Gastbeitrag
14.11.2019, 09:40 Uhr
IoT, aber bitte mit Security
Ob Zahnbürste, Heizung, Auto oder Industrieanlage – mehr und mehr Dinge unseres Alltags werden vernetzt, sei es lokal oder über das Internet. Geräte kommunizieren miteinander, per Smartphone-Apps, Cloud-Anwendungen und Services von Herstellern oder Dritten.
Durch die fortschreitende Vernetzung lassen sich beispielsweise neue Anwendungsfälle umsetzen, Prozesse effizienter gestalten oder neue Geschäftsmodelle realisieren. Führt man den Vernetzungsgedanken konsequent zu Ende, entstehen ganze IoT-Ökosysteme, deren Mehrwert sich im Zusammenspiel aller Komponenten ergibt. Auf technischer und organisatorischer Ebene kann dabei von starken Synergieeffekten profitiert werden.
Neben den vielen positiven Effekten bieten die zahlreichen Kommunikationsschnittstellen der einzelnen Systembausteine böswilligen Zeitgenossen aber auch neue Angriffsflächen. Für den Hersteller von IoT-Geräten ist es überlebenswichtig, nicht durch Nachlässigkeit oder frühere Fehlentscheide den guten Ruf zu verlieren. Im Internet of Things muss die IT-Security daher ein integraler Bestandteil sein und darf nicht nur auf die einzelnen Geräte beschränkt werden. Stattdessen ist das Thema systemübergreifend zu betrachten.
Die digitale Geburt
Der digitale Lebenszyklus eines IoT-Geräts beginnt bei seiner Produktion: Hier erhält es in Form eines Schlüsselpaares oder eines Zertifikats eine sichere Identität und wird gegebenenfalls digital «versiegelt». Dieser sensible Prozess muss unbedingt gewährleisten, dass nur Berechtigte Geräte erzeugen und keine Duplikate entstehen. Die sichere Identität wird verwendet, um sich später gegenüber anderen Komponenten digital auszuweisen, und bietet somit die Grundlage für eine gesicherte Zusammenarbeit mit anderen Bausteinen des IoT-Ökosystems.
Dreh- und Angelpunkt in der Cloud
Als zentrale Kommunikationsdrehscheibe und Vermittler agiert oftmals eine IoT-Cloud-Plattform, die Basisfunktionen für Betrieb, Integration und Sicherheit anbietet. Bei der Produktion eines Geräts wird es auf der IoT-Cloud-Plattform mit seinem digitalen Geburtsschein bekannt gemacht. Anschliessend kann das Gerät mit der Plattform über eine abgesicherte Verbindung kommunizieren. Dort existiert das Gerät in Form eines digitalen Zwillings, der als Stellvertreter für das physische Pendant die einheitliche Einbindung in Business-Applikationen ermöglicht. Punkto Sicherheit kommt der IoT-Cloud-Plattform eine zentrale Rolle zu: Sie beschränkt den Zugriff auf die berechtigten Personen respektive Applikationen, überwacht die Geräte im Feld und ermöglicht deren Aktualisierung mittels Firmware-Updates. Die Anforderungen bezüglich der Sicherheit an diese Plattform sind daher entsprechend hoch.
“Der digitale Lebenszyklus eines IoT-Geräts beginnt mit seiner Produktion: Hier erhält es eine sichere Identität und wird digital versiegelt„
Benedikt Ostermaier
IoT-Geräte: keine Blösse bieten
Die Geräte im Feld kommunizieren typischerweise über eine sichere Verbindung mit einer IoT-Cloud-Plattform. Zugriffsberechtigungen werden in diesem Fall von der Plattform verwaltet und durchgesetzt. Im Falle einer lokalen Kommunikation, wie beispielsweise im Servicefall, muss das Gerät etwaige Berechtigungen selbst überprüfen.
Ein besonderer Fall ist die «digitale Inbesitznahme»: Hierbei weist der Nutzer das Gerät selbst seinem Account zu, um anschliessend aus der Ferne darauf zugreifen zu können. Dazu muss er üblicherweise demonstrieren, dass er physischen Zugriff aufs entsprechende Gerät hat, indem er etwa während eines Zeitfensters eine bestimmte Aktion am Gerät durchführt. Darüber hinaus müssen IoT-Geräte unbedingt die Möglichkeit besitzen, ihre Firmware über die Cloud zu aktualisieren. Nur auf diese Weise können neu entdeckte Sicherheitslücken rasch und effizient behoben werden. Zudem verfügen IoT-Geräte meist nur über begrenzte Ressourcen, was die Nutzung von Security-Mechanismen erschweren kann.
Das Smartphone als Dompteur der Dinge
Viele IoT-Geräte bieten dem Anwender die Möglichkeit, sie mit einer Smartphone-App zu konfigurieren und anzusteuern. Diese Kommunikation verwendet Standardprotokolle wie etwa REST/JSON via HTTP und ist deshalb nicht auf die App beschränkt, sondern kann auch anderweitig ausgelöst werden. Entsprechend wichtig, aber auch schwierig ist die Zugriffskontrolle, damit nur Berechtigte zugelassen werden. Kurzsichtig wäre zum Beispiel ein Ansatz, die App mit einem geheimen Berechtigungsschlüssel auszustatten. Es existieren nämlich verschiedene Dekodiermechanismen hierfür, sodass das Geheimnis nicht lange eines bleibt. Ähnlich, aber sogar noch diffiziler gestaltet sich die Situation für Zugriffe in einem Servicefall.
Während bislang dedizierte Servicegeräte genutzt wurden, die über proprietäre Schnittstellen mit den Geräten kommunizierten, kommen zukünftig Service-Apps zum Einsatz, um IoT-Geräte zu warten. Diese Anwendungen können auf Bereiche und Funktionen zugreifen, die üblicherweise Anwendern nicht zur Verfügung stehen sollen.
Fazit: Integrativer Ansatz sichert Erfolge
Für Gerätehersteller als auch Lösungsanbieter und Unternehmen, die IoT-Lösungen einsetzen, bietet das Internet der Dinge effiziente und begeisternde Möglichkeiten. Entsprechend hoch ist die Innovationsrate und damit der Druck, verschiedenste Komponenten und Dienste in das Ökosystem zu integrieren. Daraus entsteht ein heterogenes und komplexes Gebilde. Die Herausforderung, dieses sicher umzusetzen, darf nicht unterschätzt werden. Die Verantwortung liegt einerseits beim IoT-Geräte-Anbieter, der die vielen Security-Aspekte als integralen Bestandteil seines Angebots betrachten und von Beginn weg berücksichtigen sollte. Andererseits müssen Unternehmen, die IoT-Lösungen einsetzen, sicherstellen, dass die notwendigen Security-Massnahmen ergriffen wurden.
Die Autoren
Von links nach rechts:
Benedikt Ostermaier ist Head of IoT bei Ergon Informatik.
Urs Zurbuchen ist Senior Security Consultant für die Airlock-Security-Lösung von Ergon Informatik. www.ergon.ch