Já existem mais de um bilhão de medidores inteligentes em todo o mundo – apenas 38 milhões na Inglaterra. Estes são dispositivos IoT incorporados projetados para ter uma pegada ultra -pequena e equipados com software leve equipado com fornecedores de energia e comunicação contínua com a rede nacional.
Pesando esses dispositivos incorporados de acordo com os requisitos de segurança, tamanho e desempenho cibernéticos – embora queremos que medidores inteligentes estejam seguros, queremos que eles funcionem sem problemas, usem muito pouca energia e espaço e enviem os dados certos no momento certo. Camadas adicionais de criptografia aumentarão o tamanho desses dados e afetarão potencialmente o desempenho e o custo da infraestrutura inteligente do medidor.
No entanto, essa criptografia é uma cadeia de suprimentos de tecnologia como um todo e um todo como um todo, agora precisa repensar. No ano passado, o Instituto Nacional de Padrões e Tecnologia dos EUA introduziu seus padrões finais para a Criptografia Quantum Posth (PQC), uma nova maneira de criptografia projetada para proteger dados de possíveis ataques quânticos de computador.
Agora, as agências nos Estados Unidos e na Europa, incluindo NSA e NCSC, recomendam governos e empresas para coordenar sua migração para o PQC, para que cada dispositivo fique seguro até 2035.
Esta é a maior transição de segurança cibernética em uma geração e um verdadeiro desafio para os medidores inteligentes 1B+ do mundo.
Diretor de Estratégia Chefe, Pqshield.
Por que os medidores inteligentes precisam ser atualizados?
Existem três razões principais para atualizar medidores inteligentes para o PQC – risco, harmonia e forças de mercado.
O risco é a palavra no coração de todas as conversas sobre criptografia e segurança cibernética. Cada repetição de um algoritmo de criptografia ou aplicativo de segurança cibernética foi projetada para ficar um passo à frente dos atacantes e reduzir a chance de violar. O PQC foi projetado para reduzir o risco de ataques de futuros computadores quânticos, nos quais os especialistas podem facilmente quebrar os padrões atuais de criptografia.
Quando esse computador quântico criptográfico aparecer, a infraestrutura nacional crítica (como a Grille Energy) será o principal alvo de deterioração. Portanto, as redes de energia precisam tomar medidas para proteger a si mesmos e a seus dados desse risco futuro. Como os pontos extremos vulneráveis na rede de energia – com a capacidade técnica de cortar fontes de alimentação para os povos domésticos – para garantir que a infraestrutura esteja protegida do ataque, os medidores inteligentes devem ser protegidos.
Os provedores também devem ter o olho se os medidores inteligentes estão em conformidade com os novos acordos. Todas as diretrizes do governo recomendam que o hardware e o software sejam compatíveis com os padrões PQC até 2035 – seu próprio cliente é muito anterior. Simplificando, a transição deve ser realizada e realmente continua.
Finalmente, ainda forçará os fabricantes de decisão sobre a cerca para atualizar os medidores inteligentes para o PQC em breve. À medida que o tempo de transição se aproxima, fornecedores de energia e fabricantes de hardware que podem prometer dispositivos habilitados para PQC serão preferidos a contratos governamentais e corporativos sobre aqueles que atrasam sua aprovação.
Dificuldade em atualizar medidores inteligentes
Existem duas partes do Smart Meter PQC Challenge – atualizando os já milhões de dispositivos “marrons” e a preparação de milhões de dispositivos “Greenfield” na linha de produção para o próximo prazo de PQC.
Na maioria dos casos, os dispositivos já transferidos exigirão que uma atualização de atualização aérea seja PQC-Secure. Esse pode ser um grande desafio para os modelos limitados da Memory Old, e a substituição desse equipamento antigo provavelmente será a parte mais cara da transição.
Também existem dificuldades físicas em que essas atualizações são possíveis. Os medidores inteligentes são dispositivos pequenos e incorporados, com quantidade mínima de RAM e capacidade de processamento de informações. Também está limitado à largura de banda – transmissão de uma pequena quantidade de dados com cada comunicação de rede. Os aplicativos PQC precisarão trabalhar dentro dessas restrições, mas alguns podem enfrentar problemas.
Por exemplo, os interruptores de criptografia quântica são maiores que as teclas RSA/ECC, ou seja, uma mensagem de segurança quântica é maior do que o enviado por um medidor inteligente.
Muitos medidores inteligentes dependem da constante criptografia de equipamentos funcionais, que não são alterados e não podem ser atualizados no campo – isso significa que não é possível atualizar processos de inicialização seguros e manter a agilidade criptográfica (a capacidade de adaptar rapidamente a criptografia em um dispositivo).
Como os fabricantes têm a chance de proteger os dispositivos antes da produção, eles não precisam se preocupar com atualizações legais para os medidores inteligentes “Greenfield”, que ainda são projetados. Eles ainda enfrentarão problemas com memória e CPU e terão que garantir que o PQC seja incluído nos processos de design para garantir que os dispositivos sejam compatíveis além de 2035.
Próximo passos para medidores inteligentes
O primeiro e mais importante passo para o setor de energia é planejar minuciosamente. 2035 Antes do que parece – especialmente para projetos de mudança de transformação digital em grande escala – e este é um processo que muitas empresas esperavam concluir muito antes dessa data.
O objetivo da transição é manter os mais altos padrões de segurança sem sacrificar o desempenho e atender a custos insustentáveis. Inevitavelmente, os modelos de medidores inteligentes mais antigos que não podem receber atualizações de ar precisarão ser alterados-o cronograma de tempo significa que isso pode ser incluído no orçamento anual para atualizações de hardware no campo, em vez de lançá-lo de maneira prática.
Na distribuição e produção – para todos os outros dispositivos, os fabricantes e os provedores de energia precisam determinar onde os dados mais críticos em seus dispositivos são transmitidos e se concentram em protegê -los como uma prioridade. Para medidores inteligentes, isso significa o processo em que eles podem desencadear módulos de comunicação e um fechamento de energia, porque esses são os vetores que os invasores direcionam primeiro.
Para navegar pelas dificuldades de sistemas limitados de memória e memória para o PQC, os medidores inteligentes precisarão de aplicativos com baixo teor de bomba projetados para aplicar os padrões do NIST sem demanda excessiva por CPU e RAM. Vale a pena trazer a experiência do PQC para garantir o aplicativo certo para o dispositivo correto – tão robusto quanto os algoritmos PQC publicados pelo NIST, que são tão seguros quanto aplicados.
Os fabricantes precisarão adicionar PQC aos mapas de estradas do produto. Isso é intimidador, mas 80% dessa transição será discutida na cadeia de suprimentos – ou seja, os vendedores que fornecem módulos de comunicação, HSMs e microprocessadores usados em medidores inteligentes serão responsáveis por aumentar a criptografia vulnerável. Os 20% restantes são de responsabilidade do fabricante de canais de comunicação e software de medição que devem ser criados dentro da empresa.
A mensagem principal para provedores de energia e fabricantes de dispositivos é que esse processo deve iniciar o mais rápido possível. Os medidores inteligentes são projetados para ter uma vida útil longa, e o risco de distribuição de dispositivos que não foram usados em 2035 em 2030 é algo a prevenir.
Listamos o melhor software antivírus.
Este artigo foi produzido como parte das melhores e mais brilhantes mentes da TechRadarpro no setor de tecnologia hoje. As opiniões expressas aqui são as opiniões do autor e não são necessariamente as opiniões do TechRadarPro ou do Future Plc. Se você estiver interessado em contribuir, saiba mais aqui: https://www.techrar.com/news/submit-to-techrar-pro