IoT-Sicherheit: Diese Schritte sind zur Implementierung auf Geräten notwendig

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

IoT-Sicherheit: Diese Schritte sind zur Implementierung auf Geräten notwendig

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Welche Schritte und Konzepte sind zur Implementierung einer robusten IoT-Gerätesicherheit notwendig und wie gelangen die Entwickler zu einem kohärenten, umfassenden Ansatzes für die Sicherheit eingebetteter Geräte?
IoT-Sicherheit

Quelle: BeeBright/Shutterstock

Die Implementierung von IoT-Sicherheit ist bei jedem Embedded Design eine anspruchsvolle Aufgabe. Die täglichen Meldungen über Hacker, die sensible Informationen stehlen oder eine Website lahmlegen, sorgen bei den Entwicklern für schlaflose Nächte. Die Bedrohungslage ändert sich laufend, und die Gegner sind ständig in Bewegung.

IoT-Sicherheit: Die Jagd auf die Großen

Dabei geht es nicht nur um Schwachstellen im Bereich Consumer-Elektronik: Ende 2020 wurde die gesamte Produktion eines Halbleiterherstellers von Hackern gestoppt und eine Lösegeldforderung gestellt. Ein solches Ereignis trifft eine Branche empfindlich, die sich für beste Sicherheitspraktiken einsetzt. Für die Hacker sind Angriffe auf einzelne Verbraucher nur kleine Fische. Mit der Jagd auf große Unternehmen und Organisationen lassen sich größere Beträge erzielen, und die Zielpersonen beziehungsweise -organisationen sind in der Regel sehr darauf bedacht, jede negative Presse zu vermeiden.

Unter besonderem Druck steht die Operative Technologie (OT), wie das Industrielle Internet der Dinge (IIoT). Daher müssen Entwickler für entsprechende Designs höchste Sicherheitsstandards implementieren. Die Verlagerung von Angriffen auf entfernte IT-Cloud-Server und Rechenzentren von Unternehmen hin zu Angriffen auf lokale OT wie Sensoren, Edge-Knoten und Gateways verdeutlicht die Veränderung der Angriffsvektoren. So kann beispielsweise der Zugriff auf einen Edge-Temperatursensorknoten nicht nur das einzelne Gerät gefährden, es besteht auch eine Angriffsmöglichkeit auf weitere Infrastruktur vom Sensor aus.

IoT-Sicherheit
Ausgefeilte Strategien verhindern das Aufspielen von manipulierter oder alter Firmware mit bekannten Sicherheitslücken. Bild: Silicon Labs

Regularien der IoT-Sicherheit

Nicht nur die Angriffe, auch das regulatorische Umfeld verändert sich. Wobei die jüngste Gesetzgebung in den USA und Europa sowohl für Verbraucher- als auch für Industriegeräte einen Rahmen vorgibt.

In den Vereinigten Staaten sind Bundesgesetze wie NIST.IR 8259 in Vorbereitung, die Sicherheitsbedenken in den Blick nehmen und Empfehlungen für IoT-Geräte geben sollen. Sobald der NIST-Standard ratifiziert ist, wird er zu einer international anerkannten ISO-Spezifikation für die Sicherheit von IoT-Geräten. Mehrere einzelne US-Bundesstaaten sind bei der Übernahme der Anforderungen von NIST.IR 8259 ebenfalls weit fortgeschritten.

Eine ähnliche regulatorische Lösung wird in Europa von der Normungsorganisation ETSI als TS 103 645 entwickelt. Die ratifizierte europäische Norm EN 303 645 mit dem Titel „Cybersecurity for Consumer Internet of Things“ wollen die europäischen Mitgliedstaaten und anderen Ländern wie Australien weitgehend übernehmen.

Geräteschwachstellen aufdecken

Als eingebettete Geräte noch „stand alone“ waren, war alles wesentlich einfacher: Zwar ist mit dem regulatorischen Rahmen die Sicherheitsanforderungen für den Embedded-Entwickler klar, jedoch erscheinen die notwendigen Schritte zur Implementierung dieser Sicherheit weiterhin komplex. Heute ist die Vernetzung allgegenwärtig und macht damit jedes IoT-Gerät anfällig für Angriffe. Zudem sind die Angreifer viel erfahrener, und die Angriffsvektoren sind nicht auf den TCP/IP-Verkehr und die Ports beschränkt. Jeder Teilbereich eines eingebetteten Geräts kann eine potenzielle Angriffsfläche darstellen. Das Wissen um die wahrscheinlichen Angriffsflächen hilft bei der Entscheidung, welche Schutzmaßnahmen zu ergreifen sind.

Man unterscheidet bei den lokalen Angriffen zwischen Software und Hardware eines IoT-Geräts. Einfacher Fall: Der Hacker könnte sich etwa physischen Zugang zum JTAG-Port des Geräts verschaffen und so bösartigen Code auf dem System installieren. Die Angriffe können aber auch viel raffinierter ausgeführt werden, wie bei der sogenannten Differenzleistungsanalyse (DPA). Dabei wird der Stromverbrauch des Geräts „abgehört“, um festzustellen, was das Gerät möglicherweise wann tut.

Beispielsweise sind kryptographische Funktionen besonders ressourcen- und leistungsintensiv, und ein Gegner kann eventuell die Operationen von Ver- und Entschlüsselungsaufgaben identifizieren. Sobald die Angreifer die Funktionsweise eines Prozessors verstehen, können sie ihn mit Hilfe eines Glitching-Prozesses, der Register und Ports zugänglich macht, in einen Fehlerzustand zwingen.

Zu weiteren Techniken, die von Angreifern eingesetzt werden, zählen unter anderem die Manipulation von Systemtaktsignalen, die Einspeisung falscher Signale an Peripherie-Pins und die Reduzierung der Versorgungsspannung bis zu dem Punkt, an dem das Prozessorverhalten unvorhersehbar wird, wodurch möglicherweise geheime Schlüssel und gesperrte Ports offengelegt werden.

IoT-Geräte sichern

Bei der Überprüfung des Sicherheitssystems, das in einem IoT-Gerät implementiert werden soll, können Ingenieurteams ein industrielles Rahmenwerk wie IoXT als Ausgangspunkt nutzen. Das Internet of Secure Things (IoXT) ist eine von der Industrie gegründete Initiative, die darauf abzielt, die Programmierarbeit zur Sicherung eines IoT-Bausteins für Embedded-Entwickler zu erleichtern. Das IoXT hat einen Rahmen mit acht Prinzipien für IoT-Sicherheit, Aufrüstbarkeit und Transparenz geschaffen, die Entwickler beim Design eines IoT-Geräts berücksichtigen sollten.

Die acht IoXT-Prinzipien für IoT-Sicherheit

  1. Keine universellen Passwörter – Versenden Sie Geräte mit einem individuellen Standard-Passwort anstelle eines universellen Passworts, so dass Gegner nicht die umfassende Kontrolle über Hunderte von Geräten übernehmen können.
  2. Jede Schnittstelle sichern – Alle Schnittstellen müssen unabhängig von ihrem Zweck während der Nutzung verschlüsselt und authentifiziert werden.
  3. Verwendung bewährter Verschlüsselungsverfahren – Die Verwendung von in der Industrie bewährten und offenen Verschlüsselungsstandards und -algorithmen wird empfohlen.
  4. Standardmäßige Sicherheit – Produkte müssen mit der höchstmöglichen Sicherheitsstufe ausgeliefert werden.
  5. Signierte Software-Aktualisierungen – Over-the-air-Software-Aktualisierungen müssen signiert sein, damit das empfangende Gerät die Aktualisierung vor ihrer Ausführung authentifizieren kann.
  6. Automatische Software-Aktualisierungen – Anstatt die Aktualisierungen dem Verbraucher zu überlassen, müssen authentifizierte Software-Aktualisierungen automatisch vom Gerät durchgeführt werden, um die neuesten Sicherheits-Patches zu erhalten.
  7. Meldeverfahren für Schwachstellen – Produkthersteller müssen den Benutzern die Möglichkeit geben, potenzielle Sicherheitsprobleme zu melden, um Aktu­alisierungen zu beschleunigen.
  8. Ablaufdatum der Sicherheit – Wie ein Garantiesystem sollten auch die Sicher­heitsmaßnahmen zu einem bestimmten Zeitpunkt auslaufen. Hersteller können ein erweitertes Supportprogramm anbieten, um die Kosten für fortlaufenden Sicherheitssupport und Updates aufbringen zu können.

Umfassendes Sicherheitskonzept umsetzen

In einer sich schnell verändernden IoT-­Sicherheitslandschaft haben die Entwickler für IoT-Produkte Mühe, mit der wachsenden Liste der Sicherheitsanforderungen Schritt zu halten. Die von Silicon Labs entwickelte Secure Vault-Plattform erfüllt diese Anforderungen. Secure Vault verwendet eine Kombination aus Hardware- und Softwarefunktionen und stellt damit ein umfassendes SoC-Sicherheitssubsystem bereit. Das erste Gerät von Silicon Labs, das Secure Vault integriert, ist das drahtlose Multiprotokoll-SoC EFM32MG21B.

Secure Vault hat die Zertifizierung von den Branchenorganisationen PSA Certified und der IoXt Alliance erhalten. Die Zertifizierung PSA Certified Level 2 basiert auf einem Rahmenwerk für Sicherheitsstandards, das von ARM mitbegründet wurde.

Ein Secure-Vault-SoC bietet alle Sicherheitsfunktionen, die von einem Gerät zu erwarten sind, wie einen Zufallszahlengenerator, eine Krypto-Engine, Root of Trust und Secure Boot-Fähigkeiten. Zudem sind DPA-Gegenmaßnahmen, Manipulations-Erkennung, sichere Schlüsselverwaltung und sichere Bestätigungsfunktionen integriert. Alle Sicherheitsfunktionen befinden sich dabei in einem Secure-Element-Subsystem mit sicheren Elementen.

Ein typischer Angriffsvektor ist der Eingriff in den Boot-Code, wobei der Code durch Anweisungen ersetzt wird, die zwar normal aussehen, aber anders funktionieren und Daten auf fremde Server umleitet. Secure Vault setzt einen erweiterten Boot-Prozess dagegen, der sowohl den Anwendungs-Mikrocontroller als auch den Mikrocontroller des Sicherheitselements selbst schützt. Er umfasst eine Root-of-Trust und eine Secure-Loader-Funktion, um nur vertrauenswürdigen Code auszuführen.

Hacking verhindern durch bessere IoT-Sicherheit

Bei einem anderen Hacking-Verfahren versucht der Angreifer, die installierte Firmware auf eine alte Version mit bekannten Sicherheitslücken zurückzusetzen. Nun kann er das Gerät kompromittieren. Secure Vault nutzt dagegen Anti-Rollback-Schutzmaßnahmen mittels digital signierter Firmware, die prüfen, ob ein Update wirklich durchgeführt werden sollte.

Einige Systeme haben bisher eine öffentlich zugängliche eindeutige ID (UID) zur Identifizierung einzelner IoT-Geräte verwendet. Jedoch können solche UIDs die Fälschung von Produkten erleichtern und stellen damit die Authentizität in Frage. Secure Vault dagegen erzeugt ein einzigartiges geheimes/öffentliches ECC-Schlüsselpaar, wobei der geheime Schlüssel sicher auf dem Chip gespeichert ist. Anwendungen, die das Zertifikat des Geräts anfordern, erhalten eine mit dem geheimen Schlüssel des Geräts signierte Antwort.

Fazit

Die wachsende Bedrohung, die von Angriffen auf IoT-Geräte ausgeht, erfordert eine umfassendes Sicherheitskonzept, das bereits ab dem Versand der Geräte greift. Mit Secure Vault können Produktentwicklungsteams und ihre Kunden sicher sein, dass von Anfang an ein robustes Sicherungssystem gegen skalierbare Software-Angriffe vorhanden ist.

Der Autor Simon Holt ist Business Development Manager bei Mouser Electronics.

Lesen Sie auch: Smart vernetzt: IoT-Lösung für Industrietore

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Top Jobs

Redaktionsbrief

Tragen Sie sich zu unserem Redaktions-Newsletter ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Simulations-App spart Zeit und Kosten

Thermische Verformungen bei Pulverbettverfahren simulieren

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.