Die wesentlichen Sicherheitsrisiken des Smart Home – und wirksame Gegenstrategien

| Autor / Redakteur: Tang Yiming, Eric Seow, Sarah Woo und Petra Hofmeister * / Sebastian Gerstl

Sicherheitshardware zum Schutz von Smart Homes

Gesicherte Identitäten erhält man durch Verwendung geheimer Schlüssel und durch Anwendung von Verschlüsselungsverfahren, die mit geheimen Schlüsseln arbeiten. Geheime Schlüssel sind eine grundlegende Root of Trust für die gesamte Kette von Sicherheitsmaßnahmen, die erforderlich ist, um Smart Home Systeme zu schützen. Hardware-basierte Sicherheitslösungen sind gegenüber reinen Software-basierte Implementierungen in der Lage den erforderlichen robusten Sicherheitslevel und ein höheres Vertrauenslevel zu bieten.

Rein softwaregestützte Lösungskonzepte verfügen oft über gängige Schwachstellen wie Programmierfehler und sind anfällig für Angriffe durch Schadsoftware. Normalerweise ist es vergleichsweise einfach, Software auszulesen und zu überschreiben. So fällt es Angreifern leicht, geheime Schlüssel auszuspionieren.

Im Gegensatz dazu können hardwaregestützte Sicherheitskonzepte verwendet werden, um Zugangsdaten und Schlüssel auf dem gleichen Sicherheitsniveau zu speichern, das ein Safe für die Aufbewahrung vertraulicher Unterlagen bietet (Bild 3). Durch die räumliche Trennung der Softwareanwendungen und der kryptographischen Schlüssel entsteht eine kosteneffiziente und äußerst wirksame Barriere gegen das Ausspionieren der Schlüssel und Zertifikate, falls es zu einer Infektion mit Schadsoftware kommt.

Typische Anwendungsfälle im Smart Home

Die Authentifizierung ist der Prozess, mit dem Nutzer, Computer, Geräte und Maschinen in Netzen identifiziert werden und der Zugang auf befugte Personen und nichtmanipulierte Geräte beschränkt wird. Hardwaregestützte Schutzmechanismen können die Authentifizierung unterstützen, indem sie dafür sorgen, dass Zugangsdaten von Geräten (kryptographische Schlüssel oder Passwörter) geschützt gespeichert werden. Infineon hat ein breites Spektrum von OPTIGA-Produkten entwickelt, die eine Root of Trust in Hardwaregeräten aufbauen, um die gesicherte Authentifizierung von Geräten und Systemen zu ermöglichen.

In typischen Architekturen mit eingebetteten Systemen sind Geräte über heterogene Netze miteinander verbunden, die mit verschiedenen genormten und proprietären Protokollen arbeiten. Um eine gesicherte Datenübertragung, etwa geschützt vor dem Abgehörtwerden und verfälschten Meldungen, zu gewährleisten, muss sie zwischen diesen Systemen geschützt werden. Die OPTIGA Familie von Infineon eignet sich hier, um die Schlüssel und Zertifikate, die in Datenübertagungsprotokollen verwendet werden, zu speichern und kryptographische Verfahren zu unterstützen.

Oft sind in eingebetteten Systemen vertrauliche Nutzerdaten gespeichert. Die Sicherheit und Vertraulichkeit kann durch Verschlüsseln oder Signieren gespeicherter Daten geschützt werden. Die Schwierigkeit besteht darin, kryptographische Schlüssel sicher zu speichern. Daten lassen sich einfach entschlüsseln, wenn es dem Angreifer gelingt, die Schlüssel auszulesen. Die Infineon-Produktfamilien OPTIGA Trust und OPTIGA TPM bieten hier Abhilfe, indem sie Daten verschlüsseln und kryptographische Schlüssel gesichert speichern. Zudem unterstützen sie software- und hardwaregestützte Integritätsprüfungen (Bild 4).

Software und Firmware in eingebetteten Systemen müssen meist regelmäßig aktualisiert werden. Allerdings kann es schwierig sein, sowohl die Software selbst als auch das System, das aktualisiert wird, zu schützen. Firmware-Aktualisierungen, die ausschließlich durch Software geschützt werden, sind potentiell gefährdet, da Software ausgelesen, analysiert und verändert werden kann, um die Aktualisierung oder das System zu sabotieren. Software kann jedoch vertrauenswürdig werden, wenn sie mit Sicherheits-Hardware kombiniert wird. Gesicherte Hardware der OPTIGA™-Produktfamilie von Infineon schützt das Verarbeiten und Speichern von Programmcode durch Verschlüsselung, Fehler- und Manipulationserkennung sowie gesichertes Speichern von Programmcode und Daten.

Schutz vor den vier wichtigen Angriffsszenarien

Im Smart Home werden immer mehr Geräte miteinander vernetzt. Diese Verbindungen können Angreifern als Zugangspunkt dienen, um in das System einzudringen und vertrauliche Informationen wie Passwörter zu stehlen, Daten zu manipulieren oder Schadsoftware einzuschleusen.

In den meisten Fällen sind den Nutzern die Schwachstellen und Sicherheitsrisiken (zum Beispiel durch DDoS-Angriffe) der gekauften Produkte nicht bewusst. Daher ist es unerlässlich, dass Gerätehersteller Schutzmaßnahmen in die Entwicklung ihrer Produkte aufnehmen.

Schutz vor den vier wichtigen Angriffsszenarien - gefälschte Identität von Geräten, Abhören von Daten, Manipulation von Daten und Angriffe durch Schadsoftware – bieten hardwaregestützte Sicherheitsanker wie die OPTIGA-Produktfamilie von Infineon. Auf dieser Basis lässt sich ein sicheres Fundament bilden, auf das Hersteller eingebetteter Systeme und vernetzter Geräte aufbauen können.

Beim Internet of Things immer an Security denken!

IoT- und Smart-Home-Kongress

Beim Internet of Things immer an Security denken!

17.07.17 - Mit einem sanften „Guten Morgen“ weckt uns eine Stimme, das Licht dimmt langsam auf und es duftet nach frischem Kaffee. Das kann ein Smart Home bereits heute bieten. Allerdings werden nebenbei von den Anbietern der vernetzten Geräte Daten über unsere Vorlieben gesammelt. lesen

Sicherheit für das Internet der Dinge

Embedded Security

Sicherheit für das Internet der Dinge

11.02.16 - Bei mehreren Milliarden vernetzten Geräten in kommenden Jahren stellt das IoT neue Anforderungen an die Sicherheit von Devices, Infrastruktur und Daten. Reiner Software-Schutz reicht hier nicht mehr aus. lesen

* Tang Yiming ist Manager Technical Marketing und Application Engineering bei Infineon Technologies.

* Eric Seow ist Senior Staff Engineer bei Infineon Technologies

* Sarah Woo Regional Marketing Manager bei Infineon Technologies Asia Pacific Ltd.

* Petra Hofmeister ist Manager Business Development Connected Device Security bei Infineon Technologies.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44829325 / Smart Home)