Datensicherheit und Datenschutz in IoT-Systemen

Autor / Redakteur: Andrew Bickley * / Dr. Anna-Lena Gutberlet

In Zukunft werden deutlich mehr „Dinge“ vernetzt sein, Geräte dialogfähiger und es werden mehr Daten erzeugt – somit gewinnt das Datenmanagement zunehmend an Bedeutung.

Firmen zum Thema

SmartEverything-IoT-Board: Mit der richtigen Hardware lassen sich Risiken entschärfen
SmartEverything-IoT-Board: Mit der richtigen Hardware lassen sich Risiken entschärfen
(Bild: Arrow)

Das Internet der Dinge nimmt beträchtlich an Fahrt auf, auch wenn zahlreiche Anwendungsmöglichkeiten schon länger bestehen und nun lediglich eine neue Bezeichnung haben.

Sicherlich werden wir in naher Zukunft völlig neue Innovationen in diesem Bereich erleben. Spricht man über das IoT, wäre es geradezu nachlässig, nicht auf die obligatorische Prognose der 50 Milliarden vernetzten Geräte zu verweisen, die bis 2020 voraussichtlich Teil unseres täglichen Lebens sein werden.

Bildergalerie

Je enger die Technologie in unser privates und berufliches Leben integriert wird, desto höher ist der „architektonische“ Stellenwert, den die Datensicherheit und der Datenschutz in einem IoT-System einnehmen. Eines meiner Lieblingsbeispiele ist eine Anwendung, mit der man fern von zu Hause den Kühlschrank anwählen und sich eine Liste seines Inhalts sowie Menüempfehlungen für das Abendessen anzeigen lassen kann. Dieser Anwendungsfall weist auf die fehlenden Zutaten hin, die Sie auf Ihrem Weg nach Hause noch einkaufen müssten, wenn Sie eine bestimmte Menüoption auswählen. Eine großartige Lösung für vielbeschäftigte Berufstätige, allerdings besteht das Sicherheitsrisiko, dass – falls das System gehackt wird – die Zeiten bekannt sind, wenn niemand zu Hause ist.

Größere Konnektivität: Vorteile vs. Risiko

Die Vorteile einer größeren Konnektivität, intelligenter Geräte und in Echtzeit verfügbarer Daten sind zweifellos überzeugend. Medizinische Einrichtungen, die industrielle Fertigung und auch städtische Dienstleistungen werden künftig sicherlich ein gewisses Maß an IoT-Lösungen übernehmen.

Frühe Anwender solcher IoT-Systeme stehen jedoch nicht nur vor der schwierigen Wahl der umzusetzenden Funk-Konnektivität und Kommunikationsprotokolle, sondern, was noch wichtiger ist, sie müssen sich für die richtigen Sicherheitsoptionen entscheiden.

Das Risiko einer Sicherheitsverletzung in einem IoT-System wird durch die frühe Phase des IoT-Marktes und dem dadurch unvermeidlichen Mangel an Standards zusätzlich verschärft. Diese fehlende Ausgereiftheit in der aktuellen IT-Entwicklungsphase kann letztendlich durch die Einführung von IPv6 gemildert werden, ein Protokoll, das praktisch unbegrenzte IP-Adressen ermöglicht. Bis zur vollständigen Umsetzung und Migration zu IPv6 muss die Design-Community allerdings eine Vielzahl architektonischer Entscheidungen basierend auf den bestehenden Hardware- und Softwarelösungen treffen.

Bei der Entwicklung von Knotenpunkten (Nodes) für ein IoT-System ist eine Reihe entscheidender Parameter zu beachten. An erster Stelle steht eine anwendungsbezogene Risikobewertung. Es ist offensichtlich, dass manche privaten Anwendungen geringere Risikoauswirkungen als berufliche Anwendungen haben werden. Nach diesem Risiko richtet sich dann die Wahl der Sicherheitslösung.

Die Sicherheit in einem Knoten betrifft drei große Bereiche.

  • Geräte-Authentifizierung
  • Datensicherheit durch Verschlüsselung
  • Manipulationserkennung

Ergänzendes zum Thema
Tipp: FBDi-Directory gratis

Der Fachverband der Bauelemente-Distribution bietet nicht nur Handlungshilfen, Zahlenmaterial und Statistiken zum deutschen Distributionsmarkt für elektronische Bauelemente. Er informiert auch regelmäßig in spannenden Beiträgen, wie die Elektronikindustrie unsere Welt revolutioniert hat und in Zukunft beeinflussen könnte. Interessiert? Dann werfen Sie einen Blick ins FBDi-Directory 17, das in Zusammenarbeit mit der ELEKTRONIKPRAXIS entstanden ist (eventuell ist eine kostenfreie Registrierung erforderlich).

Geräte-Authentifizierung muss einfach und sicher sein

Die Geräte-Authentifizierung ist aus mehreren Gründen äußerst wichtig. Zuallererst sollten nur zugelassene Geräte in das Netzwerk aufgenommen werden. Bei fehlender Kontrolle schleppt man sich automatisch ein Sicherheitsrisiko ein.

Zweitens ist es möglich, Knoten über die Cloud zu verwalten. Das kann die Datenspeicherung, Datenvisualisierung aber auch das Gerätemanagement betreffen. Es ist daher wichtig, dass die Knoten über die richtigen Microcontroller-Lösungen verfügen, mit denen das Gerät ordnungsgemäß über die Cloud abgerufen und verwaltet werden kann.

Und drittens ist mit einem Einsatz von vielen der Knoten in erheblichen Mengen zu rechnen. Denken Sie nur an einen Fertigungsprozess mit tausenden batteriebetriebenen Knoten. Der Installations- und Einrichtungsprozess muss sicher, einfach und effizient sein.

Eine perfekt auf dieses Szenario ausgerichtete Technologie ist die Nahfeldkommunikation (Near Field Communication; NFC). Die ausgereifte NFC-Technologie ist heute in zahlreichen Smartphones und Tablets zu finden. Bei der Knoten-Authentifizierung verwaltet NFC sicher alle Authentifizierungs­schlüssel für das System.

NFC im Tablet oder Smartphone kann das Tag, das die Authentifizierungs­schlüssel enthält, versorgen, indem sie auf die in der Nähe (einige wenige Zentimeter) vorhandenen Knoten zugreift. Die Schlüssel werden sicher auf das Mobilgerät übertragen und anschließend über WLAN zum Netzwerkkoordinator oder Gateway weitergeleitet. Nach dem Einschalten des Knotens erfolgt die Authentifizierung der Schlüssel, und das Gerät wird sicher mit dem Netzwerk verbunden und für den Betrieb konfiguriert.

Datensicherheit durch Verschlüsselung

Datensicherheit durch Verschlüsselung ist eine grundlegende architektonische Entscheidung. Bei vielen Knoten ist der Microcontroller das Herzstück der Anwendung. Die Auswahl eines Microcontrollers mit integrierter Verschlüsselung sollte daher beim Systemdesign absolute Priorität haben.

Die Mindestanforderungen sind AES 128 (Advanced Encryption Standard, 128 Bit). Höhere Standards für Verschlüsselung und Schlüsselverwaltung sind als externe ICs verfügbar, die sich mit dem Microcontroller verbinden.

Bei der Auswahl solcher Lösungen ist ganz klar ein Kompromiss zwischen Verschlüsselung und Datendurchsatz zu berücksichtigen. Die Entwicklung der Hardwarelösungen zahlreicher Anbieter schreitet rasant voran, um den Anforderungen für IoT-Knoten gerecht zu werden.

Heute sind Microcontroller-Lösungen verfügbar, die drahtlose Konnektivität, Verschlüsselung, Systemverwaltung und angemessenen On-Chip-Speicher miteinander kombinieren. Mit der sich in Milliardenhöhe bewegenden prognostizierten Anzahl zukünftiger IoT-Knoten werden solche Systemknoten natürlich zu idealen Kandidaten für Hackerangriffe in das IoT-Netzwerk.

Verfahren zur Erkennung von Manipulationen

Knoten können durch den Netzwerkkoordinator oder über das System-Gateway verwaltet werden, zahlreiche IoT-Systeme werden jedoch die Cloud zur Verwaltung der Knoten nutzen. Dazu gehören Manipulationserkennung, Sicherheitswarnungen, Upgrades für neue Anwendungen und System-Firmware-Updates.

Bei dieser Architektur ist ganz klar die Auswahl von Microcontroller-Lösungen, welche die erforderliche IP beinhalten, um eine effektive Verwaltung über die Cloud zu ermöglichen, ein wesentlicher Punkt. Ein wichtiges Manipulationserkennungsverfahren ist Secure Boot zur Flash-Code Verifizierung, damit wird sichergestellt, dass der Code im Flash-Speicher mit dem während der Herstellung einprogrammierten Code übereinstimmt.

Ergänzendes zum Thema
Tipp: FBDi-Directory gratis

Der Fachverband der Bauelemente-Distribution bietet nicht nur Handlungshilfen, Zahlenmaterial und Statistiken zum deutschen Distributionsmarkt für elektronische Bauelemente. Er informiert auch regelmäßig in spannenden Beiträgen, wie die Elektronikindustrie unsere Welt revolutioniert hat und in Zukunft beeinflussen könnte. Interessiert? Dann werfen Sie einen Blick ins FBDi-Directory 17, das in Zusammenarbeit mit der ELEKTRONIKPRAXIS entstanden ist (eventuell ist eine kostenfreie Registrierung erforderlich).

Die Fähigkeit, über die Cloud eine Verbindung aufzubauen, Sicherheitswarnungen zu erhalten und Upgrades durchzuführen, erfordert ein korrektes Protokoll, d.h. MQTT für M2M und HTTP für IoT. Einmal verbunden kann die Kommunikation über das Netzwerk unter Verwendung von Transport Layer Security (TLS) oder Datagram Transport Layer Security (DTLS) aktiviert werden.

Tatsächlich bilden IoT-Knoten ein Untersystem einer IoT-Plattform und benötigen für ein komplettes System Netzwerkkoordinatoren oder Gateways in Kombination mit Cloud-Diensten und einem sicheren Software-Host.

Allerdings kann sich die Orientierung in dem Wust an Auswahl- und Entscheidungsmöglichkeiten für IoT-Knoten in Hinblick auf die sich noch in Entwicklung befindenden IoT-Standards und die vielen verfügbaren neuen und alten Funklösungen als schwierige und ziemlich komplexe Aufgabe erweisen.

Eines steht fest: Die Sicherheit eines Knotens ist ein wesentlicher Aspekt – sie wird das „Tor für Hacker“ sein, über das sie in ein System eindringen können. Mit der richtigen Hardwareauswahl lassen sich diese Risiken erheblich entschärfen.

* Andrew Bickley ist Technology Marketing Director bei Arrow Electronics EMEA.

(ID:44237610)