Eckdaten

Durch das IoT ergeben sich neue Angriffsszenarien und Sicherheitsanforderungen. Das Trust-Fence-Konzept von Digi bietet einen vollständigen Ansatz für alle sicherheitskritischen Aspekte. Entwickler erhalten die Software, die sie benötigen, um die Sicherheit eingebetteter Systeme mit sehr geringem Aufwand zu gewährleisten.

In vielen Alltagsgegenständen und Maschinen stecken Embedded-Systeme, die sich zunehmend miteinander zum Internet der Dinge verbinden. Von PCs unterscheiden sie sich durch ihre Größe und die Rechenleistung. Sie besitzen zwar einen Mikroprozessor, Speicher und Schnittstellen, aber um ein Vielfaches kleiner. Oft steckt der Großteil der gesamten Elektronik sogar in einem einzigen Chip. Solche Mikrocontroller sind zwar winzig, können dank ihrer Software aber auch komplexe Geräte steuern.

IoT-Lösungen realisiert mit dem Connect-Core for i.MX6UL.

IoT-Lösungen realisiert mit dem Connect-Core for i.MX6UL. Atlantik Elektronik

Obwohl jeder Baustein für sich geschützt war, konnte über die IP des Fahrzeuges eine neue Firmware auf das Infotainment-System eingespielt werden. Diese ermöglichte ein Firmware-Update des Controller-Subsystems, wodurch Zugriff auf den CAN-Bus des Fahrzeugs möglich war. Secure Boot hätte bereits das Ausführen der neuen Firmware auf dem Infotainment-System verhindert und die Übernahme des Fahrzeugs wäre gescheitert.

Obwohl jeder Baustein für sich geschützt war, konnte über die IP des Fahrzeuges eine neue Firmware auf das Infotainment-System eingespielt werden. Diese ermöglichte ein Firmware-Update des Controller-Subsystems, wodurch Zugriff auf den CAN-Bus des Fahrzeugs möglich war. Secure Boot hätte bereits das Ausführen der neuen Firmware auf dem Infotainment-System verhindert und die Übernahme des Fahrzeugs wäre gescheitert. Atlantik Elektronik

In der Vergangenheit bestand das Hauptziel darin, bei der Entwicklung von Geräten spezifische Software-Funktionalität zur Verfügung zu stellen. Diese Funktionalität blieb für die gesamte Lebensdauer des Systems unverändert. Es konnten nur ein bis zwei kleine Updates durchgeführt und ein paar kritische Fehler behoben werden. Nach Inbetriebnahme kamen in der Regel keine neuen Funktionen mehr hinzu. Und vor allem hatten diese Geräte oft wenig bis gar keine Sicherheit.

Im Zeitalter von IoT hat sich viel geändert

Seither hat sich viel verändert. Im Zeitalter von IoT sind eingebettete Systeme in ein technisches Umfeld eingebunden, übernehmen Überwachungs- Steuerungs- und Regelungsfunktionen oder sind für die Daten- und Signalverarbeitung zuständig. Immer mehr miteinander vernetzte Systeme tauschen Daten und Informationen untereinander aus, die es zu schützen gilt. Rein funktionale Sicherheit reicht nicht mehr aus. Es bedarf zusätzlicher Sicherheit im Sinne von Daten- und Informationssicherheit, um Systeme gegen Angriffe von außen schützen zu können. Dies ist bei vielen ehemaligen autonomen Systemen noch nicht der Fall.

Heutige unangreifbar wirkende Sicherheitsfeatures werden unausweichlich in ein paar Jahren veraltet sein. Embedded-Geräte für den industriellen oder medizinischen Bereich werden jedoch typischerweise für einen Lebenszyklus von über zehn Jahren entwickelt. Nur mit regelmäßigen System-Updates lässt sich ein Schutz durch neueste Technologien sicherstellen. Geräte im Feld müssen ebenfalls aktualisiert werden, entweder über eine drahtgebundene oder drahtlose Netzwerk-Verbindung oder über eine der lokalen Upgrade-Methoden. Auch die Software/Firmware selbst kann Malware enthalten und es gilt zu vermeiden, dass diese auf dem Gerät installiert und ausgeführt werden kann.

Dies hat eine große Veränderung beim Design und den benötigten Spezifikationen eingebetteter Systeme zur Folge. Ein Teil davon betrifft die Hardware-bezogenen Aspekte und ihre BOM-bezogenen (Bill of materials) Auswirkungen, wie zum Beispiel die Wahl von Speicher und Prozessorplattform. Eine weitere Überlegung betrifft die Art der Netzwerktechnologie und wie diese ausgelegt werden soll. Dies erstreckt sich dann auch auf die Software-bezogenen Aspekte.

Solide Sicherheitsstrategie

Nicht nur auf das Design wirkt sich die benötigte Zukunftssicherheit aus, sondern auch auf die richtige Wahl der Partner, mit denen Unternehmen zusammenarbeiten müssen. Lieferanten beispielsweise müssen eine solide Sicherheitsstrategie für eingebettete Geräte aufweisen. Dazu gehören Software- und Hardware-Frameworks sowie die kontinuierliche Unterstützung, um diese auf dem aktuellsten Stand zu halten.

Es ist unabdingbar mit Partnern zusammenzuarbeiten, die Expertise und Bausteine ​​für sichere angeschlossene Systeme jetzt und in der Zukunft bereitstellen können. Bei einer gut überlegten Auswahl der Partner ist es heutzutage problemlos möglich, Systeme zu verändern.

Sichere Verbindungen sind nicht genug

Durch das Internet der Dinge werden immer mehr Geräte dauerhaft miteinander verbunden, oft ohne dass der Mensch daran beteiligt ist. Durch die Verbindung ins IoT, die zumeist über Drahtlos-Verbindungen realisiert werden, ergeben sich neue Angriffsszenarien und Sicherheitsanforderungen.

Für eine funktionierende Sicherheitsarchitektur von neuen als auch alten, bereits eingesetzten Geräten, muss sowohl die Geräteidentität und -integrität als auch die Verbindungssicherheit gewährleistet werden. Diese Beispiele decken nahezu das gesamte Spektrum der Embedded-Device-Sicherheitsfragen ab. Dazu gehören Zertifikat-basierte Implementierungen von Firmware-Updates, Benutzerauthentifizierung und verschlüsselter Speicherung. Die zusätzliche Verwendung von Hardware-basierten Funktionen wie Manipulationserkennung und die Sperrung von Hintertüren, wie die allgegenwärtige JTAG-Schnittstelle, bieten eine weitere proaktive Vorgehensweise gegen lokale Angriffe.

Proaktive Vorgehensweise

Jedes verbundene Gerät stellt einen potenziell gefährdeten Zugangspunkt für Hacker da, um entweder die Kontrolle über ein Gerät zu übernehmen, dieses außer Betrieb zu setzen, oder einen Zugangspunkt zu proprietären Daten oder Netzwerken zu finden.

Seite 1 von 3123