10 passos para uma produção ecológica e mais eficiente

Redução de carbono para produção ecológica - tudo o que precisa de saber
10 passos para uma produção ecológica de ar comprimido

Tudo o que precisa de saber sobre o seu procedimento de transporte pneumático

Descubra como pode criar um procedimento de transporte pneumático mais eficiente.
3D images of blowers in cement plant
Fechar

Segurança do Elektronikon® Nano™

Encriptação, autenticação e certificação

Segurança do Elektronikon® Nano™: Encriptação, autenticação e certificação

Os avanços na tecnologia de conectividade conferiram aos controladores para compressores novas possibilidades surpreendentes. O Nano da Atlas Copco é um dos mais sofisticados. Permite monitorização e controlo remotos do compressor e até atualizações sem fios. Isso significa que, tal como acontece com os telemóveis, as colunas topo de gama e os automóveis, o desempenho do compressor pode ser melhorado e podem ser adicionadas novas funcionalidades através da instalação sem fios de atualizações periódicas.


Isso permite aos compressores G da Atlas Copco tornarem-se melhores ao longo do tempo… e o Nano™ estará disponível, em breve, também para outras séries.


Embora estas novas opções sejam excelentes para os utilizadores que pretendem monitorizar e controlar os seus compressores à distância ou tirar partido das mais recentes inovações desenvolvidas pelos engenheiros da Atlas Copco, é preciso responder primeiro a uma pergunta.


A utilização dessa tecnologia é segura?
 É uma pergunta válida. Afinal, parece que os relatos de ataques de hackers e malware – causados por utilizadores descuidados ou produtos mal protegidos – estão a aumentar.


Felizmente, o Elektronikon Nano foi concebido de modo a incluir padrões de cibersegurança de eficácia comprovada. Tal protege o compressor de ameaças online e offline.

O controlador conectado

Para compreender essa proteção, devemos olhar primeiro para a forma como o Nano™ e as suas muitas opções e características de conectividade funcionam. Este controlador avançado que foi desenvolvido na íntegra internamente e que é o mais pequeno da popular série Elektronikon, estabelece a ligação com a aplicação SMARTLINK da Atlas Copco. Isso dá aos clientes a liberdade de monitorizar o seu compressor G utilizando um smartphone ou um tablet. Basta terem uma ligação com/sem fios à Internet. Podem até controlar o seu G através de Bluetooth®. O Nano permite também transferir e instalar atualizações.
 

Tal como qualquer produto que possa ser operado remotamente ou que tenha uma ligação à Internet, um compressor conectado pode estar exposto a vários riscos se não estiver devidamente protegido. Foi por isso que a Atlas Copco envidou todos os esforços para conceber o Nano de modo a ser totalmente seguro.

Três principais riscos da conectividade do compressor

Havia três áreas de risco principais que era preciso abordar.

  1. O risco de alguém tomar o controlo do compressor (ou de intercetar dados) quando estivesse nas imediações do mesmo.
  2. O risco de alguém aceder aos dados enviados do compressor para a nuvem.
  3. O risco de alguém manipular dados como, por exemplo, as atualizações sem fios que são enviadas para o compressor.


Os especialistas da Atlas Copco certificaram-se de que nenhum destes potenciais riscos de cibersegurança constitui um problema para o Elektronikon Nano nem para os compressores que o mesmo controla. Vamos analisá-los um a um para compreender que passos foram dados a fim de o proteger contra o acesso não autorizado

Proteção otimizada contra acesso não autorizado no local

Primeiro, vejamos o risco de acesso não autorizado ao compressor por parte de alguém que se encontre fisicamente perto do mesmo utilizando, por exemplo, uma ligação Bluetooth. Se conseguissem, poderiam roubar dados, instalar firmware adulterado ou tomar o controlo do compressor.


Foi por isso que a Atlas Copco se assegurou de que utilizadores não autorizados nas imediações do compressor não poderiam ser bem-sucedidos. Um procedimento de emparelhamento limitado no tempo evita o acesso não autorizado através de Bluetooth. A encriptação do armazenamento de dados torna impossível aceder a dados armazenados no compressor ou alterá-los. Além disso, o canal de comunicação Bluetooth está encriptado. Isso significa que dados sensíveis como, por exemplo, a sua palavra-passe do Wi-Fi, nunca serão expostos.

Proteger o seu compressor de um ataque baseado na nuvem

Os compressores da Atlas Copco equipados com um controlador Nano estão ligados à nuvem para, por exemplo, armazenar dados e transferir atualizações sem fios. Se essa ligação à nuvem não estiver devidamente protegida, pode permitir roubo de dados, espionagem, controlo remoto não autorizado, ataques de negação de serviço e instalação de firmware adulterado.

Com as suas medidas de cibersegurança, a Atlas Copco assegura-se de que tal não irá acontecer: quer no que diz respeito aos dados que o compressor envia para a nuvem para monitorização remota, quer aos dados que recebe, por exemplo, na forma de atualizações sem fios. 

Autenticação CA TLS 1.2 e X.509 para especialistas

Graças a um canal de comunicação encriptado que utiliza Transport Layer Security (TLS) 1.2, as informações baseadas na nuvem dos clientes da Atlas Copco estão seguras contra espionagem e roubo de dados. Embora a maior parte das pessoas nunca tenha ouvido falar de TLS, é provável que tire partido dessa tecnologia diariamente. É um protocolo criptográfico amplamente utilizado que proporciona segurança das comunicações, concebido para tornar segura a comunicação entre duas ou mais aplicações informáticas. 

A Atlas Copco utiliza essa tecnologia em combinação com certificados X.509, outro termo com que os especialistas estão familiarizados. Os certificados X.509 são utilizados para garantir que o compressor se liga apenas a entidades seguras da Atlas Copco. Isso significa que os seus dados vão apenas para a nuvem da Atlas Copco, a qual está protegida por extensas medidas de segurança da Microsoft, e para mais lado nenhum. A mesma tecnologia é utilizada para evitar o acesso não autorizado à nuvem da Atlas Copco. Apenas um controlador de compressor que forneça uma chave correta tem autorização para se ligar à nuvem da Atlas Copco, e essa chave é mantida no armazenamento seguro do controlador.

Isso garante que os dados que transmite e recebe são perfeitamente seguros, só vão para onde devem ir e são recebidos apenas pelo destinatário pretendido.

Além disso, a Atlas Copco utiliza a verificação de autenticidade do firmware para garantir que nunca instala firmware que tenha sido alterado ou adulterado. Isso faz-se aplicando o Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA) e o sistema criptográfico de chave pública RSA.

Autenticação CA TLS 1.2 e X.509 para leigos

Então, o que é que isso significa?
 

A maioria das pessoas não sabe que, normalmente, quando os computadores comunicam, nunca é algo tão fácil como um dispositivo "falar" diretamente com outro. Na maior parte dos casos, as informações do Dispositivo A passam primeiro por routers e firewalls.
 

A menos que sejam tomadas as medidas adequadas, como fez a Atlas Copco, isso representa dois potenciais problemas. O primeiro é que a sua comunicação pode ser "lida" ou gravada por qualquer um desses dispositivos intermediários. Além disso, existe o perigo de a mensagem que, aparentemente, veio do Dispositivo A não ter realmente essa proveniência, ou seja, de alguém com motivos nefastos estar a fingir ser o Dispositivo A ou ter alterado a mensagem original.
 

Felizmente, dispositivos como os compressores controlados pelo Nano podem ser protegidos de forma ideal contra ambas as ameaças.
 

Isso faz-se, em primeiro lugar, utilizando encriptação para garantir que a mensagem do Dispositivo A para o Dispositivo B não possa ser lida por nenhum dos intermediários. Essencialmente, apenas esses dois dispositivos conseguem compreender a mensagem, pois a mesma é encriptada pelo Dispositivo A e não é desencriptada até chegar ao Dispositivo B.
 

Agora, só têm de descobrir como o Dispositivo A pode encriptar os dados de modo a que o Dispositivo B – e apenas o Dispositivo B – possa desencriptá-los.
 

A resposta reside num processo denominado "criptografia de chave pública", também conhecido como criptografia assimétrica. Neste processo, o Dispositivo B envia uma chave "pública" ao Dispositivo A. Essa chave é assimétrica, um qualificador importante, pois é isso que torna a chave segura. Esta pode ser utilizada para encriptar dados, mas a mesma chave não pode ser utilizada para os desencriptar. Para desencriptar esses dados, é necessária uma chave "privada". O Dispositivo B envia a sua chave pública para que o Dispositivo A possa encriptar os dados, mas nunca partilha a sua chave privada. Isto garante que apenas o Dispositivo B consegue ler os dados encriptados. Se a chave pública fosse intercetada por um dispositivo intermediário, tal não constituiria qualquer problema, pois essa chave só pode ser usada para encriptar dados, não para os desencriptar. Da mesma forma, o Dispositivo A envia a sua chave pública ao Dispositivo B para que este último possa encriptar dados destinados a ser desencriptados apenas pelo Dispositivo A. É assim que os dois dispositivos estabelecem um canal de comunicações seguro.
 

Esta é uma das formas através das quais o Nano protege o compressor G: as informações que este recebe são enviadas através de um desses canais seguros, e as entidades externas não conseguiriam utilizar nenhuma das informações se as intercetassem.
 

O segundo desafio consiste em garantir que os dispositivos são os que indicam ser. Afinal, o que poderia impedir um dispositivo intermediário de fingir ser o Dispositivo B? Se tal acontecer, o Dispositivo A irá utilizar a chave pública do falso Dispositivo B para encriptar e partilhar dados sensíveis, e o Dispositivo B conseguirá desencriptar e ler esses dados. A resposta está na certificação. Quando o Dispositivo A solicita a chave pública, pede também ao Dispositivo B que forneça um certificado de autenticidade (um certificado X.509). Mais especificamente, o Dispositivo B irá "assinar" a chave pública utilizando o certificado, e o Dispositivo A irá verificar se a assinatura é a correta. Um dispositivo intermediário não conseguirá fornecer a assinatura correta. Esta "autenticação mútua de segurança da camada de transporte" permite que cada dispositivo tenha a certeza de que o outro é o destinatário pretendido. Os dois dispositivos podem então trocar informações confidenciais sem qualquer risco de exposição.
 

Embora tudo isto possa parecer complicado, é, acima de tudo, seguro. Com estes protocolos avançados, a Atlas Copco assegurou-se de que o Elektronikon Nano é precisamente isso.

Pretende saber mais?
Pretende saber mais?
Entre em contacto com um dos nossos especialistas para descobrir mais.
 
Entre em contacto com um dos nossos especialistas para descobrir mais.
Atualizações sem fios
Compressor com atualizações sem fios da Atlas Copco
Atualizações sem fios
O que são atualizações OTA para compressores e como funcionam?
 
O que são atualizações OTA para compressores e como funcionam?
O que são atualizações OTA para compressores e como funcionam?
Explore a série G
Compressor G 15 L (2021), gama G 15-22 - Compressor de parafuso com injeção de óleo G 15 G15 G22
Explore a série G
Conectividade e desempenho superiores
Controlador Elektronikon Nano e SMARTLINK da Atlas Copco
Conectividade e desempenho superiores
Leia mais acerca do controlador Elektronikon® Nano™
 
Leia mais acerca do controlador Elektronikon® Nano™
Leia mais acerca do controlador Elektronikon® Nano™

Segurança do Elektronikon® Nano™

explainer icon