Compartir vía


Procedimientos de seguridad para los fabricantes de dispositivos Azure IoT

A medida que más fabricantes lanzan dispositivos IoT, resulta útil identificar una guía en torno a los procedimientos comunes. En este artículo se resumen los procedimientos de seguridad recomendados que se deben tener en cuenta al fabricar dispositivos para su uso con Azure IoT Device Provisioning Service (DPS).

  • Selección de las opciones de autenticación de los dispositivos
  • Instalación de certificados en dispositivos IoT
  • Integración de un Módulo de plataforma segura (TPM) en el proceso de fabricación

Selección de las opciones de autenticación de los dispositivos

El objetivo final de cualquier medida de seguridad de dispositivos IoT es crear una solución IoT segura. Sin embargo, los problemas como las limitaciones de hardware, el costo y el nivel de experiencia en seguridad afectan a las opciones que elija. Además, su enfoque en materia de seguridad afecta al modo en que los dispositivos IoT se conectan a la nube. Aunque hay varios elementos de seguridad de IoT que se deben tener en cuenta, un elemento clave con el que todos los clientes se encuentran es el tipo de autenticación que se va a usar.

Los certificados X.509, los Módulos de plataforma segura (TPM) y las claves simétricas son tres tipos de autenticación ampliamente utilizados. Aunque existen otros tipos de autenticación, la mayoría de los clientes que crean soluciones IoT en Azure usan uno de estos tres tipos. El resto de este artículo revisa las ventajas y desventajas de usar cada tipo de autenticación.

Certificado X.509

Los certificados X.509 son un tipo de identidad digital que puede usar para la autenticación. El certificado X.509 estándar está documentado en IETF RFC 5280. En Azure IoT, hay dos maneras de autenticar los certificados:

  • Huella digital. Se ejecuta un algoritmo de huella digital en un certificado para generar una cadena hexadecimal. La cadena generada es un identificador único para el certificado.
  • Autenticación de CA basada en una cadena completa. Una cadena de certificados es una lista jerárquica de todos los certificados necesarios para autenticar un certificado de entidad final (EE). Para autenticar un certificado de entidad final, es necesario autenticar cada certificado de la cadena, incluida una CA raíz de confianza.

Ventajas de X.509:

  • X.509 es el tipo de autenticación más seguro admitido en Azure IoT.
  • X.509 permite un alto nivel de control para la administración de certificados.
  • Hay muchos proveedores disponibles para proporcionar soluciones de autenticación basadas en X.509.

Desventajas de X.509:

  • Es posible que muchos clientes necesiten confiar en proveedores externos para sus certificados.
  • La administración de certificados puede ser costosa y se suma al costo total de la solución.
  • La administración del ciclo de vida del certificado puede ser difícil si la logística no está bien pensada.

Módulo de plataforma segura (TPM)

TPM, también conocido como ISO/IEC 11889, es un estándar para generar y almacenar claves criptográficas de forma segura. TPM también hace referencia a un dispositivo de E/S virtual o físico que interactúa con los módulos que implementan el estándar. Un dispositivo TPM puede ser hardware discreto, hardware integrado, un módulo basado en firmware o un módulo basado en software.

Hay dos diferencias principales entre los TPM y las claves simétricas:

  • Los chips TPM también pueden almacenar certificados X.509.
  • La atestación de TPM en DPS usa la clave de aprobación (EK) de TPM, una forma de autenticación asimétrica. Con la autenticación asimétrica, se usa una clave pública para el cifrado y una clave privada independiente para el descifrado. En cambio, las claves simétricas utilizan la autenticación simétrica, en la que la clave privada se usa para el cifrado y el descifrado.

Ventajas de TPM:

  • Los TPM se incluyen como hardware estándar en muchos dispositivos Windows, con compatibilidad integrada para el sistema operativo.
  • La atestación de TPM es más fácil de proteger que la atestación de clave simétrica basada en tokens de firma de acceso compartido (SAS).
  • Puede expirar y renovar fácilmente las credenciales del dispositivo. DPS revierte automáticamente las credenciales de IoT Hub cada vez que un dispositivo TPM tiene un reaprovisionamiento.

Desventajas de TPM:

  • Los TPM son complejos y pueden resultar difíciles de usar.
  • El desarrollo de aplicaciones con TPM es difícil a menos que disponga de un TPM físico o un emulador de calidad.
  • Es posible que tenga que rediseñar la placa del dispositivo para incluir un TPM en el hardware.
  • Si revierte la EK de un TPM, se destruye la identidad del TPM y se crea una nueva. Aunque el chip físico permanece igual, tiene una nueva identidad en la solución IoT.

Clave simétrica

Con las claves simétricas, se usa la misma clave para cifrar y descifrar los mensajes. Como resultado, el dispositivo y el servicio que lo autentica deben conocer la misma clave. Azure IoT admite conexiones de clave simétrica basadas en tokens de SAS. La autenticación de clave simétrica requiere una importante responsabilidad por parte del propietario para proteger las claves y lograr un nivel igual de seguridad que con la autenticación X.509. Si usa claves simétricas, el procedimiento recomendado es proteger las claves mediante un módulo de seguridad de hardware (HSM).

Ventajas de la clave simétrica:

  • El uso de claves simétricas es la forma más sencilla y de menor costo para empezar a trabajar con la autenticación.
  • El uso de claves simétricas simplifica el proceso, ya que no es necesario generar nada más.

Desventajas de la clave simétrica:

  • Las claves simétricas suponen un importante grado de esfuerzo para proteger las claves. La misma clave se comparte entre el dispositivo y la nube, lo que significa que la clave debe estar protegida en dos lugares. Por el contrario, el desafío con TPM y los certificados X.509 demuestra la posesión de la clave pública sin revelar la clave privada.
  • Las claves simétricas facilitan el seguimiento de procedimientos de seguridad deficientes. Una tendencia común con las claves simétricas es codificar de forma rígida las claves sin cifrar en los dispositivos. Aunque esta práctica es cómoda, deja las claves vulnerables. Puede mitigar algunos riesgos si almacena de forma segura la clave simétrica en el dispositivo. Sin embargo, si la prioridad es la seguridad en última instancia en lugar de la comodidad, use certificados X.509 o TPM para la autenticación.

Clave simétrica compartida

Hay una variación de la autenticación de clave simétrica conocida como clave simétrica compartida. Este enfoque implica el uso de la misma clave simétrica en todos los dispositivos. La recomendación es evitar el uso de claves simétricas compartidas en los dispositivos.

Ventajas de la clave simétrica compartida:

  • Fácil de implementar y económico para producir a escala.

Desventajas de la clave simétrica compartida:

  • Muy vulnerable a ataques. El riesgo de ataque supera la ventaja de una implementación sencilla.
  • Cualquiera puede suplantar a los dispositivos si obtiene la clave compartida.
  • Si confía en una clave simétrica compartida que se pone en peligro, es probable que pierda el control de los dispositivos.

Elección de la opción adecuada para los dispositivos

Para elegir un método de autenticación, asegúrese de tener en cuenta las ventajas y los costos de cada enfoque para su proceso de fabricación específico. En el caso de la autenticación de dispositivos, normalmente hay una relación inversa entre la seguridad de un enfoque determinado y su comodidad.

Instalación de certificados en dispositivos IoT

Si usa certificados X.509 para autenticar los dispositivos IoT, en esta sección se ofrecen instrucciones sobre cómo integrar los certificados en el proceso de fabricación. Debe tomar varias decisiones, incluidas las decisiones sobre variables de certificado comunes, cuándo generar certificados y cuándo instalarlos.

Si está acostumbrado a usar contraseñas, es posible que se pregunte por qué no puede usar el mismo certificado en todos los dispositivos, similar a cómo podría usar la misma contraseña. En primer lugar, el uso de la misma contraseña en todas partes es arriesgado y ha provocado ataques DDoS significativos, como el que interrumpió DNS en la costa Este de EE. UU. hace varios años. Nunca reutilice las contraseñas, incluso para las cuentas personales. En segundo lugar, un certificado no es una contraseña; es una identidad única. Una contraseña es como un código secreto que cualquier persona puede usar para desbloquear una puerta en un edificio seguro, es algo que sabe y puede compartir. Por el contrario, un certificado es como una licencia de conducir con su foto y detalles, que se muestra a un guardia para obtener acceso. Está vinculado a su identidad. Siempre que la protección coincida correctamente con las personas con sus licencias, solo puede usar su licencia (identidad) para obtener entrada.

Variables implicadas en las decisiones sobre certificados

Tenga en cuenta las siguientes variables y cómo afecta cada una en los procesos de fabricación generales.

Procedencia de la raíz de confianza del certificado

Puede resultar costoso y complejo administrar una infraestructura de clave pública (PKI). Especialmente si su empresa no tiene experiencia en la administración de una PKI. Tendrá las siguientes opciones:

  • Usar una PKI de terceros. Puede adquirir certificados de firma intermedios de un proveedor de certificados de terceros. También puede usar una entidad de certificación (CA) privada.
  • Usar una PKI autoadministrada. Puede mantener su propio sistema de PKI y generar sus propios certificados.

Almacenamiento de los certificados

Hay algunos factores que afectan a la decisión sobre dónde se almacenan los certificados. Estos factores incluyen el tipo de dispositivo, los márgenes de beneficio esperados (si puede permitir el almacenamiento seguro), las funcionalidades del dispositivo y la tecnología de seguridad existente en el dispositivo que puede usar. Considere las opciones siguientes:

  • En un módulo de seguridad de hardware (HSM). Se recomienda usar un HSM. Compruebe si la placa de control del dispositivo ya tiene un HSM instalado. Si sabe que no tiene un HSM, colabore con el fabricante de hardware para identificar un HSM que satisfaga sus necesidades.
  • En un lugar seguro en disco, como un entorno de ejecución de confianza (TEE).
  • En el sistema de archivos local o en un almacén de certificados. Por ejemplo, el almacén de certificados de Windows.

Conectividad en la fábrica

La conectividad en el generador determina cómo y cuándo se obtienen los certificados que se van a instalar en los dispositivos. Las opciones de conectividad son las siguientes:

  • Conectividad. Disponer de conectividad es la opción óptima, optimiza el proceso de generación local de certificados.
  • Sin conectividad. En este caso, se usa un certificado firmado de una entidad de certificación para generar certificados de dispositivo localmente y sin conexión.
  • Sin conectividad. En este caso, puede obtener certificados que se generaron con anterioridad. También puede usar una PKI sin conexión para generar certificados de forma local.

Requisitos de auditoría

Según el tipo de dispositivos que fabrique, es posible que tenga un requisito de regulación para crear una traza de auditoría sobre cómo se instalan las identidades de dispositivo en los dispositivos. La auditoría supone un costo de producción significativo. Por lo tanto, en la mayoría de los casos, hágala únicamente si es necesario. Si no está seguro de si se requiere una auditoría, consulte al departamento legal de la empresa. Las opciones de auditoría son:

  • No es un sector confidencial. No se requiere auditoría.
  • Sector confidencial. Los certificados se deben instalar en una sala segura según los requisitos de certificación de cumplimiento. Si necesita una sala segura para instalar certificados, es probable que ya sepa cómo se instalan los certificados en los dispositivos. Y es probable que ya tenga un sistema de auditoría implementado.

Longitud de la validez del certificado

Al igual que una licencia de conducir, los certificados tienen una fecha de expiración que se establece cuando se crean. Debe renovar el certificado durante la vigencia del dispositivo. La longitud de la validez del certificado depende del contexto y necesita una estrategia para la renovación. La estrategia debe incluir el lugar en el que se obtienen los certificados y el tipo de funcionalidad inalámbrica que los dispositivos tienen que usar en el proceso de renovación.

Cuándo generar los certificados

Las funcionalidades de conectividad a Internet en la factoría afectan al proceso para generar certificados. Tiene varias opciones en relación a cuándo generar los certificados:

  • Certificados cargados previamente. Algunos proveedores de HSM ofrecen un servicio Premium en el que el proveedor de HSM instala los certificados para el cliente. En primer lugar, los clientes proporcionan al proveedor de HSM acceso a un certificado de firma. A continuación, el proveedor de HSM instala los certificados firmados por ese certificado de firma en cada HSM que compra el cliente. Todo lo que tiene que hacer el cliente es instalar el HSM en el dispositivo. Aunque este servicio agrega costos, ayuda a simplificar el proceso de fabricación. Y resuelve la cuestión de cuándo instalar los certificados.
  • Certificados generados por el dispositivo. Si los dispositivos generan certificados internamente, debe extraer el certificado X.509 público del dispositivo para inscribirlo en DPS.
  • Fábrica conectada. Si la fábrica tiene conectividad, puede generar certificados de dispositivo siempre que los necesite.
  • Fábrica sin conexión con su propia PKI. Si la factoría no tiene conectividad y usa su propia PKI con compatibilidad sin conexión, puede generar los certificados cuando los necesite.
  • Fábrica sin conexión con PKI de terceros. Si la factoría no tiene conectividad y usa una PKI de terceros, debe generar los certificados con antelación. Y es necesario generar los certificados desde una ubicación que tenga conectividad.

Cuándo instalar los certificados

Después de generar certificados para los dispositivos IoT, puede instalarlos en los dispositivos.

Si usa certificados cargados previamente con un HSM, el proceso se simplifica. Después de instalar el HSM en el dispositivo, el código del dispositivo puede acceder a él. A continuación, llame a las API del HSM para acceder al certificado almacenado en el HSM. Este enfoque es el más conveniente para el proceso de fabricación.

Si no usa un certificado precargado, debe instalar el certificado como parte del proceso de producción. El enfoque más sencillo consiste en instalar el certificado en el HSM al mismo tiempo que se escribe la imagen de firmware inicial. El proceso debe agregar un paso para instalar la imagen en cada dispositivo. Después de este paso, puede ejecutar las comprobaciones de calidad finales y cualquier otro paso antes de empaquetar y enviar el dispositivo.

Hay herramientas de software disponibles que permiten ejecutar el proceso de instalación y la comprobación de calidad final en un solo paso. Puede modificar estas herramientas para generar un certificado o extraer un certificado de un almacén de certificados generado previamente. Después, el software puede instalar el certificado donde sea necesario. Las herramientas de software de este tipo permiten ejecutar una fabricación con calidad de producción a escala.

Una vez instalados los certificados en los dispositivos, el siguiente paso es aprender a inscribir los dispositivos en DPS.

Integración de un TPM en el proceso de fabricación

Si usa un TPM para autenticar los dispositivos IoT, en esta sección se ofrecen instrucciones. En la guía se describen los ampliamente utilizados dispositivos TPM 2.0, que admiten la clave de código de autenticación de mensajes basado en hash (HMAC). La especificación de TPM para chips TPM es un estándar ISO mantenido por el grupo de computación de confianza. Para más información sobre TPM, consulte las especificaciones de TPM 2.0 e ISO/IEC 11889.

Toma de propiedad de un TPM

Un paso crítico en la fabricación de un dispositivo con un chip TPM es la toma de propiedad del TPM. Este paso es necesario para que pueda proporcionar una clave al propietario del dispositivo. El primer paso consiste en extraer la clave de aprobación (EK) del dispositivo. El paso siguiente es reclamar realmente la propiedad. La forma de extraer la clave de aprobación depende del TPM y del sistema operativo que use. Si es necesario, póngase en contacto con el fabricante del TPM o con el desarrollador del sistema operativo del dispositivo para determinar cómo reclamar la propiedad.

En el proceso de fabricación, puede extraer la EK y reclamar la propiedad en momentos diferentes, lo que aporta flexibilidad. Muchos fabricantes aprovechan esta flexibilidad y agregan un módulo de seguridad de hardware (HSM) para mejorar la seguridad de sus dispositivos. En esta sección se proporcionan instrucciones sobre cuándo extraer la EK, cuándo reclamar la propiedad del TPM y consideraciones para la integración de estos pasos en una escala de tiempo de fabricación.

Importante

En esta guía se supone que usa un TPM discreto, de firmware o integrado. En los lugares donde es aplicable, la guía agrega notas sobre el uso de un TPM no discreto o de software. Si usa un TPM de software, puede haber pasos adicionales que no se incluyen en esta guía. Los TPM de software tienen una variedad de implementaciones que se encuentran fuera del ámbito de este artículo. En general, es posible integrar un TPM de software en la siguiente escala de tiempo de fabricación general. Sin embargo, aunque un TPM emulado por software es adecuado para prototipos y pruebas, no proporciona el mismo nivel de seguridad que un TPM discreto, de firmware o integrado. Como procedimiento general, evite el uso de un TPM de software en producción.

Escala de tiempo de fabricación general

La escala de tiempo siguiente muestra cómo un TPM pasa por un proceso de producción y termina en un dispositivo. Cada proceso de fabricación es único y esta escala de tiempo muestra los patrones más comunes. La escala de tiempo ofrece instrucciones sobre cuándo realizar ciertas acciones con las claves.

Paso 1: TPM se fabrica

  • Si compra TPM de un fabricante para su uso en los dispositivos, consulte si extraen claves de aprobación pública (EK_pubs) para usted. Resulta útil si el fabricante proporciona la lista de EK_pubs con los dispositivos enviados.

    Nota:

    Puede conceder al fabricante del TPM acceso de escritura a la lista de inscripción mediante directivas de acceso compartido en el servicio de aprovisionamiento. Este enfoque le permite agregar los TPM a su lista de inscripción en su nombre. Pero eso es una etapa temprana en el proceso de fabricación y requiere confianza en el fabricante del TPM. Hágalo bajo su responsabilidad.

  • Si fabrica TPM para vender a los fabricantes de dispositivos, considere la posibilidad de ofrecer a los clientes una lista de EK_pubs junto con los TPM físicos. Al proporcionar a los clientes las EK_pubs, se ahorra un paso en el proceso.

  • Si fabrica TPM para usarlos con sus propios dispositivos, identifique qué punto del proceso es el más conveniente para extraer las EK_pub. Puede extraer la EK_pub en cualquiera de los puntos restantes de la escala de tiempo.

Paso 2: TPM se instala en un dispositivo

En este punto del proceso de producción, debe saber con qué instancia de DPS se usa el dispositivo. Como resultado, podrá agregar dispositivos a la lista de inscripción para el aprovisionamiento automatizado. Para más información sobre el aprovisionamiento automático de dispositivos, consulte la documentación de DPS.

  • Si no ha extraído la EK_pub, ahora es un buen momento para hacerlo.
  • En función del proceso de instalación del TPM, este paso también es un buen momento para la toma de propiedad del TPM.

Paso 3: El dispositivo tiene instalado el firmware y el software

En este punto del proceso, instale el cliente de DPS junto con el ámbito del identificador y la dirección URL global para el aprovisionamiento.

  • Ahora es la última oportunidad para extraer la EK_pub. Si un tercero instala el software en el dispositivo, es una buena idea extraer primero el EK_pub.
  • Este punto del proceso de fabricación es idóneo para la toma de propiedad del TPM.

    Nota:

    Si utiliza un TPM de software, puede instalarlo ahora. Extraiga la EK_pub al mismo tiempo.

Paso 4: El dispositivo se empaqueta y se envía al almacén

A veces, un dispositivo puede estar en un almacén hasta un año antes de su implementación y aprovisionamiento con DPS. Si un dispositivo pasa en un almacén mucho tiempo antes de la implementación, los clientes que implementen el dispositivo quizá necesiten actualizar el firmware, el software o las credenciales expiradas.

Paso 5: El dispositivo se instala en la ubicación

Una vez que el dispositivo llega a su ubicación final, pasa por el aprovisionamiento automatizado con DPS.

Para más información, vea Aprovisionamiento y Atestación de TPM.

Recursos

Además de los procedimientos de seguridad recomendados en este artículo, Azure IoT proporciona recursos para ayudarle a seleccionar hardware seguro y crear implementaciones de IoT seguras: