Elektronikon® Nano™ 的安全性:加密、身份验证和认证
连接技术的进步为压缩机控制器带来了新的可能性。阿特拉斯·科普柯的 Nano 是出色的控制器。它可以实现压缩机的远程监控,甚至可以进行无线更新。这意味着,就像手机、优质音箱和汽车一样,用户可通过无线安装定期更新来提高压缩机性能和添加新功能。
这使阿特拉斯·科普柯的 G 系列压缩机可以随着时间的推移变得更出色,Nano™ 也将很快用于其它系列的压缩机。
虽然这些新选项非常适合希望从远处监控压缩机或利用阿特拉斯·科普柯工程师新开发的创新技术的用户,但首先需要回答一个问题。
此技术的使用是否安全?这是个好问题。毕竟,由粗心用户或缺乏保护的产品引起的黑客和恶意软件攻击的报告似乎越来越多。
幸运的是,Elektronikon Nano 的设计包括了成熟的网络安全标准。它可保护压缩机免受在线和离线威胁。
可连接的控制器
要了解这种保护机制,我们应该先了解一下 Nano™ 的工作原理及其诸多连接选项和功能。这款出色的控制器是自主开发的,是备受欢迎的 Elektronikon 系列中的小型产品,可与阿特拉斯·科普柯的 SMARTLINK 智联星应用程序相连接。它使客户可以使用智能手机或平板电脑自由地监控 G 系列压缩机。他们所需的就是有线/无线互联网连接。他们甚至可以通过 Bluetooth® 控制 G 系列压缩机。Nano 还允许下载并安装更新。
与任何可远程操作或具有互联网连接的产品一样,如果不能正确地保护相连的压缩机,则会面临许多风险。因此,阿特拉斯·科普柯在设计 Nano 时历经了千辛万苦,以确保其安全可靠。
压缩机连接的三大风险
必须解决三个主要风险。
- 压缩机附近的人接管压缩机(或截取数据)的风险。
- 有人访问从压缩机发送至云的数据的风险。
- 有人篡改发送至压缩机的无线更新等数据的风险。
阿特拉斯·科普柯的专家已确保这些潜在的网络安全风险都不会对 Elektronikon Nano 及其控制的压缩机造成威胁。让我们逐一解读这些技术,以了解阿特拉斯·科普柯已采取哪些措施来保护您免遭未经授权的访问。
防止未经授权的现场访问的出色保护措施
首先,让我们来看看贴身靠近的人对压缩机进行未经授权访问的风险,例如使用蓝牙连接。得手后他们可能会窃取数据、安装被破解的固件或控制压缩机。
这就是阿特拉斯·科普柯确保未经授权的附近用户无法正常使用压缩机的原因。限时配对程序可防止通过蓝牙进行未经授权的访问。数据存储加密使其无法访问或更改压缩机中存储的数据。此外,蓝牙通信通道已加密。这意味着,您的 WiFi 密码等敏感数据不会泄露。
保护您的压缩机免受基于云的攻击
配备 Nano 控制器的阿特拉斯·科普柯压缩机已连接至云,例如存储数据和下载无线更新。对于此类云连接,如果得不到适当的保护,就可能会导致数据被盗、被窃听、未经授权的远程控制、拒绝服务攻击和安装被破解的固件。
凭借其网络安全措施,阿特拉斯·科普柯确保压缩机发送至云以进行远程监控的数据以及它接收的数据(例如以无线更新的形式)不会面临上述威胁。
面向专家的 TLS 1.2 和 X.509 CA 身份验证
借助使用传输层安全性 (TLS) 1.2 的加密通信通道,阿特拉斯·科普柯客户基于云的信息可以安全地防止数据被盗和被窃听。虽然大多数人从未听说过 TLS,但他们可能每天都在利用这项技术。它是一种广泛使用的提供通信安全的加密协议,旨在确保两个或多个计算机应用程序之间的通信安全。
阿特拉斯·科普柯将此技术与 X.509 证书结合使用,后者是专家所熟悉的另一个术语。X.509 证书用于确保压缩机只连接到阿特拉斯·科普柯的安全实体。这意味着您的数据只会传输到由大量的 Microsoft 安全措施提供保护的阿特拉斯·科普柯云,而不会传输至其他地方。同样的技术用于防止对阿特拉斯·科普柯云的未经授权访问。只有能够提供正确密钥的压缩机控制器才能连接到阿特拉斯·科普柯云,并且该密钥保存在控制器的安全存储器中。
这可确保您传输和接收的数据非常安全,它只会传输到预期位置,并且只能由预期接收者接收。
此外,阿特拉斯·科普柯还使用固件真实性验证来保证您不会安装被破解或篡改的固件。这是通过使用椭圆曲线数字签名算法 (ECDSA) 和 RSA 公钥密码系统来实现的。
面向一般用户的 TLS 1.2 和 X.509 CA 身份验证
那么,这又是什么意思?
大多数人都不知道,当计算机通信时,通常不会像一台设备直接与另一台设备“通话”那样简单。在大多数情况下,来自设备 A 的信息要首先通过路由器和防火墙。
除非采取阿特拉斯·科普柯所采取的正确措施,否则这会造成两个潜在问题。第一个问题是,任何一台中间设备都有可能“读取”或记录他们的通信。此外,存在看似来自设备 A 的消息实际上并不是来自设备 A 的危险,即有恶意动机的人假装是设备 A 或更改了原始消息。
幸运的是,Nano 控制的压缩机等设备可以得到出色保护,免受这两种威胁的影响。
首先,这是通过使用加密来确保任何一台中间设备都无法读取从设备 A 传输至设备 B 的消息来实现的。实际上,只有这两台设备可以理解该消息,因为它是由设备 A 加密的,在到达设备 B 之前不会解密。
现在,它们只需弄清楚设备 A 如何以设备 B(只有设备 B)可以解密的方式对数据进行加密。
答案是一个称为“公钥加密”的过程,也称为非对称加密。在此过程中,设备 B 向设备 A 发送一个“公”钥。此密钥是不对称的,是一个重要的限定符,因为它可确保密钥安全。它可用于加密数据,但不能使用相同的密钥对其进行解密。要解密此数据,需要使用“私”钥。设备 B 将发送其公钥,以便设备 A 可以加密数据,但不会共享其私钥。这可确保只有设备 B 才能读取加密数据。如果公钥被中间设备截获,这不是问题,因为此密钥只能用于加密数据,而不能用于解密数据。同样,设备 A 会将其公钥发送给设备 B,以便设备 B 对只能由设备 A 解密的数据进行加密。这就是两台设备建立安全通信通道的方式。
这是 Nano 保护其 G 系列压缩机的方式之一:它接收的信息通过其中一个安全通道发送,外部人员截取后也无法使用任何信息。
第二个难题是确保设备是其所声称的设备。毕竟,没有什么办法可以阻止中间设备假装成设备 B。如果发生这种情况,设备 A 将使用假设备 B 的公钥加密和共享敏感数据,而设备 B 将能够解密和读取此数据。解决办法是认证。当设备 A 请求公钥时,它还会要求设备 B 提供真实性证书(X.509 证书)。更具体地说,设备 B 将使用证书“签署”公钥,设备 A 将验证签名是否正确。中间设备将无法提供正确的签名。此“双向传输层安全验证”允许每台设备确保另一台设备是预期接收者。然后,这两台设备就可以交换机密信息,而不会有任何泄露的风险。
虽然所有这些技术听起来可能很复杂,但重要的是安全。借助这些协议,阿特拉斯·科普柯确保了 Elektronikon Nano 的功能安全。