Eckdaten

Bereits eine einzige Sicherheitslücke ist ausreichend, um den Schutzwall zum Einsturz zu bringen. Welche Wege es gibt diese Lücken zu schließen, erklärt Bernd Hantsche, Leiter des DSGVO-Kompetenzteams und Marketing Director Embedded & Wireless bei Rutronik.

Drahtlose Funktechnologien schaffen zwar viele Probleme aus der Welt, die mit Kabelverbindungen einhergehen, dafür treten in Bezug auf Sicherheitsaspekte neue Risiken auf. Instabile Verbindungen, Signalstörungen, Man-in-the-middle-Attacken – es gibt zahlreiche Angriffspunkte. Die Wahl der richtigen Technologie ist ein wichtiger Faktor, denn für jeden Funkstandard gibt es unterschiedliche Angriffs- und Schutzmöglichkeiten. So sind 2,4-GHz-Protokolle auf IEEE-802.15.4.-Basis, wie Zigbee oder Thread, mit 16 Kanälen à 5 MHz Modulationsbreite recht robust gegenüber kleineren Signalstörungen.

Zusätzliche SSL/TLS-Protokolle

Mit einer integrierten On-Chip ARM-Crypto-Cell, einem kryptografischen Co-Prozessor, bietet das SoC nRF52840 von Nordic Semiconductor industrietaugliche Sicherheitsstandards.

Mit einer integrierten On-Chip ARM-Crypto-Cell, einem kryptografischen Co-Prozessor, bietet das SoC nRF52840 von Nordic Semiconductor industrietaugliche Sicherheitsstandards. Nordic Semiconductor

Wi-Fi ist mit 20 MHz Bandbreite pro Kanal noch widerstandsfähiger gegenüber schmalbandigen Signalstörungen. Besonders hier werden viele persönliche Daten gesendet, was es für Cyberkriminelle sehr attraktiv macht. Schutz soll das Protokoll WPA2 bieten. Doch Sicherheitsforscher haben gezeigt, dass sich verschlüsselte Daten zwischen einem Access Point und Client unter gewissen Umständen trotzdem auslesen lassen. Erst zusätzliche SSL/TLS-Protokolle bieten einen zuverlässigen Schutz. Grundsätzlich empfiehlt Rutronik bei Wi-Fi-Verbindungen die Verwendung eines MAC-Filters, der nur gelisteten Geräten die Verbindung zum Netzwerk gewährt. Weiterhin sollte unbedingt ein starker WPA2 Key verwendet und WPS (Wi-Fi Protection Setup) deaktiviert werden. Für ein einfacheres Setup wird der WPA2 Key bei WPS über einen lediglich vierstelligen PIN ausgetauscht, der leicht zu knacken ist.

Im Bereich Bluetooth stehen drei Varianten zur Auswahl: Bluetooth Classic (EDR), Bluetooth Low-Energy (BLE) und Bluetooth 5. Bluetooth EDR (Enhanced Data Rate) nutzt ein adaptives Frequenzsprungverfahren (AFH) und Forward Error Correction (FEC). Durch AFH können durch Wi-Fi blockierte Frequenzen ausgeschlossen werden, FEC entdeckt und korrigiert Fehler in einer Datenübermittlung. Dank der 128-bit-AES-Verschlüsselung gilt der Standard als sicher. Bluetooth Low Energy nutzt neben AFH und FEC noch weitere Sicherheitsmaßnahmen, zum Beispiel Geräte-Authentifizierung und Nachrichtenverschlüsselung.

Industrietaugliche Sicherheitsstandards

Bluetooth 5 ist ein Upgrade von BLE und weist bei denselben Sicherheitsfeatures eine vierfache Reichweite oder die achtfache Datenübertragungsrate auf. Damit stellt es eine attraktive Alternative zu Wi-Fi-Verbindungen dar, ist aber auch wesentlich anfälliger für Hacker, die gesendete Daten aus größerer Distanz abfangen können. Abhilfe bietet hier beispielsweise das SoC nRF52840 von Nordic Semiconductor: Mit einer integrierten On-Chip ARM-Crypto-Cell, einem kryptografischen Co-Prozessor, bietet es industrietaugliche Sicherheitsstandards.

Möglichkeiten im Short-Range-Bereich: NFC und RFID

Drahtlose Kommunikation im Nahbereich wird häufig in sensiblen Bereichen eingesetzt, da sie durch eine Reichweite von nur wenigen Zentimetern relativ immun gegenüber Angriffen aus der Distanz ist. Zahlungsvorgänge, Pässe und Smart-Home-/IoT-Anwendungen setzen dabei oft auf RFID beziehungsweise NFC. NFC (Near Field Communication) basiert auf RFID und gewährleistet besondere Sicherheit durch ein spezielles Kopplungsverfahren, eine maximale Reichweite von 10 cm und genormte Frequenzen. ST Microelectronics, Toshiba, Melexis, Murata, Fujitsu und Panasonic bieten eine breite Palette an RFID- und NFC-Lösungen mit zusätzlichen Sicherheits-Features an. Beispielsweise verfügt der M24LR04E-R von ST Microelectronics über passwortbasierenden Schutz einzelner Speichersektionen mit individuell konfigurierbaren Lese- und Schreibberechtigungen. Für sichere, mobile Zahlungsvorgänge führt STM eine Paketlösung bestehend aus ST21NFC-Controller und ST54-System. Mit integrierter ST33-Sicherheitskomponente, Pre-Zertifizierung für die meisten Zahlungsverfahren und zahlreichen Design-Möglichkeiten senkt es die Entwicklungskosten und erlaubt eine schnelle Markteinführung.

Thema der nächsten Seite ist die zuverlässige Datenspeicherung

Seite 1 von 3123