en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Asegurar el Internet de las cosas (IoT) con SSL /TLS

Introducción

Desde cámaras de seguridad para el hogar y cerraduras de puertas hasta decodificadores, termostatos, electrodomésticos de cocina, dispositivos médicos y semáforos, la cantidad de dispositivos conectados a Internet ha crecido a un ritmo asombroso desde principios de la década de 2000. Las estimaciones varían, pero de acuerdo con un infografía publicado por Intel, se proyecta que el IoT, que incluyó 2 millones de objetos "inteligentes" en 2006, se multiplicará por cien a 200 millones de dispositivos para 2020. En perspectiva, eso es 26 dispositivos IoT para cada ser humano en el planeta.

El explosivo crecimiento de IoT ha ido acompañado de graves fallas de seguridad y problemas de crecimiento. UNA Encuesta de 2017 de aproximadamente 400 ejecutivos de TI realizada por Altman Vilandrie & Company indica que casi la mitad de las empresas encuestadas habían experimentado al menos una violación de seguridad relacionada con IoT, y que el costo de las violaciones representaba "el 13.4% de los ingresos totales para las empresas más pequeñas y cientos de millones de dólares para las empresas más grandes".

Más cerca del hogar para la mayoría de los consumidores, noticias aterradoras sobre personas vulnerables cámaras de seguridad y las cerraduras inteligentes son cada vez más comunes. En DEF CON 2016, investigadores de Merculite Security destacó múltiples vulnerabilidades de seguridad en cerraduras inteligentes comúnmente disponibles, incluyendo cuatro fabricantes que envían cerraduras que usan contraseñas de texto sin formato. Cualquiera que supervise la comunicación de red con dicho bloqueo podría recuperar fácilmente la contraseña, lo que no es aceptable para un dispositivo destinado a mantener seguras a las familias, los hogares y los bienes.

SSL /TLS para el IoT

Los fabricantes y vendedores de dispositivos inteligentes conectados a Internet ya no pueden permitirse ser complacientes con la seguridad, ya que la sociedad se vuelve cada vez más dependiente de sus productos y consciente de las vulnerabilidades. Un paso importante que pueden dar las empresas de IoT es instalar SSL /TLS certificados de autenticación y encriptación en sus dispositivos.

El SSL /TLS usos del protocolo cifrado asimétrico para proteger los datos compartidos entre dos computadoras en Internet. Además, SSL /TLS asegura que las identidades del servidor y / o cliente estén validadas. En el escenario más común, un servidor HTTPS proporciona al navegador del visitante un certificado que ha sido firmado digitalmente por una entidad de confianza pública Autoridad certificada (CA) como SSL.com. Las matemáticas detrás de SSL /TLS Asegúrese de que los certificados firmados digitalmente de una CA sean prácticamente imposibles de falsificar dado un tamaño de clave lo suficientemente grande. Las CA públicas verifican la identidad de los solicitantes antes de emitir certificados. También están sujetos a rigurosas auditorías por parte de los proveedores de sistemas operativos y navegadores web para ser aceptados y mantenidos en tiendas de confianza (listas de confianza certificados raíz instalado con navegador y software del sistema operativo).

En pocas palabras, si un sitio web tiene un certificado firmado por una CA de confianza pública, los navegadores web y los sistemas operativos pueden confiar en que el propietario del sitio es, de hecho, quien dicen ser. Usuarios que intentan acceder a sitios web que presentan un certificado que es no La confianza pública se encontrará con severas advertencias de seguridad y obstáculos en los que se debe hacer clic. Este mismo principio básico de autenticación mediante certificados x.509 se puede aplicar a comunicación por correo electrónico, código informáticoy dispositivos IoT.

SSL /TLS también se puede usar para autenticar clientes. Por ejemplo, una empresa puede desear permitir que solo ciertos empleados accedan a una aplicación basada en la web y, mediante la emisión de certificados de clientes a esos empleados, puede usar los certificados como credenciales de acceso.

Ambos SSL /TLS La autenticación de cliente y servidor tiene implicaciones y usos importantes para IoT. La mayoría de nosotros hemos visto mensajes como este antes, cuando intente conectarse a un enrutador inalámbrico doméstico con un certificado autofirmado:

Advertencia de confianza de Chrome

Con SSL de confianza pública /TLS certificados, sus clientes nunca encontrarán mensajes como ese en la interfaz de administración de su dispositivo. Volviendo al ejemplo anterior, SSL /TLS los certificados podrían usarse para fortalecer en gran medida la seguridad en esa cerradura de puerta "inteligente" conectada a Internet, mediante:

  • Instalación de un certificado de servidor de confianza pública en la cerradura, para que un usuario que se conecta a su interfaz basada en web no tenga que hacer clic en una advertencia de seguridad y / o agregar una excepción de seguridad para un certificado autofirmado;
  • Requerir un certificado de cliente en el teléfono inteligente del usuario para acceder a la interfaz de la cerradura; y / o
  • Cifrado cualquier comunicación entre el cliente y la cerradura, o entre la cerradura y los servidores de su proveedor. ¡No más contraseñas de texto sin formato!

Los fabricantes también pueden instalar certificados de cliente de confianza pública en sus dispositivos para autenticarse con proveedores externos. Por ejemplo, un fabricante de decodificadores conectados a Internet podría utilizar SSL /TLS certificados de autenticación mutua al conectarse a proveedores de transmisión de audio y video.

Preocupaciones de rendimiento

Una preocupación común sobre la integración de Internet PKI con IoT es la idea de que SSL /TLS es demasiado costoso desde el punto de vista computacional para que lo manejen dispositivos pequeños y de baja potencia, y para algunos dispositivos heredados más antiguos esto puede ser cierto. Sin embargo, la sobrecarga de SSL /TLS el protocolo no es necesariamente tan significativo cuando se compara con el costo de transmitir los datos en primer lugar, especialmente a medida que aumenta el tamaño de una transacción. UNA Estudio de 2011 de la energía consumida por los dispositivos móviles que utilizan TLS indica que mientras SSL /TLS la sobrecarga es significativa para transacciones muy pequeñas de menos de 10 KB, "con transacciones de más de 500 KB, la energía requerida para transmitir los datos reales supera claramente a la TLS energía de arriba ".

Actualmente, existen múltiples implementaciones livianas de TLS protocolo disponible para cumplir con las limitaciones de los dispositivos IoT de baja potencia. El código abierto TLS Toolkit (anteriormente MatrixSSL) se puede configurar con una huella de código de solo 66 KB, e incluso con huellas más pequeñas son posibles con la optimización manual. loboSSL, otro SSL de código abierto /TLS biblioteca, anuncia un tamaño mínimo de huella de 20-100 KB y un uso de memoria de tiempo de ejecución de 1-36 KB. Claramente, estos números ya son alcanzables incluso para un dispositivo de especificaciones muy modestas, y podemos esperar ver una mayor optimización del software combinado con una mayor potencia a menor costo para los dispositivos integrados en el futuro.

Cómo SSL.com puede ayudar a los fabricantes de IoT

SSL.com ofrece estos servicios y beneficios de clase mundial a nuestros clientes comerciales en el espacio de IoT:

  • Soluciones personalizadas: Como expertos en SSL /TLS, SSL.com colabora con los fabricantes de IoT para optimizar la generación, instalación y ciclos de vida de los certificados para sus dispositivos.
  • CA subordinada: Un alojado CA subordinada (también conocido como emisor de CA) de SSL.com ofrece a los fabricantes un control completo sobre la emisión de certificados de entidad final de confianza pública para sus dispositivos, a una pequeña fracción del costo de establecer su propia CA raíz y privada PKI infraestructura.
  • Herramientas administrativas: SSL.comLas herramientas de administración en línea permiten a los fabricantes de dispositivos emitir fácilmente grandes volúmenes de certificados y administrar su ciclo de vida.
  • API: Los fabricantes de IoT pueden automatizar la emisión de certificados y el ciclo de vida con SSL.comes Servicios web SSL (SWS) API.
  • CUMBRE: Administre ciclos de vida de certificados en dispositivos IoT con una costumbre CA emisora ​​habilitada para ACME. ACME es un protocolo estándar establecido para la gestión de certificados con muchas implementaciones de cliente de código abierto.

A medida que el número de dispositivos IoT aumenta exponencialmente, SSL.com tiene todas las herramientas y la experiencia necesarias para ayudar a los fabricantes y proveedores a gestionar la instalación y el ciclo de vida de los certificados de seguridad de confianza pública incluso en el hardware con mayor rendimiento limitado. Si está conectado a Internet, ¡podemos ayudarlo a protegerlo! Por favor contáctenos por correo electrónico a Support@SSL.com o llame al 1-SSL-Certificate (1-775-237-8434) si tiene alguna pregunta o desea obtener más información sobre SSL.comSoluciones de IoT. Y, como siempre, gracias por elegir SSL.com!

Artículos Relacionados

Suscríbase al boletín de SSL.com

Que es SSL /TLS?

Reproduce el video

Suscríbase al boletín de SSL.com

No te pierdas los nuevos artículos y actualizaciones de SSL.com