Datensicherheit und Datenschutz in IoT-Systemen

Seite: 2/2

Firmen zum Thema

Geräte-Authentifizierung muss einfach und sicher sein

Die Geräte-Authentifizierung ist aus mehreren Gründen äußerst wichtig. Zuallererst sollten nur zugelassene Geräte in das Netzwerk aufgenommen werden. Bei fehlender Kontrolle schleppt man sich automatisch ein Sicherheitsrisiko ein.

Zweitens ist es möglich, Knoten über die Cloud zu verwalten. Das kann die Datenspeicherung, Datenvisualisierung aber auch das Gerätemanagement betreffen. Es ist daher wichtig, dass die Knoten über die richtigen Microcontroller-Lösungen verfügen, mit denen das Gerät ordnungsgemäß über die Cloud abgerufen und verwaltet werden kann.

Bildergalerie

Und drittens ist mit einem Einsatz von vielen der Knoten in erheblichen Mengen zu rechnen. Denken Sie nur an einen Fertigungsprozess mit tausenden batteriebetriebenen Knoten. Der Installations- und Einrichtungsprozess muss sicher, einfach und effizient sein.

Eine perfekt auf dieses Szenario ausgerichtete Technologie ist die Nahfeldkommunikation (Near Field Communication; NFC). Die ausgereifte NFC-Technologie ist heute in zahlreichen Smartphones und Tablets zu finden. Bei der Knoten-Authentifizierung verwaltet NFC sicher alle Authentifizierungs­schlüssel für das System.

NFC im Tablet oder Smartphone kann das Tag, das die Authentifizierungs­schlüssel enthält, versorgen, indem sie auf die in der Nähe (einige wenige Zentimeter) vorhandenen Knoten zugreift. Die Schlüssel werden sicher auf das Mobilgerät übertragen und anschließend über WLAN zum Netzwerkkoordinator oder Gateway weitergeleitet. Nach dem Einschalten des Knotens erfolgt die Authentifizierung der Schlüssel, und das Gerät wird sicher mit dem Netzwerk verbunden und für den Betrieb konfiguriert.

Datensicherheit durch Verschlüsselung

Datensicherheit durch Verschlüsselung ist eine grundlegende architektonische Entscheidung. Bei vielen Knoten ist der Microcontroller das Herzstück der Anwendung. Die Auswahl eines Microcontrollers mit integrierter Verschlüsselung sollte daher beim Systemdesign absolute Priorität haben.

Die Mindestanforderungen sind AES 128 (Advanced Encryption Standard, 128 Bit). Höhere Standards für Verschlüsselung und Schlüsselverwaltung sind als externe ICs verfügbar, die sich mit dem Microcontroller verbinden.

Bei der Auswahl solcher Lösungen ist ganz klar ein Kompromiss zwischen Verschlüsselung und Datendurchsatz zu berücksichtigen. Die Entwicklung der Hardwarelösungen zahlreicher Anbieter schreitet rasant voran, um den Anforderungen für IoT-Knoten gerecht zu werden.

Heute sind Microcontroller-Lösungen verfügbar, die drahtlose Konnektivität, Verschlüsselung, Systemverwaltung und angemessenen On-Chip-Speicher miteinander kombinieren. Mit der sich in Milliardenhöhe bewegenden prognostizierten Anzahl zukünftiger IoT-Knoten werden solche Systemknoten natürlich zu idealen Kandidaten für Hackerangriffe in das IoT-Netzwerk.

Verfahren zur Erkennung von Manipulationen

Knoten können durch den Netzwerkkoordinator oder über das System-Gateway verwaltet werden, zahlreiche IoT-Systeme werden jedoch die Cloud zur Verwaltung der Knoten nutzen. Dazu gehören Manipulationserkennung, Sicherheitswarnungen, Upgrades für neue Anwendungen und System-Firmware-Updates.

Bei dieser Architektur ist ganz klar die Auswahl von Microcontroller-Lösungen, welche die erforderliche IP beinhalten, um eine effektive Verwaltung über die Cloud zu ermöglichen, ein wesentlicher Punkt. Ein wichtiges Manipulationserkennungsverfahren ist Secure Boot zur Flash-Code Verifizierung, damit wird sichergestellt, dass der Code im Flash-Speicher mit dem während der Herstellung einprogrammierten Code übereinstimmt.

Ergänzendes zum Thema
Tipp: FBDi-Directory gratis

Der Fachverband der Bauelemente-Distribution bietet nicht nur Handlungshilfen, Zahlenmaterial und Statistiken zum deutschen Distributionsmarkt für elektronische Bauelemente. Er informiert auch regelmäßig in spannenden Beiträgen, wie die Elektronikindustrie unsere Welt revolutioniert hat und in Zukunft beeinflussen könnte. Interessiert? Dann werfen Sie einen Blick ins FBDi-Directory 17, das in Zusammenarbeit mit der ELEKTRONIKPRAXIS entstanden ist (eventuell ist eine kostenfreie Registrierung erforderlich).

Die Fähigkeit, über die Cloud eine Verbindung aufzubauen, Sicherheitswarnungen zu erhalten und Upgrades durchzuführen, erfordert ein korrektes Protokoll, d.h. MQTT für M2M und HTTP für IoT. Einmal verbunden kann die Kommunikation über das Netzwerk unter Verwendung von Transport Layer Security (TLS) oder Datagram Transport Layer Security (DTLS) aktiviert werden.

Tatsächlich bilden IoT-Knoten ein Untersystem einer IoT-Plattform und benötigen für ein komplettes System Netzwerkkoordinatoren oder Gateways in Kombination mit Cloud-Diensten und einem sicheren Software-Host.

Allerdings kann sich die Orientierung in dem Wust an Auswahl- und Entscheidungsmöglichkeiten für IoT-Knoten in Hinblick auf die sich noch in Entwicklung befindenden IoT-Standards und die vielen verfügbaren neuen und alten Funklösungen als schwierige und ziemlich komplexe Aufgabe erweisen.

Eines steht fest: Die Sicherheit eines Knotens ist ein wesentlicher Aspekt – sie wird das „Tor für Hacker“ sein, über das sie in ein System eindringen können. Mit der richtigen Hardwareauswahl lassen sich diese Risiken erheblich entschärfen.

* Andrew Bickley ist Technology Marketing Director bei Arrow Electronics EMEA.

(ID:44237610)