Žhavé téma posledních měsíců, kdy kauza okolo 5G ukázala, že regulace a zákony o kybernetické bezpečnosti musí brát vážně všichni výrobci zařízení pro infrastrukturu a IoT. Podívejte se na řadu článků, které ukazují problematiku v souvislostech.
Ani bezpečný SoC nevyřeší komplexní ochranu aplikace před hrozbami. Vývojáři, ať chtějí nebo ne, musí myslet na bezpečnost ještě dříve, než začnou vybírat součástky. Kdy vystačí s továrním řešením a kdy ne?
Bezpečnost IT a informační infrastruktury pohltila také oblast IoT. Výrobci a poskytovatelé služeb se tak nevyhnou řadě regulací EU, státu, ale i provozovatelů sítí a cloudových služeb.
Zapomeňte na default hesla, chraňte data uživatelů, upgradujte, hlídejte a ověřujte. Z perspektivy odpovědnosti vývojáře i poskytovatele služby opravdové základy, které nejsou samozřejmostí. Brzy budou.
Jednoduchost MQTT má své příznivce i odpůrce, ale nic není černobílé. To, co jedni zatracují, může být pro druhé benefitem a vlastnosti mění svoji pozici v plusech a mínusech podle aplikace.
Bezpečnostní hrozby, které hrozí IoT zařízením jsou všude kolem nás. Představíme si příslušný hardware, který je v současné době používán k zesílení bezpečnosti celé aplikace. Identifikujeme bezpečnostní mezery a jak mohou vývojáři a návrháři vestavěných systémů používat JSON Web Token (JWT) k jejich odstranění.
Vytvořit bezpečnou aplikaci pro mikrokontrolér, který má přístup na internet může být obtížné. Zabezpečení začíná na hardwarové úrovni a pokračuje ve vestavěném software. Pro zabezpečení celého systému je důležitá správná volba architektury. Existují i hotové aplikační moduly, které jsou integrovány přímo do mikrokontroléru.
NXP A71CH je hotové řešení bezpečného připojení IoT zařízení přímo do cloudu nebo peer-to-peer. Je určen pro inteligentní domácí/městské, průmyslové aplikace včetně senzorových sítí a IP kamer. Zabezpečení Root of Trust (RoT) je řešeno na úrovni čipu. Zahrnuje šifrované ukládání klíčů, generování a odvození klíčů, které slouží k ochraně soukromých informací a vzájemné autentizaci.
Kryptografie s veřejným klíčem (public–key cryptography) je založena na asymetrickém šifrovaní, tedy používá dva klíče. Jeden klíč se používá k šifrování, druhý k dešifrování, což je zásadní rozdíl oproti symetrickému šifrování, které používá jeden tajný klíč pro šifrování i dešifrování.