam transmitidos de maneira uniforme e segura entre os dispositivos.

Soluções de segurança Internet das Coisas (IoT) EVAL &  Thales

As organizações apenas começaram a descobrir e se beneficiar das oportunidades oferecidas pela Internet das Coisas. A capacidade de capturar e analisar dados de dispositivos conectados distribuídos oferece o potencial de otimizar processos, criar novos fluxos de receita e melhorar o atendimento ao cliente. 

No entanto, a IoT também expõe as organizações a novas vulnerabilidades de segurança introduzidas pela maior conectividade de rede e dispositivos que não são protegidos por design. E os invasores avançados demonstraram a capacidade de girar para outros sistemas, aproveitando vulnerabilidades em dispositivos IoT.

As soluções de segurança IoT da EVAL e Thales fornecem criptografia de dados para dados IoT e gerenciamento de chaves de criptografia para dispositivos IoT.

Usando as soluções HSMs da Thales e EVAL de segurança e suporte para criar e proteger as chaves criptográficas, cada dispositivo IoT pode ser fabricado com uma identidade única baseada em criptografia que é autenticada quando uma conexão com o gateway ou servidor central é tentada. 

Com esse ID exclusivo instalado, você pode rastrear cada dispositivo ao longo de seu ciclo de vida, comunicar-se com segurança com ele e evitar que execute processos prejudiciais. Se um dispositivo exibir um comportamento inesperado, você pode simplesmente revogar seus privilégios.

Sobre a EVAL

A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval segurança é valor.

Categorias
Autenticação

Tudo o que você precisa saber sobre RSFN

O mercado financeiro possui uma grande variedade de participantes. Por exemplo, bancos comerciais, seguradoras, fundos de investimento, investidores individuais e bancos centrais.

Esses participantes estão sempre interagindo entre si, vendendo e comprando ativos financeiros, criando teias complexas de produtos e serviços financeiros, participações de várias transações bancárias e de crédito e outras operações relacionadas.

Normalmente, o risco é associado à possibilidade de quebra do sistema financeiro. O que pode ocorrer devido a crises econômicas e a instabilidade política-financeira dos diferentes países do mundo.

Porém, para observar o risco de sistemas complexos é preciso ter o seguinte aspecto em mente. Pense nele emergindo das interações entre diferentes arquiteturas tecnológicas que operam no mercado em uma caixa preta conhecida por poucos.

Este universo financeiro pode ser expandido incluindo cooperativas de crédito, Fintechs e modelos digitais inovadores que crescem a cada dia. Nesta representação mais abrangente da rede, os bancos e as demais instituições financeiras permanecem altamente conectados. Assim, realizam milhões de transações a cada segundo, garantindo a saúde financeira de todo o planeta.

Mas o que acontece se toda essa arquitetura tecnológica e financeira entrar em colapso?

Para garantir uma arquitetura de rede de comunicação de dados entre o Banco Central do Brasil e as instituições financeiras durante a realização de transações foi projetada a RSFN, Rede do Sistema Financeiro Nacional.

Baseada no protocolo TCP/IP, a rede foi implantada considerando a utilização de ferramentas/conceitos de Intranet. Eles suportam as aplicações desenvolvidas para atender as necessidades do Sistema de Pagamentos Brasileiro (SPB). Além disso, também agregam outros serviços de comunicação entre seus participantes.

Arquitetura da RSFN deve garantir as operações em tempo real

A arquitetura RSFN foi especificada partindo-se da premissa de que deverá ter alta disponibilidade, desempenho, segurança e contingência. Afinal, foi considerado que as operações do sistema financeiro são processadas em tempo real.

Baseado nos requisitos acima, o Banco Central (Bacen), através do Subgrupo de Redes, estabeleceu critérios rigorosos nas suas especificações. Além de adotar as melhores tecnologias disponíveis atualmente, exigiu-se das concessionárias qualificadas a garantia de que a rede terá total aderência às especificações e redundância em todos os segmentos da arquitetura.

De acordo com o manual de redes do SFN, as normas de utilização da RSFN e os serviços a serem implementados na rede deverão ser homologados pelo Subgrupo de Redes. Assim, as configurações da RSFN não permitem a comunicação indiscriminada entre os participantes do sistemas financeiro. A conectividade é regulada através de critérios técnicos e de segurança.

Proteção e privacidade de dados são prioridades para o BACEN

As operações financeiras permanecem na vanguarda do progresso tecnológico no setor financeiro. Isso inclui operações bancárias, os pagamentos, a troca de informações financeiras e pessoais, assim como outras operações relacionadas.

Com o avanço tecnológico do setor, uma variedade de novas plataformas e provedores de pagamento tem surgido. Devido a esse intenso crescimento, a segurança tem sido uma prioridade cada vez maior para BACEN.

De fato, bancos e prestadores de serviços financeiros só serão lucrativos e confiáveis ​​se seus serviços forem seguros. Caso contrário, suas perdas serão colossais.

O Subgrupo de Segurança do SFN é constituído por representantes do Banco Central do Brasil (Bacen), da Secretaria do Tesouro Nacional, das associações de instituições autorizadas a funcionar pelo Banco Central do Brasil de âmbito nacional, das câmaras e dos prestadores de serviço de compensação e de liquidação participantes da RSFN. Este grupo definiu o Manual de Segurança da RSFN. Afinal, segurança é prioridade para o sistema financeiro Brasileiro.

O Subgrupo de Segurança elabora, consolida e implementa padrões de segurança para a troca de informações eletrônicas no SFN. Por exemplo, os padrões podem ser criptografia, protocolos, algoritmos e certificação digital.

Dessa forma, o Manual de Segurança da RSFN é definido como um protocolo que tem por objetivo consolidar requisitos de segurança para garantir a integridade, a confidencialidade, a disponibilidade e o não repúdio das informações trafegadas pela RSFN.

Entre suas atribuições, o Manual de Segurança da RSFN define os padrões criptográficos e formatos de mensagens. O Subgrupo de Segurança do Sistema Financeiro Nacional exige, por exemplo, que todas as mensagens enviadas à RSFN sejam criptografadas. Além disso, devem possuir identificação única garantindo sua rastreabilidade. Por fim, todas as aplicações devem ser testadas e homologadas junto ao ambiente de homologação do Bacen.

Diretrizes obrigatórias da RSFN

Entre as diretrizes obrigatórias definidas pelo Manual de Segurança da RSFN, podemos destacar os aspectos abaixo. Eles se referem ao uso de criptografia, protocolos, algoritmos e certificação digital:

  • Todas as conexões da RSFN deverão estar configuradas de acordo com as normas de segurança da(s) concessionária(s) fornecedora(s) da infraestrutura de telecomunicação;
  • As Instituições serão responsáveis pela segurança física e lógica de sua chave privada;
  • As Instituições deverão criar e manter sistemática de Segurança da Informação visando assegurar a confidencialidade, a integridade, a autenticidade, o não repúdio e a disponibilidade dos dados e das informações tratadas, classificadas e sensíveis;
  • Os Certificados Digitais deverão ser emitidos por uma entidade certificadora que atenda aos requisitos estabelecidos pela legislação vigente. Além disso, ela deve ser devidamente credenciada para tal pelo Comitê Gestor da Infra-estrutura de Chaves Públicas Brasileira – ICP-Brasil;

Ademais, no Manual de Segurança da RSFN ainda há diretrizes que recomendam a criação e manutenção de um plano de contingência, o armazenamento da chave privada em um sistema de gerenciamento de chaves criptográficas e a utilização de procedimentos de backup.

Por fim, fornecedores, usuários da RSFN e demais pessoas ou empresas relacionadas devem ser informados, ou ter meios para tomar ciência, sobre a existência e a extensão de medidas, práticas, procedimentos e órgãos responsáveis para a segurança dos sistemas de informação na RSFN.

O Manual de Segurança da RSFN define que as medidas e os procedimentos para a segurança dos sistemas de informação devem ser coordenados e integrados entre si e com outros princípios e procedimentos adotados pela instituição participante, de modo a criar um sistema coerente de segurança passível de avaliações periódicas.

Você conhece EVAL CRYPTO SFN?

O EVALCryptoSFN é uma plataforma completa de criptografia. Ele é responsável pela segurança da troca de mensagens na RSFN (Rede do Sistema Nacional Financeiro) e na RTM (Rede de Telecomunicações para o Mercado Financeiro) em conformidade com os padrões de segurança e criptografia desenvolvida pelo GT-Segurança do BACEN.

Portanto, para garantir a segurança da troca de mensagens dentro da Rede do Sistema Nacional Financeiro e outros sistemas relacionados, a EVAL Tecnologia desenvolveu o EVALCryptoSFN. De acordo com a normatização GT-Segurança do BACEN, é responsável pela segurança na troca de mensagens e transações financeiras interbancárias.

Para conhecer o EVALCryptoSFN e as demais soluções de segurança da EVAL, entre em contato com os nossos especialistas. Eles vão te ajudar a esclarecer suas dúvidas, contribuindo com o desenvolvimento de seus projetos de segurança de dados, inovação e melhoria contínua da sua empresa.

Sobre a Eval

A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.