top of page

Kyberturvallisuudessa tarvitaan standardeja



Kaikki tietojärjestelmät ovat alttiita erilaisille verkkohyökkäyksille ja tietoturvariskeille.  Heikot tietoturvaratkaisut voivat johtaa vakaviin riskeihin, jotka voivat pahimmillaan aiheuttaa vakavia seurauksia liiketoiminnalle, käyttäjille että ympäristölle. 


Tietoverkkoihin yhdistettyjen laitteiden tietoturva on yhä tärkeämpää ja sulautettuihin järjestelmiin kohdistuvien hyökkäysten määrä on nousussa. Euroopan kyberturvallisuuskeskuksen mukaan järjestelmiä häiritsevien verkkohyökkäyksien määrä EU alueella on kaksinkertaistunut tämän kevään aikana kiristyneen maailmantilanteen takia.  


Kuinka sitten toteuttaa turvallinen laite? Ennen suunnittelun aloittamista tulee aina suorittaa riskien arviointi, jossa nostetaan esille mahdolliset tuotteeseen liittyvät tuoteturvallisuuden ja tietoturvaan liittyvät riskit. Toteutuksessa tulee käyttää hyväksi todettuja tekniikoita ja työmenetelmiä. Standardit helpottavat tietoturvan toteuttamista. 


Tietoliikenteen salaus 

Tietoliikenteen salauksen standardit ovat mahdollistaneet toimivan ja kohtuullisen turvallisen Internetin toteuttamisen. Standardoidut ajantakaiset salaustekniikat ja tietoturvaprotokollat tarjoavat hyvän turvallisuuden tason. 

Tärkein Internetin tietoliikenteen suojaamisessa käytetty standardoitu salaustekniikka tunnetaan nimellä TLS (Transport Layer Security). Tämän www-sivun osoite alkaa kirjaimilla https, mikä tarkoittaa, että selaimesi ja palvelimen välinen tietoliikenne on ollut salattuna TLS protokollaa käyttäen, kun latasit tämän sivun.  

Web on TLS-protokollan tärkein sovellus, mutta sillä on myös monia muita sovelluksia, kuten sähköposti, automaatioprotokollat, VPN-ratkaisut ja IoT-tiedonsiirto pilvipalveluun. 


TLS on lyhenne sanoista Transport Layer Security, suomennettuna kuljetustason turvallisuus. TLS on salausprotokollakokoelma, joka on suunniteltu tarjoamaan suojattu Internet-sovellusten tietoliikenne IP-verkkojen yli. TLS protokolla pystyy varmistamaan, että kytkeydyt oikeaan palvelimeen sekä suojaamaan tietokoneesi ja palvelimen välisen tietoliikenteen.  

TLS protokollasta on olemassa useita eri versioita, ja jokainen versio tukee useita erilaisia salausmenetelmiä.  Uusin versio on TLS 1.3 hyväksyttiin standardiksi maaliskuussa 2018, ja sitä kannattaa käyttää aina kun mahdollista, koska se on turvallisempi ja toimii nopeammin kuin edeltäjänsä TLS 1.2. Näitä edeltäneet TLS-versiot sekä vieläkin vanhempi SSL eivät tarjoa enää riittävänä pidettyä turvatasoa.  


Tietoliikennesalausprotokollan valinnan lisäksi standardia täytyy käyttää oikein. Toukokuussa 2024 Norwegian National Cyber Security Centre (NCSC) suositteli näkyvästi suosituista SSL VPN -ratkaisuista luopumista, koska monien valmistajien tuotteet eivät ole sen mielestä riittävän turvallisia. Monet näistä turvallisuusongelmista johtuvat siitä, että usein valmistajakohtaisissa SSL VPN-ratkaisuissa käytetään salaukseen joko vanhentunutta TLS-versiota tai käyttäjien sekä laitteiden tunnustus on tehty puutteelliseksi. Avoimen lähdekoodin OpenVPN käyttää myös TLS-salaustekniikkaa, mutta hiukan paremmin. 


NCSC suosittelee valmistajakohtaisten SSLVPN ratkaisuiden korvaamista standardoiduilla IPSec + IKEv2 ratkaisulla. IPsec (lyhenne sanoista IP Security Architecture) on joukko TCP/IP-perheeseen kuuluvia tietoliikenneprotokollia Internet-yhteyksien turvaamiseen. IPsec pystyy tarjoamaan oikein käytettynä hyvän suojaustason, mutta sen hankaluutena on standardin monimutkaisuus.  

Kolmas tärkeä standardi on SSH (Secure Shell), joka on auttanut turvaamaan tietokoneiden etäkäyttöä vuodesta 1995 alkaen. Järjestelmänvalvojat ja ohjelmistokehittäjät käyttävät yleisesti SSH:ta niin sulautettujen kuin julkisten Linux-palvelimien sekä sulautettujen laitteiden hallintaan, etätehtävien suorittamiseen, sekä turvalliseen tiedostojen siirtoon. SSH salaa kaikki laitteiden välillä lähetetyt tiedot, sekä auttaa laitteiden sekä käyttäjien turvallisessa tunnistamisessa.  


Tietoliikenteen suojaamisessa käytettäviä standardeja on tarpeen päivittää, kun yleiset tieturvavaatimukset kasvavat ja salausprotokollien murtamisesta tulee entistä nopeampaa tietokoneiden nopeutuessa. 


Varaudu kvanttiuhkaan


Tällä hetkellä suuri vielä osin tuntematon uhka monille kykyisille tietoliikenteen suojauksen menetelmille ovat kvanttitietokoneet.  Kvanttiuhalla viitataan yleensä tilanteeseen, jossa useita internetin nykyisiä salausmenetelmiä voitaisiin murtaa kvanttitietokoneella. Kvanttitietokoneiden arvioidaan saavuttavan 5–15 vuoden kuluttua kyvyn murtaa kohtuullisen nopeasti seuraavat tietoliikenteen salauksessa yleisesti käytetyt menetelmät: DH (Diffie-Hellman), RSA (Rivest–Shamir–Adleman) ja ECC (Elliptic Curve Cryptography).  

Koska kvanttiuhka tulee väistämättä toteutumaan, sen torjumiseksi tällä hetkellä kehitetään ja standardoidaan aktiivisesti kvanttiturvallisia salaustekniikoita, sekä varmistetaan mitkä jo käytössä olevat standardit ovat edelleen turvallisia tulevaisuudessa. Esimerkiksi AES256 standardi on edelleen toimiva kvanttitietokoneaikana. 

Ensimmäiset uusien kvanttiturvallisten salausalgoritmien standardit ovat valmistumassa jo vuoden 2024 aikana, mutta ottaa aikaansa arviolta pari vuotta että niiden toteutukset ovat laajemmin käyttökelpoisia ja käytössä turvalliseksi osoitettuja. On nähtävissä, että kvanttiturvalliset salaustekniikat tullaan lisäämään mukaan kun TLS, IPsec ja SSH -standardeihin kun niitä päivitetään lähitulevaisuudessa. 

Pitkäikäiseksi tarkoitettua uutta laitetta suunnitellessa kannattaa todennäköiseksi varautua siihen, että kvanttiturvallinen salaus voidaan tarvittaessa ottaa myöhemmin käyttöön ohjelmistopäivityksellä. Standardoinnin keskeneräisyyden lisäksi kvanttiturvallisten salausta haasteena on myös se, että uudet kvanttiturvalliset algoritmit vaativat niitä käyttäviltä laitteilta nykyistä salausta enemmän muistia ja suorituskykyä. 

Toinen tutkimusvaiheessa oleva aihe on hyvin kevyet salaustekniikat, joita voidaan ajaa IoT-sovelluksissa, joissa täyden TLS toteutuksen ajaminen ei ole mahdollista prosessorin laskentatehon, laitteelta vaaditun pienen energiankulutuksen, minimaalisen tietoliikenteen määrän, tietoliikenneyhteyden viivevaatimusten tai muiden syiden takia.  


Suunnittelun Standardit 


Elektroniikkalaitteen suunnittelun alussa on tärkeää kartoittaa, mitkä laitteen osat tarvitsevat suojausta, minkä tasoista suojausta tarvitaan ja mitkä laitteistot ja ohjelmistot voivat tarjota suojauksen. Tämän jälkeen suunnitellut suojausominaisuudet pitää toteuttaa laitteeseen sekä varmistaa että ne toimivat oikein. 


Suunnittelua käsittelevät tietoturvan standardit auttavat tunnistamaan potentiaaliset vaarat ja käsittelemään niitä. Tärkeimmät yleiset kansainväliset sulautettujen järjestelmien kyberturvallisuuden tason osoittamiseen liittyvät standardit ETSI EN 303 645 ja IEC 62443.  


ETSI EN 303 645 on maailmanlaajuisesti sovellettava standardi kuluttajien IoT-kyberturvallisuuteen. ETSI EN 303 645 on suunniteltu estämään laajamittaisia, yleisiä hyökkäyksiä älylaitteita vastaan. Tämä standardi kuvailee tietoturvan rakentamista IoT-tuotteisiin niiden suunnittelusta lähtien. ETSI EN 303 645 sisältää 13 tärkeää suositusta, joista kolme keskeisintä ovat: ei oletussalasanoja, pidä ohjelmistot ajan tasalla ja ota käyttöön tuotteiden haavoittuvuuksien paljastamiskäytäntö. 


IEC 62443 standardi tarjoaa kokonaisvaltaisen viitekehyksen automaatiolaitteiden ja automaatioon liittyvien IoT-tuotteiden turvaamiseen. Standardikokoelma kattaa automaatio- ja ohjausjärjestelmien koko elinkaaren aikaisen tietoturvan ja sen tavoitteena onkin lisätä niiden turvallisuutta, luotettavuutta ja eheyttä elinkaaren aikana.  


IEC 62443-4-1:2018 määrittelee tuotekehityksen ja tuotteen elinkaaren prosessivaatimukset teollisuusautomaatio- ja ohjausjärjestelmissä käytettävien tuotteille. Standardin mukainen tuotekehitysprosessi voidaan tiivistää karkeasti ottaen seuraaviin vaiheisiin: suunnittele, toteuta, verifioi ja validoi sekä ylläpidä ja kehitä. Standardin mukainen elinkaarikuvaus sisältää tietoturvavaatimusten määrittelyn, suunnittelumenetelmien määrittelyn, suojatun toteutuksen, turvatason todentamisen, vianhallinnan, korjaustiedostojen hallinnan ja tuotteen käyttöiän päättymisen käsittelyn. 


IEC 62443-4-2:2019 määrittelee valmistajan elektroniikkalaitetason turvavaatimukset automaatio ja IoT-laitteisiin. Standardi lupaa tuoda hyötyjä suuremmasta läpinäkyvyydestä ja luotettavuudesta, hyökkäyksien riskien pienentymisestä, hyökkäyksiltä suojautumisessa ja operatiivisen teknologian turvaamisesta. Standardissa on yli sata vaatimuskohtaa, jotka kattavat laitteiden kyberturvallisuutta laaja-alaisesti. Standardi määrittelee neljä eri turvatasoa (1-4), joista ykköstasoa tarkoittaa että kaikki perusasiat ovat kunnossa ja korkein taso vaatii merkittävää panostusta sekä laitteiston että ohjelmiston suunnittelussa. 


Convergens tarjoaa palveluita sulautettujen järjestelmien kehittämiseen liiketoimintatason analyysistä toteutettuun ja markkinoille saatettuun tuotteeseen ja toteutuneeseen lisäarvoon asti. Meillä on vankka kokemus sekä ohjelmistoista että fyysisistä laiteratkaisuista. Kehityksen lisäksi tarjoamme palveluita tuotteen elinkaaren yli, mukaan lukien suunnittelu, vaatimustenmukaisuus ja sertifioinnit, valmistus ja ylläpito. Perustamme työmme alan standardeihin ja parhaisiin käytäntöihin, ja keskeisinä periaatteinamme ovat laatu, luotettavuus, kestävyys ja ylläpidettävyys. Me pystymme auttamaan yritystäsi suunnittelemaan ja kehittämään turvallisia sulautettuja ratkaisuja. 

Viimeisimmät päivitykset

Katso kaikki

Comments


bottom of page