Bis 2020 sollen im Internet der Dinge 50 Milliarden Geräte miteinander vernetzt sein – vom E-Health-Bereich bis zum Finanzsektor.

Bis 2020 sollen im Internet der Dinge 50 Milliarden Geräte miteinander vernetzt sein – vom E-Health-Bereich bis zum Finanzsektor.Utimaco

Die digitale Gesellschaft braucht Vertraulichkeit, Integrität und Authentizität ihrer Daten – das gilt besonders für das Gesundheitswesen. Dabei kann gerade die Medizin von der intelligenten Verknüpfung der physischen und virtuellen Welt profitieren. Laut den Analysten von Gartner steigern zum Beispiel Wearable-Devices wie Fitnessarmbänder die Lebenserwartung in den Industrienationen bis 2020 um weitere sechs Monate. Darüber hinaus können Smartphones die Kosten für Diabetes bis 2017 um ein Zehntel senken.

Doch diese Vorteile entstehen nur, wenn die digitalen Geflechte ein hohes Sicherheitsniveau aufweisen. Von der elektronischen Gesundheitskarte bis zur Patienten-Fernüberwachung muss die Vernetzung durchgehend vertrauenswürdig sein.

Hardware-basierte Verschlüsselung

Vor diesem Hintergrund sind kryptographische Verfahren heute unverzichtbar. Sie umfassen das Erzeugen, Speichern und Verwalten von Schlüsseln sowie die Anwendung dieser kryptographischen Schlüssel mit den entsprechenden Algorithmen. Für einen hohen Schutz des Schlüsselmaterials selbst sowie dessen Anwendung eignen sich besonders Hardware-Sicherheitsmodule (HSM). Es handelt sich dabei um dedizierte Geräte innerhalb der Infrastruktur, die alle kryptographisch notwendigen Operationen bereitstellen – von der Schlüsselerzeugung bis hin zur Anwendung – und die sich gegen unautorisierten Zugriff schützen.

Eckdaten

Hardware-Sicherheitsmodule sind eine praktische Lösung, um die Vertraulichkeit, Integrität und Authentizität von Daten im Internet der Dinge zu schützen. Das gilt ganz besonders bei Medizingeräten. Statt eigene Verschlüssungsfunktionen zu implementieren, sollten Entwickler besser auf etablierte und geprüfte HSM setzen. Der Beitrag stellt technische und organisatorische Kriterien vor, die bei der Auswahl eines Moduls relevant sind.

Hardware-Sicherheitsmodule stellen eine Reihe von Schutzmaßnahmen zur Verfügung. Dank ihrer versiegelten Recheneinheit erkennen sie Manipulationsversuche und verhindern das Auslesen von Daten und Signalen. Ein HSM der höchsten Sicherheitsstufe löscht im Falle eines Angriffs sogar alle seine Daten. Idealerweise verfügt es über ein spezielles, gegen Angriffe gehärtetes Betriebssystem und stellt Verfahren bereit, die ausschließlich den Zugriff autorisierter Administratoren erlauben.

Kriterien für HSM-Auswahl

Auf dem Markt sind viele Hardware-Security-Module zu finden. Um das passende HSM zu finden sind die technischen Faktoren, der Formfaktor, die Zertifizierungen sowie die Unterstützung durch den Anbieter relevant.

Performance und Skalierbarkeit: Ein HSM muss zum einen über die geforderte Performance verfügen. Diese sollte der Nutzer anhand des konkreten Anwendungsfalls ermitteln, denn der Rechenaufwand hängt teils stark vom gewählten Schlüsseltyp ab. Bei Embedded-Hardware-Security-Modulen sind die Leistungsdaten am PCI-Bus wichtig, während bei Modulen in Netzwerkumgebungen die Netzwerkkonfiguration zählt. Zum anderen sollte der Anwender prüfen, wie es um die Skalierbarkeit der Appliance bestellt ist. Das gilt für die Zahl der Schlüssel, die das System speichern kann und die Option, die Lösung gegebenenfalls um weitere oder leistungsstärkere Module zu erweitern.

Redundanz und Backup-Optionen: Ein HSM-System sollte sich bei einem Ausfall nahtlos und ohne längere Unterbrechung der darauf aufsetzenden Services ersetzen lassen. Zudem sollten Interessenten prüfen, wie Datensicherungen angelegt werden und wie sich diese wieder einspielen lassen. Dabei gilt es, die Auswirkungen auf interne Prozesse zu berücksichtigen.

Integration

Application Programming Interfaces: Die Schnittstellen sollten sich gegenüber den Applikationen, die zu schützen sind, agnostisch verhalten. Insbesondere sollte ein HSM folgende APIs unterstützen: Microsoft MS CSP/CNG für die Anbindung an Windows-Umgebungen, JCE für Java-Umgebungen sowie PKCS#11 für Anwendungen, die diesen Public-Key-Cryptography-Standard unterstützen. Speziell bei PKCS ist zu berücksichtigen, dass etliche Hersteller von HSM herstellerspezifische API-Erweiterungen verwenden. Das erschwert es, den Anbieter zu wechseln.

Hardware-Security-Module (HSM) bieten einen zuverlässigen Schutz vor Cyber-Angriffen sowie vor Datenverlust durch Unachtsamkeit oder Bedienungsfehler. Dadurch legen sie die Grundlage für eine sichere und vertrauensvolle Kommunikation.

Hardware-Security-Module (HSM) bieten einen zuverlässigen Schutz vor Cyber-Angriffen sowie vor Datenverlust durch Unachtsamkeit oder Bedienungsfehler. Dadurch legen sie die Grundlage für eine sichere und vertrauensvolle Kommunikation.Utimaco

Betriebssysteme und Hardware-Support: Hier gilt es zu berücksichtigen, welche Betriebssysteme die Embedded- und Netzwerkversionen eines HSM unterstützen und welche Management-Tools für die Systemsoftware zur Verfügung stehen.

Management: Das HSM sollte sich remote, also aus der Ferne, verwalten lassen. Allerdings sind nicht alle Hardware-Verschlüsselungslösungen gleichermaßen dafür ausgelegt.

Sicherheit

Physische Sicherheit: Dieser Faktor hat hohe Priorität. Ein Verschlüsselungsmodul sollte aktiv auf physische Einbruchsversuche reagieren, indem es beispielsweise den Systemverwalter informiert und die gespeicherten Schlüssel vernichtet, damit diese nicht in falsche Hände fallen.

Verschlüsselung: Das Hardware-Security-Modul muss alle Verschlüsselungsalgorithmen unterstützen, die der Anwender einsetzen möchte.

Unterschiedliche Optionen für die Authentifizierung: Die HSM-Lösung sollte mehrere Technologien unterstützen, etwa Smartcards, Passwörter und eine anpassbare Quorum-Größe.

Unterstützung von Regelwerken (Policies): Zu den sinnvollen Regelwerken gehören eine Exportoption für Keys sowie die Möglichkeit, den Einsatz von Schlüsseln festzulegen (Verschlüsselung, Entschlüsseln, Signieren oder andere).

Auditierung: Nutzer sollten im Vorfeld prüfen, ob und auf welche Weise sich Log-Daten von Hardware-Security-Modulen in das Monitoring-System einbinden lassen und ob sie in einem gängigen Format ausgegeben werden.

Formfaktoren

Bei HSM stehen zwei Formfaktoren zur Wahl. Network-Attached HSM eignen sich für größere Implementierungen, bei denen eine Vielzahl von Anwendungen, Servern und Clients auf HSM-Services zugreift. Embedded-HSM hingegen passen in das Bussystem von Servern oder Embedded-PCs und sind preisgünstiger als Netzwerk-HSM. Allerdings ist der Aufwand höher, Embedded-Module unterschiedliche Anwendungen zur Verfügung zu stellen.

Wichtig für viele Anwendungen ist, welche Zertifizierungen das HSM unterstützt. Die Verantwortlichen sollten im Vorfeld prüfen, welche branchenspezifischen Anforderungen das Modul zwingend erfüllen muss. Zu den wichtigsten Zertifizierungs-Frameworks zählt FIPS 140-2 des NIST (National Institute of Standards and Technology). Es dokumentiert, dass ein HSM für die vom NIST freigegebenen Verschlüsselungsalgorithmen ausgelegt ist und zudem die grundlegenden Anforderungen hinsichtlich der physischen Sicherheit erfüllt. Die Vorgaben der Spezifikation „Common Criteria for Information Technology Security Evaluation“ von ISO und IEC sind flexibler. Allerdings gibt es bislang nur ein einziges spezielles Profil für die Absicherung von HSM.

Sensible Daten

Speziell in einem so sensiblen Umfeld wie der Datenverschlüsselung spielt bei der Wahl des Anbieters neben der Qualität des HSM auch der technische Support eine wichtige Rolle, ebenso seine Integrationsservices. Vor allem bei komplexen Implementierungen kann es hilfreich sein, wenn Entwickler den Hersteller bereits in die Planungs- und Konfigurationsphase einbeziehen. Relevant ist auch, in welchem Land der Anbieter beheimatet ist. So unterliegen Hersteller mit Hauptsitz in Deutschland ausschließlich den hier geltenden Gesetzen.

Das Internet der Dinge macht vor keiner Branche halt. Um die Vorteile, die sich für das Gesundheitswesen daraus ergeben, voll ausschöpfen zu können, ist von Anfang an einen entsprechenden Vertrauensanker in die Systeme zu integrieren. Dieser Anker sorgt dafür, dass die sensiblen Daten in guten Händen bleiben.