Az IoT rendszerek egyik legnagyobb problémája, hogy üzemeltetőik keveset tudnak a rendszereket alkotó eszközök és szoftverek biztonságáról. A probléma megoldására az Európai Unió már több pályázatot is kiírt, amelyekre nemzetközi konzorciumok jelentkeztek. Akárcsak a tavaly lezárult IOTAC projektnek, a folyamatban lévő, magyar vezetésű Horizon Europe DOSS projektnek is több hazai résztvevője van. Hiteles információért Vilmos Andráshoz, a projekt menedzseréhez, valamint Vajta Lászlóhoz, a BME-n folyó projektmunka vezetőjéhez fordultunk.
Vilmos András: A teljes ellátási lánc az alkotóelemek tervezésénél kezdődik, a gyártással, az összeállítással, a disztribúcióval és a beépítéssel folytatódik. Ezután következik maga a működés, majd a folyamat - valamikor a jövőben - az alkotóelemek kivonásával zárul. Az IOTAC projektben már kidolgoztuk azt a platformot, amivel működés közben lehet az IoT rendszerek biztonságát monitorozni - a támadásokat észlelni és riportolni. A folyamatban lévő DOSS projekt, a későbbi pilot szakaszában, az IOTAC projekt eredményét is használni fogja. Miután teszteltük az összes eszközt és alkalmazást, modelleztük és ellenőriztük a rendszer működését, a használat során az IOTAC projektben elkészített platformmal védjük a működést. Ha problémát észlelünk, arról értesítjük az ellátási lánc résztvevőit. Így a gyártók a szükséges módosítások végrehajtásával felkészülhetnek az esetleges újabb támadásokra, illetve a többi szereplő is megteheti a megfelelő védekezési lépéseket.
Vajta László: Az elmondottakat azzal egészíteném ki, hogy manapság jellemzően nem úgy készülnek a szoftverek, hogy egy gyártó kifejleszt, majd üzemeltet egy rendszert. Sokkal inkább az a gyakorlat, hogy több gyártó különböző moduljainak integrálásával áll össze egy rendszer. Ezért is nagyon fontos, hogy az ellátási láncban a különböző forrásokból érkező szoftverkomponensek ellenőrzésen essenek át, illetve az esetleg bennük szándékosan vagy véletlenül elrejtett biztonsági résekre fény derüljön.
ComputerTrends: Mikor indult a DOSS projekt, és kik a résztvevői?
Vajta László: A projekt 2023. szeptember 1-jén indult. Hazai résztvevői az ATOS Magyarország, a BME, az Eviden és a SafePay Systems. A konzorciumnak vannak német, francia, spanyol, görög és lengyel tagjai. A BME részéről a Villamosmérnöki és Informatikai Karról az Irányítástechnika és Informatika Tanszék, a Hálózati Rendszerek és Szolgáltatások Tanszéken működő CrySyS Lab, valamint a Mesterséges Intelligencia és Rendszertervezés Tanszék vesz részt a projektben. Fontos kiemelni, hogy a projekt eredményeit gyakorlati pilotmegvalósításon is teszteljük, azaz - az informatikai fejlesztések mellett - a kézzel fogható mérnöki tevékenységhez is közel visszük a projektben megvalósított eredményeket.
CT: A projektben sok szereplő vesz részt, ezek munkáját nyilván össze kell hangolni. Hogy történik ez a gyakorlatban?
Vilmos András: A DOSS projektnek, akárcsak a többi EU-s projektnek van egy koordinátora. Esetünkben ez az ATOS. A projektmenedzseri feladatokat én látom el. A projekt első, nemsokára záruló, tervezési szakaszában mindenki együtt dolgozik. Ezt követően kisebb csapatokban folyik majd a munka. Magát a projektet hét feladatcsomagra bontottuk, és ezek mindegyikének saját gazdája van. A csomagokon belüli feladatoknak szintén megvan a maguk gazdája. Egy átgondoltan felépített, strukturált rendszerről van szó, ahol a feladatok pontosan specifikáltak, és minden feladatnak megvan a maga felelőse. Az elért részeredményeket természetesen rendszeresen egyeztetjük. Miután elkészültek az egyes modulok, következhet majd az integráció.
CT: Mennyi a projekt futamideje és milyen a pénzügyi háttere?
Vilmos András: A projekt futamideje három év. A 12 tagú konzorcium 5 millió euróból gazdálkodhat.
CT: Milyen területekre terjednek ki a feladatcsomagok?
Vilmos András: Mindennek az a koncepció az alapja, hogy valamilyen módon biztonságosabbá kell tenni a teljes ellátási láncot. Az első, előkészítő szakaszban a koncepció finomításán dolgoztunk. Kikértük a felhasználók véleményét, megnéztük a jelenlegi legnagyobb problémákat, feltérképeztük az ellátási láncban lévő lyukakat, áttanulmányoztuk a szabványokat, megvizsgáltuk a jogi környezetet. Ezután elkészítjük a különböző modulokat, amelyek majd folyamatosan nyomon követik az ellátási láncon belül a szoftverek és alkalmazások mozgását, teljes életciklusát. Ez a gyakorlatban azt jelenti, hogy minden IoT eszköznek megfelelő dokumentációval, úgynevezett eszközbiztonsági útlevéllel (device security passport) kell rendelkeznie. Ebben az elektronikus dokumentumban - ami egy gép által feldolgozható kódrendszer - szerepel az összes olyan releváns információ, ami biztonsági szempontból leírja az eszközt vagy alkalmazást. Az útlevélhez egységes, szabványos platformot hozunk létre, amelyhez a NIST (National Institute of Standards and Technology) által kidolgozott OSCAL adatreprezentációs megoldást használjuk. Egy olyan modult is készítünk, amely teszteli az eszközben lévő szoftvert: megvizsgálja, hogy az eszköz valóban megfelel-e biztonsági szempontból a dokumentációban tárolt információnak. Ha talál valami rendellenességet a tesztalanyon, akkor visszajelzést ad, ami bekerül az eszköz biztonsági útlevelébe, tehát a gyártó értesül a problémáról. A következő feladat egy digitális biztonsági iker létrehozása, ami modellezi a működési környezetet. Ebben a környezetben elhelyezzük azokat az eszközöket, amelyek már átmentek a komponens teszten, és megvizsgáljuk, hogy a rendszer így egységesen is kellően biztonságos-e. Keresünk veszélyeket, támadjuk a rendszert, mindehhez használjuk a mesterséges intelligenciát. A végén eljutunk egy olyan, átalakított környezethez, aminél elmondhatjuk, hogy ezekkel az eszközökkel ez az architektúra biztonságosan fog működni.
CT: Ezzel lezárulnak a projekt feladatai?
Vilmos András: Nem, van még folytatás. A digitális iker segítségével biztonságosnak mondható a rendszer, ám azt még ellenőrizni kell, hogy minden megfelel-e a különböző szabványoknak és jogi elvárásoknak. Ha a megfelelőségi vizsgálat valami eltérést talál, az adatokat visszaküldjük a digitális ikerbe, és folytatódik a modellezés. Miután ez megtörtént, jöhet a rendszer telepítése. Az úgynevezett onboarding platformunk képes akár nagyszámú IoT eszközt is automatikusan telepíteni. Ehhez az eszközbiztonsági útlevélben szereplő adatokat használja. A teljes folyamat csak akkor működhet jól, ha a biztonsági szempontokat már a tervezés folyamán figyelembe vesszük. A rendszer biztonságos működését egyébként minden frissítéskor ellenőrizni kell. Miközben működik a rendszer, monitorozzuk a működését, vizsgáljuk, hogy tényleg csak az arra jogosultak léphessenek be, hogy nem támadják-e a rendszert stb. Mindezt folyamatosan dokumentáljuk, és amennyiben olyan problémát találunk, amely a konkrét rendszeren kívül másokat is érinthet, az információt visszacsatornázzuk az eszközbiztonsági útlevélbe, a megfelelő hozzáférési jogosítással ellátva, így a fejlesztő vagy a gyártó tud a problémával foglalkozni. Azáltal, hogy mindent tudunk az eszközökről, nyomon követhetjük őket, átláthatóbbá tesszük az eszközök és a szoftverek életciklusát, tehát nagyobb a rendszerek biztonsága.
A projekt egyik jelentősége, hogy a fent leírt tesztelési, modellezési, ellenőrzéséi feladatokat már a rendszerek tervezési fázisában elvégezzük - biztonság fókuszú tervezés -, ami sokkal megbízhatóbbá teszi a rendszereket, és várhatóan elkerülhetőek, de legalábbis csökkenthetőek lesznek a nagyon költséges és általában nem optimális utólagos javítások, átalakítások.
Vajta László: Szeretném hangsúlyozni, hogy a projekt alapvető célkitűzése egy bizalmi ellátási lánc kialakítása. Noha más technológiáknál már létezik ez a fogalom, a dominánsan szoftveres megoldásokat tartalmazó rendszereknél ez újszerű megközelítés.
Vilmos András: Fontos tudnivaló, hogy az EU-ban most van elfogadás alatt a Cyber Resilience Act. A DOSS projekt célja, hogy az elsők között hozzon létre olyan megoldást, amely eszközöket biztosít a jogszabályban előírtak teljesítésére. Fejlesztéseinkkel tehát ténylegesen valami vadonatújat hozunk létre. Azon is dolgozunk, hogy bizonyos megoldások szabványokká válhassanak. Ezzel kapcsolatban már prezentáltunk is az ETSI-nek, kezdeményezésünk pozitív fogadtatásra talált.
CT: Várhatóan mi lesz a sorsa a DOSS projekt eredményének? Önkéntes alapon élhetnek majd az IoT megoldások szállítói a lehetőségekkel, vagy netán kötelező lesz egy bizalmi ellátási lánc kialakítása?
Vilmos András: Az egész koncepció alapját képező eszközbiztonsági útlevelet számos dokumentáció kombinációja alkotja majd. Ennek néhány eleme, például az úgynevezett SBOM (Software Bill of Materials) az Egyesült Államok kormányzati beszerzéseinél már elvárás, és a CRA Európában is kötelezővé teszi majd meghatározott körben. Ez a dokumentáció leírja, hogy az eszközben milyen szoftvereket használnak, ezek milyen viszonyban vannak egymással stb. Várhatóan lesznek tehát kötelező, jogszabályban előírt elemek. Ezeken kívül lesznek olyanok is, amelyeket az érintettek, például a szolgáltatók, jól felfogott, önös gazdasági érdekükből alkalmaznak majd. Sokkal olcsóbb és időtakarékosabb ugyanis eredendően létrehozni egy biztonságos rendszert, mint utólag módosítani, korrigálni valamit.
Vajta László: Mint ahogy ez minden beszállítói rendszerben így van, csak a robbanásszerűen fejlődő IoT rendszereknél még nem alakulhatott ki. Az egymásra épülő, bizalmi ellátási lánc létrehozása a jogszabályi megfelelésen kívül alapvető üzleti érdeke is a szereplőknek, hiszen ellenkező esetben nem lehetnek részei a beszállítói láncnak.
CT: Milyen üzleti modell alapján vehetik majd igénybe az ellátási lánc tagjai a DOSS projekt eredményeit?
Vilmos András: Többfajta üzleti modellen dolgozunk. Van közöttük, ami third party szolgáltatásként, tehát software vagy platform as a service módon vehető igénybe, de például az onboarding platform feltehetően úgy működik majd jól, ha mindenki saját magának telepíti, a saját rendszeréhez illeszkedő konfigurációval. A lényeg, a legnagyobb újdonság a modulok közötti együttműködés, a kommunikáció lehetősége, aminek előfeltétele, hogy minden szereplő hozzáférjen a számára szükséges információkhoz. A mi feladatunk, hogy ezekhez a modulokhoz megfelelő csatlakozásokat adjunk, hogy nyitottá, ugyanakkor védetté, biztonságossá tegyük a rendszert. Így, ha valaki a későbbiekben plusz modulokat akar beépíteni, azt minden további nélkül megteheti anélkül, hogy új támadási felületeket hozna létre.