Eckdaten
Durch das IoT ergeben sich neue Angriffsszenarien und Sicherheitsanforderungen. Das Trust-Fence-Konzept von Digi bietet einen vollständigen Ansatz für alle sicherheitskritischen Aspekte. Entwickler erhalten die Software, die sie benötigen, um die Sicherheit eingebetteter Systeme mit sehr geringem Aufwand zu gewährleisten.
In vielen Alltagsgegenständen und Maschinen stecken Embedded-Systeme, die sich zunehmend miteinander zum Internet der Dinge verbinden. Von PCs unterscheiden sie sich durch ihre Größe und die Rechenleistung. Sie besitzen zwar einen Mikroprozessor, Speicher und Schnittstellen, aber um ein Vielfaches kleiner. Oft steckt der Großteil der gesamten Elektronik sogar in einem einzigen Chip. Solche Mikrocontroller sind zwar winzig, können dank ihrer Software aber auch komplexe Geräte steuern.
In der Vergangenheit bestand das Hauptziel darin, bei der Entwicklung von Geräten spezifische Software-Funktionalität zur Verfügung zu stellen. Diese Funktionalität blieb für die gesamte Lebensdauer des Systems unverändert. Es konnten nur ein bis zwei kleine Updates durchgeführt und ein paar kritische Fehler behoben werden. Nach Inbetriebnahme kamen in der Regel keine neuen Funktionen mehr hinzu. Und vor allem hatten diese Geräte oft wenig bis gar keine Sicherheit.
Im Zeitalter von IoT hat sich viel geändert
Seither hat sich viel verändert. Im Zeitalter von IoT sind eingebettete Systeme in ein technisches Umfeld eingebunden, übernehmen Überwachungs- Steuerungs- und Regelungsfunktionen oder sind für die Daten- und Signalverarbeitung zuständig. Immer mehr miteinander vernetzte Systeme tauschen Daten und Informationen untereinander aus, die es zu schützen gilt. Rein funktionale Sicherheit reicht nicht mehr aus. Es bedarf zusätzlicher Sicherheit im Sinne von Daten- und Informationssicherheit, um Systeme gegen Angriffe von außen schützen zu können. Dies ist bei vielen ehemaligen autonomen Systemen noch nicht der Fall.
Heutige unangreifbar wirkende Sicherheitsfeatures werden unausweichlich in ein paar Jahren veraltet sein. Embedded-Geräte für den industriellen oder medizinischen Bereich werden jedoch typischerweise für einen Lebenszyklus von über zehn Jahren entwickelt. Nur mit regelmäßigen System-Updates lässt sich ein Schutz durch neueste Technologien sicherstellen. Geräte im Feld müssen ebenfalls aktualisiert werden, entweder über eine drahtgebundene oder drahtlose Netzwerk-Verbindung oder über eine der lokalen Upgrade-Methoden. Auch die Software/Firmware selbst kann Malware enthalten und es gilt zu vermeiden, dass diese auf dem Gerät installiert und ausgeführt werden kann.
Dies hat eine große Veränderung beim Design und den benötigten Spezifikationen eingebetteter Systeme zur Folge. Ein Teil davon betrifft die Hardware-bezogenen Aspekte und ihre BOM-bezogenen (Bill of materials) Auswirkungen, wie zum Beispiel die Wahl von Speicher und Prozessorplattform. Eine weitere Überlegung betrifft die Art der Netzwerktechnologie und wie diese ausgelegt werden soll. Dies erstreckt sich dann auch auf die Software-bezogenen Aspekte.
Solide Sicherheitsstrategie
Nicht nur auf das Design wirkt sich die benötigte Zukunftssicherheit aus, sondern auch auf die richtige Wahl der Partner, mit denen Unternehmen zusammenarbeiten müssen. Lieferanten beispielsweise müssen eine solide Sicherheitsstrategie für eingebettete Geräte aufweisen. Dazu gehören Software- und Hardware-Frameworks sowie die kontinuierliche Unterstützung, um diese auf dem aktuellsten Stand zu halten.
Es ist unabdingbar mit Partnern zusammenzuarbeiten, die Expertise und Bausteine für sichere angeschlossene Systeme jetzt und in der Zukunft bereitstellen können. Bei einer gut überlegten Auswahl der Partner ist es heutzutage problemlos möglich, Systeme zu verändern.
Sichere Verbindungen sind nicht genug
Durch das Internet der Dinge werden immer mehr Geräte dauerhaft miteinander verbunden, oft ohne dass der Mensch daran beteiligt ist. Durch die Verbindung ins IoT, die zumeist über Drahtlos-Verbindungen realisiert werden, ergeben sich neue Angriffsszenarien und Sicherheitsanforderungen.
Für eine funktionierende Sicherheitsarchitektur von neuen als auch alten, bereits eingesetzten Geräten, muss sowohl die Geräteidentität und -integrität als auch die Verbindungssicherheit gewährleistet werden. Diese Beispiele decken nahezu das gesamte Spektrum der Embedded-Device-Sicherheitsfragen ab. Dazu gehören Zertifikat-basierte Implementierungen von Firmware-Updates, Benutzerauthentifizierung und verschlüsselter Speicherung. Die zusätzliche Verwendung von Hardware-basierten Funktionen wie Manipulationserkennung und die Sperrung von Hintertüren, wie die allgegenwärtige JTAG-Schnittstelle, bieten eine weitere proaktive Vorgehensweise gegen lokale Angriffe.
Proaktive Vorgehensweise
Jedes verbundene Gerät stellt einen potenziell gefährdeten Zugangspunkt für Hacker da, um entweder die Kontrolle über ein Gerät zu übernehmen, dieses außer Betrieb zu setzen, oder einen Zugangspunkt zu proprietären Daten oder Netzwerken zu finden.
Das altmodische Konzept „Sicherheit durch Verschleierung“ für eingebettete Geräte, wenn es überhaupt jemals wirklich sicher war, ist in der vernetzten Welt von heute absolut nicht mehr ausreichend. Eine Vielzahl von IoT-Geräten sind per Definition Embedded-Geräte. Insbesondere in Nicht-Consumer-Anwendungen muss das Thema Sicherheit überdacht werden. Erforderlich ist eine umfassendere Embedded-Device-Security-Architektur, die die Sicherheitstrends und -bedrohungen während der gesamten Lebensdauer des Geräts berücksichtigt.
Bei vielen medizinischen und industriellen Embedded-Geräten wurde dies nicht ausreichend berücksichtigt, vor allem aufgrund der Tatsache, dass die verwendeten Technologien relativ komplex und weit fortgeschritten waren und damit nicht so leicht angreifbar. Da die Embedded-Technologie weiter verbreitet wurde, zum Beispiel durch Raspberry Pi, Beagleboard und weitere gibt es immer mehr Menschen mit dem erforderlichen Wissen. Dadurch verliert der „Verschleierungsansatz“ weitestgehend an Gültigkeit. Hinzu kommt die Entwicklung, dass fast jedes Gerät sowohl intern als auch extern mit dem Netzwerk verbunden werden kann.
„Sicherheit durch Verschleierung“ ist ein bisschen wie einen Schlüssel im Hinterhof zu verstecken: Letztendlich wird doch jemand die Geheimnisse finden, und dann beginnen die wirklichen Probleme. Dies ist keine theoretische Sorge, sondern bereits in vielen realen Fällen passiert. Und keine Organisation möchte ihren Namen auf den Listen im Internet hierzu wiederfinden. Es ist schreckliche Werbung und kann das Vertrauen der Kunden erschüttern. Oder der Hersteller kann möglicherweise für die fatalen Folgen dieser Schwachstellen vom Nutzer der Endprodukte verantwortlich gemacht werden.
Doch was sind die wichtigsten Aspekte, die hierbei berücksichtigt werden sollten?
- Sichere Verbindungen: Starke Authentifizierung und Verschlüsselung für verdrahtete und drahtlose Verbindungen sind unvermeidbar.
- Authentifiziertes Booten: Embedded Firmware muss digital signiert werden, um nicht autorisierte Änderungen zu verhindern.
- Sichere Software-Updates: Sind unabhängig davon notwendig, ob über verdrahtete oder drahtlose Verbindungen und/oder mit Fern- oder Cloud-basierten Services gearbeitet wird.
- Zertifikat-Management: Zertifikate und Verschlüsselungen schützen die Kommunikation über Netzwerke. Management bedeutet nicht nur das Erstellen und Verwenden von Zertifikaten, sondern ein Konzept, diese zu verwalten, zu speichern und anzupassen.
- Sichere Datenspeicherung: Der lokale Speicher auf dem Gerät muss verschlüsselt werden.
- Sichere Zugangspunkte: JTAG, USB und serielle Schnittstellen sollten durch Technologien wie Secure JTAG, Verschlüsselung/Authentifizierung oder sogar physische Schutzgegenmaßnahmen abgeriegelt werden.
- Sicherheits-Co-Prozessor: Dedizierter Chip oder Mikroprozessor zur Durchführung von Verschlüsselungsoperationen und die Verwaltung von Schlüsseln. Dieser fungiert als Grundpfeiler eines Sicherheitsuntersystems, um den Rest des Untersystems mit physischen Sicherheitsmaßnahmen zu schützen.
Es gibt hierfür keine wirklichen Abkürzungen. Bei Weglassen auch nur eines Aspekts sind die anderen angreifbar. Der einzige Weg, um das Gerät und sein Netzwerk zu sichern, ist die Integration eines echten Sicherheitskonzeptes.
Die gute Nachricht ist, dass diese Sicherheitstechnik verfügbar ist. Obwohl die Implementierung und Integration noch erhebliches Know-how und Aufwand erfordert, kann auf Partner mit langjähriger Expertise zurückgegriffen werden.
Echtes Sicherheitskonzept
Sichere Embedded-Geräte helfen, den Wert des Unternehmens und der Marke zu erhalten. Es kommt zu keinen negativen Schlagzeilen und der Endkunde erhält durch diese Produkte einen Mehrwert.
Das Trust-Fence-Konzept von Digi bietet einen vollständigen Ansatz für alle diese sicherheitskritischen Aspekte. Entwickler erhalten die Software, die sie benötigen, um die Sicherheit eingebetteter Systeme mit minimalem Aufwand zu gewährleisten. Alle Sicherheitsfeatures sind beispielsweise auf dem Digi Connect-Core for i.MX6UL implementiert. Basierend auf der i.MX6-Serie von NXP stellt dies eine sehr gute Lösung für sichere Embedded-Geräte im industriellen Umfeld dar.
Auf einer Grundfläche von 29 mm × 29 mm sind neben der ARM Cortex-A7 CPU (@ 528 MHz) Speicher, Powermanagement, Sicherheitshardware sowie ein zusätzlicher ARM-Cortex-M0+-Mikrocontroller für weitere Schnittstellen und Stromsparmöglichkeiten integriert. Für die drahtlose Netzwerkanbindung besteht die Bestückungsmöglichkeit eines Qualcomm Dual-Band 802.11ac WLAN und BT4.2 (inkl. BLE) Kombi-Chips.
Als Partner sowohl von Digi International als auch von Qualcomm bietet Atlantik Elektronik das umfangreiches Know-how sowie den Zugriff auf die benötigten Ressourcen, um die Kunden bei der erfolgreichen Entwicklung sicherer und zukunftsfähiger Produkte zu unterstützen. Atlantik Elektronik begleitet seine Kunden während des gesamten Produktlebenszyklus bis hin zur nächsten Gerätegeneration.
(ah)