Segurança Elektronikon® Nano™: criptografia, autenticação e certificação
Os avanços na tecnologia de conectividade proporcionaram aos controladores de compressor novas possibilidades surpreendentes. O Nano da Atlas Copco é um dos mais sofisticados. Ele permite o monitoramento e o controle remoto do compressor e até mesmo atualizações remotas. Isso significa que, assim como telefones, alto-falantes e carros sofisticados, o desempenho do compressor pode ser melhorado e novos recursos adicionados por meio da instalação sem fio de atualizações periódicas.
Isso permite que os compressores G da Atlas Copco se tornem cada vez melhores ... e o Nano™ também estará disponível em breve para outras séries.
Embora essas novas opções sejam excelentes para usuários que desejam monitorar e controlar seus compressores de longe ou aproveitar as mais recentes inovações desenvolvidas pelos engenheiros da Atlas Copco, existe uma pergunta que deve ser respondida primeiro.
Essa tecnologia é segura para ser usada? É uma pergunta válida. Afinal, parece que os relatórios de invasões hackers e ataques de malware, causados por usuários descuidados ou produtos mal protegidos, estão aumentando.
Felizmente, o Elektronikon Nano foi projetado para incluir padrões comprovados de segurança cibernética. Ele protege o compressor contra ameaças on-line e off-line.
O controlador conectado
Para entender essa proteção, devemos primeiro ver como o Nano™ funciona, bem como suas várias opções e recursos de conectividade. Esse controlador avançado, que foi desenvolvido totalmente internamente e é o menor da popular série Elektronikon, conecta-se ao aplicativo SMARTLINK da Atlas Copco. Ele dá aos clientes a liberdade de monitorar seu compressor G usando seu smartphone ou tablet. Tudo o que eles precisam é de uma conexão com fio/sem fio à Internet. Eles podem até controlar seu G via Bluetooth®. O Nano também permite que as atualizações sejam baixadas e instaladas.
Como qualquer produto que possa ser operado remotamente ou que tenha uma conexão com a Internet, um compressor conectado pode estar exposto a vários riscos se não estiver devidamente protegido. É por isso que a Atlas Copco fez um esforço extraordinário para projetar o Nano para que ele seja totalmente seguro.
Os três principais riscos da conectividade
Existem três áreas principais de riscos que precisam ser abordadas.
- O risco de alguém assumir o controle do compressor (ou interceptar dados) enquanto estiver nas proximidades.
- O risco de alguém acessar os dados enviados do compressor para a nuvem.
- O risco de alguém manipular dados como as atualizações remotas que são enviadas ao compressor.
Os especialistas da Atlas Copco garantiram que nenhum desses riscos potenciais de segurança cibernética representasse um problema para o Elektronikon Nano e os compressores que ele controla. Vamos analisá-los um a um para entender quais medidas foram tomadas para protegê-lo contra acesso não autorizado.
Proteção ideal contra acesso não autorizado no local
Primeiro, vamos analisar o risco de acesso não autorizado ao compressor por alguém que esteja fisicamente próximo a ele, por exemplo, usando uma conexão Bluetooth. Se bem-sucedidos, eles podem roubar dados, instalar firmware hackeado ou assumir o controle do compressor.
É por isso que a Atlas Copco garantiu que usuários não autorizados nas proximidades do compressor não tenham sucesso. Um procedimento de emparelhamento por tempo limitado impede o acesso não autorizado via Bluetooth. A criptografia de armazenamento de dados impossibilita o acesso ou a alteração dos dados armazenados no compressor. Além disso, o canal de comunicação Bluetooth é criptografado. Isso significa que dados confidenciais, como sua senha Wi-Fi, nunca serão expostos.
Proteger seu compressor contra um ataque baseado em nuvem
Os compressores da Atlas Copco equipados com um controlador Nano estão conectados à nuvem, por exemplo, para armazenar dados e fazer o download de atualizações remotas. Essa conexão em nuvem, se não for devidamente protegida, poderá permitir roubo de dados, espionagem, controle remoto não autorizado, ataques de negação de serviço e a instalação de firmware hackeado.
Com suas medidas de segurança cibernética, a Atlas Copco garante que isso não aconteça – em relação aos dados que seu compressor envia para a nuvem para monitoramento remoto e aos dados que recebe, por exemplo, na forma de atualizações remotas.
Autenticação TLS 1.2 e X.509 CA para especialistas
Graças a um canal de comunicação criptografado usando TLS (Transport Layer Security) 1.2, as informações baseadas em nuvem dos clientes da Atlas Copco estão protegidas contra espionagem e roubo de dados. Embora a maioria das pessoas nunca tenha ouvido falar de TLS, é provável que tirem proveito dessa tecnologia diariamente. É um protocolo criptográfico amplamente utilizado que fornece segurança de comunicação, projetado para tornar segura a comunicação entre duas ou mais aplicações de computador.
A Atlas Copco usa essa tecnologia em combinação com certificados X.509, outro termo familiar para especialistas. Os certificados X.509 são usados para garantir que o compressor se conecte apenas a entidades seguras da Atlas Copco. Isso significa que seus dados só vão para a nuvem da Atlas Copco, que é protegida por extensas medidas de segurança da Microsoft, e em nenhum outro lugar. A mesma tecnologia é usada para impedir o acesso não autorizado à nuvem da Atlas Copco. Somente um controlador de compressor que possa fornecer uma chave correta tem permissão para se conectar à nuvem da Atlas Copco, e essa chave é mantida no armazenamento seguro do controlador.
Isso garante que os dados que você transmite e recebe estejam perfeitamente seguros, só vão para onde deveriam ir e são recebidos apenas pelo destinatário pretendido.
Além disso, a Atlas Copco usa a verificação de autenticidade de firmware para garantir que você nunca instalará um firmware que foi hackeado ou adulterado. Isso é feito empregando o ECDSA (Elliptic Curve Digital Signature Algorithm, algoritmo de assinatura digital de curva elítica) e o sistema de criptografia de chave pública da RSA.
Autenticação TLS 1.2 e X.509 CA para leigos
Então, o que isso significa?
A maioria das pessoas não sabe que quando os computadores se comunicam, geralmente, nunca é muito simples fazer um dispositivo "conversar" diretamente com o outro. Na maioria dos casos, as informações do Dispositivo A passam primeiro por roteadores e firewalls.
A menos que sejam tomadas as medidas adequadas, como fez a Atlas Copco, isso representa dois problemas potenciais. A primeira é que sua comunicação poderia ser "lida" ou gravada por qualquer um desses dispositivos intermediários. Além disso, existe o perigo de que a mensagem que aparentemente veio do Dispositivo A não tenha realmente se originado lá, ou seja, que alguém com motivos desonestos esteja fingindo ser o Dispositivo A ou tenha alterado a mensagem original.
Felizmente, dispositivos como os compressores controlados pelo Nano podem ser protegidos de forma otimizada contra ambas as ameaças.
Primeiro, isso é feito usando criptografia para garantir que a mensagem do dispositivo A para o dispositivo B não possa ser lida por nenhum dos intermediários. Basicamente, apenas esses dois dispositivos podem entender a mensagem porque ela é criptografada pelo dispositivo A e não descriptografada até chegar ao dispositivo B.
Agora eles só precisam descobrir como o Dispositivo A pode criptografar os dados de forma que o dispositivo B – e somente o dispositivo B – possa descriptografá-los.
A resposta é um processo chamado "criptografia de chave pública", também conhecida como criptografia assimétrica. Nesse processo, o Dispositivo B envia uma chave "pública" para o Dispositivo A. Essa chave é assimétrica, um qualificador importante, porque é isso que torna a chave segura. Ele pode ser usado para criptografar dados, mas a mesma chave não pode ser usada para descriptografá-los. Para descriptografar esses dados, é necessária uma chave "privada". O dispositivo B enviará sua chave pública para que o dispositivo A possa criptografar os dados, mas nunca compartilhará sua chave privada. Isso garante que somente o dispositivo B possa ler os dados criptografados. Se a chave pública for interceptada por um dispositivo intermediário, isso não é problema, pois essa chave só pode ser usada para criptografar dados, mas não para descriptografá-los. Da mesma forma, o dispositivo A enviará sua chave pública ao dispositivo B para que o dispositivo B possa criptografar os dados a serem descriptografados apenas pelo dispositivo A. É assim que os dois dispositivos estabelecem um canal de comunicação seguro.
Essa é uma das maneiras pelas quais o Nano protege seu compressor G: as informações que ele recebe são enviadas por um desses canais seguros e terceiros não podem usar nenhuma das informações se as interceptá-las.
O segundo desafio é garantir que os dispositivos sejam quem eles afirmam ser. Afinal, o que poderia impedir um dispositivo intermediário de fingir ser o Dispositivo B? Se isso acontecer, o Dispositivo A usará a chave pública do falso dispositivo B para criptografar e compartilhar dados confidenciais e o Dispositivo B poderá descriptografar e ler esses dados. A resposta é certificação. Quando o dispositivo A solicita a chave pública, ele também solicita que o dispositivo B forneça um certificado de autenticidade (um certificado X.509). Mais especificamente, o dispositivo B "assinará" a chave pública usando o certificado e o Dispositivo A verificará se a assinatura está correta. Um dispositivo intermediário não poderá fornecer a assinatura correta. Esta "autenticação de segurança da camada de transporte mútuo" permite que cada dispositivo se certifique de que o outro é o destinatário pretendido. Os dois dispositivos podem então trocar informações confidenciais sem qualquer risco de exposição.
Embora tudo isso possa parecer complicado, é acima de tudo seguro. Com esses protocolos avançados, a Atlas Copco garantiu que o Elektronikon Nano seja exatamente assim.