IoT-Anwendungen verwalten immer mehr hochsensible Daten und Prozesse.

IoT-Anwendungen verwalten immer mehr hochsensible Daten und Prozesse. (Bild: Alex - stock.adobe.com)

Der Durchbruch und die zunehmende Verbreitung des Internets der Dinge (Internet of Things, IoT) führen dazu, dass IoT-Anwendungen immer mehr hochsensible Daten und Prozesse verwalten und damit auch die rechtlichen Rahmenbedingungen enger werden. Den veränderten Anforderungen wird im europäischen Raum 2024 durch die Anpassung der Funkgeräte-Richtlinie und des Netzwerk- und Informationssicherheitsgesetzes (NIS2) Rechnung getragen. Die EU-Richtlinie EU RCE zielt auf die Resilienz und physische Sicherheit kritischer Infrastrukturen ab und ist durch die Mitgliedstaaten bis spätestens Oktober 2024 mit entsprechenden Maßnahmen zu adressieren. Hersteller, Integratoren und Betreiber von IoT-Produkten im Umfeld kritischer Infrastrukturen werden darin verpflichtet, umfassende Anforderungen im Bereich der IT-Sicherheit zu erfüllen. Diese Thematik betrifft insbesondere auch Hersteller und Kunden aus dem Embedded-Bereich von Rutronik.

Um diesen Anforderungen gerecht zu werden, hat Kontron ein sicheres, gehärtetes Linux-basiertes Betriebssystem entwickelt. Durch die Integration von KontronOS werden beispielsweise die Edge Devices AL i.MX8M Mini Box PC, KBox-A-151 mit 3,5-Zoll-SBC-EKL und 3,5-Zoll-SBC-AML/ADN, oder das Modul SMARC-sXEL E2 (Bild 1) zu einer sicheren Plattform gegen Cyber-Bedrohungen. Die Boxen bieten hohe Rechenleistung und Zuverlässigkeit für anspruchsvolle Anwendungen in Bereichen wie industrielle Automatisierung, Transport und Medizintechnik.

Das Herzstück ist für alle Kunden gleich. Die Software wurde jedoch so angepasst, dass auf Kundenseite viele Konfigurationsmöglichkeiten für individuelle Anforderungen bereitstehen. Die Yocto-Build-Umgebung erlaubt es, nur die wirklich notwendigen Teile zu dem System hinzuzufügen und alle anderen auszuschließen. Dadurch wird die Anzahl der Softwareteile, die potenzielle Fehler enthalten können, deutlich reduziert. Zum Beispiel wird die Konfiguration des Kernels so gewählt, dass so wenig Teile wie möglich hinzugefügt werden. Dieser Ansatz ermöglicht es, sich auf auf die Anwendung oder den eigenen Docker Container zu konzentrieren.

Docker Container und Secure Boot für mehr Sicherheit

Ein Beispiel aus der Anwendung: Ein Hersteller von Sägemaschinen überwacht den Status seiner Produktion mithilfe eines selbst entwickelten Algorithmus, der in einem separierten Docker Container eingekapselt ist. Durch dieses Tracking kann er sowohl die Produktionskapazität seiner Sägen erhöhen als auch den Service auf Kundenseite verbessern. Der Einsatz von KontronOS sorgt dafür, dass das IoT-fähige Device, auf dem der Algorithmus läuft, sicher betrieben werden kann. Dabei wurde die konkrete Konfiguration des Betriebssystems an die bestehenden Voraussetzungen angepasst (z. B. modifizierte Schnittstellen (IO), modifiziertes Gehäuse, BIOS-Modifikationen oder Secure Boot). Verschiedene Integrationsebenen und die Containerisierung der Software sorgen dafür, dass das Zusammenspiel zwischen Betriebssystem und Kundenapplikation in jeder Umgebung funktioniert.

Standard IoT-Stack mit vorinstalliertem sicheren Betriebssystem KontronOS
Bild 2: Standard IoT-Stack mit vorinstalliertem sicheren Betriebssystem KontronOS. (Bild: Kontron)

Durch diese maßgeschneiderte Anpassung können ab diesem Zeitpunkt auch die anderen Applikationen des Herstellers auf Basis von KontronOS ausgeführt werden – und profitieren von dessen Sicherheit und dem Vorteil, dass Applikations- und Betriebssystemebene voneinander getrennt sind.

Wird beispielsweise ein neues Betriebssystem-Update eingespielt, wechselt die Partition. Docker mit seinem Container-Ansatz ermöglicht reibungslose Übergänge und stellt sicher, dass die Anwendungen intakt und funktionsfähig bleiben. Der Schlüssel dazu ist, dass Docker die Anwendungen in einer separaten Umgebung hält. Es ist daher nicht notwendig, die Systemeinstellungen regelmäßig zu ändern oder das Risiko einzugehen, dass Dateien bei Updates verloren gehen.

Darüber hinaus bieten Docker Container eine Alternative zur herkömmlichen Anwendungsinstallation. Sie können einfach von einem Gerät auf ein anderes verschoben werden, was den Bereitstellungsprozess vereinfacht.

Durch Secure Boot (oder HAB) kann sichergestellt werden, dass nur freigegebene Software geladen wird. Das Root File System (RootFS) ist schreibgeschützt und kann somit nicht verändert werden. Eine Wiederherstellung des Auslieferungszustandes ist jederzeit möglich. Auch Kundenanwendungen können nur nach Prüfung auf das System geladen werden. Damit ist sichergestellt, dass nur gewünschte Software auf dem Gerät läuft. Alle Systemkomponenten sind updatefähig: Bootloader, Betriebssystem oder Kundenapplikation, inklusive Docker Container. Dies kann online oder offline erfolgen – beispielsweise über ein Speichermedium wie einen USB-Stick oder einen internen Update Server.

Hauptmerkmale von KontronOS basierend auf Yocto Linux: volle Integration des Board Support Package, gehärtetes Betriebssystem für ARM und x86, zwei redundante OS-Partitionen für 100 Prozent Betriebszeit
Bild 3: Hauptmerkmale von KontronOS basierend auf Yocto Linux: volle Integration des Board Support Package, gehärtetes Betriebssystem für ARM und x86, zwei redundante OS-Partitionen für 100 Prozent Betriebszeit. (Bild: Kontron)

Die Geräte können einfach über das Device Management KontronGrid verwaltet werden. Servicetechnikerinnen und -techniker werden durch eine Konfigurationsoberfläche für die Inbetriebnahme und einen Fernzugriff auf die Geräte für Flottenupdates unterstützt. Automatisierte Tests, ein Testplan sowie ein Testbericht sichern die Produktqualität und die Sicherheit des Systems wird regelmäßig durch Penetrationstests überprüft. So nutzen Kunden IoT-Geräte, um ihre Digitalisierung voranzutreiben, und Kontron unterstützt sie dabei, Gerätedaten zu sammeln und zu analysieren. Weiterhin können Schlüsselkennzahlen (Key Performance Indicator, KPI) oder Alarme ermittelt werden, um Produktionskapazitäten zu überwachen und Servicefälle frühzeitig zu erkennen. (neu)

Besonderheiten von KontronOS

  • zwei redundante Yocto Linux Partitionen (aktiv und passiv) für Redundanz und automatisches Zurückrollen auf ältere Versionen im Falle von Problemen im Update-Prozess
  • regelmäßige Sicherheitsupdates und Penetrationstests
  • Secure Boot/HAB verfügbar, nur genehmigte Software kann installiert werden
  • Aktualisierung des Bootloaders, des Betriebssystems und der Kundenanwendungen (online und offline)
  • automatisch konfigurierte DNS-Tabellen-basierte Firewall
  • klare Trennung zwischen Betriebssystem- und Anwendungsebene; Kundenanwendungen und Docker Container können unabhängig voneinander genutzt werden

Autoren

Johannes Gasde, Corporate Product Manager Embedded & Wireless bei Rutronik

Jennifer Lachky-Busch, Portfolio Manager IoT Software bei Kontron AIS GmbH

Marc Roeder, Customer Program Manager bei Kontron AIS GmbH

Sie möchten gerne weiterlesen?