Eckdaten

Eine Sicherheitsarchitektur muss nicht nur das Target, sondern alle Endpunkte und Benutzer innerhalb des Gesamtsystems enthalten. Bevor man Befehlen und Geräten trauen kann, müssen alle entfernten Endprodukte authentifiziert werden. Gregory Rudy von Green Hills beschreibt in seinem Artikel wie sich ein optimales Verschlüsselungssystem erreichen lässt.

In der Zeit vor Mobiltelefonen und Textnachrichten, wiesen Eltern ihre Kinder darauf hin: „Wenn irgendetwas passiert und wir dich nicht abholen können, steige nur in ein Auto von Familienangehörigen oder Nachbarn ein, die unser Geheimwort kennen.“ Aus Sicht eines Sicherheitsfachmanns scheint dies heute sehr unvorsichtig zu sein, aber es funktionierte. Im Nachhinein war diese grundlegende Form der Authentifizierung nur aufgrund der Umgebung, in der sie verwendet wurde, erfolgreich. Geheimworte wurden zu Hause ausgetauscht, ohne dass eine andere Person zuhörte. Und Vertrauenspersonen wurden visuell erkannt.

Eine Zertifizierung der Geräte verhindert einen Man-in-the-Middle-Angriff.

Eine Zertifizierung der Geräte verhindert einen Man-in-the-Middle-Angriff. Green Hills Software

Die heutige Umgebung vernetzter IoT-Einrichtungen beziehungsweise -Produkte ist ganz anders, aber viele Entwickler verwenden immer noch die gleiche geheime Authentifizierung – wenn überhaupt. Bei der Entwicklung für Datensicherheit (Security) muss die Betriebsumgebung den erforderlichen Grad an Robustheit bestimmen. Eine Sicherheitsarchitektur muss nicht nur das Target, sondern alle Endpunkte und Benutzer innerhalb des Gesamtsystems enthalten. Es gibt zwar Seriennummern, MAC-Adressen, weiße und schwarze Listen – diese Designs sind aber nicht 100-prozentig sicher. Die meisten Embedded-Hacks werden durch Überwachung des Netzwerkverkehrs mittels Reverse-Engineer-Befehlen durchgeführt. Anschließend wird die gleiche oder geänderte Version von einer anderen Stelle wiedergegeben. Infusionspumpen, Fahrzeuge, Zahlungsterminals, funkgesteuerte Thermostate und Sicherheitssysteme werden dann durch Spoofing-Angriffe beeinträchtigt.

In der IoT-Welt ist jeder ein Fremder, bis etwas anders bewiesen ist. Auch private Netzwerke unterliegen Datenverletzungen und sind genauso anfällig wie das Internet. Wenn kein Netzwerk sicher ist, müssen alle entfernten Endpunkte authentifiziert werden, bevor man Befehlen und Daten trauen kann. Beim Übergang vom Menschen auf den Rechner entspricht das Geheimwort dem (Code-) Schlüssel. Designs mit geheimen Schlüsseln machen in kleineren Umgebungen Sinn. Da aber die Anzahl der Geräte wächst, steigt auch die Komplexität und die Kosten nehmen zu, um diese Schlüssel zu schützen. Ist ein geheimer Schlüssel aufgrund einer Kompromittierung eines einzelnen Geräts exponiert, dann ist jedes andere System in der Umgebung anfällig und kann nicht von einem vertrauenswürdigen System unterschieden werden.

Optimales Verschlüsselungssystem

Seite 1 von 41234