2 Bewertungen

Distribution & Dienstleistung Sicherheits-Hardware für das IoT

Bild: iStock, NoDerog
07.04.2016

Das Internet der Dinge nimmt beträchtlich an Fahrt auf, auch wenn manche Anwendungen schon länger bestehen und nun lediglich eine neue Bezeichnung haben. Sicherlich werden wir aber schon in naher Zukunft völlig neue Innovationen in diesem Bereich erleben. Besonders wichtig ist nun, tragfähige Strategien für die Absicherung dieser Netze zu finden.

Wenn man über das IoT spricht, wäre es geradezu nachlässig, nicht auf die obligatorische Prognose der 50 Milliarden vernetzten Geräte zu verweisen, die bis 2020 voraussichtlich Teil unseres täglichen Lebens sein werden. Wie viele es auch immer tatsächlich sein mögen, wir gehen einer Zukunft entgegen, in der deutlich mehr „Dinge“ verbunden sein werden, Geräte dialogfähiger werden, mehr Daten erzeugt werden und auch das Datenmanagement zunehmend an Bedeutung gewinnen wird. Je enger die Technologie in unser privates und berufliches Leben integriert wird, desto höher ist der architektonische Stellenwert, den die Datensicherheit und der Datenschutz in einem IoT-System einnehmen.

Eines meiner Lieblingsbeispiele ist eine Anwendung, mit der man fern von zu Hause den Kühlschrank anwählen und sich eine Liste seines Inhalts sowie Menüempfehlungen für das Abendessen anzeigen lassen kann. Dieser Anwendungsfall weist Sie auf die fehlenden Zutaten hin, die Sie auf Ihrem Weg nach Hause noch einkaufen müssten, wenn Sie eine bestimmte Menüoption auswählen. Eine großartige Lösung für vielbeschäftigte Berufstätige, allerdings besteht das Sicherheitsrisiko, dass – falls das System gehackt wird – die Zeiten bekannt sind, zu denen niemand zu Hause ist.

Die Vorteile einer größeren Konnektivität, intelligenter Geräte und in Echtzeit verfügbarer Daten sind zweifellos überzeugend. Medizinische Einrichtungen, die industrielle Fertigung und auch städtische Dienstleistungen werden künftig sicherlich ein gewisses Maß an IoT-Lösungen übernehmen. Frühe Anwender solcher IoT-Systeme stehen jedoch nicht nur vor der schwierigen Wahl der umzusetzenden Funk-Konnektivität und Kommunikationsprotokolle, sondern, was noch wichtiger ist, sie müssen sich für die richtigen Sicherheitsoptionen entscheiden. Das Risiko einer Sicherheitsverletzung in einem IoT-System wird durch die frühe Phase des IoT-Marktes und dem dadurch unvermeidlichen Mangel an Standards zusätzlich verschärft. Diese fehlende Ausgereiftheit in der aktuellen IT-Entwicklungsphase kann letztendlich durch die Einführung von IPv6 gemildert werden, ein Protokoll, das praktisch unbegrenzte IP-Adressen ermöglicht. Bis zur vollständigen Umsetzung und Migration zu IPv6 muss die Design-Community allerdings eine Vielzahl architektonischer Entscheidungen basierend auf den bestehenden Hardware- und Softwarelösungen treffen.

Bei der Entwicklung von Knotenpunkten (Nodes) für ein IoT-System ist eine Reihe entscheidender Parameter zu beachten. An erster Stelle steht eine anwendungsbezogene Risikobewertung. Es ist offensichtlich, dass manche privaten Anwendungen geringere Risikoauswirkungen als berufliche Anwendungen haben werden. Nach diesem Risiko richtet sich dann die Wahl der Sicherheitslösung.

Die Sicherheit in einem Knoten betrifft drei große Bereiche:

  • Geräte-Authentifizierung

  • Datensicherheit durch Verschlüsselung

  • Manipulationserkennung

Die Geräte-Authentifizierung ist aus einer Reihe von Gründen äußerst wichtig. Zuallererst sollten nur zugelassene Geräte in das Netzwerk aufgenommen werden. Wird das nicht kontrolliert, schleppt man sich automatisch ein Sicherheitsrisiko ein. Zweitens können Knoten über die Cloud verwaltet werden. Das kann die Datenspeicherung, Datenvisualisierung aber auch das Gerätemanagement betreffen. Es ist daher wichtig, dass die Knoten über die richtigen Microcontroller-Lösungen verfügen, mit denen das Gerät ordnungsgemäß über die Cloud abgerufen und verwaltet werden kann. Und drittens werden viele der Knoten in erheblichen Mengen eingesetzt werden. Denken Sie nur an einen Fertigungsprozess mit tausenden batteriebetriebenen Knoten. Der Installations- und Einrichtungsprozess muss sicher, einfach und effizient sein. Eine perfekt auf dieses Szenario ausgerichtete Technologie ist die Nahfeldkommunikation (Near Field Communication; NFC).

Authentifizieren per NFC

Die ausgereifte NFC–Technologie ist heute in zahlreichen Smartphones und Tablets zu finden. Bei der Knoten-Authentifizierung verwaltet NFC sicher alle Authentifizierungsschlüssel für das System. NFC im Tablet oder Smartphone kann das Tag, das die Authentifizierungsschlüssel enthält, versorgen, indem sie auf die in der Nähe (einige wenige Zentimeter) vorhandenen Knoten zugreift. Die Schlüssel werden sicher auf das Mobilgerät übertragen und anschließend über WLAN zum Netzwerkkoordinator oder Gateway weitergeleitet. Nach dem Einschalten des Knotens werden die Schlüssel authentifiziert und das Gerät wird sicher mit dem Netzwerk verbunden und für den Betrieb konfiguriert.

Absichern per Hardware

Datensicherheit durch Verschlüsselung ist eine grundlegende architektonische Entscheidung. Bei vielen Knoten ist der Mikrocontroller das Herzstück der Anwendung. Die Auswahl eines Mikrocontrollers mit integrierter Verschlüsselung sollte daher beim Systemdesign absolute Priorität haben. Die Mindestanforderungen sind AES 128 (Advanced Encryption Standard, 128 Bit). Höhere Standards für Verschlüsselung und Schlüsselverwaltung sind als externe ICs verfügbar, die sich mit dem Mikrocontroller verbinden. Bei der Auswahl solcher Lösungen ist ganz klar ein Kompromiss zwischen Verschlüsselung und Datendurchsatz zu berücksichtigen.

Die Entwicklung der Hardwarelösungen zahlreicher Anbieter schreitet rasant voran, um den Anforderungen für IoT-Knoten gerecht zu werden. Heute sind Mikrocontroller-Lösungen verfügbar, die drahtlose Konnektivität, Verschlüsselung, Systemverwaltung und angemessenen On-Chip-Speicher miteinander kombinieren. Mit der sich in Milliardenhöhe bewegenden prognostizierten Anzahl zukünftiger IoT-Knoten werden solche Systemknoten natürlich zu idealen Kandidaten für Hackerangriffe in das IoT-Netzwerk.

Sicherheit in der Cloud

Knoten können durch den Netzwerkkoordinator oder über das System-Gateway verwaltet werden, zahlreiche IoT-Systeme werden jedoch die Cloud zur Verwaltung der Knoten nutzen. Dazu gehören Manipulationserkennung, Sicherheitswarnungen, Upgrades für neue Anwendungen und System-Firmware-Updates. Bei dieser Architektur ist ganz klar die Auswahl von Mikrocontroller-Lösungen, welche die erforderliche IP beinhalten, um eine effektive Verwaltung über die Cloud zu ermöglichen, ein wesentlicher Punkt. Ein wichtiges Manipulationserkennungsverfahren ist Secure Boot zur Flash-Code Verifizierung, damit wird sichergestellt, dass der Code im Flash-Speicher mit dem während der Herstellung einprogrammierten Code übereinstimmt. Die Fähigkeit, über die Cloud eine Verbindung aufzubauen, Sicherheitswarnungen zu erhalten und Upgrades durchzuführen, erfordert ein korrektes Protokoll, das heißt MQTT für M2M und HTTP für IoT. Einmal verbunden kann die Kommunikation über das Netzwerk unter Verwendung von Transport Layer Security (TLS) oder Datagram Transport Layer Security (DTLS) aktiviert werden.

Tatsächlich bilden IoT-Knoten ein Untersystem einer IoT-Plattform und benötigen für ein komplettes System Netzwerkkoordinatoren oder Gateways in Kombination mit Cloud-Diensten und einem sicheren Software-Host.
Allerdings kann sich die Orientierung in dem Wust an Auswahl- und Entscheidungsmöglichkeiten für IoT-Knoten in Hinblick auf die sich noch in Entwicklung befindenden IoT-Standards und die vielen verfügbaren neuen und alten Funklösungen als schwierige und ziemlich komplexe Aufgabe erweisen.

Eines ist sicher: Die Sicherheit eines jeden Knotens ist ein wesentlicher Aspekt – sie werden das „Tor für Hacker“ sein, über das sie in ein System eindringen können. Mit der richtigen Hardwareauswahl jedoch lassen sich diese Risiken erheblich entschärfen.

Bildergalerie

  • Intel-IoT-Gateway-Series-Development-Kits ermöglichen unter anderem umfangreiche Tests im Bereich Security für das IoT.

    Intel-IoT-Gateway-Series-Development-Kits ermöglichen unter anderem umfangreiche Tests im Bereich Security für das IoT.

    Bild: Intel

Firmen zu diesem Artikel
Verwandte Artikel