Hirdetés
. Hirdetés

Tanúsított biztonság az ellátási láncban

|

Újszerű megközelítéssel alakít ki bizalmi ellátási láncot egy nemzetközi konzorcium. Az IoT rendszereket érintő biztonsági problémák megoldásán népes csapat dolgozik, több magyar résztvevővel.

Hirdetés

Az IoT rendszerek egyik legnagyobb problémája, hogy üzemeltetőik keveset tudnak a rendszereket alkotó eszközök és szoftverek biztonságáról. A probléma megoldására az Európai Unió már több pályázatot is kiírt, amelyekre nemzetközi konzorciumok jelentkeztek. Akárcsak a tavaly lezárult IOTAC projektnek, a folyamatban lévő, magyar vezetésű Horizon Europe DOSS projektnek is több hazai résztvevője van. Hiteles információért Vilmos Andráshoz, a projekt menedzseréhez, valamint Vajta Lászlóhoz, a BME-n folyó projektmunka vezetőjéhez fordultunk.

Vilmos András: A teljes ellátási lánc az alkotóelemek tervezésénél kezdődik, a gyártással, az összeállítással, a disztribúcióval és a beépítéssel folytatódik. Ezután következik maga a működés, majd a folyamat - valamikor a jövőben - az alkotóelemek kivonásával zárul. Az IOTAC projektben már kidolgoztuk azt a platformot, amivel működés közben lehet az IoT rendszerek biztonságát monitorozni - a támadásokat észlelni és riportolni. A folyamatban lévő DOSS projekt, a későbbi pilot szakaszában, az IOTAC projekt eredményét is használni fogja. Miután teszteltük az összes eszközt és alkalmazást, modelleztük és ellenőriztük a rendszer működését, a használat során az IOTAC projektben elkészített platformmal védjük a működést. Ha problémát észlelünk, arról értesítjük az ellátási lánc résztvevőit. Így a gyártók a szükséges módosítások végrehajtásával felkészülhetnek az esetleges újabb támadásokra, illetve a többi szereplő is megteheti a megfelelő védekezési lépéseket.
Vajta László: Az elmondottakat azzal egészíteném ki, hogy manapság jellemzően nem úgy készülnek a szoftverek, hogy egy gyártó kifejleszt, majd üzemeltet egy rendszert. Sokkal inkább az a gyakorlat, hogy több gyártó különböző moduljainak integrálásával áll össze egy rendszer. Ezért is nagyon fontos, hogy az ellátási láncban a különböző forrásokból érkező szoftverkomponensek ellenőrzésen essenek át, illetve az esetleg bennük szándékosan vagy véletlenül elrejtett biztonsági résekre fény derüljön.

ComputerTrends: Mikor indult a DOSS projekt, és kik a résztvevői?
Vajta László: A projekt 2023. szeptember 1-jén indult. Hazai résztvevői az ATOS Magyarország, a BME, az Eviden és a SafePay Systems. A konzorciumnak vannak német, francia, spanyol, görög és lengyel tagjai. A BME részéről a Villamosmérnöki és Informatikai Karról az Irányítástechnika és Informatika Tanszék, a Hálózati Rendszerek és Szolgáltatások Tanszéken működő CrySyS Lab, valamint a Mesterséges Intelligencia és Rendszertervezés Tanszék vesz részt a projektben. Fontos kiemelni, hogy a projekt eredményeit gyakorlati pilotmegvalósításon is teszteljük, azaz - az informatikai fejlesztések mellett - a kézzel fogható mérnöki tevékenységhez is közel visszük a projektben megvalósított eredményeket.

Hirdetés

CT: A projektben sok szereplő vesz részt, ezek munkáját nyilván össze kell hangolni. Hogy történik ez a gyakorlatban?
Vilmos András: A DOSS projektnek, akárcsak a többi EU-s projektnek van egy koordinátora. Esetünkben ez az ATOS. A projektmenedzseri feladatokat én látom el. A projekt első, nemsokára záruló, tervezési szakaszában mindenki együtt dolgozik. Ezt követően kisebb csapatokban folyik majd a munka. Magát a projektet hét feladatcsomagra bontottuk, és ezek mindegyikének saját gazdája van. A csomagokon belüli feladatoknak szintén megvan a maguk gazdája. Egy átgondoltan felépített, strukturált rendszerről van szó, ahol a feladatok pontosan specifikáltak, és minden feladatnak megvan a maga felelőse. Az elért részeredményeket természetesen rendszeresen egyeztetjük. Miután elkészültek az egyes modulok, következhet majd az integráció.

CT: Mennyi a projekt futamideje és milyen a pénzügyi háttere?
Vilmos András: A projekt futamideje három év. A 12 tagú konzorcium 5 millió euróból gazdálkodhat.

CT: Milyen területekre terjednek ki a feladatcsomagok?
Vilmos András: Mindennek az a koncepció az alapja, hogy valamilyen módon biztonságosabbá kell tenni a teljes ellátási láncot. Az első, előkészítő szakaszban a koncepció finomításán dolgoztunk. Kikértük a felhasználók véleményét, megnéztük a jelenlegi legnagyobb problémákat, feltérképeztük az ellátási láncban lévő lyukakat, áttanulmányoztuk a szabványokat, megvizsgáltuk a jogi környezetet. Ezután elkészítjük a különböző modulokat, amelyek majd folyamatosan nyomon követik az ellátási láncon belül a szoftverek és alkalmazások mozgását, teljes életciklusát. Ez a gyakorlatban azt jelenti, hogy minden IoT eszköznek megfelelő dokumentációval, úgynevezett eszközbiztonsági útlevéllel (device security passport) kell rendelkeznie. Ebben az elektronikus dokumentumban - ami egy gép által feldolgozható kódrendszer - szerepel az összes olyan releváns információ, ami biztonsági szempontból leírja az eszközt vagy alkalmazást. Az útlevélhez egységes, szabványos platformot hozunk létre, amelyhez a NIST (National Institute of Standards and Technology) által kidolgozott OSCAL adatreprezentációs megoldást használjuk. Egy olyan modult is készítünk, amely teszteli az eszközben lévő szoftvert: megvizsgálja, hogy az eszköz valóban megfelel-e biztonsági szempontból a dokumentációban tárolt információnak. Ha talál valami rendellenességet a tesztalanyon, akkor visszajelzést ad, ami bekerül az eszköz biztonsági útlevelébe, tehát a gyártó értesül a problémáról. A következő feladat egy digitális biztonsági iker létrehozása, ami modellezi a működési környezetet. Ebben a környezetben elhelyezzük azokat az eszközöket, amelyek már átmentek a komponens teszten, és megvizsgáljuk, hogy a rendszer így egységesen is kellően biztonságos-e. Keresünk veszélyeket, támadjuk a rendszert, mindehhez használjuk a mesterséges intelligenciát. A végén eljutunk egy olyan, átalakított környezethez, aminél elmondhatjuk, hogy ezekkel az eszközökkel ez az architektúra biztonságosan fog működni.

CT: Ezzel lezárulnak a projekt feladatai?
Vilmos András: Nem, van még folytatás. A digitális iker segítségével biztonságosnak mondható a rendszer, ám azt még ellenőrizni kell, hogy minden megfelel-e a különböző szabványoknak és jogi elvárásoknak. Ha a megfelelőségi vizsgálat valami eltérést talál, az adatokat visszaküldjük a digitális ikerbe, és folytatódik a modellezés. Miután ez megtörtént, jöhet a rendszer telepítése. Az úgynevezett onboarding platformunk képes akár nagyszámú IoT eszközt is automatikusan telepíteni. Ehhez az eszközbiztonsági útlevélben szereplő adatokat használja. A teljes folyamat csak akkor működhet jól, ha a biztonsági szempontokat már a tervezés folyamán figyelembe vesszük. A rendszer biztonságos működését egyébként minden frissítéskor ellenőrizni kell. Miközben működik a rendszer, monitorozzuk a működését, vizsgáljuk, hogy tényleg csak az arra jogosultak léphessenek be, hogy nem támadják-e a rendszert stb. Mindezt folyamatosan dokumentáljuk, és amennyiben olyan problémát találunk, amely a konkrét rendszeren kívül másokat is érinthet, az információt visszacsatornázzuk az eszközbiztonsági útlevélbe, a megfelelő hozzáférési jogosítással ellátva, így a fejlesztő vagy a gyártó tud a problémával foglalkozni. Azáltal, hogy mindent tudunk az eszközökről, nyomon követhetjük őket, átláthatóbbá tesszük az eszközök és a szoftverek életciklusát, tehát nagyobb a rendszerek biztonsága.
A projekt egyik jelentősége, hogy a fent leírt tesztelési, modellezési, ellenőrzéséi feladatokat már a rendszerek tervezési fázisában elvégezzük - biztonság fókuszú tervezés -, ami sokkal megbízhatóbbá teszi a rendszereket, és várhatóan elkerülhetőek, de legalábbis csökkenthetőek lesznek a nagyon költséges és általában nem optimális utólagos javítások, átalakítások.
Vajta László: Szeretném hangsúlyozni, hogy a projekt alapvető célkitűzése egy bizalmi ellátási lánc kialakítása. Noha más technológiáknál már létezik ez a fogalom, a dominánsan szoftveres megoldásokat tartalmazó rendszereknél ez újszerű megközelítés.
Vilmos András: Fontos tudnivaló, hogy az EU-ban most van elfogadás alatt a Cyber Resilience Act. A DOSS projekt célja, hogy az elsők között hozzon létre olyan megoldást, amely eszközöket biztosít a jogszabályban előírtak teljesítésére. Fejlesztéseinkkel tehát ténylegesen valami vadonatújat hozunk létre. Azon is dolgozunk, hogy bizonyos megoldások szabványokká válhassanak. Ezzel kapcsolatban már prezentáltunk is az ETSI-nek, kezdeményezésünk pozitív fogadtatásra talált.

CT: Várhatóan mi lesz a sorsa a DOSS projekt eredményének? Önkéntes alapon élhetnek majd az IoT megoldások szállítói a lehetőségekkel, vagy netán kötelező lesz egy bizalmi ellátási lánc kialakítása?
Vilmos András: Az egész koncepció alapját képező eszközbiztonsági útlevelet számos dokumentáció kombinációja alkotja majd. Ennek néhány eleme, például az úgynevezett SBOM (Software Bill of Materials) az Egyesült Államok kormányzati beszerzéseinél már elvárás, és a CRA Európában is kötelezővé teszi majd meghatározott körben. Ez a dokumentáció leírja, hogy az eszközben milyen szoftvereket használnak, ezek milyen viszonyban vannak egymással stb. Várhatóan lesznek tehát kötelező, jogszabályban előírt elemek. Ezeken kívül lesznek olyanok is, amelyeket az érintettek, például a szolgáltatók, jól felfogott, önös gazdasági érdekükből alkalmaznak majd. Sokkal olcsóbb és időtakarékosabb ugyanis eredendően létrehozni egy biztonságos rendszert, mint utólag módosítani, korrigálni valamit.
Vajta László: Mint ahogy ez minden beszállítói rendszerben így van, csak a robbanásszerűen fejlődő IoT rendszereknél még nem alakulhatott ki. Az egymásra épülő, bizalmi ellátási lánc létrehozása a jogszabályi megfelelésen kívül alapvető üzleti érdeke is a szereplőknek, hiszen ellenkező esetben nem lehetnek részei a beszállítói láncnak.

CT: Milyen üzleti modell alapján vehetik majd igénybe az ellátási lánc tagjai a DOSS projekt eredményeit?
Vilmos András: Többfajta üzleti modellen dolgozunk. Van közöttük, ami third party szolgáltatásként, tehát software vagy platform as a service módon vehető igénybe, de például az onboarding platform feltehetően úgy működik majd jól, ha mindenki saját magának telepíti, a saját rendszeréhez illeszkedő konfigurációval. A lényeg, a legnagyobb újdonság a modulok közötti együttműködés, a kommunikáció lehetősége, aminek előfeltétele, hogy minden szereplő hozzáférjen a számára szükséges információkhoz. A mi feladatunk, hogy ezekhez a modulokhoz megfelelő csatlakozásokat adjunk, hogy nyitottá, ugyanakkor védetté, biztonságossá tegyük a rendszert. Így, ha valaki a későbbiekben plusz modulokat akar beépíteni, azt minden további nélkül megteheti anélkül, hogy új támadási felületeket hozna létre.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.