Cómo proteger los diseños de IoT industrial según las normas de seguridad ISA/IEC

Por Jacob Beningo

Colaboración de Editores de DigiKey de América del Norte

Los dispositivos industriales se están conectando rápidamente a la Internet de las cosas (IoT) para mejorar la eficiencia, la seguridad y la supervisión remota. Sin embargo, debido a su alto valor, los dispositivos del IoT industrial (IIoT) son un objetivo prioritario para los hackers. Por ello, los diseñadores de dispositivos industriales deben implantar cuidadosamente sus soluciones de seguridad utilizando los estándares del sector. Los dispositivos industriales también deben actualizar constantemente sus soluciones de seguridad con la última tecnología para proteger los activos de datos de sus dispositivos sin comprometer la seguridad ni los costos de desarrollo.

Este artículo tratará sobre normas y metodologías de seguridad industrial como IEC 62443 y SESIP. A continuación, se analizará cómo los diseñadores de IIoT pueden cumplir estas especificaciones aprovechando el enfoque de seguridad industrial de NXP Semiconductors mediante microcontroladores y elementos seguros EdgeLock Assurance.

¿Qué es la norma IEC 62443?

IEC 62443 es una serie de normas elaboradas por el comité ISA99 y aprobadas por la Comisión Electrotécnica Internacional (CEI). Proporciona un marco de seguridad flexible que ayuda a los desarrolladores a mitigar las vulnerabilidades de seguridad en los sistemas de automatización y control industrial. La norma IEC 62443 se divide en cuatro secciones principales que abarcan los componentes, los sistemas, la política y los procedimientos, y las especificaciones generales (figura 1).

Imagen de los dispositivos IIoT que pueden utilizar las normas IEC 62443 (haga clic para ampliar)Figura 1: Los dispositivos IIoT pueden utilizar las normas IEC 62443, que definen un marco flexible para mitigar las vulnerabilidades de seguridad. (Fuente de la imagen: IEC)

Si bien cada área de IEC 62443 será útil para los desarrolladores de dispositivos IIoT, las dos partes que definen los requisitos de desarrollo de productos y los requisitos de seguridad para los componentes son:

  • IEC 62443-4-1: Requisitos del ciclo de vida de desarrollo de la seguridad de los productos
  • IEC 62443-4-2: Seguridad para sistemas de automatización y control industrial: Requisitos técnicos de seguridad para componentes IACS

La norma IEC 62443-4-1 proporciona a los desarrolladores los requisitos del proceso de desarrollo de productos seguros y define un ciclo de vida de desarrollo de productos seguros. El ciclo de vida incluye la definición de requisitos de seguridad, el diseño seguro, la implantación segura, la verificación y validación, la gestión de defectos, la gestión de parches y el fin de vida del producto.

La norma IEC 62443-4-2 establece los requisitos técnicos de seguridad para los componentes que integran un dispositivo, como los componentes de red, los componentes de host y las aplicaciones de software. La norma especifica las capacidades de seguridad que permiten a un componente mitigar las amenazas para un nivel de seguridad determinado sin la ayuda de contramedidas compensatorias.

¿Qué es el SESIP?

SESIP es una metodología de evaluación de la seguridad de las plataformas IoT. Proporciona un enfoque común y optimizado para evaluar la seguridad de los productos conectados que satisfacen los desafíos específicos de cumplimiento, seguridad, privacidad y escalabilidad del ecosistema IoT en evolución.

Características principales de SESIP:

  • Ofrece una metodología de evaluación de la seguridad flexible y eficaz dedicada a abordar la complejidad del ecosistema IoT.
  • Impulsa la coherencia proporcionando una metodología común y reconocida que puede adoptarse en todos los sistemas de certificación.
  • Reduce la complejidad, el costo y el plazo de comercialización para las partes interesadas en IoT al ofrecer una metodología adaptable a otras metodologías de evaluación y conforme con las normas y reglamentos.
  • Facilita la certificación de dispositivos mediante la composición de piezas certificadas y la reutilización de la certificación en distintas evaluaciones.
  • Establece una forma coherente y flexible para que los desarrolladores de IoT demuestren la capacidad de seguridad de sus productos IoT y los proveedores de servicios seleccionen un producto que se ajuste a sus necesidades de seguridad.

Garantía EdgeLock: Un enfoque holístico de la seguridad

Para ayudar a los desarrolladores de IIoT a satisfacer las necesidades de seguridad de sus dispositivos, NXP ha creado un enfoque holístico de la seguridad conocido como EdgeLock Assurance. EdgeLock Assurance se aplica a las líneas de productos de NXP diseñadas para cumplir las normas de seguridad del sector, como la IEC 62443-4-1. El enfoque de seguridad, destacado en la Figura 2, combina procesos probados y evaluaciones de validación para ayudar a diseñadores y desarrolladores a cumplir sus requisitos de seguridad, desde la concepción del producto hasta su lanzamiento.

Imagen de EdgeLock Assurance que se aplica a las líneas de productos de NXPFigura 2: EdgeLock Assurance se aplica a las líneas de productos de NXP diseñadas para cumplir las normas de seguridad del sector y simplificar el ciclo de vida de desarrollo de la seguridad. (Fuente de la imagen: NXP)

EdgeLock Assurance está diseñado para ayudar a garantizar que los dispositivos sean resistentes a los ataques, sigan la seguridad por diseño mediante revisiones y evaluaciones, cumplan las normas del sector y puedan certificarse conforme a Criteria EAL3 o superior, o SESIP L2 o superior. Además, varios microcontroladores y soluciones de elementos seguros de NXP pueden ayudar a los diseñadores industriales a simplificar sus soluciones de seguridad y garantizar que cumplen este enfoque holístico de la seguridad.

Microcontroladores EdgeLock Assurance para la IIoT

Varias familias de piezas de NXP participan actualmente en el programa EdgeLock Assurance. Estas piezas incluyen el LPC5500 y el i.MX RT1170.

La familia LPC5500 utiliza el procesador Arm® Cortex®-M33 que funciona a una velocidad de hasta 100 megahercios (MHz). Además, las piezas aprovechan las características de seguridad basadas en hardware Cortex-M33, como TrustZone, para proporcionar aislamiento por hardware al software de confianza, así como unidades de protección de memoria (MPU) y un coprocesador CASPER Crypto para permitir la aceleración por hardware de algoritmos criptográficos asimétricos específicos. La familia LPC5500 también admite funciones físicas SRAM no clonables (PUF) para el aprovisionamiento de raíz de confianza. Características adicionales del LPC5500 se muestran en la Figura 3.

Diagrama de NXP LPC5500 aprovecha un Arm Cortex-M33 con TrustZone (haga clic para ampliar)Figura 3: El LPC5500 aprovecha un Cortex-M33 de Arm con TrustZone para permitir la ejecución segura de software y aplicaciones y diversas mejoras de seguridad. (Fuente de la imagen: NXP)

El i.MX RT1170 es un microcontrolador transversal que supera los límites de las capacidades de procesamiento de los microcontroladores. Consta de dos núcleos de microcontroladores: un Arm Cortex-M7 a 1 gigahercio (GHz) y un Arm Cortex®-M4 a 400 MHz. Además, el RT1170 incluye funciones de seguridad avanzadas como arranque seguro, cifrado de alto rendimiento, un motor de cifrado en línea y descifrado AES sobre la marcha. Las capacidades generales del RT1170 pueden verse en la Figura 4.

Diagrama de NXP i.MX RT1170 aprovecha los núcleos de alto rendimiento Arm Cortex-M7 y Cortex-M4 (haga clic para ampliar)Figura 4: i.MX RT1170 aprovecha los núcleos Arm Cortex-M7 y Cortex-M4 de alto rendimiento y las funciones de seguridad avanzadas para ofrecer soluciones seguras para dispositivos IIoT. (Fuente de la imagen: NXP)

Para ayudar a poner en marcha un proyecto, NXP proporciona a los desarrolladores varias placas de desarrollo diferentes para que prueben las piezas de alto rendimiento y determinen si son adecuadas para su aplicación. Por ejemplo, el kit de evaluación MIMXRT1170-EVK cuenta con una placa con una amplia gama de componentes de memoria integrada, sensores y conectividad para que los desarrolladores puedan crear rápidamente prototipos de sus dispositivos industriales. Los desarrolladores pueden aprovechar el paquete de software MCUXpresso y las herramientas de NXP para explorar las soluciones y funciones de seguridad que ofrece esta serie de microcontroladores.

Elementos seguros NXP

Además de utilizar un microcontrolador EdgeLock Assurance, los diseñadores de IIoT también podrían considerar el uso de un elemento seguro como el SE050. Un elemento seguro es una raíz de confianza a nivel de CI lista para usar que proporciona a un sistema IIoT capacidades de borde a nube listas para usar.

El SE050 permite almacenar y aprovisionar credenciales de forma segura y realizar operaciones criptográficas para funciones de comunicación y control críticas para la seguridad, como conexiones seguras a nubes públicas/privadas, autenticación de dispositivo a dispositivo y protección de datos sensibles de sensores. Además, el SE050 incluye un sistema operativo Java Card y un applet optimizado para casos de uso de seguridad IoT.

En la Figura 5 se muestra un ejemplo de aplicación. En el ejemplo, se conecta un sensor seguro al SE050 a través de una interfaz I²C segura. El MCU/MPU anfitrión se comunica con el SE050 a través de una interfaz I²C de destino. El APARATO IoT SE050 puede configurarse y leerse a través de un lector de dispositivos NFC para aprovisionar el dispositivo. El SE050 separa y protege los datos del actuador del sensor.

Esquema del elemento seguro NXP SE050Figura 5: El elemento seguro SE050 permite almacenar y aprovisionar credenciales de forma segura, así como realizar operaciones criptográficas para la comunicación y el control críticos para la seguridad. (Fuente de la imagen: NXP)

Trucos y consejos para aplicaciones IIoT

Asegurar un dispositivo IIoT no es un ejercicio trivial. Las amenazas a las que se enfrenta un dispositivo hoy son probablemente muy diferentes de las amenazas a las que se enfrentará mañana. Asegurar un diseño puede llevar mucho tiempo si los desarrolladores no tienen cuidado. A continuación, se ofrecen varios "consejos y trucos" que los desarrolladores deben tener en cuenta y que pueden ayudarles a optimizar rápidamente la seguridad de su aplicación IoT, por ejemplo:

  • Utilice en su diseño microcontroladores y componentes desarrollados para cumplir las normas IEC 62443 y SESIP.
  • Para dispositivos IoT eficientes energéticamente, considere el uso de un único núcleo de microcontroladores que aproveche TrustZone, como la familia LPC5500.
  • Para los dispositivos IoT que requieren una informática de alto rendimiento, estudie la posibilidad de utilizar un microcontrolador transversal como el i.MX RT1170.
  • Aproveche los elementos seguros como dispositivo de seguridad auxiliar para simplificar el aprovisionamiento y la comunicación segura en la nube.
  • Experimenta con diversas soluciones y opciones de seguridad utilizando una placa de desarrollo. Muchas placas de desarrollo incluyen elementos seguros interconectados con microcontroladores que pueden utilizarse para trabajar desde el principio en su solución de seguridad.

Conclusión:

Los dispositivos IIoT aportan nuevas capacidades y características a las aplicaciones industriales que mejoran la eficiencia, la seguridad y la supervisión remota. Sin embargo, la mayor amenaza para estos sistemas proviene de las vulnerabilidades de seguridad que los piratas informáticos intentarán explotar. Como se muestra, las nuevas normas, certificaciones y metodologías como IEC 62443 y SESIP -implementadas en los microcontroladores EdgeLock Assurance y los elementos seguros proporcionados por NXP- pueden ayudar a proteger los diseños IIoT.

DigiKey logo

Descargo de responsabilidad: Las opiniones, creencias y puntos de vista expresados por los autores o participantes del foro de este sitio web no reflejan necesariamente las opiniones, las creencias y los puntos de vista de DigiKey o de las políticas oficiales de DigiKey.

Información sobre el autor

Image of Jacob Beningo

Jacob Beningo

Jacob Beningo es un consultor de software integrado que actualmente trabaja con clientes en más de una docena de países para transformar drásticamente sus negocios mejorando la calidad del producto, el costo y el tiempo de comercialización. Ha publicado más de 200 artículos sobre técnicas de desarrollo de software embebido, es un conferenciante y entrenador técnico muy solicitado y tiene tres títulos que incluyen una Maestría en Ingeniería de la Universidad de Michigan. No dude en ponerse en contacto con él en jacob@beningo.com, en su sitio web www.beningo.com, y suscríbase a su boletín mensual Embedded Bytes Newsletter.

Información sobre la editorial

Editores de DigiKey de América del Norte