Cisco ontwikkelt veilige architectuur voor gecombineerde machine/people communicatie

The internet of things is momenteel ongekend populair, maar wordt tegelijkertijd eigenlijk al weer ingehaald door zijn opvolger: the internet of everything. Want machine-to-machine communicatie gaat meer en meer gecombineerd worden met machine-to-people communicatie en people to people communicatie. Cisco ontwikkelt een security-architectuur om deze mix aan communicatievormen goed te kunnen beveiligen.

Is de kreet 'the internet of everything' een semantisch grapje van een overijverige marketeer? Of gaat het werkelijk om iets anders dan 'the internet of things'? Als we mensen als senior vice president van Cisco Carlos Dominguez mogen geloven, gaat het wel degelijk om een substantieel verschil. Bij the internet of things draait het allemaal om machine to machine communicatie. Alle apparaten zijn voorzien van een IP-adres en sturen en ontvangen via internet berichten van en naar andere met internet verbonden apparaten.

Alles en meer
The internet of everything gaat een duidelijke stap verder. Want dan hebben we het over machine to machine plus machine to people communicatie. Anders gezegd: het gaat dan dus ook om machines die via internet berichten sturen aan mensen. Waarbij die mensen natuurlijk ook weer berichten terug gaan sturen of zelf het initiatief nemen tot een communicatiesessie. Bovendien rekent Cisco ook people to people communicate tot het internet of everything. In feite dus een volledige vermenging van communicatie tussen mens en mens, mens en machine, en machine en machine.

Dat levert enorme kansen op, maar zeker ook niet te onderschatten uitdagingen. De eerste is natuurlijk de massaliteit. We hebben het – letterlijk – over vele tientallen, zo niet honderden miljarden apparaten en – vooral – apparaatjes. Want we hebben het natuurlijk niet alleen maar over de spreekwoordelijke koelkast-met-internet-verbinding, maar ook over minuscule sensoren die de toestand van een machineonderdeel of een pacemaker doorsturen.


Vijf kenmerken
Hierbij is het belangrijk om te beseffen dat vijf kenmerken the internet of everything definiëren:

  • Uniek internet-adres: ieder aangesloten apparaat beschikt over een eigen uniek internetadres dat gebruikt kan worden om dit object of device te identificeren, zodat deze met andere apparaten kan communiceren.
  • Unieke locatie: een unieke locatie kan zowel een vaste locatie als een mobiele locatie zijn, maar belangrijk is dat er een unieke locatie voor ieder apparaat bekend is binnen het netwerk waarin dit device of object is opgenomen.
  • Er is sprake van door het aangesloten apparaat of device gegenereerde of verwerkte informatie: de hoeveelheid informatie waar we het hier over hebben, zal de door mensen voorgebrachte informatie al snel gaan overstijgen.
  • Complexe nieuwe voorzieningen voor security, analytics en beheer: nieuwe applicaties en systemen die in staat zijn gegevens te verwerken zullen het mogelijk maken om netwerken van met elkaar verbonden apparaten te formeren.
  • Tijd en locatie worden steeds belangrijker: alleen al vanwege de enorme hoeveelheden data die verzameld kan worden, is het van cruciaal belang dat deze data gekoppeld kan worden aan het juiste moment en de juiste plek. Lukt dat, dan zijn ongekende verbeteringen mogelijk in vrijwel ieder proces en ieder apparaat of systeem.

Het zal echter niemand verbazen dat dit internet of everything ook een zeer interessant doelwit voor aanvallen oplevert. Dat gebeurt nu al en dat zal in de toekomst alleen maar erger worden. Het is dus van cruciaal belang dat security zeer veel aandacht krijgt, maar dan wel zo dat daarmee het internet of everything ook weer niet onbruikbaar wordt. Binnen Cisco wordt hier hard over nagedacht en vindt ook al veel productontwikkeling plaats.

Dat gebeurt op basis van de in figuur 1 weergegeven architectuur. Deze architectuur bestaat uit vier lagen. De eerste laag bestaat uit embedded systemen, sensoren, actuators en dergelijke. Op deze laag bevindt zich een zeer gevarieerd gezelschap van apparaten, met allerlei cpu-types, OS'en, geheugenstructuren en -omvangen en dergelijke. Veel van die apparaten zijn zeer goedkoop en verrichten slechts één functie.

Uitdagingen
De uitdaging rond deze apparaten zijn groot. Denk aan:

  • moet klein en goedkoop zijn
  • niet of nauwelijks sprake van fysieke security
  • dient 'in het veld' autonoom te functioneren
  • moet geïnstalleerd kunnen worden voordat het netwerk beschikbaar is
  • moet na installatie remote beheerd kunnen worden
  • het apparaat is wellicht niet in staat te werken met traditionele security-algoritmen

Het enorme aantal apparaten en de ongekende variatie in soort en type stelt nogal wat eisen aan de multi-service edge van de internet of everything-architectuur. Deze 'multi-service edge' omvat die delen van het netwerk waar de communicatie met de endpoint devices plaats vindt. Hier zal support moeten bestaan voor een reeks van protocollen en technieken, zowel draadloos als vast, als Zigbee, IEEE 802.11, 3G en 4G. De veelheid aan protocollen die hier een rol speelt, stelt extra eisen omdat lang niet ieder protocol (voldoende) aandacht heeft voor security. In dat geval zullen 'van huis uit' onbeschermde endpoints via security services beschermd moeten kunnen worden. Daarnaast is het in de visie van Cisco van cruciaal belang dat security services in de netwerk core de de cloud-laag aanwezig zijn.

Op deze manier kan het internet of everything beschermd worden tegen een veelheid aan aanvalsmethoden. Denk aan Denial of Service, Man in the Middle, Component and Endpoint Exploitation, spoofing en Confidentiality Compromises. De beste tegenmaatregelen hier zijn redelijk vergelijkbaar met het 'gewone' internet: krachtige encryptie, het gebruik van goed gedefinieerde en vast te stellen identiteiten en rechtenschema's, maar ook met kennis van zaken opgestelde policies die access control regelen.

Beperkte resources
Dé grote uitdaging van het internet of everything zit 'm in het feit dat een uitgebreide security-architectuur moet worden geïmplementeerd op een platform dat bijna per definitie slechts over zeer beperkte resources beschikt. Meer specifiek zal gezorgd moeten worden dat:

  • veilige authenticatie mogelijk is op meerdere netwerken
  • data beschikbaar is voor endpoint devices
  • toegang tot data geprioriteerd kan worden
  • privacy kan worden gewaarborgd
  • krachtig authenticatie en gegevensbescherming niet gecompromitteerd kunnen worden
  • de service en de data beschikbaar zijn en blijven

Ten slotte nog een laatste punt dat om aandacht vraagt. Stel dat een industrieel proces afhankelijk is van een continue stroom van temperatuurmetingen. De sensoren die deze waarde vaststellen en doorsturen, kunnen via een DoS-aanval onbereikbaar worden. De software die de meetwaarden van deze sensoren verzamelt, zal in staat moeten zijn om te herkennen dat op het moment dat de sensoren geen data meer doorsturen er sprake is van een incident dat een bepaalde reactie moet uitlokken. Er zal dan een 'safe shutdown' moeten worden gestart. Gebeurt dit niet, dan kan een ingrijpend industrieel ongeluk plaatsvinden. Security op zich is dus niet voldoende, er zal bovendien de nodige intelligentie toegevoegd moeten worden, zodat de reactie op een security-incident eveneens zoveel mogelijk geautomatiseerd kan worden.

Robbert Hoeffnagel