Insegurança na Internet das Coisas

segunda-feira, 26 de outubro de 2015

Nos últimos seis meses, a insegurança potencial no âmbito da Internet das Coisas (IoT) tem saído regularmente nas manchetes de notícias, de aviões hackeados, carros, ou monitores de bebês, a Smart TVs traiçoeiramente ouvindo e transmitindo conversas não criptografadas através da internet. Um relatório consultivo emitido em setembro pelo FBI indicou que a agência também tinham preocupações com as falhas de segurança inerentes à implementação da IoT e advertiu sobre a oportunidade potencial oferecida aos criminosos do espaço cibernético. Enquanto para muitos tal aviso possa parecer prematuro dada a atual penetração no mercado atual, a IoT está em um pico de expectativa e antecipação, essencial para que o conceito seja levado adiante. Nas empresas, a IoT é vista como uma parte integrante do programa para o desenvolvimento do modelo de negócio digital de hoje para a digitalização de toda a cadeia de valor e a adoção no espaço do consumidor da tecnologia vestível (Wearable), que está aumentando rapidamente. 

No entanto, avanços em computação de ponta, redes, big dataanalytics ainda são necessários para que esta tecnologia verdadeiramente disruptiva possa moldar o futuro; e embora a implementação generalizada possa demorar entre 5-10 anos, não abordar as falhas de segurança agora somente agravará o problema no mundo conectado da IoT.




Vulnerabilidades típicas da loT
Tal escopo garante que a Internet das coisas não deva ser pensada como apenas uma "Coisa" em si; trata-se de uma série de tecnologias integradas e apresentadas para fornecer aplicações específicas e vastamente diversificadas.  Entretanto, no âmbito da produção,  um ciclo de vida de desenvolvimento rápido está produzindo dispositivos que estão "sempre on-line" e que frequentemente possuem restrições inerentes às medidas de segurança devido ao tamanho e custo; uma pesquisa indicou que mais de 70% dos dispositivos de IoT normalmente utilizados contêm vulnerabilidades significativas. Por outro lado, manter a confiança do consumidor, regulando a quantidade e natureza dos dados a serem coletados e transmitidos, e também abordar características comportamentais do usuário final representam desafios complexos. Nesta fase incipiente do ciclo de vida, o foco na segurança é muitas vezes ponderado de forma desproporcionada no dispositivo final, esquecendo que este é um componente de um ecossistema maior que tem é tão forte quanto sua ligação mais fraca.

Implicações de segurança
Os métodos para subverter estas tecnologias vão depender tanto da maneira pela qual elas amadurecem, como da segurança que é implementada nos dispositivos mais frequentemente expostos. É preocupante que as primeiras indicações sejam que as lições dos últimos 20 anos sobre rede, aplicativos e nuvem tenham sido frequentemente esquecidas pelos vendedores de tecnologia, e não tenham sido ainda aprendidas pelos fabricantes que agora entram em um novo mercado. Ainda que a exposição ao risco de vetores de loT dê sinais de que vai permanecer baixa em curto prazo para a maioria das empresas, as avaliações de risco podem provar que são maiores do que se pensava. O aumento dos ataques DDoS reflexivos no segundo semestre de 2014 e a composição da botnet do "Lizard Stresser" já aponta para o efeito de uma IoT insegura sendo maliciosamente readaptada. Vazamento de informação não imprevistas do ecossistema estendido IoT também pode agravar o problema de agregação de dados tanto a partir de fontes de consumidores como de empresas, permitindo que os criminosos cibernéticos unam conjuntos de dados para uma ampla gama de objetivos maliciosos.



Mitigação e contramedidas
Por predefinição, deve ser dada maior prioridade ao conceito de segurança para evitar que as ameaças de segurança se agravem com o amadurecimento da IoT, e os adotantes devem estar alertas à integração da IoT em um ambiente menos maduro e vagamente regulamentado, ou depois sofrerão com os custos em espiral. Princípios fundamentais de segurança de dados, aplicativos, rede, sistemas e hardware permanecem aplicáveis, mas a complexidade é maior e as medidas devem ser mais cuidadosas para que não funcionem contra o usuário. 
A IoT será um movimento tecnológico de transformação e ruptura, mas traz um espectro de riscos que não afeta somente o departamento de TI.

Latch e a Internet das Coisas: Integração prática com Arduino (III)

segunda-feira, 19 de outubro de 2015

No post anterior estava pendente conhecer os detalhes técnicos da conexão entre o Arduino e módulo Wi-Fi. Neste artigo veremos como.

Conexão do módulo ESP8266 com Arduino

Uma característica importante do módulo ESP8266 que deve ser  considerada é a tensão de funcionamento de 3,3 volts (LVTTL), sem tolerância para tensões mais elevadas. Se usarmos um Arduino tradicional, como UNO, que trabalha em 5V (TTL), é necessário realizar uma adaptação das tensões, tanto para a alimentação do módulo como para as linhas de comunicação entre ambos os dispositivos.

Diagrama do Módulo ESP-01


Existem outros modelos que trabalham em 3.3v como o MINI PRO 3v, o DUE, ou o novo M0+, estes podem ser conectados diretamente ao módulo ESP8266 sem qualquer adaptação. Mesmo estes dois últimos modelos podem alimentar o módulo por sua saída de 3.3v, já que fornecem energia suficiente para isso.

Também é possível modificar o Arduino UNO para trabalhar internamente a 3,3 volts, mas será sempre melhor optar por implementar uma adaptação de níveis lógicos entre os dispositivos de tensão diferente.

É fácil quando dispositivos lógicos TTL 5V se conectam com dispositivos lógicos LVTTL 3.3V, porque eles são compatíveis entre si e ao estabelecem os mesmos valores para os níveis lógico HIGH e LOW.

Só é necessário implementar uma limitação ou redução da tensão quando o dispositivo LVTTL 3.3V não é tolerante a 5V. Não acontece o mesmo com conexões I2C ou SPI, que exigem conversores bidirecionais para elevar a tensão de 3.3v a 5V, quando a comunicação for nessa direção.

Níveis de tensão de diferentes famílias lógicas

 Existem várias formas de executar a limitação de tensão de 5v a 3.3v: conversores de nível bidirecionais, limitadores de diodo zener e até mesmo um simples divisor de tensão formadas por duas resistências.

Uma forma pouco usual, mas de excelente resultado, é utilizar um diodo Schottky de polarização invertida com um resistor de pull-up. Desta forma se consegue uma conversão muito mais rápida e precisa, ideal para altas velocidades de transmissão.

Resposta de diferentes limitadores de tensão


Ao utilizar um Arduino UNO é necessário obrigatoriamente adaptar duas linhas de comunicação com o módulo ESP8266:

   Linha de recepção (RX)
   Linha de seleção de chip (CH_PD) "Power Down", obtendo melhores resultados unindo esta linha a linha de reset (RST).

A linha de transmissão (TX), em teoria, não necessitaria qualquer ajuste por ser uma linha de saída, mas é aconselhável incorporar um limitador de tensão. A razão é que esta linha irá ligar-se com o RX0 do Arduino (ATMEGA328P), que por sua vez está conectada com a linha de transmissão do conversor de série USB-série que trabalha em 5V, que são fornecidas quando o conversor transmite, por exemplo, ao carregar um novo sketch.

Ligação interna do conversor USB-Series

Além de adaptar as linhas de comunicação, é necessários alimentar o módulo ESP8266 a 3,3 volts com pelo menos 215mA de corrente. Nas especificações do Arduino UNO indicam 50mA como máxima na sua saída de 3,3 volts. No entanto, este é um valor não atualizado desde as primeiras versões do Arduino USB que utilizavam um conversor USB-Series FTDI com estas características.

Novos modelos de Arduino, como o UNO, incorporam como conversor USB-Série um Atmega16U, juntamente com um regulador linear de 3,3 volts LP2985-33, que é capaz de fornecer até 150mA de corrente.

É possível utilizar a saída de 3.3V do Arduino UNO para alimentar o ESP8266 nas fases de teste, mas para utilização estável e ideal, é aconselhável incorporar um regulador linear com maior capacidade.

Conexão de Arduino UNO e um módulo ESP-01 em operação

O uso de bibliotecas espduino exige a comunicação serial com o módulo ESP8266 seja feita através do hardware UART do Arduino "HardwareSerial" (TX0 e RX0).

Para receber e enviar a depuração através de um terminal virtual, você deve usar um conversor USB-serial adicional como porta SoftwareSerial.

Agora que sabemos como conectá-lo, veremos na próxima edição como carregar o firmware para o ESP8266 para poder usar a biblioteca espduino do Arduino e estabelecer a comunicação SLIP com o módulo de ESP8266.


Jorge Rivera
jorge.rivera@11paths.com

traduzido por Leandro Bennaton

leandro.bennaton@11paths.com

Latch e a Internet das Coisas: Integração prática com Arduino (II)

terça-feira, 13 de outubro de 2015

Para alcançar o objetivo de integrar Latch com o Arduino, explicaremos primeiramente nesta edição, o que é um Arduino e como adicionar acesso à internet por menos de 20 reais. Neste caso escolhemos o módulo WiFi ESP8266 que também tem uma comunidade muito grande e é simples de usar. Agora veremos como:

Integração IoT de Latch com Arduino

Arduino é uma popular plataforma aberta de hardware, amplamente utilizada em todos os tipos de projetos eletrônicos (especialmente em ambientes educacionais) por sua simplicidade e baixo custo. Com base na arquitetura de microcontroladores AVR da ATMEL, fornece um completo ambiente de desenvolvimento integrado (IDE) de código aberto, inspirado em Processing e conta com uma linguagem de programação Wiring que forma o conjunto de software livre AVR-libc.

Sendo uma plataforma aberta, tanto de hardware como de software, foi criado um ecossistema de desenvolvedores que tornam públicas suas bibliotecas de código. Há fabricantes que produzem diferentes placas e acessórios (Shields) compatíveis, tudo a um baixo custo. Portanto, não há dificuldade na obtenção de todos os elementos necessários para a integração com Latch: desde as  matérias-primas até informações abundante de todos os tipos.

Módulo WIFI ESP8266

Há muitas maneiras de conectar um Arduino convencional a Internet de forma autônoma, sem a necessidade de utilizar um híbrido como o Arduino Yun. Geralmente acessórios shields de Ethernet são utilizados por WiFi ou GSM/GPRS, mas as chances de tais combinações são estritamente limitadas pela escassez de recursos do microcontrolador ATMEGA328P com apenas 2 Kbytes de SRAM.

A vantagem de usar um módulo externo é liberar o Arduino das tarefas mais pesadas de conexão de rede: desde o acesso à mídia neste caso wireless (802.11b/g/n com segurança em WEP/WAP/WPA2) para a pilha TCP/IP completa: IP, TCP, UDP, ARP, DHCP, DNS e até mesmo o SSL.

Entre os módulos externos mais interessantes, embora não tenha sido projetado especificamente para Arduino, você pode conectar à Internet através da pequena ESP8266. Um SoC (System On a Chip) econômico que fornece conectividade Wi-Fi 802.11b/g/n 2.4GHz. Seu firmware também suporta vários padrões de segurança como o WPA/WPA2 e TLS/SSL, dentre muitos outros.

Baseado no núcleo Tensilica Xtensa LX (empresa que realizou o projeto lógico), os chips produzidos pela Espressif (quem fabrica o chip e publica os SDK) são montados em diferentes módulos por vários fabricantes. AI-Thinker fabrica os módulos já prontos para usar, estes são os mais difundidos.

Diferentes módulos ESP8266 da IA-Thinker

Graças a empresa Espressif que tornou público o kit de desenvolvimento (SDK) com toda documentação, surgiu uma grande comunidade de desenvolvedores de software, permitindo você substituir o firmware original do Eletrodragon que fornece uma interface mediante a comandos AT, por autênticos sistemas incorporados como NodeMCU ou MicroPython. Chegou até a aparecer um SDK alternativo baseado no GCC, ou uma extensão para programá-lo através do IDE do Arduino. Em nossa prática, nós substituiremos o firmware para viabilizar a implementação desejada.

Você pode obter o módulo ESP8266 em lojas especializadas ou on-line por menos de 20 reais.

espduino

Uma das maneiras mais originais de orquestrar a conexão entre o Arduino e o módulo ESP8266 é usado espduino: um projeto particular publicado em Open Source sob a licença do MIT, que consiste de duas partes:
  • Uma biblioteca para Arduino que implementa uma API RESTful.
  • Um firmware para o módulo de ESP8266.
Ambos os dispositivos se comunicam usando protocolo SLIP (Serial Line Internet Protocol),  um veterano da série de protocolos padrões (RFC 1055). Ainda hoje é usado em sistemas embedados por por sua simplicidade, mas totalmente substituido por  PPP (Point to Point Protocol RFC 1661) na maioria dos sistemas, visto que oferece muitas vantagens.

Esquema de comunicação entre o Arduino e ESP8266

A implementação RESTful de espduino suporta o método GET e a inclusão de cabeçalhos personalizados, suficiente para consumir a API de Latch  No entanto, o único handshake SSL não  suporta chaves maiores do que as de 1024 bits. O "problema" é que, hoje, a maioria dos serviços sob HTTPS usa certificados com chaves de 2048 bits ... e este é o caso da Latch,  então você vai precisar articular um mecanismo de intermediação.

Resumo do certificado utilizado no domínio da API do Latch

Na próxima edição, veremos como configurar o espduino para a conexão entre o Arduino e o módulo de WiFi e também como resolver o problema dos 2048 bits.


Jorge Rivera
jorge.rivera@11paths.com

traduzido por Leandro Bennaton
leandro.bennaton@11paths.com

Telefónica e ElevenPaths apresentam a melhor oferta integrada de segurança do mercado, graças à assinatura de alianças com os melhores parceiros da indústria

quinta-feira, 8 de outubro de 2015


 TELEFÓNICA APRESENTA A MELHOR OFERTA INTEGRADA DO MERCADO DE SEGURANÇA, FIRMANDO PARCERIAS COM OS MELHORES PARCEIROS DO SETOR


Madri, quinta-feira 08 de outubro 2015 - Telefónica e ElevenPaths apresentam hoje no III Security Innovation Day - evento anual de referência nacional e internacional para a inovação e segurança - as principais linhas estratégicas de Cyber Segurança da Companhia, através de seu amplo portfólio de produtos, melhorados e ampliados, por meio de alianças estratégicas com os principais parceiros no setor, visando alcançar vantagem competitiva a curto prazo, que de outra forma seria muito difícil de alcançar.

Em um esforço para ajudar as organizações a se transformarem com segurança, Telefonica e ElevenPaths acabam de assinar acordos com Alien Vault, BlueCoat, Intel Security, Palo Alto Networks, RSA y VaultiveO resultado é ampliação das capacidades tecnológicas da Companhia em conjunto com cada um de seus novos parceiros surge uma oferta de produtos de alta qualidade com base na melhoria e otimização das suas poderosas ferramentas como SinfonierLatchSandaS ou Metashield Protector.

Alianças reforçam as soluções de ElevenPaths

Em um ambiente no qual ameaças cibernéticas aumentam continuamente fazendo com que a Cyber Segurança seja uma das principais preocupações das empresas e dos usuários, Palo Alto Networks esta encabeçando a luta contra as falhas de segurança. Dentro da categoria de serviços de Cyber Segurança, Telefonica em conjunto com Palo Alto Networks, desenvolveram um serviço capaz de descobrir as ramificações de malware móvel que integra três tecnologias inovadoras: a plataforma de segurança de ultima geração de Palo Alto Networks, que inclui Wildfire - serviço de nuvem para análise e prevenção de malwares, Tacyt - ferramenta de Cyber ​​Intelligence de ameaças móveis, desenvolvida por ElevenPaths - e Sinfonier um sistema de processamento de fontes de informação abertas em tempo real. Através desta integração, os clientes são protegidos contra aplicativos móveis maliciosos ambos na rede e dispositivos móveis.

A partir de agora e, graças ao acordo entre a Telefónica e BlueCoat, equipamento de filtros de acesso a Internet, Proxy SG, incorpora a tecnologia de Metashield Protector - solução de ElevenPaths contra vazamento de informações em todos os ambientes de documentos. Desta forma, os arquivos são analisados antes de serem publicados aos serviços web. Toda a informação de acessos gerados pelos equipamentos Proxy SG é acessível a partir da plataforma SandaS de Telefónica para conhecer em tempo real tudo o que afeta a segurança da informação das empresas. Adicionalmente SandaS, em combinação com o GIN - serviço de reputação de IP de BlueCoat, permite executar de um único ponto de bloqueio ou filtros em acessos http/https.

Telefonica também tem parceria com a RSA para a solução Security Analytics, permitindo conexão com SandaS de forma a proporcionar uma visão holística da segurança das empresas, das ameaças ou vulnerabilidades que podem afetar os indicadores de risco e cumprimento de regulamentações normativas e de governo.

Além disso, a Telefónica tem trabalhado com Intel Security, para que o sistema de gestão e correlação de eventos de segurança NITRO desta empresa, passando a integra-la com  SandaS y SandaS GRC facilitando a automatização de processo e controles.

SandaS também pode se conectar à plataforma USM de Alien Vault para reforçar as suas capacidades de análise e controle de risco, expandindo as capacidades de integração já existentes com as versões anteriores.

Telefónica, através de sua subsidiária segurança ElevenPaths, se uniu a Vaultive para integrar um serviço proxy de encriptação desenvolvido pela empresa para proteger a confidencialidade das informações corporativas em plataformas SaaS, especialmente em Microsoft Office365, com a ferramenta Latch. Isto permite, entre outras capacidades, que se possa autorizar a partir de um dispositivo móvel os acessos para poder trabalhar com O365.

Por outro lado, ElevenPaths recentemente comprou GesConsultor, solução tecnológica especializada em sistemas de gestão e conformidade (Governance, Risk & Compliance ou GRC), que a partir de agora se integra como SandaS GRC ao portfólio de soluções de segurança gerenciados da operadora, expandindo a sua oferta para os clientes.

Da mesma forma, a subsidiária Telefónica adquiriu a propriedade intelectual do Sistema de Desenvolvimento e Captura e Verificação de Assinaturas Manuscritas em plataformas móveis (Software), vinculado a trabalhos de pesquisas ligadas a Universidade Carlos III de Madri.

Telefónica está trabalhando para desenvolver novos serviços e novas capacidades de segurança para ajudar as empresas e seus clientes a estarem melhor protegidos contra ameaças nos ambientes em que operam. No ano passado a empresa realizou um processo de transformação com base na inovação através da tecnologia. Assim, Telefónica Espanha é lider em faturamento de dispositivos gerenciados e projetos implementados, assim como em número de empresas e instituições de Espanha que confiaram a Telefónica sua segurança - as principais empresas do país, órgãos públicos e Forças de Segurança de Estado.

O evento será transmitido ao vivo a partir do Auditório da Telefonica e pode ser acompanhado através do link: https://securityinnovationday.elevenpaths.com/eventcontent/streaming

Mais informações www.elevenpaths.com

Latch e a Internet das Coisas: Integração prática com Arduino (I)

segunda-feira, 5 de outubro de 2015

Cinco horas de uma tarde quente de verão qualquer. Para Maria custou bastante tempo para que o pequeno  Adriano caísse no sono, depois de comer e quando tudo já estava tranquilo ... Ding, dong! ... Ding, dong! 

- Buá, buá ... buá, buá - o bebê começa a chorar inconsolavelmente. 
- Manuel! Olha quem está nos procurando, vou voltar a por para dormir a criança. E você não poderia fazer algo com esta campainha? 
- Claro meu amor, agora mesmo faço com que o som da campainha, para pedir permissão antes de tocar por meio de uma trava virtual que você poderá controlar a partir do tablet. 
- Hein? Ok, ok ... mas não deixe tudo cheio de fios e por favor não nos eletrocute - exclama Maria. 

Se a resposta de Manuel lhe parece improvável, é porque ainda não está ciente do que está por vir; em um mundo onde qualquer objecto está ligado à rede. 

Inventado no MIT, Instituto de Tecnologia de Massachusetts, o termo Internet of Things, IoT, em Inglês "Internet das Coisas" representa uma revolução no relacionamento entre objetos e pessoas, mesmo de objetos entre si, como tudo será conectado à rede, acessível, e fornecendo informação em tempo real. 

Embora o mundo físico seja cada vez mais digital, menos de 1% dos objectos estão hoje conectados. Estima-se que, em 2020, entre 22.000 e 50.000 bilhões de dispositivos irão acessar a Internet, para fornecer informações, serviços e aplicações inteligentes, algo sem precedentes. 

De acordo com Hans Vestberg, CEO da Ericsson, o impacto será considerável "Se uma pessoa se conecta a rede, sua vida muda. Mas se todas as coisas estão conectadas, é o mundo que muda." 

A revolução IoT está apenas começando, mas as grandes empresas estão há anos se preparando. A Intel, o maior fabricante de circuitos integrados do mundo, trabalha a anos nos dispositivos revolucionários x86 Galileo compatível com Arduino e agora com o novo Edison, tendo em vista que os wearables se tornam cada vez menores, a miniaturização extrema do sistema integrado, com tecnologia Quark segunda geração. Um x86 dual-core, rodando Linux, compatível com Arduino, cabe na palma da sua mão. A declaração de intenções. 

A Microsoft começou a trabalhar na iniciativa em 2014 do Windows em dispositivos com o objetivo de levar o Windows para dispositivos pequenos. Hoje é uma realidade com uma versão do Windows 10 para Raspberry Pi, ou a recente certificação com Arduino, a publicação de duas bibliotecas Open Source: Windows Virtual Shields que permite o acesso Arduino aos dados recolhidos pelos sensores de um telefone equipado com o Windows Phone, e aos Windows Remote Arduino permite enviar comandos sem fios para Arduino de um sistema Windows 10. 

Após o fracasso retumbante do Android @ Home em 2011, o Google comprou em janeiro de 2014 a empresa Nest Labs por 3.200 milhões de dólares. Fundada há quatro anos por dois ex-funcionários da Apple para desenvolver dispositivos de automação inteligentes, só dispunham de dois produtos: um termostato e um detector de fumaça. Até junho do ano passado, quando apresentou o vídeo de vigilância Nest Cam rodando sistema Android; alimentando ainda mais a controvérsia sobre o uso que o Google pode fazer com as informações sobre a vida dos usuários, observada por Eric Schmidt no The Guardian. 

Sem ir muito longe, a publicação especializada em tecnologia Computer Business Review (CBR) inclui a Cesar Alierta, presidente da Telefónica, entre as cinco pessoas mais influentes no campo da Internet das coisas para sua liderança no compromisso da Telefonica neste campo, com destaque para soluções M2M e plataforma de tecnologia aberta baseado em Arduino Pensando coisas. 

Além dos dispositivos, que são as coisas, o outro membro da IoT é Internet. A rede, que estão aparecendo infinidade de serviços Web que dão sentido ao IoT permitindo seu pleno potencial. Baseado em robustos, protocolos abertos como REST ou MQTT, serviços web como iobridge.com, ubidots.com, thingspeak.com,temboo.com, ou como ou madrilenos de carriots.com, qualquer possibilidade de uso gratuito, juntamente com outros projetos de software livre como EasyIoT nos permitem conectar o nosso material para a rede e fazer parte dessa revolução. 

Manuel é um visionário frente de seu tempo, mas não por muito, uma vez que a solução de ElevenPaths Latch propõe implementar um segundo fator de autorização. Porque os serviço web podem ser consumidos a partir de qualquer dispositivo com facilidade com meios que todos temos ao nosso alcance, graças ao seu padrão API aberta. 



A integração básica IoT de Latch requer apenas um Arduino UNO convencional e um complemento à sua conexão de Internet, como o pequeno módulo ESP8266 Wi-Fi, que pode ser encontrado por menos de 22 reais. Assim, a oportunidade de testar, quando menos se espera, aparece com Latch e Arduino no mundo físico. 

Nos próximos posts vocês irão aprender a montar, a partir do zero e com um totalmente tecnicamente, este esquema:





Jorge Rivera
jorge.rivera@11paths.com

traduzido por Leandro Bennaton

leandro.bennaton@11paths.com