Suchen

Softwaresicherheit, Teil 2 Software-Security in Embedded-Systemen

| Autor / Redakteur: Peter Siwon und Alexander Sedlak * / Hendrik Härter

Im zweiten Teil unserer Serie fassen wir einige Meinungen von Experten zum Thema Software-Security zusammen. Im Mittelpunkt stehen dabei unbefugte Zugriffe oder die gezielten Angriffe auf Embedded-Systeme.

Firma zum Thema

Expertenmeinungen zu Software-Security: Wie lassen sich Embedded-Systeme vor unbefugtem Zugriff oder gezielten Angriffen schützen?
Expertenmeinungen zu Software-Security: Wie lassen sich Embedded-Systeme vor unbefugtem Zugriff oder gezielten Angriffen schützen?
(Bilder: Gerd Altmann, pixelio.de)

Embedded-Systeme sind stets Software- und Hardwarekomponenten, die in Verbindung mit Sensoren und Aktuatoren in umgebende technische Systeme integriert sind, um komplexe Steuerungs- und Datenverarbeitungsaufgaben zu übernehmen. Die Sicherheit im allgemeinen Sinne bezeichnet einen Zustand, der frei von unvertretbaren Risiken ist. Das wird in der Norm IEC 61508 so definiert. Safety oder funktionale Sicherheit bedeutet in diesem Zusammenhang, dass ein System in den zu erwartenden Situationen und Zuständen bei ordnungsgemäßer Nutzung keine körperlichen oder finanziellen Schäden verursacht.

Security könnte man demnach so genauer definieren: Die Betriebs- und Datensicherheit darf durch äußere Einflüsse nicht gestört oder gar verhindert werden. Security hat eine doppelte Bedeutung: Einerseits sorgt sie dafür, dass die Betriebssicherheit erhalten bleibt, andererseits versteht man darunter die Gesamtheit der Maßnahmen, um ein System nach außen zu schützen. Das unterstreicht sowohl die Abgrenzung dieser Begriffe, zeigt aber auch, wie eng sie zusammenhängen.

Ergänzendes zum Thema
Security: Zugriffs- und Angriffssicherheit

Die Betriebssicherheit ist im großen Maße vom Schutz vor unbefugtem Zugriff oder gezieltem Angriff abhängig. Bei der Security spielt oft die Gestaltung und Auswahl der Hardware eine bedeutende Rolle. Zu den Feinden von Embedded-Systemen zählen Viren, Würmer und Hacker, die auf die Systeme zugreifen und sie manipulieren. Mit geeigneten Schutzmaßnahmen wie Kryptologie und entsprechender Programmierung lassen sich Embedded-Systeme sicherer gestalten. Nicht zu vergessen sind auch die psychologisch bedingten Sicherheitslücken – denn auch der Programmierer selbst stellt ein Sicherheitsrisiko dar.

Neben der Wahl geeigneter Softwarearchitekturen und Programmiermethoden spielt bei der Security oftmals die Gestaltung oder Auswahl der Hardware eine bedeutende Rolle. Es handelt sich um "Hightech im Verborgenen", mit deren Hilfe produkt- und systemspezifische Eigenschaften überhaupt erst realisiert werden können. Als Beispiele seien hier Fahrerassistenzsysteme, mobile medizinische Geräte und Automatisierungssysteme genannt. Wichtige Stichwörter in dem Zusammenhang sind die Gestaltung von Interfaces, Netzstrukturen oder schlicht der sichere Einbau einer Komponente.

Würmer, Viren & Co. – Schutz vor gezielten Angriffen

In seinem Vortrag "Sichere Netze der Zukunft" auf dem ESE Kongress 2011 definierte Prof. Dr.-Ing. Hans-Joachim Hof von der Hochschule München den Begriff pragmatisch: Die Security ist der Schutz vor gezieltem und höchstwahrscheinlich auch böswilligem Handeln mit dem Ziel, Vertraulichkeit, Integrität oder Authentizität zu erreichen. Das kann sich in der Realität als nicht ganz einfach erweisen, da man zum Zeitpunkt der Projektierung in der Regel nicht weiß, welcher Art von Angriff ein System irgendwann ausgesetzt sein wird. Besonders bei älteren Systemen kann sich das als geradezu dramatische Gefahr erweisen.

Prof. Dr. Hof spricht hier ganz plastisch von der Götterdämmerung der IT-Sicherheit. Ein Bild, das wirklich passt, denn das Vertrauen auf sichere IT-Komponenten, Embedded-Systeme und Ähnliches grenzt oft wirklich an ein sagenhaftes Gottvertrauen. Frappierendes Beispiel hierfür ist der Computerwurm Stuxnet, der 2010 für große Unruhe und Schäden verantwortlich war. Stuxnet war in einer Weise aktiv, die bis dahin im Grunde als nicht möglich galt: Der Wurm konnte Grenzen physikalisch getrennter Netze überspringen.

Stuxnet zielte vermutlich erfolgreich auf eine Urananreicherungsanlage. Wegen des hohen Schutzbedarfs von Atomanlagen schien so ein Angriff bis dahin schlicht nicht möglich. Den aktuellen Möglichkeiten des technisch Machbaren drückte Stuxnet damit seinen eigenen Stempel auf. Eine optimierte Betriebssicherheit, wie im Beispiel der Atomanlage, wurde mangels ausreichender Security zum Sicherheitsrisiko.

Artikelfiles und Artikellinks

(ID:33431560)