QSC ist jetzt q.beyond. Weitere Infos in unserer Pressemitteilung.
Publiziert am 12. November 2019 von unter:

Fünf Design-Prinzipien für mehr IoT-Sicherheit

Bild: © Kiyoshi Hijiki / Getty Images

Sicherheit im Internet der Dinge erfordert Maßnahmen, die bereits bei der Entwicklung von Hardware und Software beginnen – Schlagwort „Security by Design“. Dazu zählen nicht nur die Verschlüsselung, sondern auch die Automatisierung der Inbetriebnahme und regelmäßige Sicherheitsupdates. Im zweiten Teil unserer Serie über IoT-Sicherheit erfahren Sie, welche fünf Prinzipien dabei besonders wichtig sind.

Das Internet der Dinge sorgt für Herausforderungen bei der Cybersicherheit, denn vernetzte Geräte sind über das Internet nicht nur für gewollte Datenzugriffe erreichbar. Angriffe von Cyberkriminellen bringen Herstellern und Anwendern erhebliche Folgeprobleme. Möglich sind beispielsweise Schadensersatzforderungen, Image-Schäden, der Verlust geschäftskritischer Daten oder die Störung von Maschinen und Anlagen.

Diese Schäden lassen sich nur vermeiden, wenn Cybersecurity bereits bei der Entwicklung der Hard- und Software von IoT-Geräten berücksichtigt wird. Dieser Grundsatz heißt „Security by Design“ und wird beispielsweise von der QSC-Tochter Q-loud beim Bau und Betrieb ihrer eigenen IoT-Produktpalette berücksichtigt. Aus der Praxis von Q-loud lassen sich fünf Security-Prinzipien ableiten, die für alle Arten von IoT-Geräten gelten.

 

1. Ende-zu-Ende-Verschlüsselung

Das A und O einer IoT-Lösung ist die Verschlüsselung aller Daten von Sensoren und Aktoren. Die Sensoren ermitteln Maschinendaten, Aktoren aktivieren oder verändern Maschinenfunktionen mit Steuerbefehlen aus der Cloud. In beiden Fällen darf kein Dritter Zugriff auf die Daten erhalten. Deshalb ist eine Ende-zu-Ende-Verschlüsselung der richtige Ansatz. Die beteiligten Sensoren und Aktoren sowie die IoT-Plattform in der Cloud (IoT-Hub) senden und empfangen nur verschlüsselte Daten.

 

2. Geräteindividuelle Schlüssel

Für die Ende-zu-Ende-Verschlüsselung der Nutzdaten ist ein Schlüssel notwendig, der zwei Anforderungen erfüllen muss: Erstens sollte er mindestens 128 Bit Länge besitzen, was einem schwer zu knackendem Passwort aus 16 Zeichen entspricht. Zweitens muss er mit einem Zufallsgenerator erzeugt werden, um leicht erkennbare Muster oder lineare Folgen zu vermeiden. Der Schlüssel wird bei der Herstellung des Gerätes direkt in der Firmware gespeichert. Damit ist höchste Sicherheit garantiert. Wenn ein Hacker einen Schlüssel errät, ist lediglich ein einziges IoT-Gerät kompromittiert, da nur dieses Gerät genau diesen Schlüssel besitzt. Alle anderen Geräte sind nach wie vor sicher. (Q-loud nutzt noch weitere Sicherungsmaßnahmen; Details finden Sie in diesem Dokument.)

 

3. Automatische Inbetriebnahme

Zur Inbetriebnahme von vernetzten Geräten gehört traditionell die manuelle Vergabe eines Passwortes – ein meist sehr unsicheres Verfahren. Menschen tendieren nämlich dazu, einfach zu merkende und damit leicht zu brechende Passwörter zu nutzen. In modernen IoT-Lösungen ist dies nicht mehr notwendig. Sensor und Cloud identifizieren sich gegenseitig anhand der Geräte-ID und managen anschließend variable Schlüssel. Diese Vorgehensweise vermeidet zum einen Schwierigkeiten mit Einfachpasswörtern wie „123456“ oder „geheim“. Zudem ist sie auch deutlich komfortabler für die Nutzer, da die Inbetriebnahme automatisiert ist und auch für Geräte funktioniert, die keine Eingabemöglichkeit von Benutzername und Passwort haben. Jedes IoT-Gerät von Q-loud besitzt einen Aufkleber mit einem QR-Code, der nach dem Scannen mit der Q-loud-App die Verbindung automatisch aufbaut.

 

4. OTA-Update und Patchmanagement

Auch die Systemsoftware von IoT-Geräten kann Sicherheitslücken enthalten. Damit Cyberkriminelle sie nicht für Hackerangriffe ausnutzen, ist eine schnelle Korrektur nötig. Dies geschieht idealerweise über ein OTA-Update (Over The Air). Hierbei sendet der Lösungsanbieter Sicherheitsaktualisierungen über die vorhandene Vernetzung auf die Geräte. Wichtig ist zudem der Aufbau eines Patchmanagements, das alle Aktualisierungen automatisch und sofort nach Erscheinen versendet.

 

5. Security-Ecosystem

IoT-Geräte besitzen oft Hardware- und Software-Komponenten von Drittherstellern. In vielen Fällen haben diese Zulieferer wiederum eigene Lieferanten. Die häufig stark verzweigten Lieferketten erschweren es den Herstellern, die Sicherheit der Komponenten selbst zu überwachen. Deshalb sollte jeder Hersteller ein Security-Ecosystem aus bewährten Zulieferern aufbauen: Jeder Lieferant erfüllt grundlegende Security-Prinzipien und garantiert sie in einem Rahmenvertrag. Zudem ist die gesamte Lieferkette wichtiger Bestandteil des Patchmanagements, da natürlich die Software-Komponenten ebenfalls regelmäßige Sicherheitsaktualisierungen benötigen.

 

Fazit: Cybersecurity muss systematisch sein

Es reicht nicht, in einem IoT-Gerät einzelne Maßnahmen der Cybersecurity zu verwirklichen. Grundsätzlich müssen IoT-Geräte mehrfach abgesichert werden und die Maßnahmen sollten ineinandergreifen. So ist es beispielsweise zu kurz gedacht, lediglich das eigentliche Gerät abzusichern – und dabei das Backend in der Cloud zu vernachlässigen. Cybersecurity erfordert eine systematische Vorgehensweise, die alle potenziellen Angriffsszenarien berücksichtigt.

 

Weitere Informationen:

Blogbeitrag Teil 1: Sichere IoT-Lösungen mit Verschlüsselung und Automatisierung

Mehr über unsere Sicherheitsarchitektur können Sie nachlesen im Dokument „Q-loud Security by Design“ (PDF).

Drucken

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*

Um die Diskussionsqualität zu wahren, veröffentlichen wir nur noch Kommentare mit nachvollziehbarem Vor- und Nachnamen sowie authentischer E-Mail-Adresse.