Os 5 principais algoritmos de criptografia para IoT

A Internet das Coisas ( IoT ) traz um novo conjunto de preocupações de segurança. Ao contrário da criptografia VPN , que protege as redes através de um túnel criptografado e anônimo, IoT devem ser integrados com seus próprios padrões fortes de segurança e criptografia. A VPN aloca um espaço isolado na rede. Porém, dentro do espaço VPN, todos os nós da rede podem ser acessados ​​por qualquer participante. Quando IoT estão disponíveis, uma VPN tem muitas portas abertas.

Um cassino de Londres aprendeu essa lição da maneira mais difícil. Os hackers conseguiram entrar no banco de dados de jogadores do cassino. Eles entraram através do termômetro do aquário conectado à Internet do cassino. Os invasores conseguiram acessar o banco de dados e puxá-lo de volta pela rede para a nuvem por meio do termostato não seguro. Assim, os dados pessoais e financeiros dos grandes apostadores do cassino de Londres escaparam para a natureza por meio de um controle inócuo de aquário.

E o desafio está crescendo. É evidente que a IoT está crescendo e continuará a crescer nos próximos anos. Existem métodos de criptografia comuns em uso na IoT . Nos EUA, ao contrário da Europa, não existe uma lei nacional única que regule a recolha e utilização de dados pessoais. Em vez disso, as empresas dos EUA são reguladas por diversas leis federais e estaduais – HIPAA e FINRA, por exemplo – que abrangem violações de dados e divulgação não autorizada de informações pessoais.

Existem, no entanto, padrões de criptografia IoT . Os fabricantes sabem que a criptografia deve ser a solução mágica para proteger seus produtos e consumidores. No que diz respeito aos padrões para IoT , os métodos de criptografia mais comuns são:

1. O padrão de criptografia de dados (DES).

O Instituto Nacional de Padrões e Tecnologia do Governo dos EUA (NIST) supervisiona esse método formal de criptografia ou DES. DES usa a mesma chave de criptografia para criptografar e descriptografar dados. Tanto o remetente quanto o destinatário devem ter a mesma chave privada. O último processo é conhecido como algoritmo de chave simétrica.

A diferença importante entre DES e AES (descrita abaixo) é que o DES é menos seguro que o AES. Na verdade, a criptografia DES é o resultado de um esforço de 30 anos do governo dos EUA para fornecer segurança criptográfica para todas as comunicações governamentais. O objetivo era alcançar segurança criptográfica e padronização. DES é a pedra angular da criptografia, mas desde então foi decifrado por pesquisadores.

2. O Padrão Avançado de Criptografia (AES) do Governo dos EUA

AES usa uma única chave de criptografia de comprimentos variados. O algoritmo AES concentra-se em um único bloco de dados e os recriptografa de 10 a 14 vezes, dependendo do comprimento da chave.

Ao usar um dispositivo médico conectado à Internet, a AES atende aos requisitos do governo dos EUA para proteção de dados HIPAA. AES também atende aos padrões da FINRA para proteção de registros financeiros. AES é um algoritmo eficiente e elegante cuja força reside nas opções de comprimento de chave. Quanto maior o comprimento da chave, mais exponencialmente difícil será quebrar a criptografia.

3. Padrão Triplo de Criptografia de Dados (DES).

Este algoritmo é um tipo de criptografia computadorizada onde cada bloco de dados recebe três passagens. A segurança adicional vem do maior comprimento da chave. O Triple DES foi substituído pelo NIST, que adotou o referido AES. Triple DES é agora considerado obsoleto, mas ainda é usado por alguns produtos IoT devido à sua compatibilidade e flexibilidade.

O que o Triple DES faz bem é proteger contra ataques de força bruta. A força bruta é um esforço exaustivo (em oposição às estratégias intelectuais) através de tentativas e esforços repetidos. Os ataques de força bruta usam ferramentas automatizadas para adivinhar várias combinações até que o hacker quebre a chave.

4. Criptografia RSA.

As iniciais RSA vêm dos sobrenomes de três fundadores da RSA Data Security (Rivest, Shamir e Adelman). A criptografia RSA emprega uma tecnologia de criptografia de chave pública licenciada pela RSA Data Security, que também vende os kits de desenvolvimento que a acompanham.

A criptografia RSA permite que os usuários enviem informações criptografadas sem a necessidade de compartilhar previamente o código com o destinatário. É uma criptografia de chave pública e a chave pública pode ser compartilhada abertamente. No entanto, os dados só podem ser descriptografados por outra chave privada. Cada usuário RSA possui a chave pública comum, mas apenas os destinatários designados têm acesso à chave privada.

5. Algoritmo de criptografia Twofish

Twofish é outro algoritmo de cifra de bloco proposto pela Counterpane Labs há mais de 20 anos como substituto do AES. Twofish foi finalista para seleção como o novo NIST Advanced Encryption Standard, mas não foi selecionado.

Twofish usa um sistema de criptografia de bloco baseado em uma única chave de qualquer comprimento de até 256 bits. Esse padrão de criptografia é eficiente em computadores com processadores de menor capacidade e cartões inteligentes de dispositivos IoT . Twofish aparece em muitos dos produtos de software de criptografia gratuitos, como o VeraCrypt.

Os consumidores precisam estar atentos

Como o consumidor pode encontrar dispositivos IoT seguros? Ninguém precisa ser especialista em criptografia de dados para proteger adequadamente seus dispositivos conectados à Internet. A segurança IoT doméstica e empresarial começa com o roteador de rede e a compra de dispositivos IoT da mais alta qualidade e mais seguros.

Da mesma forma, qualquer novo dispositivo IoT introduzido no sistema terá configurações de segurança padrão, que podem precisar ser alteradas imediatamente. Isso inclui a redefinição de quaisquer senhas padrão para acesso à rede.

Outras precauções incluem manter os patches de software atualizados. Os patches de software normalmente fecham um caminho vulnerável para o código de acesso de um dispositivo. Além disso, usar a autenticação de dois fatores (2FA) é uma precaução de segurança sensata. 2FA requer uma autenticação de usuário secundária com um código de acesso adicional único enviado ao dispositivo móvel ou e-mail do usuário.

Conclusão

A internet das coisas está crescendo exponencialmente. Ele se espalhou da rede elétrica para refrigeradores inteligentes em nível doméstico e industrial, monitorando a eficiência da linha de produção. Os dispositivos que se conectam à internet devem ser criptografados devido aos dados pessoais e de inteligência de negócios que transmitem. Os usuários IoT e gerentes de segurança precisam estar atentos à segurança e às formas como a criptografia pode alimentar e proteger a próxima geração de redes e dispositivos seguros. A melhor proteção disponível no momento é a criptografia.

Apesar dos algoritmos e da matemática elegante, estar um passo à frente dos ciberataques exige proteger a rede através do uso de VPN e da criptografia de dispositivos IoT . Proteger esses dispositivos é uma questão de compras inteligentes, gerenciamento de estoque e educação dos usuários. Nunca dependa das configurações de segurança do fabricante. Procure produtos com a melhor reputação em segurança e desempenho.