Mucho ha sido cubierto por otras 5 respuestas a continuación, pero permítanme intentar agregar una perspectiva muy importante de las consideraciones de seguridad para las aplicaciones IoT. Permítanme describir primero la capa o los componentes básicos de IoT y luego, para cada capa, se debe tener en cuenta la seguridad. Puede leer los libros enumerados a continuación, pero debe visualizar como un usuario acerca de cómo manejar aplicaciones IoT seguras y comunicarlo a sus usuarios finales.
- Plataforma de gestión de dispositivos y dispositivos : en la parte inferior, la mayor parte de cualquier aplicación de IoT sería alguna forma de dispositivo, como sensores, actuadores, módulos integrados, baliza, RFID, teléfonos móviles, etc., que son la fuente de información o el tomador de acción . Los sensores detectan algunos datos (aumento de temperatura) y el actuador toma medidas (enciende el rociador de agua si es necesario) o activa una alarma a través de una aplicación basada en software. La plataforma de gestión de dispositivos se encuentra en la parte superior del hardware / dispositivos y le permite administrarlos de forma remota, como actualizar el software, verificar el estado y / o agregar o quitar un dispositivo. La seguridad en esta capa es extremadamente importante.
- Los dispositivos deben estar lo suficientemente asegurados para que no puedan manipularse fácilmente para generar datos controlados por el usuario y que podrían no ser deseados. La plataforma de gestión de dispositivos debe tener una forma de registrar cada dispositivo y también generar un mecanismo de autenticación de manera muy segura. La identificación del dispositivo, la autorización, la autenticación y el monitoreo deben tener una forma segura de comunicación.
- No se ha escrito mucho sobre esto y, lo que es más importante, los fabricantes de dispositivos piensan más en los casos de uso que en la seguridad de los dispositivos, por lo tanto, es un gran desafío. Creo que este es el eslabón más débil.
- Plataforma de gestión de conectividad y conectividad: La siguiente capa es donde los dispositivos se conectan entre sí (red local de todos los sensores o dispositivos en mi hogar u oficina o industria) y / o cuando se conectan directamente o a través de un controlador o puerta de enlace a Internet. Las plataformas de gestión de conectividad le permiten gestionar la conectividad de forma remota, como la conectividad GSM para dispositivos en campo a través de la plataforma de gestión de suscripción de autocuidado …
- Ahora, en este caso, la conectividad local o de malla o la forma de conectividad zigbee / z-wave / etc.no expone todo a personas externas. Pero una vez que todos se conectan a la puerta de enlace y luego a Internet, se vuelven pirateables y sensibles a los extraños. Aquí, el protocolo de comunicación (MQTT o AQMP) o HTTPS simple sobre IP deben tener una forma integrada de cifrado, mecanismo de clave pública-privada y otra forma de transferencias de datos seguras.
- La seguridad de la capa IP y otras capas de la red local se ha investigado a fondo, pero aún conlleva un gran riesgo.
- Plataforma de habilitación de aplicaciones y aplicaciones de usuario final: esta es la capa en la que construye aplicaciones de usuario final o aplicaciones empresariales y aquí la importancia de construir una interfaz segura es imprescindible.
- ¿Podrías usar un Rasberry Pi para programación web?
- ¿Cuál es el mejor sistema operativo que puedo usar con Raspberry Pi 3 para construir un robot con ROS?
- Internet de las cosas (IoT): ¿Qué necesito para crear un sistema de monitoreo de bebés?
- ¿Cómo debo conectar mi Raspberry Pi con mi computadora portátil?
- ¿Se deben aprender los conceptos básicos de la electrónica (por ejemplo, condensadores) antes de utilizar un microcontrolador (por ejemplo, un Arduino)?
- Las aplicaciones pueden estar basadas en la web, en teléfonos inteligentes, en la nube, en el servidor local o en muchas otras formas para crear un valor para el usuario. Al mismo tiempo, es el punto de entrada más vulnerable al sistema y debe diseñarse con seguridad
- AEP actúa como una plataforma en la que se puede construir una aplicación de usuario final y creo que esta plataforma se puede diseñar teniendo en cuenta interfaces seguras, comunicación segura y almacenamiento de datos cifrados y seguros.