IT-Sicherheit und Datenschutz in IoT-Projekten umsetzen

Seite 3: Security-Baukasten

Inhaltsverzeichnis

Den Herstellern vernetzter Produkte und Dienste steht eine ganze Reihe geeigneter Schutzmaßnahmen zur Verfügung, die sich für das Internet der Dinge anpassen lassen. Die Grundlage vieler Sicherheitsmechanismen stellt die moderne Kryptographie dar.

Üblicherweise ist kryptographische Verschlüsselung ein wesentlicher Baustein, um die Vertraulichkeit von Daten zu gewährleisten. Nur Befugte mit Zugriff auf passende Schlüssel können in dem Fall die geschützten Daten lesen und verarbeiten. Hierbei unterscheidet man zwischen symmetrischen Verschlüsselungsverfahren, wie dem Advanced Encryption Standard (AES), bei dem der gleiche geheime Schlüssel für Ver- und Entschlüsselung verwendet wird, und asymmetrischer Verschlüsselung, bei der ein öffentlicher Schlüssel für die Ver- und ein dazugehöriger privater für die Entschlüsselung zum Einsatz kommt. Ein Beispiel für die zweite Verfahrensgruppe wäre die Elliptic Curve Cryptography (ECC).

Asymmetrische Ansätze sind zwar deutlich rechenintensiver, benötigen aber nicht den oft nur schwer sicher zu realisierenden Austausch eines gemeinsamen, geheimen Schlüssels. In der Praxis sind daher hybride Verfahren gängig, die mit asymmetrischer Kryptographie einen geheimen Austausch ermöglichen.

Aber auch unbefugte Datenmanipulationen gilt es zu erkennen und zu unterbinden. Um die Integrität und die Echtheit (Authentizität) von Daten zu gewährleisten, nutzen Entwickler entweder sogenannte Messages Authentication Codes (MAC) oder digitale Signaturen. MACs beruhen auf symmetrischen kryptographischen Verfahren, die den gleichen geheimen und vorab sicher ausgetauschten Schlüssel für das Erstellen des Codes und die Überprüfung der Daten auf Echtheit und Integrität benutzen. Digitale Signaturen hingegen beruhen auf asymmetrischen Methoden (z. B. RSA und Elliptic Curve Digital Signature Algorithm), bei denen nur der Urheber über den geheimen Signaturschlüssel verfügt, mit dem die zu schützenden Daten digital signiert werden. Der zugehörige Verifikationsschlüssel ist dagegen öffentlich und lässt sich von jedermann zur Verifizierung signierter Daten nutzen.

Die Technik digitaler Signaturen ist gerade in Cloud-IoT-Systemen besonders wichtig. Mit ihr können die weit verteilten Komponenten effektiv prüfen, ob sie tatsächlich mit der Gegenstelle kommunizieren, als die sie sich ausgibt (Authentisierung). Dafür werden in der Regel sogenannte digitale Zertifikate eingesetzt, die sich meist aus dem Verifikations-Schlüssel, einer Geräteidentifikation und weiteren Kenndaten zusammensetzen. Um ihre Echtheit zu bestätigen, werden sie von einer allen Systemkomponenten bekannten und vertrauten Instanz wie dem Systembetreiber signiert. Die einzelne Komponente kann sich nun mit ihrem privaten Signaturschlüssel und dem zugehörigen beglaubigten Zertifikat gegenüber anderen Komponenten ausweisen.

Die praktische Implementierung der einzelnen kryptographischen Maßnahmen erfordert ein tiefgehendes Wissen um die Algorithmen, um sie korrekt und ohne neue Sicherheitslücken umzusetzen. Als Hilfestellung existiert jedoch eine Reihe von Standardimplementierungen und vorgefertigten Security-Protokollen. So kommt beispielsweise für die sichere Übertragung im Internet üblicherweise Transport Layer Security (TLS) zum Einsatz, das auf den vorgestellten Mechanismen aufbaut.

Die vorgestellten kryptographischen Maßnahmen sind allerdings nur so sicher, wie der Schutz der verwendeten Geheimnisse und Zertifikate. Gelangen Angreifer in den Besitz eines geheimen Schlüssels oder können sie Zertifikate austauschen oder manipulieren, sind sie in der Lage, die Schutzmaßnahmen zu umgehen. Daher ist es wichtig, kryptographische Geheimnisse sicher im eingebetteten System abzulegen. Hierzu sollte Speicher mit Hardware-Schutz benutzt werden. Je nach Anwendung lassen sich dazu einfache Mikrokontroller mit speziellem Ausleseschutz einsetzen oder sogenannte HSMs (Hardware Security Module). Sie bieten neben sicherem Speicher für kryptographische Geheimnisse auch hardwarenahe Beschleunigung der gängigen Verschlüsselungsverfahren.

Mit der modernen Kryptographie lassen sich zahlreiche weitere Schutzmechanismen realisieren. Darunter fallen im Internet der Dinge sichere Bootloader, die die Firmware des Geräts vor der Ausführung auf mögliche Manipulationen prüfen (Secure Boot), Freischaltcodes mit denen Entwickler Funktionen aus der Ferne zuverlässig aktivieren und deaktivieren können (Secure Feature Activation Codes) und dynamische Datenfilter sowie komplexe Systeme zur automatischen Angriffserkennung und -vermeidung (Intrusion Detection and Prevention Systems).

Allerdings machen die Besonderheiten vieler IoT-Anwendungen den Entwurf und die erfolgreiche Umsetzung des Sicherheitskonzepts nicht immer einfach. So müssen Schutzmaßnahmen in der Regel mit beschränkten Rechenleistungen, Speicher-, Energie- und Datenübertragungskapazitäten zurechtkommen. Wie am Beispiel des Autos ersichtlich, haben Angreifer im Internet der Dinge außerdem oft direkten Zugriff auf die Geräte und deren Software. Der beste Verschlüsselungsalgorithmus wird schnell wirkungslos, wenn die dafür verwendeten Schlüssel über eine Debug-Schnittstelle leicht auslesbar im Flash-Speicher liegen.