گواهینامه های ریشه در حال انقضا اینترنت اشیاء را در هوش داده پلاتوبلاک چین سازمانی تهدید می کند. جستجوی عمودی Ai.

گواهینامه های ریشه در حال انقضا اینترنت اشیاء را در سازمان تهدید می کند

بسیاری از اقلام روزمره در جهان توسعه یافته اکنون به اینترنت متصل هستند، اغلب به طور غیرقابل توضیحی. این لایه دیگری از شکست فناوری بالقوه را اضافه می کند که برای لوازم شخصی می تواند چیزی شبیه آزاردهنده باشد: پرده هایی که باز نمی شود، مایکروویو که با تغییرات زمان خود را تنظیم نکنید، یخچال هایی که نیاز به به روز رسانی سیستم عامل.

اما در شرکت، وقتی دستگاه‌های اینترنت اشیا از کار می‌افتند، این یک شوخی در توییتر نیست. خطوط مونتاژ کارخانه متوقف می شود. مانیتورهای ضربان قلب در بیمارستان‌ها آفلاین می‌شوند. تابلوهای هوشمند مدارس ابتدایی تاریک می شوند.

خرابی دستگاه های هوشمند یک خطر فزاینده در دنیای سازمانی است، و نه فقط به این دلیل نگرانی های امنیتی اغلب مورد بحث. به این دلیل است که برخی از گواهی‌های ریشه این دستگاه‌ها - که برای اتصال امن آنها به اینترنت ضروری است - منقضی می‌شوند.

اسکات هلم، محقق امنیتی که دارای به طور گسترده در مورد مشکل انقضای گواهی ریشه نوشته شده است. هنگامی که دستگاه در حالت طبیعی قرار گرفت، سعی می‌کند «خانه» - یک API یا سرور سازنده - را صدا بزند و این گواهینامه ریشه را بررسی می‌کند تا بگوید، «بله، من به این چیز امن درست وصل می‌شوم». اساساً [گواهی ریشه] یک لنگر اعتماد است، یک چارچوب مرجع برای دستگاه تا بداند با چه چیزی صحبت می کند.

در عمل این احراز هویت مانند یک وب یا یک زنجیره است. مقامات صدور گواهی (CAs) انواع گواهی‌های دیجیتال را صادر می‌کنند و نهادها با یکدیگر «صحبت می‌کنند»، گاهی اوقات با سطوح متعدد. اما اولین و اصلی ترین حلقه این زنجیره همیشه گواهی ریشه است. بدون آن، هیچ یک از سطوح بالا نمی تواند اتصالات را ممکن کند. بنابراین، اگر گواهی ریشه کار خود را متوقف کند، دستگاه نمی تواند اتصال را تأیید کند و به اینترنت پیوند نمی دهد.

مشکل اینجاست: مفهوم وب رمزگذاری شده در حدود سال 2000 توسعه یافت - و گواهینامه های ریشه معمولاً برای حدود 20 تا 25 سال معتبر هستند. پس در سال 2022، ما در میانه آن دوره انقضا هستیم.

CAها در دو دهه گذشته گواهی‌های ریشه زیادی صادر کرده‌اند، البته خیلی زودتر از انقضا. این در دنیای دستگاه‌های شخصی به خوبی کار می‌کند، جایی که اکثر مردم اغلب گوشی‌های جدید را ارتقا می‌دهند و برای به‌روزرسانی لپ‌تاپ‌های خود کلیک می‌کنند تا این گواهی‌های جدیدتر را داشته باشند. اما در شرکت، به‌روزرسانی یک دستگاه می‌تواند بسیار چالش‌برانگیزتر یا حتی غیرممکن باشد – و در بخش‌هایی مانند تولید، ماشین‌ها ممکن است ۲۰ تا ۲۵ سال بعد همچنان در کارخانه باشند.

کوین بوچک، معاون استراتژی امنیتی و اطلاعات تهدید در Venafi، ارائه‌دهنده خدمات مدیریت هویت ماشین، می‌گوید بدون اتصال به اینترنت، «این دستگاه‌ها هیچ ارزشی ندارند». آنها اساساً تبدیل به آجر می‌شوند [وقتی گواهی‌های ریشه‌شان منقضی می‌شود]: دیگر نمی‌توانند به ابر اعتماد کنند، نمی‌توانند دستورات را دریافت کنند، نمی‌توانند داده ارسال کنند، نمی‌توانند به‌روزرسانی‌های نرم‌افزار را دریافت کنند. این یک خطر واقعی است، به خصوص اگر شما یک تولید کننده یا یک اپراتور هستید.

یک شات اخطار

ریسک تئوری نیست در 30 سپتامبر، یک گواهی ریشه توسط CA عظیم صادر شد بیایید رمزگذاری کنیم منقضی شده - و چندین سرویس در سراسر اینترنت خراب شد. انقضا تعجب‌آور نبود، زیرا Let's Encrypt مدت‌هاست به مشتریان خود هشدار می‌داد که به یک گواهی جدید به‌روزرسانی شوند.

با این حال، هلم در الف پست های وبلاگ 10 روز قبل از انقضا، "شرط می بندم که چند چیز احتمالاً در آن روز خراب می شوند." حق با او بود. برخی از سرویس‌های سیسکو، گوگل، پالو آلتو، QuickBooks، Fortinet، Auth0 و بسیاری از شرکت‌های دیگر شکست خوردند.

هلم به Dark Reading می‌گوید: «و نکته عجیب در مورد آن این است که مکان‌هایی که از Let's Encrypt استفاده می‌کنند، طبق تعریف بسیار مدرن هستند - شما نمی‌توانید فقط به وب‌سایت آن‌ها بروید و 10 دلار خود را بپردازید و گواهی خود را با دست دانلود کنید. این باید توسط یک ماشین یا از طریق API آنها انجام شود. این کاربران پیشرفته بودند و هنوز یک مشکل واقعا بزرگ بود. پس چه اتفاقی می‌افتد وقتی ما شاهد [انقضا] CAهای قدیمی‌تر هستیم که این مشتریان سازمانی بزرگ را دارند؟ مطمئناً اثر ضربه‌ای بزرگ‌تر خواهد بود.»

مسیر به جلو

بوکک ونافی، که چالش را به عنوان یکی از دانش‌ها و زنجیره فرمان می‌بیند، می‌گوید: اما با برخی تغییرات، این اثر ضربه‌ای نباید اتفاق بیفتد - بنابراین او راه‌حل‌ها را هم در آگاهی و هم در همکاری اولیه می‌بیند.

Bocek می‌گوید: «وقتی می‌بینم افسران ارشد امنیتی و تیم‌هایشان در سطح سازنده و توسعه‌دهنده درگیر می‌شوند، واقعاً هیجان‌زده می‌شوم. سوال فقط این نیست که آیا می توانیم چیزی را توسعه دهیم که ایمن باشد؟ اما آیا می‌توانیم به کار آن ادامه دهیم؟ معمولاً مسئولیت عملیات مشترک بر روی این دستگاه‌های متصل با ارزش بالا وجود دارد، بنابراین ما باید روشن کنیم که چگونه می‌خواهیم به عنوان یک تجارت با آن رفتار کنیم.»

مارتی ادواردز، معاون CTO برای فناوری عملیاتی و اینترنت اشیا در Tenable می‌گوید گفتگوهای مشابهی در بخش زیرساخت‌ها در حال انجام است. او یک مهندس صنایع است که با شرکت های تاسیساتی و وزارت امنیت داخلی ایالات متحده کار کرده است.

ادواردز می‌گوید: «به‌صراحت، در فضای صنعتی با تاسیسات و کارخانه‌ها، هر رویدادی که منجر به قطع یا از دست دادن تولید شود، نگران‌کننده است. بنابراین در این حلقه‌های تخصصی، مهندسان و توسعه‌دهندگان مطمئناً به تأثیرات [گواهینامه‌های منقضی شده ریشه] و چگونگی رفع آن‌ها نگاه می‌کنند.»

اگرچه ادواردز تاکید می کند که در مورد آن گفتگوها و فشار برای ملاحظات امنیت سایبری در طول فرآیند تدارکات "خوشبین" است، او معتقد است که نظارت نظارتی بیشتری نیز مورد نیاز است.

ادواردز می‌گوید: «چیزی مانند یک استاندارد اولیه مراقبت که شاید شامل زبانی در مورد چگونگی حفظ یکپارچگی یک سیستم گواهی باشد. به عنوان مثال، بین گروه‌های استاندارد و دولت‌ها در مورد قابلیت ردیابی دستگاه‌های حیاتی بحث‌هایی وجود داشته است.»

در مورد Helme، او دوست دارد ببیند ماشین‌های سازمانی برای به‌روزرسانی‌ها به‌گونه‌ای تنظیم شده‌اند که واقع‌بینانه باشد و برای کاربر یا سازنده دشوار نباشد – یک گواهی جدید صادر شده و هر پنج سال یک بار دانلود می‌شود. او خاطرنشان می کند، اما تولیدکنندگان انگیزه ای برای انجام این کار نخواهند داشت مگر اینکه مشتریان سازمانی برای آن تلاش کنند.

ادواردز موافق است: "به طور کلی، من فکر می کنم که این چیزی است که صنعت باید آن را اصلاح کند." خبر خوب این است که بیشتر این چالش‌ها لزوماً فنی نیستند. این بیشتر به دانستن نحوه کارکرد آن و به کارگیری افراد و رویه‌های مناسب مربوط می‌شود.»

تمبر زمان:

بیشتر از تاریک خواندن