Aufmacher

(Bild: Gemalto)

Sicherheit gehört zu den Schlüsselfaktoren für intelligente IoT-Geräte. Denn wenn beispielsweise Hacker die Verbrauchswerte bei Smart-Metern zurücksetzen, um die Energiekosten zu senken, entstehen für den Energieversorger massive Ertragsverluste. Und das ist nur ein relativ harmloses Beispiel. Die Manipulation einer Maschine etwa kann nicht nur zu unproduktiven Ausfallzeiten führen, sondern im schlimmsten Fall sogar die Belegschaft gefährden, falls beispielsweise eine Sicherheits- oder Not-Aus-Schaltung manipuliert wird. IoT-Geräte müssen aber nicht nur vor Manipulationen geschützt werden. Auch der Schutz des geistigen Eigentums ist eine weitere wichtige Aufgabe

Das Gefährdungspotenzial und damit auch die Sicherheitsanforderungen sind gegenüber Geräten, die zuvor nicht mit dem Internet verbunden waren, signifikant gestiegen. Dies gilt nicht nur wegen der Vernetzung, sondern auch wegen den weit verteilten Installationen in hohen Stückzahlen. Die Anzahl der potenziellen Angriffspunkte erhöht sich nämlich immens. Daher ist eine Verbesserung der Schutzfunktionen auch von größter Wichtigkeit.

Die verschärften Sicherheitsmaßnahmen dürfen sich aber nicht nur auf die intelligenten IoT-Geräte beschränken. Sie müssen auch die Cloud-Server und User-Clients umfassen, mit denen Servicemitarbeiter die Zustandsdaten ihrer IoT-angebundenen Geräte, Maschinen und Anlagen abfragen. Zudem gilt es nicht nur sicherzustellen, dass nur eine bestimmte Softwareversion auf den intelligenten IoT-Devices installiert ist, sondern auch, dass die Software nur auf diesem einen Gerät laufen kann. Die Software muss also an das Gerät gebunden sein, damit sie nicht auf einem zweiten, nicht autorisierten Gerät installiert werden kann. Zudem sollte auch erkennbar sein, wer sich beispielsweise über die Cloud in die Applikation einloggt.

Sicherheit im Kern der Applikation

Professionelle Lösungen für das Lizensierungs- und Berechtigungsmanagement, die auf allen IoT-Ebenen installiert werden können, vereinfachen die Sicherheitsfrage bei der Entwicklung enorm. Sie sichern Applikationen gegen unautorisierte Produktnutzung und Distribution und schützen darüber hinaus vor IP-Diebstahl, Manipulation sowie Reverse-Engineering.

Solche Lizensierungs- und Berechtigungsmanagement-Lösungen werden bereits umfassend im kommerziellen IT-Sektor eingesetzt. Hier schützen sie Softwarelizenzen von ERP-Anbieten genauso wie die von Bankautomaten, Streamingportalen und mobile Apps. Lizensierungs- und Berechtigungsmanagement-Lösungen werden zudem auch im Embedded-Segment von Softwareanbietern genutzt, um ihre Tools zu schützen. Es macht also Sinn, ihre Verwendung auch für intelligente IoT-Applikationen zu evaluieren.

Devices bis auf Codeebene schützen

Bild 1: Hardware-basierte Verschlüsselungs-Keys, wie Gemaltos Sentinel HL Keys, schützen Code zuverlässig.

Bild 1: Hardware-basierte Verschlüsselungs-Keys, wie Gemaltos Sentinel HL Keys, schützen Code zuverlässig. Gemalto

Das Lizensierungsmanagement auf Anwender- und Anwendungs-Ebene ist für OEMs dabei allerdings nur ein Teil der Aufgabenstellung. Der andere liegt im intelligenten Device selbst: Es ist nämlich zwingend notwendig, dass OEMs auch ihre intelligenten IoT-Geräte bis auf die Code-Ebene vor Sabotage und Manipulation schützen. Für die funktionale Sicherheit und Gewährleistungsansprüche muss dieser Schutz sogar bis auf die Parametereinstellungen des Embedded Devices ausgeweitet werden.

Höchsten Schutz bieten dabei Lösungen, die eine hardwarebasierte Verschlüsselungskomponente beinhalten. Hardware-basierte Schutz-Keys verfügen beispielsweise über besonders sichere Smart-Card-Technologien. Sie bieten den derzeit höchstmöglichen Schutz gegen bösartige Hardware-Angriffe wie Differential Power Analysis (DPA) und Reverse Engineering mittels Elektronenmikroskopie.

Ergänzt man solche Keys zudem um Funktionen wie die AppOnChip-Funktionen von Gemalto Sentinel HL (Bild 1), entsteht eine nicht trennbare Bindung der Anwendung an den Hardware-Key. Damit liegt der Code selbst im Cache verschlüsselt vor und wird so für IP-Diebe unbrauchbar.

Monitoring auf Feature-Ebene

Bild 2: Wann und wie oft werden welche Funktionen benutzt? Das Tracking der Nutzung liefert wertvolle Daten für die Produktentwicklung.

Bild 2: Wann und wie oft werden welche Funktionen benutzt? Das Tracking der Nutzung liefert wertvolle Daten für die Produktentwicklung. Gemalto

Die Vorteile von professionellen Lizenzierungslösungen liegen im hohen Funktionsumfang und der Unterstützung aller gängigen Lizenzierungsmodelle, wie beispielweise zeitabhängige Abonnements. Im IT-Segment sind dabei Lösungen auf dem Vormarsch, die nicht nur eine statische Livetime-Lizenz verwalten, sondern einzelne Funktionen oder Features für einen spezifischen Zeitraum oder eine gewisse Nutzungshäufigkeit freischalten.

Mit einer Software-Lizenzierung auf Feature-Level erhalten Entwickler zudem ein leistungsfähiges Werkzeug, beispielsweise für kundenspezifische Wartungsangebote oder nutzungsabhängiges Gewährleistungsmanagement. Im Grunde ist die Garantie nämlich ein Risikomanagement für Käufer und Verkäufer, und dieses wird in der Regel nach der Zeit bewertet. Andererseits weist eine Waschmaschine, die pro Jahr 200 Mal genutzt wird, ein höheres Ausfallrisiko auf, als eine Maschine, die nur 50 Mal genutzt wird. Eine gerechtere Lösung für Verkäufer und Käufer könnte also auch die Gewährleistung darstellen, dass die Maschine eine bestimmte Anzahl von Waschzyklen fehlerfrei absolviert.

Darüber hinaus liefert ein Lizenzmanagement auch wichtige Erkenntnisse über die Nutzung der Features einer Applikation, welche Entwickler wiederum für die weitere Produktentwicklung nutzen können (Bild 2). Auf Basis dieser detaillierten Informationen können durch Aktivierung oder Abschaltung bestimmter Features beispielsweise unterschiedliche Angebote erstellt werden, sodass OEMs insgesamt einen größeren Markt ansprechen können – von kostensensitiven bis hin zu Premium-Segmenten für sowohl private als auch professionelle Endanwender. Damit liefern professionelle Softwarelizensierungsmanagement-Lösungen auch die fundamentale Basis für die Monetarisierung der IoT-Investments.

Eck-DATEN

Professionelle Lizenzierung- und Berechtigungsmanagement-Lösungen, wie die Gemalto-Sentinel-Technologie, sind unabhängig von der Anzahl der zu schützenden Devices. Sie eignen sich damit sowohl für Applikationen mit nur wenigen Devices im Feld – also zum Beispiel von Start-Up-Unternehmen – bis hin zu Lösungen mit mehreren zehntausenden Installationen im Feld. Aufgaben wie Lizenzerstellung, Bereitstellung, Aktivierung, Updates und Nutzungsmonitoring lassen sich leicht in bestehende Applikationen integrieren.

Ansgar Dodt

Vice President Global Sales für Software Monetization bei Gemalto

(ku)

Sie möchten gerne weiterlesen?