Suchen

Datensicherheit Durchgehende IoT-Sicherheit beginnt mit der Infrastruktur

| Autor / Redakteur: Gregory Rudy * / Franz Graser

Das Sicherheitsdesign für Embedded-Geräte muss stets im Einklang mit der Sicherheitsinfrastruktur des Unternehmens betrachtet werden.

Firmen zum Thema

Sicherheit darf im Internet der Dinge nicht einfach ein nachträglicher Gedanke sein, sondern muss von vornherein in der Applikations-Infrastruktur mitbedacht werden.
Sicherheit darf im Internet der Dinge nicht einfach ein nachträglicher Gedanke sein, sondern muss von vornherein in der Applikations-Infrastruktur mitbedacht werden.
(Bild: Pixelio)

Nach drei Monaten erhalten Sie Bescheid, dass das Design der Sicherheitsarchitektur abgeschlossen ist. Hardware, Betriebssystem, Algorithmen, Protokolle – alles ist fertig für den Entwicklungsstart, bis jemand fragt: „Wie können wir eine Verschlüsselung integrieren?“

Ohne verbleibende Ressourcen lautet die Antwort wohl: „Das ist ein Problem der Fertigung.“ Dies mag zwar das überarbeitete Entwicklerteam entlasten; die aufgeschobene Infrastruktur-Entwicklung gefährdet aber den Erfolg und die Sicherheit des Produkts.

Da die Zahl vernetzter Geräte immer weiter zunimmt, muss auch die integrierte Sicherheit ausgebaut werden. Die Entwickler müssen für Vertraulichkeit und Authentifizierung sorgen, was Verschlüsselungsalgorithmen und eine Sicherheitsinfrastruktur erfordert.

Um die Bedeutung der Sicherheitsinfrastruktur zu verstehen, und warum sie nicht einfach nachträglich hinzugefügt werden kann, muss man einen Schritt zurückblicken und die Bedeutung der Schlüssel in sicheren Embedded-Systemen verstehen.

Die Bedeutung von Schlüsseln im Embedded-Umfeld

Ziel des Verschlüsselungsdesigns ist es, die Risiken und die Auswirkungen eines Hackerangriffs zu minimieren. Symmetrische Algorithmen sind kleiner, schneller und stärker pro Bit – allerdings müssen die Schlüssel zwischen zwei Endpunkten vorab platziert werden. Globale Schlüssel sind einfacher zu verwalten. Ist aber ein Gerät betroffen, können alle Geräte der Attacke ausgeliefert sein.

Der Attack Quadrant: Dieses Schema hilft dabei, sich auf mögliche Angriffsszenarien vorzubereiten.
Der Attack Quadrant: Dieses Schema hilft dabei, sich auf mögliche Angriffsszenarien vorzubereiten.
(Bild: Green Hills Software)

Eindeutige Schlüssel pro Endpunkt minimieren daher das Risiko für andere Geräte. Vorplatzierte Schlüssel eignen sich für Systeme mit wenigen Endpunkten und sind vielleicht die einzige Option in speicherbasierten Systemen. Die Verteilung und Verwaltung dieser Schlüssel wird jedoch komplexer, je höher die Zahl der Endpunkte ist.

Asymmetrische Verschlüsselung stellt einen Pfad in Systemen mit einer großen Zahl von Endpunkten zur Verfügung. Über asymmetrische Paare werden öffentliche Schlüssel über das Netzwerk ausgetauscht, um Daten zu verschlüsseln und gemeinsame Schlüssel für schnellere symmetrische Algorithmen freizugeben. Damit können Tunnel erstellt und Daten von Punkt zu Punkt verschlüsselt werden. Das System ist aber immer noch anfällig für Bedrohungen seitens einer „Man-in-the-Middle“-Attacke.

Eine Public-Key-Infrastruktur (PKI) beseitigt die Man-in-Middle-Bedrohung, indem Zertifikate und signierte Software für Echtheit sorgen. Über diese gemeinsamen Infrastrukturfunktionen können Embedded-Systeme prüfen, ob die Software nicht manipuliert wurde und eine gegenseitige Authentifizierung entfernter Systeme vornehmen, bevor Daten ausgetauscht werden. Mittels PKI sind Systeme imstande, die Root of Trust von der Hardware auf die Software und anschließend auf entfernte Systeme (über nicht vertrauenswürdige Netzwerke) zu erweitern.

(ID:43669331)