Security by Design

IoT: Von Anfang an sicher

Der IoT-Bereich entwickelt sich in rasantem Tempo – da haben Security-Themen oft das Nachsehen. Besser als Sicherheitsvorkehrungen erst im Nachhinein zu verbessern, ist Security by Design.

16.04.2019Text: tnt-graphics0 Kommentare

Das Internet der Dinge (IoT) bietet eine Vielfalt an Möglichkeiten für neue Anwendungsfälle und Geschäftsmodelle. Immer mehr Maschinen und Geräte kommunizieren untereinander mittels neuester Access-Technologien. Doch birgt IoT noch einige ungelöste Sicherheitsprobleme, denn jedes der mittlerweile Milliarden von vernetzten Geräten ist ein potenzielles Angriffsziel für Hacker. Wird dem Thema Sicherheit nicht ausreichend Rechnung getragen, können deshalb immense Schäden entstehen.

In IoT-Anwendungen stellt sich die Frage nach der Sicherheit auf verschiedenen Ebenen. So sind denn auch die Bedrohungen und Schutzmechanismen vielfältig – je nachdem, ob etwa der Zugang zu Daten während der Übermittlung oder beim Erfassen bedroht ist, der Zugriff auf Geräte und Sensoren geschützt werden soll, oder ob die vernetzten Geräte etwa für eine DDoS-Attacke missbraucht werden könnten.

Nachfolgend mögliche Fragen zur Security von Systemen, wie sie auch bei einem IoT-System gestellt werden sollten.

Physischer Zugriff:

  • Ist das Gerät gegen nicht-autorisierten Zugriff geschützt?
  • Sind die Schnittstellen geschützt?

Zugriffskontrolle:

  • Wer hat Zugriff auf das Gerät und mit welcher Zutrittsberechtigung?
  • Wird der Zugriff geloggt?

Schwachstellen:

  • Welche Software läuft auf dem Gerät und welches sind bekannte Schwachstellen?
  • Wie werden wir über Sicherheitsprobleme benachrichtigt?

Netzwerksicherheit:

  • Werden die Daten an den autorisierten Server gesendet?
  • Wie wird die Identität des Servers verifiziert?
  • Werden die Daten verschlüsselt übertragen?
  • Sind andere Netzwerk-Services geschützt?

Software-Updates:

  • Wie werden Softwarefehler beseitigt und wie werden Updates sicher verteilt?
  • Wie wird sichergestellt, dass keine fremde Software auf den Geräten läuft?
  • Stammt das erhaltene Software-Update von einer vertrauenswürdigen Quelle?
  • Ist die Integrität des Updates nicht kompromittiert worden?

Schlüssel-Management:

  • Wie und wo werden die Schlüssel gespeichert?
  • Wie sieht der Lebenszyklus der Schlüssel aus?

Security-Konzepte bei LPWAN-Implementierungen

Für unterschiedliche Anwendungsfälle und Devices stehen diverse Wireless-Technologien zur Verfügung, die je nach Eigenschaften wie Reichweite, Datenrate, Sicherheit oder Lizenzmodell in Frage kommen. «Während die bidirektionale Kommunikation und die Versorgung mit Updates mit breitbandigen Access-Technologien kaum Probleme darstellt, ist dies bei Schmalband-Verbindungen wie LPWAN-Anwendungen schwieriger», erklärt Jürgen Messerer, Embedded Software Architekt bei bbv.

LPWAN-Funknetze (Low Power Wide Area Network) decken in IoT-Implementierungen einen grossen Entfernungsbereich ab und zeichnen sich durch eine niedrige Bandbreite und eine geringe Energieaufnahme aus. Damit eignen sie sich insbesondere für batteriebetriebene Sensoren in langjährigen IoT-Anwendungen. Gerade bei diesen einfachen Sensoren, deren minimale Rechenleistung und Übertragungskapazitäten zwar für die Datensammlung und für die Datenübermittlung ausreichen, nicht aber für Software-Updates, können Sicherheits-Updates zum Problem werden.

Physisches Update der Schlüssel

Mitunter sind die Sicherheits-Updates nur mit einer direkten Kommunikation vor Ort möglich, also mit einer physikalischen Erneuerung der Schlüssel. Die entsprechenden Schlüssel werden meist statisch auf den Geräten hinterlegt. So können die Daten mithilfe eines Verschlüsselungsstandards wie AES ver- und entschlüsselt werden. Dafür eignen sich Sicherheits-Chips, auf denen die symmetrischen Schlüssel abgelegt werden können.

Schlüssel-Management über die Luft trotz Schmalband

Bei einem Schlüssel-Update über die Luft werden weitere Sicherheitsmechanismen – sprich, ein sicherer Kanal – benötigt. Bei Breitband-Geräten wird dafür in der Regel ein Verfahren angewendet, das jedoch auf asymmetrischen Schlüsseln basiert, das rechen- und somit Energie-intensiver ist. Für batteriebetriebene Geräte kommt deshalb das abgewandelte ECDH-Verfahren (Elliptic Curve Diffie Hellman) zum Zug. Für den sicheren Schlüsselaustausch ist neben dem verschlüsselten Kanal auch die Authentifizierung wichtig, die per ECDSA (Elliptic Curve Digital Signature Algorithm) vorgenommen werden kann. «Dies ermöglicht der kostengünstige Crypto Authentication Chip ATECC608A von Microchip», sagt Jürgen Messerer. «Dieser Chip bietet neben dem sicheren Speichern der Schlüssel zusätzlich ein einfach zu benutzendes Interface für den Schlüsselaustausch mittels ECDH und ECDSA.»

Präventiv für hohe Sicherheit sorgen

Weil vernetzte Geräte immer mehr der Gefahr vor Manipulationen ausgesetzt sind, sind Schutzmassnahmen umso wichtiger. Mit den beschriebenen Vorkehrungen kann die Sicherheit in LPWAN-Anwendungen erhöht werden. Grundsätzlich ist der präventive Schutz – also Security by Design einzubauen – die bessere und weitaus günstigere Lösung, als Sicherheitslücken im Nachhinein zu reparieren. Vertraulichkeit, Verfügbarkeit und Integrität des Systems müssen jederzeit vorhanden sein. Es muss dafür gesorgt werden, dass die Software der Geräte jederzeit ausgetauscht werden kann – denn schliesslich muss man jederzeit schnell und unkompliziert auf die sich ständig verändernden Bedrohungen reagieren können.

Der Experte

Jürgen Messerer

Jürgen Messerer ist als Embedded Software Architekt bei der bbv Software Services tätig. Seine Schwerpunkte liegen in kleinen wie auch in großen Embedded-Systemen sowie in der Applikationsentwicklung mit C++ und Qt5. Besonders Security-Lösungen für kleine Embedded Systeme faszinieren ihn sehr.

6 Tipps, wie Sie Ihr Team effizienter machen

Müde Augen ade: So helfen kurze Codezeilen

Agile
Digitalisierung im Gesundheitswesen

«Die Digitalisierung scheitert, wenn sie dem Menschen die Autonomie nimmt»

Digitalisierung
Weshalb künstliche Intelligenzen trenden

«Der richtige KI-Hype steht erst noch bevor»

AI/KI

Artikel kommentieren

Attention!

Sorry, so far we got only content in English for this section.

Achtung!

Entschuldigung, bisher haben wir für diesen Abschnitt nur deutschsprachige Inhalte.

Attention!

Sorry, so far we got only content in English for this section.

Achtung!

Entschuldigung, bisher haben wir für diesen Abschnitt nur deutschsprachige Inhalte.