Cyberabwehr

Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten

| Autor / Redakteur: Jeff Shiner * / Sebastian Gerstl

Effizient vor unbekannten Problemen schützen

Wie schützen Sie sich vor Problemen, die Ihnen nicht bekannt sind? Indem Sie zusätzliche Sicherheitsebenen implementieren. In vielen Fällen lässt sich diese Strategie am besten umsetzen, indem die Empfehlungen des National Institute of Standards and Technology (NIST) berücksichtigt werden, die die Verwendung von Hardware-Roots-of-Trusts vorschlagen (eine Reihe von Funktionen innerhalb des Trusted-Computing-Moduls, dem das Betriebssystem des Computers immer vertraut; diese dienen als separate Recheneinheit, die den kryptographischen Prozessor der Trusted-Computing-Plattform des Geräts steuert, in die sie eingebettet ist). Eine Hardware-Root-of-Trust-Lösung ist grundsätzlich viel stärker als eine reine Softwarevariante auf Geräte- oder Systemebene.

Heutzutage gibt es zahlreiche Hardware-Root-of-Trust-Varianten. Man findet viele Hardwarebausteine und Sicherheitsbeschleuniger in den unterschiedlichsten Halbleiterlösungen. Diese können eingesetzt werden, um IoT-Endpunkt-Systeme zu stärken, die dann aber letztlich recht komplex werden können und ggf. umfassende Konstruktionsressourcen benötigen, um entsprechend verstanden und entwickelt werden zu können. Hierzu gehören beispielsweise Trusted Platform Module (TPMs), Trusted Execution Environments (TEE) und andere Sicherheitselemente, als eigenständige Lösungen.

In bereits im System enthaltenen Komponenten, wie dem System-on-Chip-Prozessorkomplex und dem nichtflüchtigen Systemspeicher, finden sich zusätzliche Sicherheitsfunktionen. Speicherschutzoptionen wie Replay Protected Memory Block (wie in e.MMC enthalten), Opal-konforme SSDs und sogar NOR- und NAND-Flash-Block-Locking liefern in einer systemweiten Sicherheitslösung eine zusätzliche Sicherheitsebene.

Der Schutz von Daten, die übertragen werden (vertrauliche Daten in Netzwerken oder einem Bus), erfolgt üblicherweise in Form der Verschlüsselung, die durch eine kryptographische Schlüsselinfrastruktur übernommen wird, die den Datenstrom ver- und entschlüsselt. Wenn es auf den Datenschutz ankommt, muss dies gewährleistet werden.

Eine weitere Notwendigkeit besteht im Schutz ruhender Daten (wenn wichtiger Programmcode bzw. wichtige Daten in nichtflüchtigem Speicher ruhen, bis diese/r zum Hochfahren, das Ausführen einer Anwendung oder andere Systemfunktionen, wie die Parameterverwaltung oder Aktualisierungen, benötigt werden). Bei zahlreichen Angriffen wird dieser wichtige Code überschrieben, um anhaltende Bedrohungen einzuschleusen, die dann eine Botnetz-Attacke auf ein Ökosystem starten und das entsprechende Gerät hierbei als Werkzeug nutzen.

Wird der kritische Code auf irgendeiner Ebene kryptographisch geschützt, werden die Möglichkeiten des Angreifers, Schadsoftware einzuschleusen, erheblich eingeschränkt. Die Tatsache, dass viele Angriffe neuerdings nichtflüchtigen Speicher ins Visier nehmen deuten darauf hin, dass der nichtflüchtige Speicher aktuell für die Systemsicherheit von grundlegender Bedeutung ist.

Während sich die Cybersicherheit weiterentwickelt, um mit den neuesten Angriffen Schritt zu halten, ist es entscheidend, dass die bestehenden Möglichkeiten in beiden Bereichen, Soft- und Hardware, ausgeschöpft werden. Viele Anbieter von Sicherheitsprodukten entwickeln neuere integrierte Lösungen, die die Sicherheit als elementare Systemkomponente verstehen und sowohl die Implementierung beschleunigen als auch den technischen Aufwand reduzieren sollen. Unterschätzen Sie nicht, wie wichtig es ist, den kritischen Code am Rande Ihres IoT-Netzwerks zu schützen, denn genau dadurch könnte Ihr Schwachpunkt entstehen, der im Falle eines Angriffs den größten finanziellen Schaden verursacht.

* Jeff Shiner ist Leiter des Bereichs IoT Solutions bei Micron Technology.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44498616 / Safety & Security)