Suchen

Die Technologie für sicheres IoT ist da, sie muss nur eingesetzt werden

| Autor / Redakteur: Oliver Niedung* / Sebastian Gerstl

„Echte Security lässt sich heutzutage nur mit dem gemeinsamen Einsatz von drei Elementen lösen: Durch Implementierung in der Hardware, in der Software – und über die Cloud.“

Firmen zum Thema

(Bild: Clipdealer)

Ob wir es Digitalisierung, Industrie 4.0, Internet der Dinge oder Edge Computing nennen: Die moderne Vernetzung von Geräten und Anlagen hat neue Möglichkeiten und Geschäftsmodelle eröffnet. Doch bei allem Fortschritt, der hier gemacht wird, unterschätzt die Industrie derzeit noch bei weitem die kritische Rolle der Security. Vor allem kommt mit den Möglichkeiten der Digitalisierung auch eine enorme gesellschaftliche Verantwortung: In jedem mit dem Netzwerk verbundenen Gerät – egal ob Kinderspielzeug, Haushaltsgerät oder Industrieausrüstung – muss ein Höchstmaß an Sicherheit erreicht werden. Hohe Entwicklungs- und Wartungskosten haben aber in der Praxis die Sicherheit meist nur auf kostenintensive oder margenstarke Geräte beschränkt.

Diese Verantwortung kann nicht auf Einzelne abgeschoben werden, nicht auf einen Betreiber oder einen Gesetzgeber. Wir alle tragen sie zusammen: Jeder, der an Entwicklung oder Betrieb eines vernetzten Geräts oder einer an eine Cloud angebundenen Anlage beteiligt ist, muss diese Verantwortung tragen. Sowohl der Anbieter der Cloud-Lösungen, der Anbieter, der letztendlich die Lösung baut, und bis zu einem gewissen Teil auch der Endanwender. Gute Security funktioniert nur, wenn wirklich alle Beteiligten mitmachen.

Bei Microsoft haben wir uns sehr ausgiebig mit dem Thema beschäftigt. Wir haben etwa im Betrieb der Xbox und der Xbox 360 über viele Jahre herausgefunden, was letztendlich nötig ist, um auch bei einem Always-Online-Gerät einen hochsicheren Betrieb zu verwirklichen. Auf dieser Basis haben wir haben sieben Prinzipien für hochsichere IoT-Geräte zusammengestellt und als kostenloses Whitepaper ausgegeben. Unsere Motivation war, dass auch andere Unternehmen auf diesen Prinzipien mit wenig Aufwand ein eigenes sicheres System aufbauen und betreiben können. Keines dieser Prinzipien darf verletzt werden, denn sobald eine dieser Eigenschaften nicht vorhanden ist, steigt die Anfälligkeit für Attacken dramatisch.

Speziell drei Elemente sind hinsichtlich Security enorm wichtig. Das erste Element ist Hardware. Ein solider Root-of-Trust ist nur wirklich mit Hardware umsetzbar. Das zweite Stück geht nur mit Software, womit in der Regel das Betriebssystem gemeint ist. In Software kann ein Hersteller etwa von Beginn an verschiedene Dinge ausschließen, wie etwa ein unautorisiertes Rollback – ein erzwungener Umstieg auf eine ältere Version, der von Angreifern gerne zum Ausnutzen älterer Schwachstellen genutzt wird. Solche Probleme sind nur softwareseitig lösbar. Das dritte Element geht tatsächlich nur über die Cloud. Von dort aus bin ich in der Lage, den Betrieb eines oder mehrerer Geräte aus der Ferne zu überwachen, das Aktualisieren von Zertifikaten zu handhaben und frühzeitig Angriffe übers Internet, wie etwa Denial-of-Service-Angriffen,zu erkennen und entsprechende Gegenmaßnahmen einzuleiten.

Bei Microsoft haben wir in der IoT-Herangehensweise an ein ganz wichtiges Prinzip: Der Verbindungsaufbau darf nur vom Gerät zur Cloud erfolgen, niemals anders herum. Wenn die Verbindung aber steht, ist sie bidirektional. So schafft man starke, sichere Authentifizierungsmechanismen, die lokal entsprechend wirken. Und man kann entsprechend dann die Zertifikate entweder im Azure Vault in der Cloud ablegen oder den entsprechenden Gegenteil lokal auf dem Gerät.

Als Microsoft wollen wir in eine Situation kommen, wo wir uns aktiv um die Security kümmern, und der Partner – also der Gerätehersteller – sich nur applikationsseitig sowohl um die Anwendungen, den ihn betreffenden Datenschutz und die für ihn relevanten Sicherheitsmaßnahmen sorgen muss. Als beispielsweise vor einigen Monaten der Wireless-Standard WPA2 geknackt wurde, konnte über Azure Sphere ein Patch als Update quasi über Nacht bereitgestellt werden.

Generell muss man natürlich sicherstellen, dass die Cloud selbst entsprechend gesichert ist. Dort durchwandern wir ja wirklich viele und extrem hochwertige Zertifizierungen und Re-Zertifizierungen, beispielsweise ISO 27001. Das ist nichts, was man einfach so nebenbei macht. Und wir fügen auch regelmäßig neue Standards hinzu. Wir haben auch keine Kommunikation, die nicht TLS-geschützt ist, ob es nun über https, AMQP oder MQTT ist.

Wenn es um Security auf Edge-Geräten geht, bietet Microsoft einen Bronze-, Silber- und Gold-Standard. Auf Minimal-Niveau erhalten Kunden ein oder zwei Zertifikate vom IoT-Hub, die lokal auf dem Gerät gespeichert werden und die Authentifizierung übernehmen. Der Kommunikationsaufbau mit der Cloud erfolgt also nur zertifikatsbasiert. Letztere sollten wenigstens verschlüsselt lokal abgelegt werden, um ein Mindestmaß an Security zu halten.

Wir empfehlen mindestens den Silberstandard. Bei diesem wird auf Hardware-Ebene ein Hardware-Security-Modul (HSM) verwendet, in der Regel ein TPM (Trusted Platform Module). In diesem kann der Anwender das Zertifikat in einem geschützten Bereich ablegen. Auf diesen kann ein Angreifer mit normalen Mitteln nicht mehr herankommen, der Zugriff läuft nur über die autorisierten Dienste.

Schließlich wäre da noch der Goldstandard für kritische Infrastruktur. Microsoft hat im vergangenen Jahr sogenannte Trust Server Physical Systems angekündigt und im sogenannten Open Enclave SDK herausgegeben. So kann ein komplettes System von Grund auf dahingehend entwickelt werden, dass Autorisierungen nicht mehr manipuliert werden können. Die kritischen Elemente sind in einem Trusted Execution Environment (TEE) abgelegt, die isoliert die Aktuatorik adressieren kann. Wir empfehlen jedem, der kritische Infrastruktur mit Edge-Lösungen baut, sich das Open Enclave SDK anzuschauen und zu implementieren. So kann man sich auch bei kritischer Infrastruktur vor aktiven Angriffen sicher fühlen.

Es sollte jedem Hersteller klar sein: In jeder vernetzten Anlage brauchen wir ein durchgängiges Security-System. Nur auf dieser Basis können wir auch in der Industrie erreichen, dass ich es mir erlauben kann, von jedem Device aus in die Cloud zu gehen kann. Das Thema muss für die Industrie eine der größten Aufgaben sein, die noch im Raum steht. Die Technologie ist da. Konsequent eingesetzt können sich Lösungsanbieter auf das konzentrieren was wirklich zählt: Die digitale Transformation der Produkte und Dienste ohne Sicherheitsrisiko oder Zeitverzug.

* Oliver Niedung ist IoT Principal Solution Specialist bei Microsoft in München.

(ID:46353964)